1、判断UID是否大于等于500,如果为真就显示为普通用户,如果为假就显示为系统或管理用户
awk -F: '{if($3>=500)print $1,"user";else print $1,"sysuser"}' /etc/passwd
2、显示用户id为奇数的用户。
awk -F: '{i=$3%2;if(i!=0)print $1}' /etc/passwd
3、统计web服务访问日志中的ip访问量
awk '{num[$1]++}END{for(ip in num)print ip,num[ip]}' /var/log/httpd/access_log
4、简述加密类型以及数据加密解密过程
(1)对称加密
通信双方共用一个秘钥。
发送方用密钥加密,接收方用密钥解密。
(2)非对称加密
通信双方各有一对公钥和密钥。
Bob向Alice发送信息。Bob的公钥为Pb,私钥为Sb。Alice的公钥为Pa,私钥为Sa。
加密:先用Sb对数据进行加密:Sb[data]
再用Pa进行加密:Pa[Sb[data]]
解密:先用Sa解密:Sa[Pa[Sb[data]]]---->Sb[data]
再用Pb解密:Pb[Sb[data]]---->data
5、搭建私有CA并实现证书颁发
(1)在服务器端建立CA
生成私钥:
(umask 066;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)
CA自签名
openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out /etc/pki/CA/cacert.pem
生成index.txt文件
touch /etc/pki/CA/index.txt
生成serial序列号
echo 01 > /etc/pki/CA/serial
(2)从客户端申请证书
生成私钥
(umask 066;openssl genrsa -out /data/test.key 2048)
生成证书申请文件
openssl req -new -key /data/test.key -out /data/test.csr
将申请文件发送给CA服务器
(3)CA签署证书,并发送给请求者
openssl ca -in /data/test.csr -out /etc/pki/CA/certs/test.crt