首页 > TAG信息列表 > PKI

Openssl自签发SSL证书

确认系统中是否已安装openssl工具,没有就安装 yum install openssl openssl-devel -y 确认/etc/pki/CA目录下是否有以下文件,没有则自行创建 mkdir -pv /etc/pki/CA/{certs,crl,newcerts,private} touch /etc/pki/CA/{serial,index.txt} 指定证书编号 cd /etc/pki/CA echo 0

msys2 use self hosted mirror

update mirrorlist.xxx C:\msys64\etc\pacman.d 里的所有 mirrorlist.xxx 都改成只有自己的镜像地址(https) install pki 将自己的证书放到 C:\msys64\etc\pki\ca-trust\source\anchors\xxx.crt,然后执行 update-ca-trust update and install package pacman -Sy # 更新

编译kubeadm使生成证书有效期为100年

目录问题编译检查结果 问题 当我使用kubeadm部署成功k8s集群时在想默认生成的证书有效期是多久,如下所示 /etc/kubernetes/pki/apiserver.crt #1年有效期 /etc/kubernetes/pki/front-proxy-ca.crt #10年有效期 /etc/kubernetes/pki/ca.crt

k8s控制节点etcd删除并重新加入

1.删除etcd节点 cd /root/etcd-v3.4.13-linux-amd64 cp etcd* /usr/local/bin # 查看etcd节点 [root@master etcd-v3.4.13-linux-amd64]# ETCDCTL_API=3 etcdctl --endpoints 127.0.0.1:2379 --cacert /etc/kubernetes/pki/etcd/ca.crt --cert /etc/kubernetes/pki/etcd/server

kubernetes证书到期处理

修改为证书到期前时间 timedatectl set-ntp false timedatectl set-time '2022-02-08 00:00:00' docker start 启动所有未启动的容器 启动kubelet systemctl start kubelet 查看证书过期时间 find /etc/kubernetes/pki -name "*.crt"|xargs -I{} openssl x509 -in {} -noout -dat

Kubernetes——X.509数字证书认证

X.509数字证书认证   Kubernetes 支持的 HTTPS 客户端证书认证、token 认证及 HTTP basic 认证几种认证方式中,基于 SSL/TLS  协议的客户端证书认证以其安全性高且易于实现等特性,而成为主要使用的认证方式之一。   SSL/TLS 最常见的使用场景是将 X.509 证书与服务器端相关联,但不

密码学系列之:PKI的证书格式表示X.509

目录简介一个证书的例子X.509证书的后缀.pem.cer, .crt, .der.p7b, .p7c.p12.pfx证书的层级结构和交叉认证x.509证书的使用范围总结 简介 在PKI(public key infrastructure)公钥设施基础体系中,所有的一切操作都是围绕着证书和密钥的,它提供了创建、管理、分发、使用、存储和撤销数

k8s强制删除Terminating状态的namespace以及控制器

Terminating状态的namespace    强制删除namespaces kubectl exec -it etcd-zy-nph-skg-fat-k8s-master01 -n kube-system -- etcdctl --cert /etc/kubernetes/pki/etcd/peer.crt \ --key /etc/kubernetes/pki/etcd/peer.key --endpoints https://127.0.0.1:2379 \ --in

Nginx部署SSL(HTTPS)

nginx ssl部署一、创建CA,自制CA证书1、安装openssl openssl-develyum -y install openssl openssl-devel2、查看openssl.cnf文件 cat /etc/pki/tls/openssl.cnf 3、生成CA私钥(umask 077;openssl genrsa -out /etc/pki/CA/private/cakey.pem 2048) -----生成的私钥名字必须为c

获取 GPG 密钥失败: [Errno 14] curl#37 - "Couldn't open file /etc/pki/rpm-gpg/RPM-GPG-KEY-mysql

mysql报错【 获取 GPG 密钥失败: [Errno 14] curl#37 - "Couldn't open file /etc/pki/rpm-gpg/RPM-GPG-KEY-mysql-2022" 】   原因: GPG对于包的源key的验证没有通过 处理办法:   # 在yum install 版本后面加上 --nogpgcheck,即可绕过GPG验证成功安装   yum install

一次 Kubernetes 集群故障的处理过程记录

昨天在一个高可用集群中添加一台 control-plane 时造成 etcd 无法启动,引发集群故障,在这篇博文中记录一下故障处理过程。 Kubernetes 版本是 1.24,加入前集群中只有1台 control-plane,主机名是 kube-master0,待加入的 control-plane 主机名是 kube-master1。 control-plane 加入集群的

证书服务(四)注销证书

创建注销列表echo 01 > /etc/pki/CA/crlnumber 获取证书编号:openssl x509 -in test.crt -noout -serial -subject 注销证书openssl ca -cert rootCA.crt \ -keyfile rootCA.key \ -revoke /etc/pki/CA/newcerts/03.pem 更新证书注销列表openssl ca -cert rootCA.crt \ -keyfil

[学习笔记] Linux 下配置Ngnix的SSL证书

之前为了方便同事测试微信小程序,搭建了基于CentOS的预发布环境,.Net5 程序也已经部署好在上面,在公网上可以通过http协议的临时域名(jevonsflash.xxx.net)访问到后台Api。 然而小程序的正式线上版本,只可以跟指定的域名进行网络通信,且域名只支持 https,wss通信协议,因此需要配置预发

[学习笔记] Linux 下配置Ngnix的SSL证书

​之前为了方便同事测试微信小程序,搭建了基于CentOS的预发布环境,.Net5 程序也已经部署好在上面,在公网上可以通过http协议的临时域名(jevonsflash.xxx.net)访问到后台Api。 然而小程序的正式线上版本,只可以跟指定的域名进行网络通信,且域名只支持 https,wss通信协议,因此需要配置预发

PKI 体系

PKI简介 公开密钥基础建设(英语:Public Key Infrastructure,缩写:PKI),又称公开密钥基础架构、公钥基础建设、公钥基础设施、公开密码匙基础建设或公钥基础架构,是一组由硬件、软件、参与者、管理政策与流程组成的基础架构,其目的在于创造、管理、分配、使用、存储以及撤销数字证书。 (P

面试经验问题总结

1.机器学习输出维度, 2.取证内存问题相关理解,小文件是否能被提取,取证主要做的工作 3:自己脱壳,进行一些逆向系统学习 4.密码,非对称加密的数学原理*2,pki、数字签名,数字水印相关原理和应用 5web了解多少,大概流程,sql注入啥的   大公司,问的就是专业,我忘的也不是一般的快,连点影子都没有,只

k8s 二进制高可用集群部署

本文档适用于 k8s 1.17+ 版本 本文章将演示 Centos7 二进制方式安装高可用 k8s 1.20+, 相对于其他版本, 二进制安装方式并无太大区别,只需要区分每个组件版本的对应关系即可 生产环境中,建议使用小版本大于 5 的 kubernetes 版本,比如 1.19.5 以后的才可用于生产环境 集群安装

PKI工作原理

1. PKI是什么? 简而言之,公钥基础结构(PKI)是一个系统,用于保护不同计算机系统之间的通信。 2. PKI为保护通信有两件事 身份验证:确保另一方是你要与之通信的合法服务器或者个人。 信息加密:确保没有其他方可以阅读你的通信甚至篡改你的通信。 3.SSL使用PKI做两件事: 1. 你的浏览器会验

[K8s]二进制高可用安装 k8s 集群

1 - 安装说明 本文章将演示 CentOS 7 二进制方式安装高可用 k8s 1.17+,相对于其他版本,二进制安装方式并无太大区别,只需要区分每个组件版本的对应关系即可。 生产环境中,建议使用小版本大于 5 的 Kubernetes 版本,比如 1.19.5 以后的才可用于生产环境。 2 - 二进制高可用 kubernetes

OV、DV、EV证书的区别

区别           类型DVOVOV ProEVEV Pro身份验证(审核)dns验证,无审核企业级证书,审核严格企业级证书,审核最严格(不支持个人申请,电话验证严格 )品牌知名度DigiCert(收购了赛门铁克证书)、Globalsign、Geotrust安全等级对应的中间根、根证书所在的PKI基础设施安全等级一般对应

[kubespherev3.2.1]kube-apiserver.yaml文件解释

[root@k8s1 manifests]# cat kube-apiserver.yaml apiVersion: v1 #api版本 kind: Pod #控制器对象类型 metadata: annotations: #插件: kubeadm.kubernetes.io/kube-apiserver.advertise-address.endpoint: 172.17.64.20:16443 creationTimest

PKI加密体系加密过程及原理

文章目录 前言一、基本相关概念1.信息安全CIA三要素2.密码学基本相关概念密钥加/解密算法 3.数字签名/数字证书4.CA/RA机构 二、PKI体系1.第一层级:数据加密与密钥保密(加密传输,保证数据的保密性)2.第二层级:单向加密数据,保证数据的完整性(消息认证码)3.数字签名:消息认证与身份

第八周

1、 创建私有CA并进行证书申请。 (1)创建CA所需要的文件 touch /etc/pki/CA/index.txt echo 01 > /etc/pki/CA/serial (2)生成CA私钥 umask 066; openssl genrsa -out private/cakey.pem 2048 (3)给CA颁发自签名证书 openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -day

CentOS8 创建私有CA证书服务器,颁发证书,吊销证书

CentOS8 创建私有CA证书服务器,颁发证书,吊销证书 1. 创建CA相关目录和文件2. 创建CA的私钥3. 给CA颁发自签名证书4. 用户生成私钥和证书申请5. CA颁发证书6. 查看证书7. 修改配置文件以便允许跨国CA授权和对同一证书申请文件多次授权8. 吊销证书 1. 创建CA相关目录和文件

PKI及SSL协议分析

PKI及SSL协议分析 一、实验目的 通过该实验了解和掌握证书服务的安装,理解证书的发放过程,掌握在WEB服务器上配置SSL, 使用HTTPS协议访问网站以验证结果,最后对HTTPS协议进行分析。 二、实验环境       本实验中自己指定CA服务器与申请证书的网站。   实验过程中建议使用IE浏览器,