1. 程式人生 > >openSSL命令、PKI、CA、SSL證書原理

openSSL命令、PKI、CA、SSL證書原理

相關學習資料

複製程式碼
http://baike.baidu.com/view/7615.htm?fr=aladdin
http://www.ibm.com/developerworks/cn/security/se-pkiusing/index.html?ca=drs
http://www.ibm.com/developerworks/cn/security/s-pki/
http://en.wikipedia.org/wiki/X.509
http://zh.wikipedia.org/wiki/PKCS
http://blog.csdn.net/rztyfx/article/details/6919220
http://weekend.blog.163.com/blog/static/7468958201131591422649/
http://linux.chinaunix.net/techdoc/beginner/2009/06/29/1120721.shtml http://www.360doc.com/content/12/0414/19/3725126_203594495.shtml http://blog.sina.com.cn/s/blog_436fe8b10100r5p3.html http://blog.csdn.net/allwtg/article/details/4982507 http://rhythm-zju.blog.163.com/blog/static/310042008015115718637/ http://www.mike.org.cn/articles/ubuntu-config-apache-https/
複製程式碼

目錄

1. PKI、CA簡介
2. SSL證書
3. SSL證書生成、openSSL學習 
4. CA中心搭建、SSL證書生成過程

1. PKI、CA簡介

PKI(Public Key Infrastructure)即"公鑰基礎設施",是一種遵循既定標準的金鑰管理平臺,它能夠為所有網路應用提供加密和數字簽名等密碼服務及所必需的金鑰和證書管理體系,簡單來說,PKI就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是資訊保安技術的核心,也是電子商務的關鍵和基礎技術。

PKI是Public Key Infrastructure的縮寫,是指用公鑰概念和技術來實施和提供安全服務的具有普適性的安全基礎設施。這個定義涵蓋的內容比較寬,原則上說,任何以公鑰技術為基礎的安全基礎設施都是PKI。當然,沒有好的非對稱演算法和好的金鑰管理就不可能提供完善的安全服務,也就不能叫做PKI。也就是說,該定義中已經隱含了必須具有的金鑰管理功能。

PKI既不是一個協議,也不是一個軟體,它是一個標準,在這個標準之下發展出的為了實現安全基礎服務目的的技術統稱為PKI

PKI主要由以下元件組成

複製程式碼
1. 認證中心CA(證書籤發) 
CA是PKI的"核心",即數字證書的申請及簽發機關,CA必須具備權威性的特徵,它負責管理PKI結構下的所有使用者(包括各種應用程式)的證書,把使用者的公鑰和使用者的其他資訊捆綁在一起,在網上
驗證使用者的身份,CA還要負責使用者證書的黑名單登記和黑名單釋出 

2. X.500目錄伺服器(證書儲存) 
X.500目錄伺服器用於"釋出"使用者的證書和黑名單資訊,使用者可通過標準的LDAP協議查詢自己或其他人的證書和下載黑名單資訊。

3. 具有高強度密碼演算法(SSL)的安全WWW伺服器(即配置了HTTPS的apache) 
Secure socket layer(SSL)協議最初由Netscape 企業發展,現已成為網路用來鑑別網站和網頁瀏覽者身份,以及在瀏覽器使用者及網頁伺服器之間進行加密通訊的全球化標準。

4. Web(安全通訊平臺)
Web有Web Client端和Web Server端兩部分,分別安裝在客戶端和伺服器端,通過具有高強度密碼演算法的SSL 協議保證客戶端和伺服器端資料的機密性、完整性、身份驗證。

5. 自開發安全應用系統 自開發安全應用系統是指各行業自開發的各種具體應用系統,例如銀行、證券的應用系統等。完整的PKI包括:
    1) 認證政策的制定,包括
        1.1) 遵循的技術標準
        1.2) 各CA 之間的上下級或同級關係
        1.3) 安全策略
        1.4) 安全程度
        1.5) 服務物件
        1.6) 管理原則和框架等
    2) 認證規則
    3) 運作制度的制定
    4) 所涉及的各方法律關係內容
    5) 技術的實現等
複製程式碼

認證中心CA作為PKI的核心部分,CA實現了PKI 中一些很重要的功能

複製程式碼
1. 接收驗證終端使用者數字證書的申請
2. 確定是否接受終端使用者數字證書的申請-證書的審批
3. 向申請者頒發、拒絕頒發數字證書-證書的發放
4. 接收、處理終端使用者的數字證書更新請求-證書的更新
5. 接收終端使用者數字證書的查詢、撤銷
6. 產生和釋出證書廢止列表(CRL)
7. 數字證書的歸檔
8. 金鑰歸檔
9. 歷史資料歸檔
複製程式碼

在這麼多功能中,CA的核心功能就是"發放"和"管理"數字證書,同時這也是PKI的核心

圖2 典型CA框架模型

典型CA框架模型 

複製程式碼
1. 安全伺服器:
安全伺服器面向普通使用者,用於提供:
    1) 證書申請
    2) 瀏覽
    3) 證書撤消列表
    4) 證書下載等安全服務
安全伺服器與使用者的的通訊採取安全通道方式(如SSL的方式,不需要對使用者進行身份認證)。使用者首先得到安全伺服器的證書(該證書由CA頒發),然後使用者與伺服器之間的所有通訊,包括使用者填
寫的申請資訊以及瀏覽器生成的公鑰均以安全伺服器的金鑰進行加密傳輸,只有安全伺服器利用自己的私鑰解密才能得到明文,這樣可以防止其他人通過竊聽得到明文。從而保證了證書申請和傳輸
過程中的資訊保安性。

2. CA伺服器
CA伺服器是整個證書機構的核心,負責:
    1) 證書的簽發
        1.1) 產生自身的私鑰和公鑰(金鑰長度至少為1024位)
        1.2) 然後生成根數字證書,並且將數字證書傳輸給安全伺服器
    2) CA還負責為操作員、安全伺服器以及註冊機構伺服器生成數字證書。安全伺服器的數字證書和私鑰也需要傳輸給安全伺服器
CA伺服器是整個結構中最為重要的部分,存有CA的私鑰以及發行證書的指令碼檔案,出於安全的考慮,應將CA伺服器與其他伺服器隔離,任何通訊採用人工干預的方式,確保認證中心的安全。

3. 註冊機構RA
登記中心伺服器面向登記中心操作員,在CA體系結構中起承上啟下的作用
    1) 一方面向CA轉發安全伺服器傳輸過來的證書申請請求
    2) 另一方面向LDAP伺服器和安全伺服器轉發CA頒發的數字證書和證書撤消列表。

4. LDAP伺服器
LDAP伺服器提供目錄瀏覽服務,負責將註冊機構伺服器傳輸過來的使用者資訊以及數字證書加入到伺服器上。這樣其他使用者通過訪問LDAP伺服器就能夠得到其他使用者的數字證書。

5. 資料庫伺服器:資料庫伺服器是認證機構中的核心部分,用於:
    1) 認證機構中資料(如金鑰和使用者資訊等)
    2) 日誌合統計資訊的儲存和管理
實際的的資料庫系統應採用多種措施,如磁碟陣列、雙機備份和多處理器等方式,以維護資料庫系統的安全性、穩定性、可伸縮性和高效能。
複製程式碼

我們知道,PKI的目的是使用公鑰機制加密技術來保護通訊的安全,而公鑰演算法涉及到很多的加密引數,同時PKI機制中還有對使用者身份的識別的功能,為了滿足這些需求,"證書"的出現就很自然了,證書從本質上來說就是一個ASCII文字檔案,它只是將整個公鑰機制中需要的各種資料都捆綁打包到了一起,統一管理、分發

2. SSL證書 

"SSL證書"這個詞是一個相對較大的概念,有很多種格式的SSL證書,整個PKI體系中有很多格式標準。PKI的標準規定了PKI的設計、實施和運營,規定了PKI各種角色的"遊戲規則"。如果兩個PKI應用程式之間要想進行互動,只有相互理解對方的資料含義,互動才能正常進行,標準的作用就是提供了資料語法和語義的共同約定

複製程式碼
1. X.509標準
PKI中最重要的標準,它定義了公鑰證書的基本結構。
X.509是國際電信聯盟-電信(ITU-T)部分標準和國際標準化組織(ISO)的證書格式標準。作為ITU-ISO目錄服務系列標準的一部分,X.509是定義了公鑰證書結構的基本標準。1988年首次釋出,
1993年和1996年兩次修訂。當前使用的版本是X.509 V3,它加入了擴充套件欄位支援,這極大地增進了證書的靈活性。X.509 V3證書包括一組按預定義順序排列的強制欄位,還有可選擴充套件欄位
,即使在強制欄位中,X.509證書也允許很大的靈活性,因為它為大多數字段提供了多種編碼方案。X.509 V4版已經推出。
X.509標準在PKI中起到了舉足輕重的作用,PKI由小變大,由原來網路封閉環境到分散式開放環境,X.509起了很大作用,可以說X.509標準是PKI的雛形。PKI是在X.509標準基礎上發展起來的
    1) SSL公鑰證書
    2) 證書廢除列表CRL(Certificate revocation lists 證書黑名單)

2. PKCS標準(公鑰加密標準 Public Key Cryptography Standards, PKCS)
它定義了"資料通訊協議"的主要標準。這些標準定義瞭如何恰當地格式化私鑰或者公鑰,之所以需要定義PKCS標準,是因為證書的產生並不是在本地用的,往往需要在網路中進行傳輸,因此需要
有一個良好的規範來定義和保證證書在網路中的正常傳輸
http://zh.wikipedia.org/wiki/PKCS
    1) PKCS#7 
    PKCS#7是由RSA安全體系在公鑰加密系統中交換數字證書產生的一種加密標準,PKCS#7為"密碼信封封裝標準",描述了密碼操作(例如數字簽名和數字信封)的資料的通用語法。該語法允許
遞迴,例如一個數字信封可以巢狀在另一個數字信封裡面,或者一個實體可以在一個已經封裝的資料上簽名。該語法同時允許新增任意屬性,比如簽名時間等。
    該標準和保密增強郵件(PEM)是相容的,如果以PEM相容形式構建,那麼被簽名後的資料和簽名後又封裝的資料內容可以很容易地被轉化成PEM格式。
    這是一種將資料加密和簽名(enveloping)的技術標準,它描述
        1.1) 數字證書的語法
        1.2) 其他加密訊息
        1.3) 資料加密
        1.4) 數字簽名的方法
        1.5) 也包含了演算法 
    常見的檔案字尾有:
        1.1) .P7B 
        1.2) .p7c
    1.3) .SPC
    檔案中包含:
        1) 證書
        2) CRL列表資訊
        3) 沒有私鑰(注意)
    2) PKCS#12 
    它定義了一個用於儲存私鑰和對應公鑰證書的檔案格式,並由對稱金鑰加密保護。PKCS#12通常採用PFX,P12作為副檔名。PKCS#12檔案可以存放多個證書,並由密碼保護,通常用於
WINDOWS IIS,也能夠被當作Java Keysotre檔案使用,用於Tomcat,Resign,Weblogic,Jboss等,不能被用於Apache.
    常見的檔案字尾有:
        2.1) .PFX 
        2.2) .p12
    檔案中包含: 
    1) 證書(公鑰)
        2) 私鑰(受密碼保護(可選))
        3) 完整的證書鏈資訊
 
3. X.500和目錄服務標準
規定了證書撤銷列表儲存
複製程式碼

0x1: SSL公鑰證書

複製程式碼
1. 證書版本號(Version)
版本號指明X.509證書的格式版本,現在的值可以為:
    1) 0: v1
    2) 1: v2
    3) 2: v3
也為將來的版本進行了預定義

2. 證書序列號(Serial Number)
序列號指定由CA分配給證書的唯一的"數字型識別符號"。當證書被取消時,實際上是將此證書的序列號放入由CA簽發的CRL中,這也是序列號唯一的原因。

3. 簽名演算法識別符號(Signature Algorithm)
簽名演算法標識用來指定由CA簽發證書時所使用的"簽名演算法"。演算法識別符號用來指定CA簽發證書時所使用的:
    1) 公開金鑰演算法
    2) hash演算法
example: sha1WithRSAEncryption
須向國際知名標準組織(如ISO)註冊

4. 簽發機構名(Issuer)
此域用來標識簽發證書的CA的X.500 DN(DN-Distinguished Name)名字。包括:
    1) 國家(C)
    2) 省市(ST)
    3) 地區(L)
    4) 組織機構(O)
    5) 單位部門(OU)
    6) 通用名(CN)
    7) 郵箱地址

5. 有效期(Validity)
指定證書的有效期,包括:
    1) 證書開始生效的日期時間
    2) 證書失效的日期和時間
每次使用證書時,需要檢查證書是否在有效期內。

6. 證書使用者名稱(Subject)
指定證書持有者的X.500唯一名字。包括:
    1) 國家(C)
    2) 省市(ST)
    3) 地區(L)
    4) 組織機構(O)
    5) 單位部門(OU)
    6) 通用名(CN)
    7) 郵箱地址

7. 證書持有者公開金鑰資訊(subject PublicKey Info)
證書持有者公開金鑰資訊域包含兩個重要資訊:
    1) 證書持有者的公開金鑰的值
    2) 公開金鑰使用的演算法識別符號。此識別符號包含公開金鑰演算法和hash演算法。
8. 擴充套件項(extension)
X.509 V3證書是在v2的基礎上一標準形式或普通形式增加了擴充套件項,以使證書能夠附帶額外資訊。標準擴充套件是指由X.509 V3版本定義的對V2版本增加的具有廣泛應用前景的擴充套件項,任何人都
可以向一些權威機構,如ISO,來註冊一些其他擴充套件,如果這些擴充套件項應用廣泛,也許以後會成為標準擴充套件項。

9. 簽發者唯一識別符號(Issuer Unique Identifier)
簽發者唯一識別符號在第2版加入證書定義中。此域用在當同一個X.500名字用於多個認證機構時,用一位元字串來唯一標識簽發者的X.500名字。可選。

10. 證書持有者唯一識別符號(Subject Unique Identifier)
持有證書者唯一識別符號在第2版的標準中加入X.509證書定義。此域用在當同一個X.500名字用於多個證書持有者時,用一位元字串來唯一標識證書持有者的X.500名字。可選。

11. 簽名演算法(Signature Algorithm)
證書籤發機構對證書上述內容的簽名演算法
example: sha1WithRSAEncryption

12. 簽名值(Issuer's Signature)
證書籤發機構對證書上述內容的簽名值
複製程式碼

example:

複製程式碼
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
    b7:90:fc:87:f2:27:ec:1e
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=ZH, ST=JS, L=WX, O=JN, OU=IOT, CN=LittleHann/emailAddress=306211321@qq.com
Validity
    Not Before: May  7 05:25:14 2014 GMT
    Not After : May  4 05:25:14 2024 GMT
Subject: C=ZH, ST=JS, L=WX, O=JN, OU=IOT, CN=LittleHann/emailAddress=306211321@qq.com
Subject Public Key Info:
    Public Key Algorithm: rsaEncryption
    RSA Public Key: (1024 bit)
    Modulus (1024 bit):
        00:c3:f2:9b:b8:20:3f:9e:c0:be:1d:18:a8:64:c0:
        47:79:71:bb:32:2e:63:43:af:da:01:bc:f3:f5:74:
        f8:29:4d:a8:ad:68:30:a4:bf:0a:42:71:8d:5f:58:
        c0:b1:97:a2:ae:e7:be:1e:6a:a7:d8:4a:14:f1:8f:
        67:f4:b3:64:45:88:a6:fa:ed:8f:9a:49:20:33:ca:
        dc:15:22:39:d9:40:02:1c:5f:4f:5b:1d:2c:ca:3d:
        30:8b:bc:07:0b:0f:58:03:6f:52:c7:0b:c4:54:59:
        cc:12:2a:4b:23:c6:98:fe:d3:80:a9:3f:d9:c0:1f:
        36:47:25:5a:72:fe:88:94:81
    Exponent: 65537 (0x10001)
X509v3 extensions:
    X509v3 Subject Key Identifier: 
    88:11:74:9F:7C:12:9C:92:FD:81:33:18:D0:2C:04:64:0F:00:1D:64
    X509v3 Authority Key Identifier: 
    keyid:88:11:74:9F:7C:12:9C:92:FD:81:33:18:D0:2C:04:64:0F:00:1D:64
    DirName:/C=ZH/ST=JS/L=WX/O=JN/OU=IOT/CN=LittleHann/emailAddress=306211321@qq.com
    serial:B7:90:FC:87:F2:27:EC:1E

    X509v3 Basic Constraints: 
    CA:TRUE
Signature Algorithm: sha1WithRSAEncryption
a1:6b:be:44:ba:2c:6f:88:c4:15:2d:27:0d:d7:60:0a:6a:c4:
6d:6f:1c:83:b4:0f:af:af:be:f9:f1:3e:9c:1b:d7:0a:e2:7b:
2b:70:96:d5:7e:90:51:1a:01:a3:36:7f:c3:2a:06:7a:f5:b1:
dd:c9:c5:fc:f1:98:f6:45:f6:40:ce:8a:93:4a:4e:1d:8f:9e:
2c:9f:8a:5c:d5:72:5a:0a:3e:f5:96:4b:2f:3d:ae:bf:55:50:
99:14:4a:63:34:43:41:5a:41:6e:b1:ec:7f:9d:4b:f6:d8:18:
ee:7a:10:5a:bc:d6:4b:5b:c4:0d:15:e3:23:cb:b2:63:03:62:
48:af
複製程式碼

0x2: 證書廢除列表CRL

證書廢除列表CRL(Certificate revocation lists)為應用程式和其它系統提供了一種檢驗證書有效性的方式。任何一個證書廢除以後,證書機構CA會通過釋出CRL的方式來通知各個相關方

複製程式碼
1. CRL的版本號
    1) 0: 表示X.509 V1 標準
    2) 1: 表示X.509 V2 標準
    3) 2: 表示X.509 V3標準
目前常用的是V3標準

2. 簽名演算法:包含:
    1) 演算法標識
    2) 演算法引數
用於指定證書籤發機構用來對CRL內容進行簽名的演算法。

3. 證書籤發機構名:簽發機構的DN名,由
    1) 國家(C)
    2) 省市(ST)
    3) 地區(L)
    4) 組織機構(O)
    5) 單位部門(OU)
    6) 通用名(CN)
    7) 郵箱地址

4. 此次簽發時間:此次CRL簽發時間,遵循ITU-T X.509 V2標準的CA在2049年之前把這個域編碼為UTCTime型別,在2050或2050年之後年之前把這個域編碼為GeneralizedTime型別。

5. 下次簽發時間:下次CRL簽發時間,遵循ITU-T X.509 V2標準的CA在2049年之前把這個域編碼為UTCTime型別,在2050或2050年之後年之前把這個域編碼為GeneralizedTime型別。

6. 使用者公鑰資訊,其中包括:
    1) 廢除的證書序列號: 要廢除的由同一個CA簽發的證書的一個唯一標識號,同一機構簽發的證書不會有相同的序列號
    2) 證書廢除時間 

7. 簽名演算法:對CRL內容進行簽名的簽名演算法。

8. 簽名值:證書籤發機構對CRL內容的簽名值。
複製程式碼

example:

複製程式碼
Certificate Request:
    Data:
        Version: 0 (0x0)
        Subject: C=zh, ST=wx, L=js, O=jn, OU=iot, CN=littleHANN/emailAddress=306211321@qq.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
            RSA Public Key: (2048 bit)
                Modulus (2048 bit):
                    00:be:2c:a4:fc:9f:f7:b3:2a:6b:c8:2f:ec:8d:59:
                    ba:12:ed:8e:c1:82:e0:6b:5d:12:99:ff:a1:54:3f:
                    64:d5:31:7f:26:b6:70:95:a7:1e:7f:89:77:3b:c9:
                    cd:00:7c:9a:cc:32:c9:2f:56:f5:
            
           

相關推薦

openSSL命令PKICASSL證書原理

相關學習資料 http://baike.baidu.com/view/7615.htm?fr=aladdin http://www.ibm.com/developerworks/cn/security/se-pkiusing/index.html?ca=dr

Windows Server2008IIS7啟用CA認證及證書製作完整過程

1新增活動目錄證書服務 1.1開啟伺服器管理器,右鍵點選角色,選擇“新增角色”,在“新增角色嚮導”視窗左側面板選擇“伺服器角色”,然後勾選“Active Directory證書服務”,如下圖:   1

WDCP上配置SSL證書即https 2017-08-28 百度總結 操作環境:linux的WDCP操作面板(沒有操作面板就在命令列操作) wdcp 安裝ssl證書教程實現https訪問 1.申請

百度總結 操作環境:linux的WDCP操作面板(沒有操作面板就在命令列操作) wdcp 安裝ssl證書教程實現https訪問 1.申請免費或付費證書 2.新建站點並 按照提示上傳SSL證書,證書名稱為:域名.KEY/域名.PEM 3.修改對應站點的.CONF檔案(配置檔案) 1234567

SSL證書原理講解

ram ash 得到 完整 是否有效 intro enc 方式 ive 一直以來都對數字證書的簽發,以及信任等事情一知半解。總算有個閑適的周末來總結和深入一下相關的知識。 CA: CA(Certificate Authority)是證書的簽發機構,它是負責管理和簽發證

linux安全和加密之SSL\TLS協議CAopenssl的概述和使用

http://blog.51cto.com/6638225/1855174 內容: 1、通訊加密型別及演算法 2、TLS/SSL協議的引入及其通訊過程 3、CA、數字簽名的引入 4、一個安全的資料通訊交換過程 5、opens

linux基礎之加密解密PKISSL創建私有CA

crt ast mas pki 數據加密 code spa 生成 port 加密解密基礎   1. 對稱加密: 加密和解密使用同一個密鑰     常見的加密算法有:DES、3DES、AES、Blowfish、Twofish、IDEA、RC6、CAST5     特性:

HttpsOpenSSL自建CA證書及簽發證書nginx單向認證雙向認證及使用Java訪問

1.5 image echo create etc 保存 config openss ima 0.環境 安裝了nginx,安裝了openssl 1.配置和腳本 先創建一個demo目錄(位置自己選擇,我選擇建在nginx的目錄下): mkdir /etc/nginx/

SECURITY 03: 郵件服務TLS/SSL 總結和答疑 CA數字證書服務

roo email tab cal hostname tcp6 std http let day03部署CA服務器郵件加密網站加密+++++++++++++++++++++++++++++部署CA服務器 (54) 機構名稱 tarenaa

OpenSSL 命令詳解(二)——摘要演算法簽名驗籤

鋒影 email:[email protected] 如果你認為本系列文章對你有所幫助,請大家有錢的捧個錢場,點選此處贊助,贊助額0.1元起步,多少隨意 用什麼摘要演算法指令代替時,預設使用該演算法,但也可以指定其他演算法。 使用指令 

linux之用openssl命令Base64編碼解碼md5/sha1摘要AES/DES3加密解密

1、我們先看openssl help命令會輸出什麼? 2、我們用openssl命令實現字串和文字的Base64編碼和解碼 openssl base64 openssl base64 -

[linux][mysql] 命令更改表結構:添加刪除修改字段調整字段順序

.com col inf size type unsigned rim alter name 原文出處:http://www.phpernote.com/MySQL/1120.html 1 常用的通過mysql命令來更改表結構的一些sql語句,包括添加、刪除、修改字

redis--(三)高級命令主從復制安全性哨兵

哨兵 伸縮性 當前 打印 一個 local cli info 不存在 返回滿足的所有鍵keys *(可以模糊匹配 keys n*)   keys *、keys l* exists 是否存在指定的key 存在返回1 不存在返回0   exists name expire 設

代碼收藏系列--mysql創建數據庫數據表函數存儲過程命令

中文 channel add blog tab efault 文字編碼 mysq -a 創建mysql數據庫 CREATE DATABASE IF NOT EXISTS `database_name` DEFAULT CHARSET utf8 COLLATE utf8_g

Linux 查看磁盤分區文件系統磁盤的使用情況相關的命令和工具介紹

rfs partition pan 包含 logical cor name blocks 為什麽 Linux 磁盤分區表、文件系統的查看、統計的工具很多,有些工具是多功能的,不僅僅是查看磁盤的分區表,而且也能進行磁盤分區的操作;但在本文,我們只講磁盤分區的查看,以及分區的

執行shell命令的函數——system()popen()

system、popen1、FILE* popen(const char* cmd,const char* type); int pclose(FILE* stream); popen()函數fork()一個子進程,創建管道用於父子進程間通信,父進程要麽從管道讀,要麽往管道寫,執行一個shell以

通過CLI命令使ESXi主機進入退出維護模式

vmware esxi 維護模式 1、進入維護模式:方法一:# vim-cmd /hostsvc/maintenance_mode_enter方法二:# esxcli system maintenanceMode set --enable yes方法三:# vimsh -n -e /hostsvc

移位運算Arrays中的copyOfjava.util.AbstractCollectionlinux命令之tail

xca eid width gte 技術分享 blank strac eba tail 移位運算:http://www.cnblogs.com/hongten/p/hongten_java_yiweiyunsuangfu.html。 ---------- Arrays中的c

免費SSL證書(支持1.01.11.2)

logs 免費 設置 重啟 cloud 下載 需要 微信小程序 .html 由於公司要開發微信小程序,而微信小程序的接口需要https協議的,並且要支持TLS1.0、TLS1.1、TLS1.2。如果僅僅是為了開發小程序,安全等級又不用太高,可以選擇免費的SSL證書 在這裏選

WAF——針對Web應用發起的攻擊,包括但不限於以下攻擊類型:SQL註入XSS跨站Webshell上傳命令註入非法HTTP協議請求非授權文件訪問等

授權 文件訪問 http協議 火墻 針對 str sql 包括 fire 核心概念 WAF Web應用防火墻(Web Application Firewall),簡稱WAF。 Web攻擊 針對Web應用發起的攻擊,包括但不限於以下攻擊類型:SQL註入、XSS跨站、Websh

vi的使用—命令行界面的儲存離開行號等

vi、vim:w 將編輯的數據寫入硬盤文件中(常用):w! 若文件屬性為“只讀”時,強制寫入該文件:q! 不存儲強制退出:wq 儲存後退出,若為 :wq! 則為強制儲存後離開 (常用)ZZ 若文件沒有更動,則不儲存離開,若文件已經被更動過,則儲存後離開:w [filename] 另存為新文件: