awk示例,加密安全及CA证书

1、判断UID是否大于等于500,如果为真就显示为普通用户,如果为假就显示为系统或管理用户

awk -F: '{if($3>=500)print $1,"user";else print $1,"sysuser"}' /etc/passwd   

2、显示用户id为奇数的用户。

awk -F: '{i=$3%2;if(i!=0)print $1}' /etc/passwd

3、统计web服务访问日志中的ip访问量

awk '{num[$1]++}END{for(ip in num)print ip,num[ip]}' /var/log/httpd/access_log

4、简述加密类型以及数据加密解密过程
(1)对称加密
通信双方共用一个秘钥。
发送方用密钥加密,接收方用密钥解密。
(2)非对称加密
通信双方各有一对公钥和密钥。
Bob向Alice发送信息。Bob的公钥为Pb,私钥为Sb。Alice的公钥为Pa,私钥为Sa。
加密:先用Sb对数据进行加密:Sb[data]
再用Pa进行加密:Pa[Sb[data]]
解密:先用Sa解密:Sa[Pa[Sb[data]]]---->Sb[data]
再用Pb解密:Pb[Sb[data]]---->data
5、搭建私有CA并实现证书颁发
(1)在服务器端建立CA
生成私钥:

(umask 066;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048)

CA自签名

openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -days 3650 -out /etc/pki/CA/cacert.pem

生成index.txt文件

touch /etc/pki/CA/index.txt

生成serial序列号

echo 01 > /etc/pki/CA/serial

(2)从客户端申请证书
生成私钥

(umask 066;openssl genrsa -out /data/test.key 2048) 

生成证书申请文件

openssl req -new -key /data/test.key -out /data/test.csr

将申请文件发送给CA服务器
(3)CA签署证书,并发送给请求者

 openssl ca -in /data/test.csr -out /etc/pki/CA/certs/test.crt
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容