ICode9

精准搜索请尝试: 精确搜索
  • Openssl自签发SSL证书2022-07-31 10:33:43

    确认系统中是否已安装openssl工具,没有就安装 yum install openssl openssl-devel -y 确认/etc/pki/CA目录下是否有以下文件,没有则自行创建 mkdir -pv /etc/pki/CA/{certs,crl,newcerts,private} touch /etc/pki/CA/{serial,index.txt} 指定证书编号 cd /etc/pki/CA echo 0

  • msys2 use self hosted mirror2022-07-14 19:05:29

    update mirrorlist.xxx C:\msys64\etc\pacman.d 里的所有 mirrorlist.xxx 都改成只有自己的镜像地址(https) install pki 将自己的证书放到 C:\msys64\etc\pki\ca-trust\source\anchors\xxx.crt,然后执行 update-ca-trust update and install package pacman -Sy # 更新

  • 编译kubeadm使生成证书有效期为100年2022-07-11 15:32:34

    目录问题编译检查结果 问题 当我使用kubeadm部署成功k8s集群时在想默认生成的证书有效期是多久,如下所示 /etc/kubernetes/pki/apiserver.crt #1年有效期 /etc/kubernetes/pki/front-proxy-ca.crt #10年有效期 /etc/kubernetes/pki/ca.crt

  • k8s控制节点etcd删除并重新加入2022-07-11 01:31:39

    1.删除etcd节点 cd /root/etcd-v3.4.13-linux-amd64 cp etcd* /usr/local/bin # 查看etcd节点 [root@master etcd-v3.4.13-linux-amd64]# ETCDCTL_API=3 etcdctl --endpoints 127.0.0.1:2379 --cacert /etc/kubernetes/pki/etcd/ca.crt --cert /etc/kubernetes/pki/etcd/server

  • kubernetes证书到期处理2022-07-07 17:06:05

    修改为证书到期前时间 timedatectl set-ntp false timedatectl set-time '2022-02-08 00:00:00' docker start 启动所有未启动的容器 启动kubelet systemctl start kubelet 查看证书过期时间 find /etc/kubernetes/pki -name "*.crt"|xargs -I{} openssl x509 -in {} -noout -dat

  • Kubernetes——X.509数字证书认证2022-07-02 17:00:52

    X.509数字证书认证   Kubernetes 支持的 HTTPS 客户端证书认证、token 认证及 HTTP basic 认证几种认证方式中,基于 SSL/TLS  协议的客户端证书认证以其安全性高且易于实现等特性,而成为主要使用的认证方式之一。   SSL/TLS 最常见的使用场景是将 X.509 证书与服务器端相关联,但不

  • 密码学系列之:PKI的证书格式表示X.5092022-06-22 19:02:37

    目录简介一个证书的例子X.509证书的后缀.pem.cer, .crt, .der.p7b, .p7c.p12.pfx证书的层级结构和交叉认证x.509证书的使用范围总结 简介 在PKI(public key infrastructure)公钥设施基础体系中,所有的一切操作都是围绕着证书和密钥的,它提供了创建、管理、分发、使用、存储和撤销数

  • k8s强制删除Terminating状态的namespace以及控制器2022-05-27 01:01:16

    Terminating状态的namespace    强制删除namespaces kubectl exec -it etcd-zy-nph-skg-fat-k8s-master01 -n kube-system -- etcdctl --cert /etc/kubernetes/pki/etcd/peer.crt \ --key /etc/kubernetes/pki/etcd/peer.key --endpoints https://127.0.0.1:2379 \ --in

  • Nginx部署SSL(HTTPS)2022-05-23 12:34:04

    nginx ssl部署一、创建CA,自制CA证书1、安装openssl openssl-develyum -y install openssl openssl-devel2、查看openssl.cnf文件 cat /etc/pki/tls/openssl.cnf 3、生成CA私钥(umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048) -----生成的私钥名字必须为c

  • 获取 GPG 密钥失败: [Errno 14] curl#37 - "Couldn't open file /etc/pki/rpm-gpg/RPM-GPG-KEY-mysql2022-05-22 10:00:47

    mysql报错【 获取 GPG 密钥失败: [Errno 14] curl#37 - "Couldn't open file /etc/pki/rpm-gpg/RPM-GPG-KEY-mysql-2022" 】   原因: GPG对于包的源key的验证没有通过 处理办法:   # 在yum install 版本后面加上 --nogpgcheck,即可绕过GPG验证成功安装   yum install

  • 一次 Kubernetes 集群故障的处理过程记录2022-05-20 15:35:04

    昨天在一个高可用集群中添加一台 control-plane 时造成 etcd 无法启动,引发集群故障,在这篇博文中记录一下故障处理过程。 Kubernetes 版本是 1.24,加入前集群中只有1台 control-plane,主机名是 kube-master0,待加入的 control-plane 主机名是 kube-master1。 control-plane 加入集群的

  • 证书服务(四)注销证书2022-05-12 07:31:58

    创建注销列表echo 01 > /etc/pki/CA/crlnumber 获取证书编号:openssl x509 -in test.crt -noout -serial -subject 注销证书openssl ca -cert rootCA.crt \ -keyfile rootCA.key \ -revoke /etc/pki/CA/newcerts/03.pem 更新证书注销列表openssl ca -cert rootCA.crt \ -keyfil

  • [学习笔记] Linux 下配置Ngnix的SSL证书2022-02-10 21:04:13

    之前为了方便同事测试微信小程序,搭建了基于CentOS的预发布环境,.Net5 程序也已经部署好在上面,在公网上可以通过http协议的临时域名(jevonsflash.xxx.net)访问到后台Api。 然而小程序的正式线上版本,只可以跟指定的域名进行网络通信,且域名只支持 https,wss通信协议,因此需要配置预发

  • [学习笔记] Linux 下配置Ngnix的SSL证书2022-02-10 21:02:01

    ​之前为了方便同事测试微信小程序,搭建了基于CentOS的预发布环境,.Net5 程序也已经部署好在上面,在公网上可以通过http协议的临时域名(jevonsflash.xxx.net)访问到后台Api。 然而小程序的正式线上版本,只可以跟指定的域名进行网络通信,且域名只支持 https,wss通信协议,因此需要配置预发

  • PKI 体系2022-02-09 14:01:59

    PKI简介 公开密钥基础建设(英语:Public Key Infrastructure,缩写:PKI),又称公开密钥基础架构、公钥基础建设、公钥基础设施、公开密码匙基础建设或公钥基础架构,是一组由硬件、软件、参与者、管理政策与流程组成的基础架构,其目的在于创造、管理、分配、使用、存储以及撤销数字证书。 (P

  • 面试经验问题总结2022-01-26 17:04:10

    1.机器学习输出维度, 2.取证内存问题相关理解,小文件是否能被提取,取证主要做的工作 3:自己脱壳,进行一些逆向系统学习 4.密码,非对称加密的数学原理*2,pki、数字签名,数字水印相关原理和应用 5web了解多少,大概流程,sql注入啥的   大公司,问的就是专业,我忘的也不是一般的快,连点影子都没有,只

  • k8s 二进制高可用集群部署2022-01-24 22:58:54

    本文档适用于 k8s 1.17+ 版本 本文章将演示 Centos7 二进制方式安装高可用 k8s 1.20+, 相对于其他版本, 二进制安装方式并无太大区别,只需要区分每个组件版本的对应关系即可 生产环境中,建议使用小版本大于 5 的 kubernetes 版本,比如 1.19.5 以后的才可用于生产环境 集群安装

  • PKI工作原理2022-01-16 09:04:41

    1. PKI是什么? 简而言之,公钥基础结构(PKI)是一个系统,用于保护不同计算机系统之间的通信。 2. PKI为保护通信有两件事 身份验证:确保另一方是你要与之通信的合法服务器或者个人。 信息加密:确保没有其他方可以阅读你的通信甚至篡改你的通信。 3.SSL使用PKI做两件事: 1. 你的浏览器会验

  • [K8s]二进制高可用安装 k8s 集群2022-01-08 15:02:20

    1 - 安装说明 本文章将演示 CentOS 7 二进制方式安装高可用 k8s 1.17+,相对于其他版本,二进制安装方式并无太大区别,只需要区分每个组件版本的对应关系即可。 生产环境中,建议使用小版本大于 5 的 Kubernetes 版本,比如 1.19.5 以后的才可用于生产环境。 2 - 二进制高可用 kubernetes

  • OV、DV、EV证书的区别2022-01-01 21:00:00

    区别           类型DVOVOV ProEVEV Pro身份验证(审核)dns验证,无审核企业级证书,审核严格企业级证书,审核最严格(不支持个人申请,电话验证严格 )品牌知名度DigiCert(收购了赛门铁克证书)、Globalsign、Geotrust安全等级对应的中间根、根证书所在的PKI基础设施安全等级一般对应

  • [kubespherev3.2.1]kube-apiserver.yaml文件解释2021-12-30 15:02:31

    [root@k8s1 manifests]# cat kube-apiserver.yaml apiVersion: v1 #api版本 kind: Pod #控制器对象类型 metadata: annotations: #插件: kubeadm.kubernetes.io/kube-apiserver.advertise-address.endpoint: 172.17.64.20:16443 creationTimest

  • PKI加密体系加密过程及原理2021-12-14 14:07:04

    文章目录 前言一、基本相关概念1.信息安全CIA三要素2.密码学基本相关概念密钥加/解密算法 3.数字签名/数字证书4.CA/RA机构 二、PKI体系1.第一层级:数据加密与密钥保密(加密传输,保证数据的保密性)2.第二层级:单向加密数据,保证数据的完整性(消息认证码)3.数字签名:消息认证与身份

  • 第八周2021-10-31 01:03:44

    1、 创建私有CA并进行证书申请。 (1)创建CA所需要的文件 touch /etc/pki/CA/index.txt echo 01 > /etc/pki/CA/serial (2)生成CA私钥 umask 066; openssl genrsa -out private/cakey.pem 2048 (3)给CA颁发自签名证书 openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -day

  • CentOS8 创建私有CA证书服务器,颁发证书,吊销证书2021-10-29 14:00:25

    CentOS8 创建私有CA证书服务器,颁发证书,吊销证书 1. 创建CA相关目录和文件2. 创建CA的私钥3. 给CA颁发自签名证书4. 用户生成私钥和证书申请5. CA颁发证书6. 查看证书7. 修改配置文件以便允许跨国CA授权和对同一证书申请文件多次授权8. 吊销证书 1. 创建CA相关目录和文件

  • PKI及SSL协议分析2021-10-16 22:34:41

    PKI及SSL协议分析 一、实验目的 通过该实验了解和掌握证书服务的安装,理解证书的发放过程,掌握在WEB服务器上配置SSL, 使用HTTPS协议访问网站以验证结果,最后对HTTPS协议进行分析。 二、实验环境       本实验中自己指定CA服务器与申请证书的网站。   实验过程中建议使用IE浏览器,

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有