1、判断UID是否大于等于500,如果为真就显示为普通用户,如果为假就显示为系统或管理用户
awk -F: '{$3<500?name="普通用户":name="系统用户";print name,$1,$3}' /etc/passwd
2、显示用户id为奇数的用户。
awk -F: '{if ($3%2 == 1)print $1,$3}' /etc/passwd
3、统计web服务访问日志中的ip访问量
独立ip访问量 awk '{print $1}' /app/httpd24/logs/access_log |sort -n|uniq -c 总访问量 awk '{print $1}' access_log|wc -l TCP连接数 netstat -ant|grep '80'|grep 'ESTABLISHED'|wc -l
4、简述加密类型以及数据加密解密过程
加密:限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。 解密:加密的逆过程,使用密钥配合加密算法,转换成明文内容。 安全机制 信息安全防护的目标 保密性 Confidentiality 完整性 Integrity 可用性 Usability 可控制性 Controlability 不可否认性 Non-repudiation 安全防护环节 物理安全:各种设备/主机、机房环境 系统安全:主机或设备的操作系统 应用安全:各种网络服务、应用程序 网络安全:对网络访问的控制、防火墙规则 数据安全:信息的备份与恢复、加密解密 管理安全:各种保障性的规范、流程、方法 安全攻击: STRIDE Spoofing 假冒 Tampering 篡改 Repudiation 否认 Information Disclosure 信息泄漏 Denial of Service 拒绝服务 Elevation of Privilege 提升权限 安全设计基本原则 使用成熟的安全系统 以小人之心度输入数据 外部系统是不安全的 最小授权 减少外部接口 缺省使用安全模式 安全不是似是而非 从STRIDE思考 在入口处检查 从管理上保护好你的系统 安全算法 常用安全技术 认证 授权 审计 安全通信 加密算法和协议 对称加密 公钥加密 单向加密 认证协议 对称加密算法 对称加密:加密和解密使用同一个密钥 DES:Data Encryption Standard,56bits 3DES: AES:Advanced (128, 192, 256bits) Blowfish,Twofish IDEA,RC6,CAST5 特性: 1、加密、解密使用同一个密钥,效率高 2、将原始数据分割成固定大小的块,逐个进行加密 缺陷: 1、密钥过多 2、密钥分发 3、数据来源无法确认 非对称加密算法 公钥加密:密钥是成对出现 公钥:公开给所有人;public key 私钥:自己留存,必须保证其私密性;secret key 特点:用公钥加密数据,只能使用与之配对的私钥解密;反之亦然 功能: 数字签名:主要在于让接收方确认发送方身份 对称密钥交换:发送方用对方的公钥加密一个对称密钥后发送给对方 数据加密:适合加密较小数据 缺点:密钥长,加密解密效率低下 算法: RSA(加密,数字签名) DSA(数字签名) ELGamal 单向散列 将任意数据缩小成固定大小的“指纹” • 任意长度输入 • 固定长度输出 • 若修改数据,指纹也会改变(“不会产生冲突”) • 无法从指纹中重新生成数据(“单向”) 功能:数据完整性 常见算法 md5: 128bits、sha1: 160bits、sha224 、sha256、sha384、sha512 常用工具 • md5sum | sha1sum [ --check ] file • openssl、gpg • rpm -V md5sum f3 > f3.md5 # 生成md5校验信息 md5sum -c f3.md5 # 检查文件md5信息是否与原数据一致 ls|xargs md5sum {} ; > list.md5 # 批量生产md5信息
5、搭建私有CA并实现证书颁发
创建CA和申请证书 PKI:Public Key Infrastructure CA RA CRL 证书存取库 建立私有CA: OpenCA openssl 证书申请及签署步骤: 1、生成申请请求 2、RA核验 3、CA签署 4、获取证书 创建私有CA: openssl的配置文件:/etc/pki/tls/openssl.cnf 三种策略:match匹配、optional可选、supplied提供 match:要求申请填写的信息跟CA设置信息必须一致 optional:可有可无,跟CA设置信息可不一致 supplied:必须填写这项申请信息,
1、服务器创建所需要的文件 cd /etc/pki/CA tree . ├── certs ├── crl ├── newcerts └── private # 已经有这4个文件,但都是空的 a.生成私钥,必须叫private/cakey.pem (umask 066; openssl genrsa -out private/cakey.pem 2048)
b.生成自签名证书,名称必须叫cacert.pem openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out /etc/pki/CA/cacert.pem 选项说明: -new:生成新证书签署请求 -x509:专用于CA生成自签证书 -key:生成请求时用到的私钥文件 -days n:证书的有效期限 -out /PATH/TO/SOMECERTFILE: 证书的保存路径
c.生成证书索引数据库文件 touch /etc/pki/CA/index.txt d.指定第一个颁发证书的序列号 echo 01 > /etc/pki/CA/serial
2、客户端创建所需要的文件 mkdir /data/ssl -p cd /data/ssl a.生成私钥 (umask 066; openssl genrsa -out app.key 1024)
b.利用私钥,生成证书申请 openssl req -new -key /data/ssl/app.key -out /data/ssl/app.csr
c.上传证书申请到服务器 scp /data/ssl/app.csr root@10.0.0.201:/etc/pki/CA 3.服务器验证证书申请,并颁发证书 openssl ca -in app.csr -out /etc/pki/CA/certs/app.crt -days 365 按y颁发证书 ls newcerts/01.pem (/etc/pki/CA/serial中的初始值顺序编号) certs/app.crt # 这两个文件一模一样
4.下发证书至客户端 scp /etc/pki/CA/certs/app.crt root@10.0.0.7:/data/ssl 5.客户端上配置相关程序调用证书 查看证书中的信息: openssl x509 -in /PATH/FROM/CERT_FILE -noout -text|issuer|subject|serial|dates openssl ca -status SERIAL 查看指定编号的证书状态 吊销证书 在客户端获取要吊销的证书的serial openssl x509 -in /PATH/FROM/CERT_FILE -noout -serial -subject 在CA上,根据客户提交的serial与subject信息,对比检验是否与index.txt文件中的信息一致 吊销证书: openssl ca -revoke /etc/pki/CA/newcerts/SERIAL.pem 指定第一个吊销证书的编号,注意:第一次更新证书吊销列表前,才需要执行 echo 01 > /etc/pki/CA/crlnumber 更新证书吊销列表 openssl ca -gencrl -out /etc/pki/CA/crl.pem 查看crl文件: openssl crl -in /etc/pki/CA/crl.pem -noout -text