03 2020 档案
摘要:摘自:https://www.cnblogs.com/fjping0606/p/4573536.html 一 、IFS的介绍 Shell 脚本中有个变量叫IFS(Internal Field Seprator) ,内部域分隔符。完整定义是The shell uses the value stored
阅读全文
摘要:摘自:https://blog.csdn.net/peterxiaoq/article/details/77247547 shell中for循环的默认分隔符是:空格、tab、\n 需求是只以\n作为分隔符 shell for循环以\n作为分割符, 方式一: 文件aa.sh #!/bin/bash I
阅读全文
摘要:有这么一个数:十进制的6789(没错就是六千七百八十九) BCD就是这么存的,用4bit表示十进制的一个位,所以个十百千,一共用了16bit,也就是计算机中的两个字节。 千 百 十 个 十进制 6 7 8 9 BCD 0110 0111 1000 1001
阅读全文
摘要:本机login登陆日志可以直接使用printf输出到终端上,然后无论ssh登陆在登陆成功之前是无法将日志显示在终端上的,而直接fopen一个文件却返回失败,因此需要一种记录日志的机制。 1.说明 普通用户进程、Pam模块可以使用syslog记录日志。 普通用户进程默认输出到LOG_USER终端,可以
阅读全文
摘要:摘自:https://www.cnblogs.com/cocoajin/p/6121706.html openssl evp 对称加密(AES_ecb,ccb) evp.h 封装了openssl常用密码学工具,以下主要说对称加密的接口 1. 如下使用 aes_256_ecb 模式的加密解密测试代码
阅读全文
摘要:摘自:https://www.xuebuyuan.com/2145079.html const EVP_CIPHER *cipher; unsigned char key[24],iv[8],in[100],out[108],de[100]; int i,len,inl,outl,total=0;
阅读全文
摘要:摘自:https://blog.csdn.net/secsky/article/details/60958368 一、syslog协议介绍 1、介绍 在Unix类操作系统上,rsyslog广泛应用于系统日志。rsyslog日志消息既可以记录在本地文件中,也可以通过网络发送到接收syslog的服务器。
阅读全文
摘要:问:自定义pam模块,直接调用void syslog(int priority, const char *format, ...);日志写到哪里去了? 答:写到文件var/log/secure里去了 日志查看方式: tail -f var/log/secure 默认使用配置: /etc/rsyslo
阅读全文
摘要:摘自:https://www.cnblogs.com/yuguangyuan/p/9439225.html popen可以是系统命令,也可以是自己写的程序a.out。 假如a.out就是打印 “hello world“ 在代码中,想获取什么,都可以通过popen获取。 比如获取ls的信息, 比如获取
阅读全文
摘要:#include <string.h> #include <openssl/rsa.h> #include <openssl/pem.h> #include <openssl/err.h> #include <openssl/sha.h> #include <openssl/crypto.h> /*
阅读全文
摘要:1.签名 #include <string.h> #include <openssl/rsa.h> #include <openssl/pem.h> #include <openssl/err.h> #include <openssl/sha.h> #include <openssl/crypto.
阅读全文
摘要:摘自:https://www.jianshu.com/p/502544957c88 一、为什么需要 k8s? 1. 应用部署模式的演进 虚拟化模式 容器化模式 相比虚拟机和容器 容器更加轻量级,启动更快(秒级) 容器可移植性更好 2. 管理大量的容器带来了新的挑战 容器编排调度引擎 —— k8s 的
阅读全文
摘要:摘自:https://blog.csdn.net/bbwangj/article/details/80791490 第一款:SB Admin 2 官方:http://startbootstrap.com/template-overviews/sb-admin-2/ 第二款:Admin Lite 官网
阅读全文
摘要:摘自:https://www.jianshu.com/p/fbb8bf7baa97 地球上最重要的算法 如果没有 RSA 算法,现在的网络世界毫无安全可言,也不可能有现在的网上交易。上一篇文章 ssh 协议为什么安全 中的 ssh 协议也是基于 RSA 加密算法才能确保通讯是加密的,可靠的。 197
阅读全文
摘要:摘自:https://blog.csdn.net/bian_h_f612701198412/article/details/87202462 python2.7版本的请点击这里25行代码实现完整的RSA算法 网络上很多关于RSA算法的原理介绍,但是翻来翻去就是没有一个靠谱、让人信服的算法代码实现,即
阅读全文
摘要:摘自:https://www.cnblogs.com/ylz8401/p/9004427.html 1. PKCS#8 转 PKCS#1 You will need BouncyCastle: import org.bouncycastle.asn1.ASN1Encodable; import or
阅读全文
摘要:摘自:https://blog.csdn.net/weixin_43203497/article/details/100903486 摘自:https://www.cnblogs.com/ylz8401/p/9004427.html 亲测 package com.xx.xxx.Util; //原文链
阅读全文
摘要:摘自:https://www.cnblogs.com/baka-sky/p/9321177.html 遇到的问题 在一个与Ruby语言对接的项目中,决定使用RSA算法来作为数据传输的加密与签名算法。但是,在使用Ruby生成后给我的私钥时,却发生了异常:IOException: algid parse
阅读全文
摘要:摘自:https://blog.csdn.net/weixin_43652442/article/details/87875491 问题:在RSA加解密验证时,使用私钥无法生成签名,报algid parse error, not a sequence错误 原因:私钥在使用前为pkcs1格式,而jav
阅读全文
摘要:摘自:http://www.ruanyifeng.com/blog/2013/07/rsa_algorithm_part_two.html 上一次,我介绍了一些数论知识。 有了这些知识,我们就可以看懂RSA算法。这是目前地球上最重要的加密算法。 六、密钥生成的步骤 我们通过一个例子,来理解RSA算法
阅读全文
摘要:摘自:http://www.ruanyifeng.com/blog/2013/06/rsa_algorithm_part_one.html 摘自:https://www.cnblogs.com/hiflora/archive/2013/07/04/3171775.html 如果你问我,哪一种算法最重
阅读全文
摘要:摘自:https://www.cnblogs.com/leeego-123/p/10450339.html 首先科普一波: RSA的1024位是指公钥及私钥分别是1024bit,也就是1024/8=128 Bytes RSA算法密钥长度的选择是安全性和程序性能平衡的结果,密钥长度越长,安全性越好,加
阅读全文
摘要:摘自:https://www.cnblogs.com/zihanxing/articles/5665383.html 原理: 创建两个‘sshd’进程,一个作为ssh服务的deamon,一个作为sftp服务的deamon. ssh服务和sftp服务分离之前: 系统内开启ssh服务和sftp服务都是通
阅读全文
摘要:文件夹操作 操作 命令 文件夹至少权限 读操作 ls r或rx r权限只能读取文件的名字,文件属性全是问号 rx可以读文件名字和文件的属性 写操作 touch mv mkdir rm wx 所有父文件夹必须有x权限,r和w不必须。 执行操作 cd x 影响 能否cd进去及 文件夹里的文件能否获取到属
阅读全文
摘要:摘自:https://blog.csdn.net/xingyu97/article/details/89397773文件夹的读、写、执行权限到底是怎么一回事 放在开头 记得最初学习linux系统的时候听过,linux中一切皆文件,文件夹、新加的硬盘 …都可以看着文件来处理的啊。且文件都有权限,分别是
阅读全文
摘要:摘自:https://blog.csdn.net/csu_vc/article/details/78811922sudo -s -s:执行指定的shell; 如果后面不指定shell则为该用户默认的shell比如 那么当我在vc用户下执行 sudo -s会默认的切换到vc的默认shell 限制提权第
阅读全文
摘要:摘自:https://majing.io/posts/10000006301174 ==比较 使用bash检查字符串是否以某些字符开头可以使用==比较 [[ $str == h* ]] 示例 str="hello" if [[ $str == h* ]]; then echo 'yes' fi 有两
阅读全文
摘要:摘自:原文链接:https://blog.csdn.net/rdisme/article/details/59108000shell列表可查看(/etc/shells) 1、不允许用户 ssh 登陆,允许 ftp 登陆 usermod -s /sbin/nologin username2、允许用户
阅读全文
摘要:摘自:https://blog.csdn.net/xuforeverlove/article/details/85334726一、问题描述 1)在windows上编译好项目,拷贝到linux并启动命令,报如下错误: 二、原因 1).sh脚本在windows系统下编写的,所以可能有不可见字符,从上图错
阅读全文
摘要:摘自:https://blog.csdn.net/pdw2009/article/details/51189748 在centos6.5中使用sshd自带sftp服务配置 sftp。 概述:公司对外客户上传账户清单,以前每个月都是用FTP上传,出于安全考虑改用sftp上传但又要限制用户根目录,为此在
阅读全文
摘要:摘自:https://www.cnblogs.com/MYSQLZOUQI/p/4883519.html ssh 配置文件讲解大全 ssh调试模式 sftp scp strace进行调试 特权分离 http://blog.chinaunix.net/uid-16728139-id-3265394.h
阅读全文
摘要:摘自:http://blog.chinaunix.net/uid-20184656-id-3239222.html 1、框架API:任何一个支持PAM的服务程序在进行认证时必须以pam_start( )开始进行初始化,最后以pam_end( )结束以便进行清理工作。2、认证管理API:pam_aut
阅读全文
摘要:摘自:https://blog.csdn.net/yanggd1987/article/details/54310686 需求 普通用户通过ssh登陆到跳板机后,再通过ssh跳转到内网其他服务器。跳板机只提供ssh、ls等基本命令,禁止scp、sftp、管道等以防数据传输到本地;另外用户登陆后需要将
阅读全文
摘要:摘自:http://blog.chinaunix.net/uid-29479952-id-5761558.html 目录 一、Pam概述... 2二、Pam框架... 2三、Pam服务模块... 3四、Pam库... 4五、Pam配置文件(/etc/pam.conf)... 4 一、Pam概述 PA
阅读全文
摘要:摘自:http://blog.chinaunix.net/uid-29479952-id-5761564.html 目录 第二部分 PAM开发... 7一、Pam应用程序开发... 71.1 pam_start() 71.2 pam_end() 81.3认证管理pam_authenticate()
阅读全文
摘要:继前几天的文章,linux密码登陆时加入自己登陆验证模块(pam),继续发布此文章。 按照“linux密码登陆时加入自己登陆验证模块(pam)”配置后,使用xshell进行ssh登陆很顺利,然后xftp登陆却不顺利,密码验证通过后,xftp工具无响应。 排查原因: 第一步,打开sftp-server
阅读全文
摘要:摘自:https://www.jianshu.com/p/186a8fa0237f 新增sftp组 groupadd sftp 添加用户,并更改用户密码 sudo useradd -g sftp -s /sbin/nologin -M xxx sudo passwd xxx xxx@1234 更改目
阅读全文
摘要:摘自:https://blog.csdn.net/zhichao_qzc/article/details/80301994 一、SFTP简述 二、SFTP服务配置(基于CentOS 7) 三、SFTP常用命令 四、Java代码实现SFTP操作(JSch实现上传、下载、监视器) 五、踩坑记录 一、SF
阅读全文
摘要:摘自:https://www.jianshu.com/p/f24d8ca565d7 一、问题 为什么有两种方法可以使用OpenSSH设置SFTP以及何时使用哪种方法? 它们之间有什么区别吗? 我的意思是第一个使用OpenSSH的lib,第二个使用“使用内部”,所以它也属于OpenSSH? 二、解答
阅读全文
摘要:摘自:http://www.zhanghenglei.com/关于ssh-设置的相关总结(ssh最大连接数、ssh连接时长、/ 以redhat6.3为例 ssh配置文件在: /etc/ssh/sshd_config 可以打开查看相应配置,默认情况下只开放了几个选项,其余全部#屏蔽掉了。 英文手册参考
阅读全文
摘要:摘自并修订:https://www.cnblogs.com/kgdxpr/p/7169333.html 参考SFTP-SERVER的man page:http://man.he.net/man8/sftp-server 0、man SFTP-SERVER 先了解sftp-server的参数用法 1、
阅读全文
摘要:摘自:https://blog.csdn.net/lws123253/article/details/89354606首先了解一下,什么是linux的pam认证呢? pam认证机制:简单来说就是linux系统采取的这一种对不同用户以及系统中的不同服务进行的安全认证机制。 认证流程:linux系统首先
阅读全文
摘要:摘自:http://blog.chinaunix.net/uid-31542012-id-5790273.html 操作系统环境:RHEL7.1 1、编译动态库pam_mylogin.so 2、将该动态库拷贝至/lib64/security/ 3、如需修改本机的登陆方式,请按如下红框方式修改/etc
阅读全文
摘要:摘自:https://blog.csdn.net/know9163/article/details/81901207 分三部分 一、syslog协议介绍 二、syslog函数 三、linux syslog配置 一、syslog协议介绍 1、介绍 在Unix类操作系统上,syslog广泛应用于系统日志
阅读全文
摘要:摘自:https://blog.csdn.net/hunkcai/article/details/83859172 日志采集的流程 客户端埋点 客户端埋点就是在客户系统植入日志发送的代码,可以是前端页面、app界面、后端服务等,把需要的日志信息发送到指定的日志采集接口。日志的发送应该采用异步方式,这
阅读全文
摘要:摘自:https://www.cnblogs.com/jlmgary/p/6742630.html 之前学习了下Udev,就随便做了个测试小程序.....设计什么的也没考虑,就实现了一个基本功能,插入U盘,识别,循环检测到有特定文件后,就然后往U盘里面写数据,插拔多次,都能正常工作。 里面的warn
阅读全文
摘要:摘自:https://blog.csdn.net/coroutines/article/details/380678051. 初始化首先调用udev_new,创建一个udev library context。udev library context采用引用记数机制,创建的context默认引用记数为
阅读全文
摘要:摘自:https://www.cnblogs.com/tdyizhen1314/p/4896689.html 我这里说的ioctl函数是指驱动程序里的,因为我不知道还有没有别的场合用到了它,所以就规定了我们讨论的范围。写这篇文章是因为我前一阵子被ioctl给搞混了,这几天才弄明白它,于是在这里清理一
阅读全文
摘要:摘自:https://www.cnblogs.com/flishroom/p/11661515.html Linux下设置超时时间,是在配置文件/etc/profile里。在该文件下,添加一个变量: export TMOUT=60 时间单位是S,上面配置的超时时间是60秒。 60秒无人操作ssh终端
阅读全文
摘要:摘自:http://www.west.cn/docs/51512.html linux服务器一般默认的ssh端口号都为22,所以在大部分的使用者手中出于安全考虑就需要修改ssh的默认端口号,下面为为修改ssh默认端口号方法 一:修改/etc/ssh/sshd_config配置文件(注意:这里是ssh
阅读全文
摘要:原文:http://blog.csdn.net/field_yang/article/details/51547804 一、sudo执行命令的流程将当前用户切换到超级用户下,或切换到指定的用户下,然后以超级用户或其指定切换到的用户身份执行命令,执行完成后,直接退回到当前用户。具体工作过程如下:当用户
阅读全文
摘要:摘自:https://www.cnblogs.com/yiyide266/p/10047340.html 问题 在《Unix高级编程》第4.9章节中描述了函数chmod()的参数mode常量值 当中S_ISUID、S_ISGID、S_ISVTX三个常量让人困惑. 分析 通过查阅文档,发现这几个权限叫
阅读全文
摘要:/etc/ssh/ssh_config这个配置文件是配置远端的信息,即本机使用ssh连接其它机器, 其中一项改的是Port 5022,实际上是更改为:使用ssh连接其它机器的5022端口
阅读全文
摘要:摘自:https://www.jianshu.com/p/f0d6e7103d9b spinlock用在什么场景? 自旋锁用在临界区代码非常少的情况。 spinlock在使用时有什么注意事项? 临界区代码应该尽可能精简 不允许睡眠(会出现死锁) Need to have interrupts dis
阅读全文
摘要:摘自: https://www.ibm.com/developerworks/cn/linux/kernel/syscall/part1/appendix.html 以下是Linux系统调用的一个列表,包含了大部分常用系统调用和由系统调用派生出的的函数。这可能是你在互联网上所能看到的唯一一篇中文注释
阅读全文
摘要:摘自:https://blog.csdn.net/jctian000/article/details/87931023 1、 C语言的C11 标准有哪些改进的地方?会对各类C项目起到哪些帮助? 1. 对齐处理操作符 alignof,函数 aligned_alloc(),以及 头文件 <stdalig
阅读全文
摘要:摘自:https://www.cnblogs.com/tunian/p/9632893.html IP地址由四段组成,每个字段是一个字节,8位,最大值是255,, IP地址由两部分组成,即网络地址和主机地址。网络地址表示其属于互联网的哪一个网络,主机地址表示其属于该网络中的哪一台主机。二者是主从关系
阅读全文
摘要:摘自:https://blog.csdn.net/w372426096/article/details/80437198 2000年7月,加州大学伯克利分校的Eric Brewer教授在ACM PODC会议上提出CAP猜想。2年后,麻省理工学院的Seth Gilbert和Nancy Lynch从理论
阅读全文
摘要:摘自:https://www.cnblogs.com/FlyAway2013/p/10111887.html 谈及分布式,必然谈到 CAP, CAP 已经是被说烂了的一个 话题, 绕不开, 逃不掉。 而且, 理解起来 会有些吃力。 分布式的CAP理论告诉我们 “任何一个分布式系统都无法同时满足 一致
阅读全文