1、请描述一次完整的加密通讯过程,结合图示最佳。
Bob先利用单向加密算法提取当前数据的指纹(特征码),再用自己的私钥加密数据指纹并附加于数据尾部,然后利用对称加密将整个文件加密,之后用对方的公钥加密对称加密密钥附加于尾部。
Alice收到数据后,先用自己的私钥解密,得到对称加密密钥,之后用对称加密密钥解密,然后用Bob的公钥解密得到数据指纹,并且验证了Bob的身份,最后Alice使用相同的单向加密算法得到数据指纹并进行验证。
2、描述创建私有CA的过程,以及为客户端发来的证书请求进行办法证书。
准备阶段
[root@node1 ~]# cd /etc/pki/CA [root@node1 CA]# touch index.txt [root@node1 CA]# echo 01 > serial
CA自签证书
[root@node1 CA]# (umask 077; openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048) [root@node1 CA]# openssl req -new -x509 -key ./private/cakey.pem -days 365 -out ./cacert.pem
发证:
[root@node2 ~]# (umask 077; openssl genrsa -out ./test.key 2048) [root@node2 ~]# openssl req -new -key ./test.key -days 365 -out ./test.csr [root@node2 ~]# scp ./test.csr root@192.168.80.2:~/ [root@node1 CA]# openssl ca -in ~/test.csr -out ./certs/test.crt -days 365
3、描述DNS查询过程以及DNS服务器类别。
-
一次完整的dns查询过程,以解析www.magedu.com为例:

-
DNS查询类型:对于一次dns查询来说,一般分为两段,首段是递归,然后是迭代。对于客户端来说发出的请求一般都是递归请求,而对于互联网上的dns服务器来说,发出的请求一般都是迭代请求。
-
递归查询:只发出一次查询请求就一定能得到最终解析结果;
-
迭代查询:得到最终解析结果需多次发起查询请求。
-
DNS服务器类型:
-
主dns服务器:维护所负责解析的域内解析库服务器,解析库由管理员维护;
-
从dns服务器:从主dns服务器或其他从dns服务器传送一份解析库文件;
-
缓存dns服务器:不存在任何zone配置文件,仅仅依靠缓存来为客户端提供服务;
-
转发器:当请求的dns解析记录不在当前解析区域时,转发器将负责转发进行迭代查询。
4、搭建一套DNS服务器,负责解析magedu.com域名(自行设定主机名及IP地址)
(1)、能够对一些主机名进行正向解析和逆向解析;
(2)、对子域cdn.magedu.com进行子域授权,子域负责解析对应子域中的主机名;
(3)、为了保证DNS服务系统的高可用性,设计一套方案,写出详细的实施过程。
准备条件
域名:magedu.com 主机: node1:192.168.90.2 /centos6.4 node2:192.168.90.3 /centos7.1 node3:192.168.90.4 /centos7.1 主dns服务器(正向、反向):node1 从dns服务器(正向、反向):node2 程序包: bind:主程序包,提供dns服务 bind-libs:提供dns协议库文件 bind-utils:提供相关管理工具
配置主dns服务器(正向)
# vim /etc/named.rfc1912.zones
zone "magedu.com" IN {
type master;
file "/var/named/magedu.zone";
};
# vim /var/named/magedu.zone
$TTL 86400
$ORIGIN magedu.com //当前区域名字
@ IN SOA node1.magedu.com. admin.magedu.com. (
2016090301
2H
10M
1W
1D )
IN NS node1
IN NS node2 //指明从dns服务器
node1 IN A 192.168.90.2
node2 IN A 192.168.90.3
node3 IN A 192.168.90.4
注意:编辑配置文件后要修改文件的权限、属主和属组
# chmod 640 /var/named/magedu.zone
# chown :named /var/named/magedu.zone
# named-checkconf //检查主配置文件
# named-checkzone "magedu.com" /var/named/magedu.zone //检查区域配置文件
# dig -t A node2.magedu.com @192.168.90.2
# service named reload
# rndc reload //通知named进程重读解析库文件
# rndc status //查看dns服务状态
给各节点配置该dns服务器
# vim /etc/sysconfig/network-scripts/ifcfg-IFACE DNS1=192.168.90.2 # vim /etc/resolv.conf nameserver 192.168.90.2
配置主DNS服务器(反向)
# vim /etc/named.rfc1912.zones
zone "90.168.192.in-addr.arpa." IN {
type master;
file "192.168.90.zone";
};
# vim /var/named/192.168.90.zone
$TTL 86400
$ORIGIN 90.168.192.in-addr.arpa.
@ IN SOA node1.magedu.com. admin.magedu.com. (
2016090301
2H
10M
1W
1D )
IN NS node1.magedu.com.
IN NS node2.magedu.com.
2 IN PTR node1.magedu.com.
3 IN PTR node2.magedu.com.
4 IN PTR node3.magedu.com.
# chmod 640 /var/named/192.168.90.zone
# chown :named /var/named/192.168.90.zone
# named-checkconf
# named-checkzone "90.168.192.in-addr.arpa" /var/named/192.168.90.zone
# service named reload
# host -t ptr 192.168.90.3 192.168.90.2
配置从dns服务器(正向):必须在主dns服务器的区域配置文件中指明从服务器
# yum install -y bind
# vim /etc/named.conf
listen-on port 53 {192.168.90.3; 127.0.0.1; };
allow-query { any; };
# systemctl start named.service
# ss -ulnp
# vim /etc/named.rfc1912.zones
zone "magedu.com" IN {
type slave;
masters { 192.168.90.2; };
file "slaves/magedu.com.zone";
};
# rndc reload
# tail /var/log/message //查看传送日志
配置从dns服务器(反向):
# vim /etc/named.rfc1912.zones
zone "90.168.192.in-addr.arpa" IN {
type slave;
masters { 192.168.90.2; };
file "slaves/192.168.90.zone";
};
# rndc reload
对cdn.magedu.com进行子域授权
# vim /var/named/magedu.zone//追加以下内容 cdn IN NS ns.cdn ns.cdn IN A 192.168.90.4 随后在新服务器按照以上步骤配置子域。
实现dns服务系统的高可用性
1、按照上述配置从服务器的步骤为主服务器配置从服务器 2、通过限制IP与使用key认证的方法实现对区域传送的控制
原创文章,作者:Jeason,如若转载,请注明出处:http://www.178linux.com/47919


评论列表(1条)
写的很好,图画的也很棒,希望继续加油