第一題 判斷UID是否大于等于500,如果為真就顯示為普通用戶酥郭,假就是系統(tǒng)用戶
awk -F: '{$3>=500?name="普通用戶":name="系統(tǒng)用戶";print name,$1,$3}' /etc/passwd
第二題 顯示用戶ID為奇數(shù)的用戶
awk -F: '{if($3%2==1) print $3}' /etc/passwd
第三題 統(tǒng)計web 服務(wù)訪問日志中的IP訪問量
awk '{ip[$i]++}END{for (i in ip) {print i,ip[i]}}' access_log.log
第四題 簡述加密類型以及數(shù)據(jù)加密解密過程
加密類型 有 對稱加密 公鑰加密 單向加密
對稱加密: A 發(fā)數(shù)據(jù)給B 發(fā)之前 A先把數(shù)據(jù)加密 用的是密鑰华坦,而B收到后也是用同樣的密鑰進(jìn)行解密, 加密和解密是一樣的稱為對稱加密
公鑰加密:又稱非對稱加密 不从,每臺主機(jī)都有私鑰和公鑰惜姐,私鑰只要自己知道,公鑰大家都知道的
A有公鑰和私鑰兩把鑰匙椿息,B也有公鑰和密鑰兩把鑰匙歹袁,A給B發(fā)數(shù)據(jù)坷衍,用B的公鑰加密,當(dāng)B收到A發(fā)來的數(shù)據(jù)時条舔,B只能用自己的私鑰進(jìn)行解密枫耳, 從而保障了數(shù)據(jù)的安全
單項加密: 是用openssl命令配合hash運算生成的私鑰,加密前需要輸入口令逞刷,解密也要輸入口令
第五題 搭建私有CA并實現(xiàn)證書頒發(fā)
1.服務(wù)器建立私有CA
服務(wù)器生成私鑰
(umask 066; openssl genrsa -out /etc/pki/CA/private/cakey.pem 1024)
生成自簽名證書
openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out cacert.pem -days 365
創(chuàng)建證件信息數(shù)據(jù)庫
touch /etc/pki/CA/index.txt
存放證書序列號文件
echo 00 > /etc/pki/CA/serial
2.客戶端證書申請證書
客戶端生成私鑰
(umask 066;openssl genrsa -out /etc/app/app.key 1024)
證書申請 (要求國家嘉涌,省,公司名稱必須和CA一致)
openssl req -new -key app.key -out /etc/app/app.csr
把申請文件傳給CA夸浅,
scp /etc/app/app.csr 服務(wù)器 / etc/pki/CA/
- 服務(wù)器頒發(fā)證書
頒發(fā)證書 輸出到指定目錄仑最,有效期
openssl ca -in app.csr -out /etc/pki/CA/certs/app.crt -days 365
傳給客戶端
scp /etc/pki/CA/certs/app.crt
- openssl x509 -in /etc/app/app.crt -noout -text
客戶端打開證書