Linux PKI和CA技术

Linux PKI和CA技术,第1张

PKI (Public Key Infrastructure )公开密钥基础设施,是利用公开密钥技术所构建的,解决网络安全问题的,普遍适用的一种基础设施是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

PKI既不是一个协议,也不是一个软件,它是一个标准,在这个标准之下发展出的为了实现安全基础服务目的的技术统称为PKI。PKI通过传播数字证书来保证安全,于是认证中心CA就变成了PKI的核心。

认证中心CA(Certificate Authority) 是一个负责发放和管理数字证书的第三方权威机构,它负责管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份。CA机构的数字签名使得攻击者不能伪造和篡改证书。

认证中心主要有以下5个功能:

证书的颁发:接收、验证用户(包括下级认证中心和最终用户)的数字证书的申请。可以受理或拒绝

证书的更新:认证中心可以定期更新所有用户的证书,或者根据用户的请求来更新用户的证书

证书的查询:查询当前用户证书申请处理过程;查询用户证书的颁发信息,这类查询由目录服务器ldap来完成

证书的作废:由于用户私钥泄密等原因,需要向认证中心提出证书作废的请求;证书已经过了有效期,认证中心自动将该证书作废。认证中心通过维护证书作废列表 (Certificate Revocation List,CRL) 来完成上述功能。

证书的归档:证书具有一定的有效期,证书过了有效期之后就将作废,但是我们不能将作废的证书简单地丢弃,因为有时我们可能需要验证以前的某个交易过程中产生的数字签名,这时我们就需要查询作废的证书。

PKI的标准规定了PKI的设计、实施和运营,规定了PKI各种角色的”游戏规则”,提供数据语法和语义的共同约定。PKI体系中有很多SSL证书格式标准。

其中最为人熟知的有x.509和PKCS#12(pfx, p12为证书后缀)

1. 证书版本号(Version)

版本号指明X.509证书的格式版本,现在的值可以为: 0:v1, 1:v2, 2:v3

2. 证书序列号(Serial Number)

序列号指定由CA分配给证书的唯一的"数字型标识符"。当证书被取消时,实际上是将此证书的序列号放入由CA签发的证书废除列表CRL(Certificate revocation lists 证书黑名单)中,

3. 签名算法标识符(Signature Algorithm)

签名算法标识用来指定由CA签发证书时所使用的"签名算法"。算法标识符用来指定CA签发证书时所使用的公开密钥算法或hash算法

4. 签发机构名(Issuer)

此域用来标识签发证书的CA的X.500DN(DN-Distinguished Name)名字。包括:

1) 国家(C) 2) 省市(ST) 3) 地区(L) 4) 组织机构(O) 5) 单位部门(OU) 6) 通用名(CN) 7) 邮箱地址

5. 有效期(Validity)

指定证书的有效期,包括:

1) 证书开始生效的日期时间 2) 证书失效的日期和时间

每次使用证书时,需要检查证书是否在有效期内。

6. 证书用户名(Subject)

指定证书持有者的X.500唯一名字。包括:

同签发机构名(Issuer)中的条目

7. 证书持有者公开密钥信息(Subject Public KeyInfo)

证书持有者公开密钥信息域包含两个重要信息:

1) 证书持有者的公开密钥的值 2) 公开密钥使用的算法标识符。此标识符包含公开密钥算法和hash算法。

8. 扩展项(extension)

X.509V3证书是在v2的基础上一标准形式或普通形式增加了扩展项,以使证书能够附带额外信息。

9. 签发者唯一标识符(Issuer Unique Identifier)

签发者唯一标识符在第2版加入证书定义中。此域用在当同一个X.500名字用于多个认证机构时,用一比特字符串来唯一标识签发者的X.500名字。可选。

10. 证书持有者唯一标识符(Subject Unique Identifier)

持有证书者唯一标识符在第2版的标准中加入X.509证书定义。此域用在当同一个X.500名字用于多个证书持有者时,用一比特字符串来唯一标识证书持有者的X.500名字。可选。

11. 签名算法(Signature Algorithm)

证书签发机构对证书上述内容的签名算法

12. 签名值(Issuer's Signature)

证书签发机构对证书上述内容的签名值

证书案例

你说的是部署nginx的https(443)吧 安装证书过程可以参考下面的过程 #cd /usr/local/nginx/conf #openssl genrsa -des3 -out server.key 1024 #openssl req -new -key server.key -out server.csr #openssl rsa -in server.key -out server_nopwd...

1.查看显卡信息

由于测试环境使用的是NVIDIA的显卡,这里直接通过lspci命令即可查询具体显卡信息

“00:06.0”,这一个参数是总线编号,第二个是插槽编号,第三个是功能编号,它们都是十六进制的数字。

2.查看显存以及GPU的使用情况

Nvidia自带一个命令行工具可以查看显存的使用情况: nvidia-smi

参数解释:

Fan: 显示风扇转速,数值在0到100%之间,是计算机的期望转速,如果计算机不是通过风扇冷却或者风扇坏了,显示出来就是N/A;

Temp: 显卡内部的温度,单位是摄氏度;

Perf: 表征性能状态,从P0到P12,P0表示最大性能,P12表示状态最小性能;

Pwr: 能耗表示;

Bus-Id: 涉及GPU总线的相关信息;

Disp.A: 是Display Active的意思,表示GPU的显示是否初始化;

Memory Usage: 显存的使用率;

Volatile GPU-Util: 浮动的GPU利用率;

Compute M: 计算模式;

下边的Processes显示每块GPU上每个进程所使用的显存情况,上述测试环境没有,可参考它图如下:

3.周期性的输出显卡的使用情况

可以参考如下命令:

命令行参数-n后边跟的是执行命令的周期,以s为单位。

1.列出所有可用的Nvidia设备

2.列出每个GPU卡的详细信息

3.查询某个GPU卡的详细信息 (指定GPU卡的id,只截图一部分)

4.要以1秒的更新间隔监控GPU的总体使用情况

5.要以1秒的更新间隔监视每个进程的GPU使用情况

6.加上-pm参数可设置持久模式:0/禁用,1/启用

7.加上-e参数可以切换ECC支持:0/禁用,1/启用

8. 加上-r参数可以重启某个GPU卡(0是GPU卡的序号)


欢迎分享,转载请注明来源:内存溢出

原文地址:https://www.54852.com/yw/8295540.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-15
下一篇2023-04-15

发表评论

登录后才能评论

评论列表(0条)

    保存