1、根据web日志或者或者网络连接数,

     监控当某个IP 并发连接数或者短时内PV达到100,即调用防火墙命令封掉对应的IP,

     监控频 率每隔5分钟。防火墙命令为:iptables -A INPUT -s IP -j REJECT

Linux 学习 09_Linux 学习 09

此方式只实现交互式的命令方式,可以将中间awk命令放到计划任务中

 

2、描述密钥交换的过程

A首先发连接请求到B,B会将自己的公钥和一个会话ID 发给A
A会将B的会话ID 和自己的公钥做异或得到一个值A-value,再用B的公钥将A-value加密发给B
B会用自己的私钥解密,得到A-value,再用A-value和会话ID做异或,得到A的公钥,然后两侧分别用公钥加密数据,用私钥解密数据

 

3、https的通信过程

客户端A 向服务器B 发送请求,
B上面已经具有了证书,证书里包含公钥发送给A
A通过自身信任的证书机构去解析B发来的证书,从而得到了B的公钥(如果无法解析,则会出现警告)
之后A生成一个随机值,通过B的公钥加密后发送给B,B通过自身的私钥解析
得到A的随机值,现在A和B都有了相同的随机值,通过这个随机值再生成一个对称密钥,
通过这个对称密钥发送数据

 

4、创建私有CA并进行证书申请

     创建CA并自签证书:

         1、创建必要文件

               mkdir -p /etc/pki/CA/{certs,crl,newcerts,private}  创建存放证书的位置

               touch /etc/pki/CA/index.txt   存放证书的信息,如编号,名称,种类等

               touch /etc/pki/CA/serial   存放证书编号,而且是下一张证书的编号

               echo 01 > /etc/pki/CA/serial   如果是首次创建,必须事先提前写01,表示第一张证书

          2、创建CA的私钥

                 cd /etc/pki/CA/

                 (umask 066;openssl genrsa -out private/cakey.pem 2048)  文件是600的权限

          3、创建自签证书

                 openssl req -new -x509 -key private/cakey.pem -out certs/cacert.pem -days 3650 

                 -new:生成新证书签署请求
                  -x509: 专用于CA生成自签证书
                  -key:生成请求时用到的私钥文件
                 -days:证书有效期
                 -out:证书的保存路径   注意,证书的保存路径和证书名称要和配置文件中的名称必须一致

      申请并颁发证书:

            申请证书需要两个文件,一个是要申请主机的私钥,一个是证书请求文件:

             为主机生成私钥文件:

             (umask 066;openssl genrsa -out app.key 2048)

             生成证书请求文件:

               openssl req -new  -key app.key -out app.csr 

              在向导中,国家,省份,组织,否则会导致证书颁发失败

             

              将上面生成的私钥和请求文件发送给CA服务器

              CA服务器上执行:

                       openssl ca -in app.csr  -out /etc/pki/CA/certs/app.crt -days 3650   注意这里的out路径是certs 中

                       这里app.csr指定明确位置

                       Linux 学习 09_Linux 学习 09_02