Linux PKI和CA技术

Linux PKI和CA技术,第1张

PKI (Public Key Infrastructure )公开密钥基础设施,是利用公开密钥技术所构建的,解决网络安全问题的,普遍适用的一种基础设施是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

PKI既不是一个协议,也不是一个软件,它是一个标准,在这个标准之下发展出的为了实现安全基础服务目的的技术统称为PKI。PKI通过传播数字证书来保证安全,于是认证中心CA就变成了PKI的核心。

认证中心CA(Certificate Authority) 是一个负责发放和管理数字证书的第三方权威机构,它负责管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份。CA机构的数字签名使得攻击者不能伪造和篡改证书。

认证中心主要有以下5个功能:

证书的颁发:接收、验证用户(包括下级认证中心和最终用户)的数字证书的申请。可以受理或拒绝

证书的更新:认证中心可以定期更新所有用户的证书,或者根据用户的请求来更新用户的证书

证书的查询:查询当前用户证书申请处理过程;查询用户证书的颁发信息,这类查询由目录服务器ldap来完成

证书的作废:由于用户私钥泄密等原因,需要向认证中心提出证书作废的请求;证书已经过了有效期,认证中心自动将该证书作废。认证中心通过维护证书作废列表 (Certificate Revocation List,CRL) 来完成上述功能。

证书的归档:证书具有一定的有效期,证书过了有效期之后就将作废,但是我们不能将作废的证书简单地丢弃,因为有时我们可能需要验证以前的某个交易过程中产生的数字签名,这时我们就需要查询作废的证书。

PKI的标准规定了PKI的设计、实施和运营,规定了PKI各种角色的”游戏规则”,提供数据语法和语义的共同约定。PKI体系中有很多SSL证书格式标准。

其中最为人熟知的有x.509和PKCS#12(pfx, p12为证书后缀)

1. 证书版本号(Version)

版本号指明X.509证书的格式版本,现在的值可以为: 0:v1, 1:v2, 2:v3

2. 证书序列号(Serial Number)

序列号指定由CA分配给证书的唯一的"数字型标识符"。当证书被取消时,实际上是将此证书的序列号放入由CA签发的证书废除列表CRL(Certificate revocation lists 证书黑名单)中,

3. 签名算法标识符(Signature Algorithm)

签名算法标识用来指定由CA签发证书时所使用的"签名算法"。算法标识符用来指定CA签发证书时所使用的公开密钥算法或hash算法

4. 签发机构名(Issuer)

此域用来标识签发证书的CA的X.500DN(DN-Distinguished Name)名字。包括:

1) 国家(C) 2) 省市(ST) 3) 地区(L) 4) 组织机构(O) 5) 单位部门(OU) 6) 通用名(CN) 7) 邮箱地址

5. 有效期(Validity)

指定证书的有效期,包括:

1) 证书开始生效的日期时间 2) 证书失效的日期和时间

每次使用证书时,需要检查证书是否在有效期内。

6. 证书用户名(Subject)

指定证书持有者的X.500唯一名字。包括:

同签发机构名(Issuer)中的条目

7. 证书持有者公开密钥信息(Subject Public KeyInfo)

证书持有者公开密钥信息域包含两个重要信息:

1) 证书持有者的公开密钥的值 2) 公开密钥使用的算法标识符。此标识符包含公开密钥算法和hash算法。

8. 扩展项(extension)

X.509V3证书是在v2的基础上一标准形式或普通形式增加了扩展项,以使证书能够附带额外信息。

9. 签发者唯一标识符(Issuer Unique Identifier)

签发者唯一标识符在第2版加入证书定义中。此域用在当同一个X.500名字用于多个认证机构时,用一比特字符串来唯一标识签发者的X.500名字。可选。

10. 证书持有者唯一标识符(Subject Unique Identifier)

持有证书者唯一标识符在第2版的标准中加入X.509证书定义。此域用在当同一个X.500名字用于多个证书持有者时,用一比特字符串来唯一标识证书持有者的X.500名字。可选。

11. 签名算法(Signature Algorithm)

证书签发机构对证书上述内容的签名算法

12. 签名值(Issuer's Signature)

证书签发机构对证书上述内容的签名值

证书案例

1.生成服务器端私钥(key文件)

openssl genrsa -des3 -out server.key 1024

运行时会提示输入密码,此密码用于加密key文件(参数des3是加密算法,也可以选用其他安全的算法),以后每当需读取此文件(通过openssl提供的命令或API)都需输入口令.如果不要口令,则去除口令:openssl rsa -in server.key -out server.key

2.生成服务器端证书签名请求文件(csr文件)

openssl req -new -key server.key -out server.csr

生成Certificate Signing Request(CSR),生成的csr文件交给CA签名后形成服务端自己的证书.屏幕上将有提示,依照其 提示一步一步输入要求的个人信息即可(如:Country,province,city,company等).

二.客户端

1.生成客户端 私钥(key文件)

openssl genrsa -des3 -out client.key 1024 2.生成客户端证书签名请求文件(csr文件)

openssl req -new -key client.key -out client.csr

cd /tmp/create_key/ca

三.生成CA证书文件

#server.csr与client.csr文件必须有CA的签名才可形成证书.

1.首先生成CA的key文件:

openssl genrsa -des3 -out ca.key 1024

2.生成CA自签名证书:

openssl req -new -x509 -key ca.key -out ca.crt

可以加证书过期时间选项 "-days 365".

curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun

# 报错:curl: (6) Could not resolve host: get.docker.com未知的错误

# 解决:cat /etc/resolv.conf 里加了个 nameserver 8.8.8.8

sudo curl -L "https://github.com/docker/compose/releases/download/1.26.2/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose

sudo chmod +x /usr/local/bin/docker-compose

验证安装:docker-compose --version

# compose 那个亚马逊的老是下载不了,可换对应地址:

sudo curl -L https://get.daocloud.io/docker/compose/releases/download/1.26.2/docker-compose-$(uname -s)-$(uname -m) -o /usr/local/bin/docker-compose

查看docker版本: docker --version

启动docker: systemctl start docker 或者 service docker start

停止docker: systemctl stop docker

查看docker镜像文件: docker images

查看docker内容器: docker ps -a

修改 /etc/dockers 文件下的配置文件 daemon.json (配置作用参考附录)

*** 作完成后需要重启docker: systemctl restart docker

服务端安装git:yum install git

拉取一下文件和命令:git clone http://172.16.1.35/demo/demo-dockers.git

查看本地和远端版本:git branch -a

切换本地分支为dev:git checkout -b dev origin/dev

启动docker:service docker start

后 执行文件中的shell:./init.sh all (包含:mysql,mongo,redis,solr,activemq,tomcat)

删除多下载的镜像:docker rmi --force 3068f6bb852e

容器列表: docker ps -a

进入某个容器:docker exec -it [CONTAINER ID] /bin/bash

查看某个容器进程:docker top [NAMES]

查看 demo-dockers 目录下 java-runtime 文件位置下有对应几个项目配置文件 application-alpha.yml

修改配置文件后,需要重新启动对应java项目,执行启动脚本 ./init-java-runtime.sh + [项目名或者all]

获取镜像文件的地址:http://172.18.5.112:5001/repository/demo/ 查找对应需要的镜像包

更换镜像文件: vi java-runtime.yml 内,image后的对应项目后跟的包名中

重启对应项目: ./init-java-runtime.sh [项目名]

查看对应项目启动log: docker logs -f --tail 500 [生成的容器名称]

(容器重启:docker restart [容器id或名称])

{

"authorization-plugins": [],//访问授权插件

"data-root": "",//docker数据持久化存储的根目录

"dns": [],//DNS服务器

"dns-opts": [],//DNS配置选项,如端口等

"dns-search": [],//DNS搜索域名

"exec-opts": [],//执行选项

"exec-root": "",//执行状态的文件的根目录

"experimental": false,//是否开启试验性特性

"storage-driver": "",//存储驱动器

"storage-opts": [],//存储选项

"labels": [],//键值对式标记docker元数据

"live-restore": true,//dockerd挂掉是否保活容器(避免了docker服务异常而造成容器退出)

"log-driver": "",//容器日志的驱动器

"log-opts": {},//容器日志的选项

"mtu": 0,//设置容器网络MTU(最大传输单元)

"pidfile": "",//daemon PID文件的位置

"cluster-store": "",//集群存储系统的URL

"cluster-store-opts": {},//配置集群存储

"cluster-advertise": "",//对外的地址名称

"max-concurrent-downloads": 3,//设置每个pull进程的最大并发

"max-concurrent-uploads": 5,//设置每个push进程的最大并发

"default-shm-size": "64M",//设置默认共享内存的大小

"shutdown-timeout": 15,//设置关闭的超时时限(who?)

"debug": true,//开启调试模式

"hosts": [],//监听地址(?)

"log-level": "",//日志级别

"tls": true,//开启传输层安全协议TLS

"tlsverify": true,//开启输层安全协议并验证远程地址

"tlscacert": "",//CA签名文件路径

"tlscert": "",//TLS证书文件路径

"tlskey": "",//TLS密钥文件路径

"swarm-default-advertise-addr": "",//swarm对外地址

"api-cors-header": "",//设置CORS(跨域资源共享-Cross-origin resource sharing)头

"selinux-enabled": false,//开启selinux(用户、进程、应用、文件的强制访问控制)

"userns-remap": "",//给用户命名空间设置 用户/组

"group": "",//docker所在组

"cgroup-parent": "",//设置所有容器的cgroup的父类(?)

"default-ulimits": {},//设置所有容器的ulimit

"init": false,//容器执行初始化,来转发信号或控制(reap)进程

"init-path": "/usr/libexec/docker-init",//docker-init文件的路径

"ipv6": false,//开启IPV6网络

"iptables": false,//开启防火墙规则

"ip-forward": false,//开启net.ipv4.ip_forward

"ip-masq": false,//开启ip掩蔽(IP封包通过路由器或防火墙时重写源IP地址或目的IP地址的技术)

"userland-proxy": false,//用户空间代理

"userland-proxy-path": "/usr/libexec/docker-proxy",//用户空间代理路径

"ip": "0.0.0.0",//默认IP

"bridge": "",//将容器依附(attach)到桥接网络上的桥标识

"bip": "",//指定桥接ip

"fixed-cidr": "",//(ipv4)子网划分,即限制ip地址分配范围,用以控制容器所属网段实现容器间(同一主机或不同主机间)的网络访问

"fixed-cidr-v6": "",//(ipv6)子网划分

"default-gateway": "",//默认网关

"default-gateway-v6": "",//默认ipv6网关

"icc": false,//容器间通信

"raw-logs": false,//原始日志(无颜色、全时间戳)

"allow-nondistributable-artifacts": [],//不对外分发的产品提交的registry仓库

"registry-mirrors": [],//registry仓库镜像

"seccomp-profile": "",//seccomp配置文件

"insecure-registries": [],//非https的registry地址

"no-new-privileges": false,//禁止新优先级(??)

"default-runtime": "runc",//OCI联盟(The Open Container Initiative)默认运行时环境

"oom-score-adjust": -500,//内存溢出被杀死的优先级(-1000~1000)

"node-generic-resources": ["NVIDIA-GPU=UUID1", "NVIDIA-GPU=UUID2"],//对外公布的资源节点

"runtimes": {//运行时

"cc-runtime": {

"path": "/usr/bin/cc-runtime"

},

"custom": {

"path": "/usr/local/bin/my-runc-replacement",

"runtimeArgs": [

"–debug"]

}

}

}

服务端安装git:yum install git

拉取一下文件和命令:git clone http://172.16.1.35/gchat/gaga-dockers.git

指定分支克隆git clone -b dev-1 http://172.16.1.35/gchat/gaga-dockers.git

查看本地和远端版本:git branch -a

切换本地分支为dev:git checkout -b dev origin/dev

启动docker:service docker start

后 执行文件中的shell:./init.sh all (顺序:mysql,mongo,redis,solr,activemq,tomcat)

删除多下载的镜像:docker rmi --force 3068f6bb852e

容器列表: docker ps -a

进入某个容器:docker exec -it [CONTAINER ID] /bin/bash

查看某个容器进程:docker top [NAMES]

# 查看是否安装了tomcat: rpm -qa | grep tomcat

# 查找文件:find / -name tomcat

# 切换Tomcat目录:cd /usr/local/tomcat/bin

# 关闭Tomcat:./shutdown.sh

# 查看docker中的java版本:docker exec container_name java -version

git拉代码:git clone git@172.16.1.35:gchat/gaga-server.git

查看远端分支:git branch -r

创建本地dev分支 并切换到dev分支:git checkout -b dev origin/dev

查看本地分支:git branch

切换回眸分支:git checkout master

查看所有JDK在系统中位置:/usr/libexec/java_home -V

参考地址: https://www.runoob.com/docker/docker-command-manual.html

查找docker 安装包:yum list installed | grep docker

停掉docker:systemctl stop docker

删除对应文件:yum remove docker.x86_64 docker-client.x86_64 docker-common.x86_64 -y

查看下docker rpm源:rpm -qa | grep docker

删除对应路径:rm -rf /var/lib/docker

注释:

本次也是由于业务需要,需要重新搭建新的测试服务器,这也是搭建中的一个插曲,后续会使用 Jenkins 进行相关的持续集成,大家一起学习分享!~


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/7314012.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-04
下一篇2023-04-04

发表评论

登录后才能评论

评论列表(0条)

    保存