ICode9

精准搜索请尝试: 精确搜索
  • Linux学习--第14周2021-03-22 10:55:44

    1、创建私有CA并进行证书申请 (1) 创建CA相关目录和文件[root@CentOS8 test]#mkdir -pv /etc/pki/CA/{certs,crl,newcerts,private}mkdir: created directory '/etc/pki/CA'mkdir: created directory '/etc/pki/CA/certs'mkdir: created directory '/etc/pki/CA/crl

  • Linux学习--第14周2021-03-22 10:55:23

    1、创建私有CA并进行证书申请 (1) 创建CA相关目录和文件[root@CentOS8 test]#mkdir -pv /etc/pki/CA/{certs,crl,newcerts,private}mkdir: created directory '/etc/pki/CA'mkdir: created directory '/etc/pki/CA/certs'mkdir: created directory '/etc/pki/CA/crl

  • k8s 证书相关2021-03-14 17:35:46

    本文介绍的是k8s证书介绍以及通过kubeadm 安装的集群的证书更新方式。   证书默认的安装位置 /etc/kubernetes/pki 涉及到的证书    各个证书介绍 Kubernetes 集群根证书 其他证书都是由此根证书签发的 /etc/kubernetes/pki/ca.crt /etc/kubernetes/pki/ca.key 由此根证书签发

  • 04- Kuboard v2 部署RabbitMQ服务2021-03-12 18:51:58

    修改kube-apiserver的各个Node打开的Pod的端口范围 修改 kube-apiserver 开启Node的pod端口范围 进入到Master节点 [root@test3 ~]# vim /etc/kubernetes/manifests/kube-apiserver.yaml spec: containers: - command: - kube-apiserver - --advertise-address=192.168

  • PKI系列:(4) 证书访问控制—CABAC2021-03-09 23:03:42

    说明    有时候,我们希望对证书的内容控制的非常细致,总是想让同一部门的人才能互访,而其余的部分则不可以,默认情况下,只要有合法的证书的设备,那么就能正常建立起***,如果想得到控制的话,在Cisco上提供一个叫做CABAC,证书访问控制来对证书的某些字段进行匹配,只有匹配的才能进行建立***

  • PKI系列:(5)证书下的Easy ***【远程访问 硬件与软件拨号】2021-03-09 23:03:11

    说明      Easy ***使用证书的认证,一个字:难 ,这个难是体现在部署起来比较困难,因为Easy ***相对是给远程用户提供连接的、或者是分支站点,通常是与CA Server不能正常通信的可能性比较大,所以只能通过离线来申请证书,Easy ***的证书部署,是所有***中难点最大的一个,需要注意的地方比

  • PKI系列:(2)CA服务器的部署【基于Cisco IOS与微软CA】2021-03-09 22:51:55

    说明PKI的部署,可以分为***-Only和企业PKI的部署,***-Only 顾名思义就是只用于***设备的验证用途,而dot1x和其他方面 ***-Only就无用了,这时候就必须部署企业的PKI,企业PKI的应用比较复杂,可以提供多种不同业务,比如***、dot1x、HTTPS。CA服务器的选择我们可以用微软的CA服务器或者是Cisco

  • 通过curl命令访问K8s API2021-03-06 11:29:17

    使用token token="eyJhbGciOiJSUzI1NiIsI..." curl --cacert /etc/kubernetes/pki/ca.crt -H "Authorization: Bearer $token" https://192.168.31.61:6443/api/v1/namespaces/default/pods 使用证书 curl https://192.168.31.61:6443/api/v1/nodes \ --cace

  • 加密与解密原理2021-02-28 22:34:07

    加密与解密原理 加密技术的作用 机密性: 通过数据加密实现。提供只允许特定用户访问和阅读信息,任何非授权用户对信息都不可理解的服务。这是使用加密的普遍原因。通过小心使用数学方程式,可以保证只有对应接收人才能查看它。 完整性: 通过数据加密、散列或数字签名来实现,提供确

  • PKI那些不为人知秘密(吐血总结)2021-02-24 11:30:04

    前言 一、概念 二、主要功能特点 1.引入库 2.PKI组件 2、PKI体系核心-CA 3、PKI提供的基础服务 4、数字证书的概念 5、对称秘钥 6、非对称密钥算法 三、总结 前言 公钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障,因

  • CISSP学习:第7章PKI和密码应用2021-02-23 10:51:06

    2021年2月17日 RSA:1.两个大素数,p,q2.n=p X q3.e小于n,e和(p-1)(q-1)互素。Merkle-Hellman背包算法,是早期非对称算法,1984年被破解。原理是依靠超递增集难以因式分解。EI Gamal 基于Diffie-Hellman算法,缺点:加密后的数据长度增加了一倍。椭圆曲线:y^2=x^3+ax+bRSA 2014位密钥的加密强度

  • 网络安全概论——数字证书与公钥基础设施2021-01-31 16:03:40

    一、PKI公开密钥基础设施 PKI定义 PKI是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施。 PKI组成 证书机构CA、注册机构RA、证书发布库、密钥备份与恢复、证书撤销、PKI应用接口           证书发布库:CA颁发证书、证书撤销列表 密钥备份与恢复:只能针对加/

  • 19.第14章 加密和安全2020-12-29 20:05:21

    一.实战:CentOS 8实现私有CA和证书申请 1. 创建CA相关目录和文件 [root@centos8 ~]# mkdir -pv /etc/pki/CA/{certs,crl,newcerts,private} mkdir: created directory '/etc/pki/CA' mkdir: created directory '/etc/pki/CA/certs' mkdir: created directory '/etc/pki/CA

  • Kubernetes Dashboard使用用户名密码形式登录2020-12-17 13:36:36

    1.新增密码文件 在装过dashboard环境下。 我们去master节点新增一个文件,如果是ha会有多个master,那么每个master同下操作。 里面内容结构是:用户名,密码(用户名和密码要保持一致),唯一ID。 # echo "admin,admin,1" > /etc/kubernetes/pki/basic_auth_file 2.修改配置kube-apiserver.ya

  • 2020-12-122020-12-12 14:00:01

    pki笔记与总结

  • 阿里云证书购买申请记录2020-10-31 16:34:10

    1、必须用在阿里云上注册账户,最好不要用子账户(可能会存在权限问题) 2、阿里云上登录账户 3、必须有域名,最好是有台可用的公网服务器(可以不要),本例子中有 证书网址 https://common-buy.aliyun.com/?spm=5176.15089375.5806769250.1.7fa11232b19iph&commodityCode=cas#/buy 选项   第

  • 博客第13周2020-07-21 09:02:48

    1、对称加密过程由那三部分组成 加密:发送方将原始信息经过对称密钥加密形成密文数据传输:密文通过网络发送到接收方解密:接收方收到密文后用对称密钥进行解密产生明文 2、使用 openssl 中的 aes 对称加密算法对文件 file.txt 进行加密,然后解密    openssl enc -e -aes128

  • 解决k8s安装coredns提示证书错误问题2020-04-18 16:55:08

    安装了一个新k8s环境在安装完kube-router网络插件以后发现coredns始终无法启动。通过命令查看发现报错kubectl describe pod -n kube-system coredns-757569d647-qj8ts日志:Failed to create pod sandbox: rpc error: code = Unknown desc = [failed to set up sandbox container "b

  • 公钥体系(PKI)等密码学技术基础2020-03-21 17:57:17

    公钥体系(PKI)等密码学技术基础 公钥体系(Public Key Infrastructure, PKI)的一些概念 对称密码算法, 典型算法:DES, AES 加解密方共用一个密钥 加/解密速度快,但密钥在网络上分发比较困难,因为密钥在分发过程中可能被别人获取 哈希或散列函数(Hash), 典型算法 SHA, MD5 如果两个散列值是

  • 公钥基础设施PKI和数字证书2020-03-05 21:03:08

    1.    简述 公钥基础设施(Public Key Infrastructure, PKI)是目前网络安全建设的基础和核心,是电子商务安全实施的基本保障。所有与数字证书相关的各种概念和技术,统称为PKI。 PKI 采用证书进行公钥管理,通过第三方的可信任机构(认证中心,即CA),把用户的公钥和用户的其他标识信息捆绑在一

  • PKI详解2020-03-03 12:00:44

    预备: 一、密码基元   二、密钥管理     三、PKI本质是把非对称密钥管理标准化 PKI 是 Public Key Infrastructure 的缩写,其主要功能是绑定证书持有者的身份和相关的密钥对(通过为公钥及相关的用户身份信息签发数字证书),为用户提供方便的证书申请、证书作废、证书获取、证书状

  • [转载][K8S] Kubernetes 集群变更IP地址2020-02-05 22:58:09

    [K8S] Kubernetes 集群变更IP地址 原文:https://blog.csdn.net/whywhy0716/article/details/92658111 本文基于单节点K8S。 碎碎念 已搭建好的K8S集群遭遇服务器的IP变了,kubectl 完全连不上“你的.旧.IP.地址:6443”,这时候我们最希望的绝对不是重新再部署一次,我们要的只是修改配置

  • Windows Server 2003 PKI与CA是什么2019-12-29 17:55:04

    一、PKI是什么 PKI(Public Key Infrastructure)公开密钥基础建设。   PKI 产生于二十世纪八十年代,是在公开密钥理论和技术基础上发展起来的一种综合安装平台,能够为所有网络应用透明的提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实

  • 2019-2020-1学期20192409《网络空间安全专业导论》第十二周学习总结2019-12-25 23:02:59

    第十章 密码学及应用 一.密码学的概念及发展历史 1.密码学的概念 2.密码学的发展历史 第一阶段;从古代到19世纪末 第二阶段;从20世纪初到1949年 第三阶段;从1949到1975年 二.密码算法 1.对称密码算法 2.非对称密码算法 3.哈希函数 三.网络空间安全中的密码学应用 机密性保护问题

  • 2019-2020学期 20192424 《网络空间安全专业导论》 第十二周读书笔记2019-12-25 22:57:53

    10.1 密码学的概念及发展历史10.1.1 密码学的概念 密码编程学:主要研究信息的编码,构建各种安全有效的密码算法和协议,用于消息的加密、认证方面。 密码分析学:研究破译密码获取消息,或对消息进行伪造。10.1.2 密码学的发展史密码学的发展历史大致分为以下四个阶段: 第一阶段:从古代

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有