1邮破、
#!/bin/bash
LINK=100
while true ;do
ss -nt | awk -F"[[:space:]]+|:"? '/^ESTAB/{print $(NF-2)}' | sort | uniq -c | while read count ip ;do
if [ $count -gt $LINK ]; then
iptables -A INPUT -s $ip -j REJECT
fi
done
done
2而昨、描述密鑰交換的過程
秘鑰交換:IKE (Internet Key Exchange)
公鑰加密:用目標的公鑰加密對稱秘鑰
DH (Deffie-Hellman):生成對稱(會話)密鑰
對稱加密算法可以看成為一個通過算法和一個秘鑰栓霜,對明文進行處理羡藐,變成一個無規(guī)則無意義的數據的算法。
對稱密鑰加密:雙方共同持有這個密鑰胆描,發(fā)送方用這個密鑰按照指定的算法將這個數據加密指煎,在發(fā)出去;接受方用這個密鑰將接收到的數據解密尝偎,以得到真實的數據含義饶火。由于雙方都持有這個密鑰,而且內容相同致扯,所以叫對稱秘鑰
加密過程:明文 + 加密算法 +私鑰 = 公鑰
解密過程:密文 + 解密算法 + 私鑰 = 明文
非對稱密鑰加密:這種加密方式是密鑰是一對的肤寝,一個是公鑰public,一個是私鑰privatekey急前。
發(fā)送方生成一對密鑰醒陆,并將公鑰公開,用公鑰將數據加密裆针,在發(fā)送出去刨摩;接受方使用密鑰(發(fā)送方的公鑰)對加密數據進行加密后在發(fā)送給發(fā)送方。發(fā)送方用自己的私鑰對加密的信息進行解密得到數據世吨,發(fā)送方想要回復接收方時候正好相反澡刹,使用接收方的公鑰進行數據加密,同理耘婚,接收方用自己的私鑰進行解密得到數據罢浇。加密和解密使用的是兩個不同的密鑰。
對稱密碼體制中只有一種密鑰沐祷,并且是非公開的嚷闭,如果要解密就得讓對方知道密鑰。所以保證其安全性就是保證密鑰的安全赖临,而非對稱密鑰體制有兩種密鑰胞锰,其中一個是公開的,這樣就可以不需要像對稱密碼那樣傳輸對方的密鑰了兢榨。
公鑰加密的數據被私鑰解密過程:明文 + 加密算法 + 公鑰 = 密文嗅榕,密文 + 解密算法 + 私鑰 =明文
私鑰加密的數據被公鑰解密過成:明文 + 加密算法 + 私鑰 =密文顺饮,密文 + 解密算法 + 公鑰 = 私鑰
3、https的通信過程
https協(xié)議:就是HTTP協(xié)議和ssl/tls協(xié)議的組合HTTP over SSL 或者 HTTP over TLS,對http協(xié)議的文本數據進行加密處理后凌那,成為二進制形式傳輸兼雄。
http協(xié)議:Hyper Text Transport Protocol,超文本傳輸協(xié)議帽蝶,是一個請求-響應協(xié)議
SSL:Secure Socket Layer,安全套接層協(xié)議
TLS:Transport Layer Security,安全傳輸協(xié)議
HTTPS是一種通過計算機網絡進行安全通信的傳輸協(xié)議赦肋。HTTPS經由HTTP進行通信,但利用SSL/TLS來加密數據包.
https同時使用對稱加密和非對稱加密励稳。數據是被對稱加密傳輸的金砍,對稱加密過程需要客戶端的一個密鑰,為了確保把該密鑰安全傳輸到服務器端麦锯,采用非對稱加密進行對該密鑰進行加密傳輸。即琅绅,對數據進程對稱加密扶欣,對要解密的密鑰進行非對稱加密傳輸。
HTTPS工作過程:
**https在傳輸中涉及的密鑰即:**服務器端的公鑰和私鑰千扶,進行非對稱加密料祠;客戶生成的隨機值,用來對稱加密澎羞。
1.客戶端發(fā)起HTTPS請求:
用戶在瀏覽器中輸入https網址髓绽,然后通過連接到服務器443端口
2.服務器端的配置:
采用https協(xié)議的服務器必須要有一套數字證書,可以是自己制作也可也是申請的妆绞。區(qū)別是自己頒發(fā)的證書需要客戶端的驗證通過顺呕,才可以繼續(xù)訪問,使用受信任的組織頒發(fā)的證書則不會彈出提示頁面括饶。這套證書就是一對公鑰和私鑰
3.傳送服務器的證書給到客戶端
證書即是公鑰加上其他信息株茶,如頒發(fā)的機構和證書有效期時間
4.客戶端收到解析驗證服務器發(fā)來的證書
通過客戶端的安全傳輸協(xié)議TLS來完成,驗證公鑰是否有效图焰,比如頒發(fā)的組織結構启盛,過期時間等。如果發(fā)現異常技羔,則會彈出提示警告框僵闯, 提示證書存在問題。如果證書沒有問題藤滥,那么就生成一個隨機值鳖粟。然后用證書中的公鑰對該隨機值進行非對稱加密,傳給服務器
5.客戶端將加密的信息傳送到服務器超陆。
傳送到服務器的是用證書加密后的隨機值牺弹,目的是讓服務器得到這個隨機值浦马,之后客戶端和服務器端的通信可以通過這個隨機值進行數據的加密和解密。
6.服務器端解密數據信息
服務器端將客戶端發(fā)送來的加密信息用服務器私鑰解密后张漂,得到客戶端傳來的隨機值
7.服務器加密信息并發(fā)送信息給客戶端
服務器將數據利用隨機值進行對稱加密在發(fā)送給客戶端
8.客戶端收到并解密信息
客戶端用之前生成的隨機值解密服務器傳來的數據晶默,獲取解密之后的內容。
4航攒、
awk -F: '{print $1}' /etc/passwd | head -1