第一题 判断UID是否大于等于500,如果为真就显示为普通用户,假就是系统用户
awk -F: '{$3>=500?name="普通用户":name="系统用户";print name,$1,$3}' /etc/passwd
第二题 显示用户ID为奇数的用户
awk -F: '{if($3%2==1) print $3}' /etc/passwd
第三题 统计web 服务访问日志中的IP访问量
awk '{ip[$i]++}END{for (i in ip) {print i,ip[i]}}' access_log.log
第四题 简述加密类型以及数据加密解密过程
加密类型 有 对称加密 公钥加密 单向加密
对称加密: A 发数据给B 发之前 A先把数据加密 用的是密钥,而B收到后也是用同样的密钥进行解密, 加密和解密是一样的称为对称加密
公钥加密:又称非对称加密 ,每台主机都有私钥和公钥,私钥只要自己知道,公钥大家都知道的
A有公钥和私钥两把钥匙,B也有公钥和密钥两把钥匙,A给B发数据,用B的公钥加密,当B收到A发来的数据时,B只能用自己的私钥进行解密, 从而保障了数据的安全
单项加密: 是用openssl命令配合hash运算生成的私钥,加密前需要输入口令,解密也要输入口令
第五题 搭建私有CA并实现证书颁发
1.服务器建立私有CA
服务器生成私钥
(umask 066; openssl genrsa -out /etc/pki/CA/private/cakey.pem 1024)
生成自签名证书
openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out cacert.pem -days 365
创建证件信息数据库
touch /etc/pki/CA/index.txt
存放证书序列号文件
echo 00 > /etc/pki/CA/serial
2.客户端证书申请证书
客户端生成私钥
(umask 066;openssl genrsa -out /etc/app/app.key 1024)
证书申请 (要求国家,省,公司名称必须和CA一致)
openssl req -new -key app.key -out /etc/app/app.csr
把申请文件传给CA,
scp /etc/app/app.csr 服务器 / etc/pki/CA/
- 服务器颁发证书
颁发证书 输出到指定目录,有效期
openssl ca -in app.csr -out /etc/pki/CA/certs/app.crt -days 365
传给客户端
scp /etc/pki/CA/certs/app.crt
- openssl x509 -in /etc/app/app.crt -noout -text
客户端打开证书