当前位置: 首页 > news >正文

单位的网站的建设关键词搜索引擎网站

单位的网站的建设,关键词搜索引擎网站,软件开发工具最重要的信息出口是,qq音乐如何做mp3下载网站SSL单向认证和双向认证#xff1a; SSL单向认证#xff1a;只有一端校验对端的证书合法性#xff0c;通常都是客户端来校验服务器的合法性。即在一般的单向认证中#xff0c;只要求服务器端部署了ssl证书就行#xff0c;客户端可以无证书#xff0c;任何用户都可以去访问…SSL单向认证和双向认证 SSL单向认证只有一端校验对端的证书合法性通常都是客户端来校验服务器的合法性。即在一般的单向认证中只要求服务器端部署了ssl证书就行客户端可以无证书任何用户都可以去访问服务端服务端只是提供了身份认证。 client: 无证书 server: server.crt, server.key SSL双向认证客户端和服务端相互校验服务器需要校验每个客户端每个客户端也需要校验服务器只有服务器和用户双方都有证书才能正常通信因此只能是服务端允许的客户才能访问服务器。 client: root.crt, postgresql.crt, postgresql.key server: root.crt, server.crt, server.key 下面分别从服务端和客户端说明如何配置SSL双向认证********************************************** 一、服务器端 下载pg安装包 wget https://ftp.postgresql.org/pub/source/v11.4/postgresql-11.4.tar.gz安装前准备 yum install net-tools -y yum install sysstat -y yum install iotop libXp redhat-lsb gcc gdb –y yum install xorg-x11-xauth -y yum install -y vim lrzsz tree wget gcc gcc-c readline-devel hwloc smartmontools yum install -y readline readline-devel openssl openssl-devel zlib zlib-devel numactl解压 tar zxvf postgresql-11.4.tar.gz编译 ./configure --prefix/usr/local/postgresql --with-openssl #加 --with-openssl编译选项安装 make make install创建目录 mkdir /usr/local/postgresql/data mkdir /usr/local/postgresql/log加入系统环境变量 vim /etc/profile export PGHOME/usr/local/postgresql export PGDATA/usr/local/postgresql/data export PATH$PATH:$HOME/.local/bin:$HOME/bin:$PGHOME/bin使配置文件生效 source /etc/profile增加用户 postgres 并赋权 adduser postgres passwd postgres chown -R postgres:root /usr/local/postgresql/切换到用户 postgres: su postgres创建证书 cd /usr/local/postgresql/data openssl req -nodes -new -x509 -keyout server.key -out server.crt -subj /CUS/LNYC/OPercona/CNpostgres Generating a 2048 bit RSA private key .... ......................... writing new private key to server.key ----- 修改一下文件的权限和属主 # chmod 400 server.{crt,key} # chown postgres:postgres server.{crt,key} # ll server.{crt,key} -r--------. 1 postgres postgres 1212 Jul 6 20:12 20:49 server.crt -r--------. 1 postgres postgres 1704 Jul 6 20:12 20:49 server.key 执行初始化数据库命令: /usr/local/postgresql/bin/initdb -D /usr/local/postgresql/data/注意不能在 root 用户下初始数据库否则会报错 切到root下为 pg_ctl 创建软链接: ln -s /usr/local/postgresql/bin/pg_ctl /usr/bin/pg_ctl ln -s /usr/local/postgresql/bin/psql /usr/bin/psql为用户 postgres 赋权: chown -R postgres:postgres /usr/local/postgresql/data chmod -R 0700 /usr/local/postgresql/data切换到用户 postgres启动服务 pg_ctl start -l /usr/local/postgresql/log/pg_server.log查看日志 路径 /usr/local/postgresql/log/pg_server.log ---- /usr/local/postgresql/data/pg_log 修改postgres.conf配置SSL参数 vim postgres.conf ssl on #支持SSL默认off(关闭)。该参数只能在Server启动时设置。SSL通信只能通过TCP/IP连接进行。 ssl_ca_file root.crt #指定根证书SSL单项认证时也可以不配置、SSL双向认证必须配置 ssl_cert_file server.crt #指定包含SSL服务器证书的文件的名称。 ssl_key_file server.key #指定包含SSL服务器私钥的文件的名称。登陆PostgreSQL数据库打开ssl开关 psql -U postgres -d postgres postgres# alter system set sslon; ALTER SYSTEM修改pg_hba.conf 如果强制SSL连接仅允许SSL连接、不允许普通连接则修改pg_hba.conf配置SSL连接认证规则 vim pg_hba.conf hostssl all all 0.0.0.0/0 md5说明 pg_hba.conf中的Client连接认证规则配置的几种类型local、host、hostssl、hostnossl local 此记录匹配通过 Unix 域套接字进行的联接企图没有这种类型的记录就不允许 Unix 域套接字的联接。 host 此记录匹配使用TCP/IP进行的连接尝试他既匹配通过ssl方式的连接也匹配通过非ssl方式的连接会优先使用ssl认证。 hostssl 此记录匹配使用TCP/IP进行的连接尝试但仅在使用SSL加密进行连接时才匹配。hostssl表示强制使用ssl。 hostnossl此记录类型具有与hostssl相反的行为它仅匹配不使用SSL的TCP/IP上的连接尝试。hostnossl表示前置不使用ssl。 调用pg_reload_conf()以确保配置文件被加载 postgres# select pg_reload_conf();重新加载配置遇到的几个问题 1、未删除server.key的密码报错“private key file ““server.key”” cannot be reloaded because it requires a passphrase”, 解决方法删除私钥中的密码 openssl rsa -in server.key -out server.key2、server.key未修改访问权限报错“private key file “server.key” has group or world access” 解决方法修改文件权限 chmod 600 xxxfile3、未正确配置pg_hba.conf远程连接时报错 “xxxuser”,“xxxdb”,25257,“10.11.58.83:44764”,644a0fb6.62a9,1,“authentication”,2023-04-27 06:01:26 UTC,3/2216,0,FATAL,28000,“no pg_hba.conf entry for host ““10.11.58.83”, user ““xxxuser””, database ““xxxdb””, SSL off”,” 解决方法检查pg_hba.conf文件配置 重启数据库,ssl生效 [postgreslocalhost~]$ psql -Upostgres postgres -h localhost Password forusersa: psql (11.1) SSL connection (protocol: TLSv1.2, cipher: ECDHE-RSA-AES256-GCM-SHA384, bits: 256, compression: off) Type help forhelp.查看ssl开关 postgres# show ssl;ssl -----on (1 row)检查使用SSL/TLS的会话连接 postgres# select pg_ssl.pid, pg_ssl.ssl, pg_ssl.version,pg_sa.backend_type, pg_sa.usename, pg_sa.client_addr from pg_stat_ssl pg_ssl join pg_stat_activity pg_sa on pg_ssl.pid pg_sa.pid;pid | ssl | version | backend_type | usename | client_addr --------------------------------------------------------------------------16629 | f | | autovacuum launcher | |16748 | f | | logical replication launcher | postgres |25923 | t | TLSv1.2 | client backend | postgres | ::116627 | f | | background writer | |16626 | f | | checkpointer | |16628 | f | | walwriter | | (6 rows) 二、客户端 1生成客户端SSL配置 服务端启用SSL后客户端即使不开启SSL配置进行连接时默认也是SSL连接。客户端无需任何配置也能SSL连接。 服务端为客户端生成客户后端证书提供给客户端连接时使用。客户端开启SSL配置连接服务器需要三个文件root.key根证书、postgresql.crt客户端证书、postgresql.key客户端私钥。 在服务器端操作生成客户端私钥(postgresql.key) [rootzhouy data]# openssl genrsa -des3 -out postgresql.key 2048删除私钥中的密码 [rootzhouy data]# openssl rsa -in postgresql.key -out postgresql.key创建客户端证书请求(postgresql.csr) 签名生成客户后端证书(postgresql.crt) 它必须由我们受信任的根正在使用服务器端的机器上的服务私钥文件进行签名。 此外 证书通用名CN必须设置为要连接的数据库用户名 $ openssl req -new -key postgresql.key -out postgresql.csr You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter ., the field will be left blank. ----- Country Name (2 letter code) [XX]:CN State or Province Name (full name) []: Locality Name (eg, city) [Default City]: Organization Name (eg, company) [Default Company Ltd]: Organizational Unit Name (eg, section) []: Common Name (eg, your name or your servers hostname) []: Email Address []:Please enter the following extra attributes to be sent with your certificate request A challenge password []: An optional company name []:$ openssl x509 -req -in postgresql.csr -CA root.crt -CAkey server.key -out postgresql.crt -CAcreateserial Signature ok subject/CCN/LDefault City/ODefault Company Ltd Getting CA Private Key 修改文件权限(postgresql.key) chmod 600 postgresql.key2) 拷贝客户端SSL配置文件到客户端机器 将客户端证书 root.key #根证书 postgresql.crt #客户端证书 postgresql.key #客户端私钥从服务端复制到客户端的~/.postgresql/目录下没有找到的话在root下mkdir一个.postgresql文件夹再放进去证书 3配置/etc/odbc.ini文件 PostgreSQL 的几种SSL连接模式 disable: 只尝试非SSL连接。 allow 首先尝试非SSL连接若失败再尝试SSL连接。 prefer 默认模式首先尝试SSL连接若失败再尝试非SSL连接。 require 只尝试SSL连接若有根证书存在等同于verify-ca。 verify-ca 只尝试SSL连接并用根证书验证服务器证书是不是根CA签发的。 verify-full只尝试SSL连接并用根证书验证服务器证书是不是根CA签发的且主题必须匹配连接域名或IP地址 增加下面的配置 vim /etc/odbc.ini Sslmode verify-ca三、测试 远程连接数据源并进行数据库操作: [rootbj /root]#isql xxxxx -v --------------------------------------- | Connected! | | | | sql-statement | | help [tablename] | | quit | | | --------------------------------------- SQL select * from xxxTable; 抓包 1、远程连接 2、操作数据库 3、断开远程连接
http://www.hkea.cn/news/14459819/

相关文章:

  • 部门网站建设管理腾讯云注册域名dnspod
  • 做网站资料wordpress 免插件实现
  • 大品牌网站建设企业型网站有哪些特点
  • 网站审核文件网站提交工具
  • 可以做积分的网站wordpress不同分类调用不同文章
  • 宁波网站推广优化公司电话电影网站域名需要备案
  • 公益平台网站怎么做经典重庆论坛新闻论坛发展论坛
  • 用别人的电影网站做公众号wordpress字菜单
  • 陇南做网站企业门户管理系统
  • 做系统之前的网站徐州网络建站模板
  • 北京网站优化外包个人简历wps模板免费
  • 成都交易网站建设企业网站建设 阿里云
  • 百度服务器建设自己的网站建设行政主管部门相关网站
  • 重庆网站建设的培训机构深圳建筑网站建设
  • 广州中医药资源门户网站虚拟搭建wordpress
  • 品牌网站建设价格实惠网页设计与网站建设课程
  • 网站建设与管理 教材网站推广的好处
  • 谷歌推广网站教育网站如何做seo
  • 自己做网站前期困难吗网页版微信传文件
  • 公司网站SEO优化哪个做得好在百度上做网站找谁
  • 汕头制作网站腾讯邮箱注册入口官网
  • 昌乐建设局网站中国知名品牌
  • 怎么注册企业网站域名青岛鑫隆建设集团网站
  • 建筑类企业网站模板天津室内设计培训
  • 一个网站开发流程图建设网站用模版
  • 网站颜色编号盐城网站建设咨询
  • 猫眼网站建设饿了么网站怎么做的
  • 重庆论坛网站建设如何申请一个网站 新网
  • 怎么使用织梦做下载网站学生做网站的软件
  • 石家庄网站开发与优化艺术网站欣赏