Linux 基础知识(九)
一、TLS鏈路的通信圖
第一階段:ClientHello:支持的協議版本,比如tls 1.2;客戶端生成一個隨機數,稍后用戶生成“會話密鑰”支持的加密算法,比如AES、3DES、RSA;支持的壓縮算法;第二階段:ServerHello確認使用的加密通信協議版本,比如tls 1.2;服務器端生成一個隨機數,稍后用于生成“會話密鑰”確認使用的加密方法;服務器證書;第三階段:驗正服務器證書,在確認無誤后取出其公鑰;(發證機構、證書完整性、證書持有者、證書有效期、吊銷列表) 發送以下信息給服務器端:一個隨機數;編碼變更通知,表示隨后的信息都將用雙方商定的加密方法和密鑰發送;客戶端握手結束通知;第四階段:收到客戶端發來的第三個隨機數pre-master-key后,計算生成本次會話所有到的“會話密鑰”;向客戶端發送如下信息:編碼變更通知,表示隨后的信息都將用雙方商定的加密方法和密鑰發送;服務端握手結束通知;二、讓瀏覽器識別自簽的證書
Internet Explorer
Internet選項
內容證書路徑選項卡
受信任證書頒發機構
導入
三、搭建DNS服務器
bind 的安裝
yum -y install bind?配置主配置文件:/etc/named.conf
options {listen-on port 53 { 10.120.123.13; }; //定義監聽的端口以及監聽ip//listen-on-v6 port 53 { ::1; }; //關閉IPv6 查詢directory "/var/named";dump-file "/var/named/data/cache_dump.db";statistics-file "/var/named/data/named_stats.txt";memstatistics-file "/var/named/data/named_mem_stats.txt";recursing-file "/var/named/data/named.recursing";secroots-file "/var/named/data/named.secroots";allow-query { any; };recursion yes; //允許遞歸dnssec-enable no; //關閉DNS安全相關dnssec-validation no; //關閉DNS安全相關bindkeys-file "/etc/named.iscdlv.key";managed-keys-directory "/var/named/dynamic";pid-file "/run/named/named.pid";session-keyfile "/run/named/session.key"; };logging { //日志相關的配置channel default_debug {file "data/named.run";severity dynamic;}; };zone "." IN { //定義根區域type hint;file "named.ca"; };include "/etc/named.rfc1912.zones"; include "/etc/named.root.key";定義區域解析庫文件:/etc/named.rfc1912.zones??
zone "test.com" IN { //定義正向type master;file "test.com.zone"; };zone "123.120.10.in-addr.arpa" IN { //定義反向type master;file "10.120.123.zone"; };創建區域解析庫文件:/var/named/test.com.zone?
$TTL 3600 $ORIGIN test.com. @ IN SOA ns1.test.com. dnsadmin.test.com. (20190108181H10M3D1D )IN NS ns1IN NS ns2IN MX 10 mx1IN MX 20 mx2 ns1 IN A 10.120.123.13 ns2 IN A 10.120.123.250 mx1 IN A 10.120.123.252 mx2 IN A 10.120.123.253 www IN A 10.120.123.254 web IN CNAME www ops IN NS ns1.ops ns1.ops IN A 10.120.123.251創建反向區域解析庫文件:/var/named/10.120.123.zone
$TTL 3600 $ORIGIN 123.120.10.in-addr.arpa. @ IN SOA ns1.test.com. nsadmin.test.com. (20190108021H10M3D12H )IN NS ns1.test.com.IN NS ns2.test.com. 13 IN PTR ns1.test.com. 250 IN PTR ns2.test.com. 252 IN PTR mx1.test.com. 253 IN PTR mx2.test.com. 254 IN PTR www.test.com.修改解析庫文件的屬組為named,權限改為640
chmod 640 test.com.zone chmod 640 10.120.123.zone chown :named test.com.zone chown :named 10.120.123.zone檢查zone配置文件
named-checkconf?named-checkzone "test.com" /var/named/test.com.zone named-checkzone 123.120.10.in-addr.arpa /var/named/10.120.123.zone防火墻打開TCP UDP 53端口
/etc/sysconfig/iptables -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT -A INPUT -p udp -m udp --dport 53 -j ACCEPT開啟服務
systemctl restart named.service四、DNSPOD的解析類型
A記錄:地址記錄,用來指定域名的IPv4地址(如:8.8.8.8),如果需要將域名指向一個IP地址,就需要添加A記錄。
?
CNAME: 如果需要將域名指向另一個域名,再由另一個域名提供ip地址,就需要添加CNAME記錄。
?
TXT:在這里可以填寫任何東西,長度限制255。絕大多數的TXT記錄是用來做SPF記錄(反垃圾郵件)。
?
NS:域名服務器記錄,如果需要把子域名交給其他DNS服務商解析,就需要添加NS記錄。
?
AAAA:用來指定主機名(或域名)對應的IPv6地址(例如:ff06:0:0:0:0:0:0:c3)記錄。
?
MX:如果需要設置郵箱,讓郵箱能收到郵件,就需要添加MX記錄。
?
顯性URL:從一個地址301重定向到另一個地址的時候,就需要添加顯性URL記錄(注:DNSPod目前只支持301重定向)。
?
隱性URL:類似于顯性URL,區別在于隱性URL不會改變地址欄中的域名。
?
SRV:記錄了哪臺計算機提供了哪個服務。格式為:服務的名字、點、協議的類型,例如:_xmpp-server._tcp。
轉載于:https://blog.51cto.com/14074807/2355104
總結
以上是生活随笔為你收集整理的Linux 基础知识(九)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 使用Tomcat-redis-sessi
- 下一篇: linux 其他常用命令