HTTP/HTTPS协议
HTTP与HTTPS协议都是客户端浏览器和服务器之间的一种约定,约定如何将服务器中的信息下载到本地,并通过浏览器显示出来。
不同的是,HTTP协议是一种明文传输协议,其对传输的数据不提供任何加密措施。而HTTPS协议则是通过SSL/TLS为数据加密,以保证数据的安全性。
通常情况下,HTTP会直接与运输层的TCP进行通信,默认使用80端口号。但在使用SSL/TLS协议的HTTPS后,就演变成了直接与运输层的SSL/TLS进行通信,再由SSL/TLS与TCP进行通信,即HTTPS间接与TCP进行通信的,HTTPS默认使用443端口号。
SSL/TLS
SSL,Secure Sockets Layer,安全套接字协议
TLS,Transport Layer Security,传输层安全协议
他们主要用于保障再Internet上数据传输的安全性与完整性
加密验证方式
HTTP协议通过明文传输存在三大风险:
- 被窃听的风险
- 被篡改的风险
- 被冒充的风险
HTTPS协议通过用户身份验证与传输加密,大大见底了HTTP中这些风险。
HTTPS协议中的身份验证采用的非对称加密验证,传输加密采用的是对称加密验证。
对称加密验证:加密解密使用密钥相同。例如登录使用的账号/密码属于对称加密验证(用户提交的账号/密码与保存再服务器中的账号/密码必须相同,验证才能成功)
非对称加密验证:加密解密使用密钥不同。其本质上救赎数学算法,主要有三类算法:因子分解算法、离散对数算法、椭圆曲线算法,其中,因子分解算法使用最为广泛。
公钥与私钥
非对称加密验证中需要一对密钥,其中一个用于加密,一个用于解密,即所谓的公钥与私钥。
公钥:可以公开的密钥,是发放给其他人的
私钥:非公开的密钥,只有加密者自己保存的密钥
公钥与私钥都可用用于加密/解密
公钥加密,私钥解密:称为信息加密与信息解密
私钥加密,公钥解密:称为数字签名与签名验证。
以故事方式开始HTTPS工作原理
以“特工张三与总部李四的通信故事“里说明HTTPS的工作原理。
- 明文通信过程
存在被劫持,被篡改被冒充的风险
2.使用数字签名加密
整个通讯阶段包含两个阶段:通信关系建立阶段与通信阶段
- 钓鱼问题
4.使用数字证书
上面的过程会出现问题:被钓鱼,无法知道发送消息方是谁。
整个通讯阶段包含两个阶段:通信基础构建阶段、通信关系建立阶段与通信阶段
5.对称加密方式
整个通信过程包含三个阶段:通信基础构建阶段、通信关系建立阶段与通信阶段。通信阶段中的身份验证采用非对称加密验证方式,通信过程采用对称加密验证方式。
HTTPS工作原理
HTTPS重要概念
- 数字证书
数字证书,也称为SSL/TLS证书,是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种再Internet上验证通信实体身份的方式。它由CA(Certificate Authority,证书权威认证机构,证书中心)颁发的一种身份证明。它里面包含了该通讯方的公钥、证书有效时间、域名及、CA的数字签名等。数字证书的一个非常重要的作用就是“防钓鱼”。
全球的CA(权威证书中心)一共也没有几个,即全球可以颁发数字证书的机构并不多。而像我国阿里、腾讯等也都属于这些大的权威证书中心的代理机构。我们可以通过他们来申请办理证书,而他们本身不具有生成证书的权限。
- 根证书
数字证书是由CA颁发的一种身份证明,是通过CA私钥加密过的。所以客户端必须具有CA公钥才能解密要访问平台服务器的数字证书。而这个CA公钥就被称为CA根证书,也称为根证书。
当然,数字证书除了权威证书中心可以申请到外,也可以自己生成。但自己生成的证书并没有再客户端系统中,这时需要用户再客户端先安装数字证书,并将其添加到相应的“信任”状态才可。这就是我们平时如果要再本地电脑打开网银平台对自己的电子银行进行操作之前,会先提示安装根证书的原因。这个安装根证书的提示,就包含网银的数字证书与CA根证书。
- 数字摘要
数字摘要是将任意长度的消息变成固定长度的短消息。数字摘要就是利用了Hash函数的单向性,将需要加密的明文“摘要”成一串128位长度数字串。这个数字串又称为“数字指纹”。其单向性体现在:不同明文“摘要的结果“一定是不同的,相同的明文”摘要的结果“必定是一致的。但摘要结果无法计算出其原始明文。
- 数字签名
数字签名,是只有信息的发送者才能产生别人无法伪造的一段字符串。她是一种类似写在纸上的手写物理签名,用于鉴别数字信息是否被篡改的方法。
数字签名是非对称密钥技术与数字摘要技术的应用。使用私钥对明文的数字摘要要加密,形成数字签名;使用公钥对数字签名解密,称为验证签名。
htpasswd命令
- 安装httpd-tools
- 启动tomcat
-
进行压测
-
创建用户
- 添加用户
- 修改密码
- 删除李四
- 流的方式
容器退出状态码
Docker Daemon通过退出状态码向用户反馈容器中应用的退出方式
- 状态码分类
容器退出状态码是【0,255】范围内的数,分为三类:0、【1,128】与【129,255】.
1.状态码0表示正常退出,如关闭容器和关闭docker引擎
2.【1,128】范围内的状态码,非正常退出状态,表示容器内部运行错误引发的容器无法启动,或应用运行出错。
3.【129,255】范围内的状态码,非正常退出状态,表示容器接收到终止信号而退出。
容器重启策略
no:默认表示不重启
on-failure[:n]
在容器非正常退出时,即退出状态码非0的情况下才会重启,其后可以跟一个整数,表示重启次数。
启动容器时加--restart on-failure
always:只要关闭就重启,如果docker stop或者docker kill不会重启,重启引擎也会重启
unless-stoppde :只要退出就会重启,如果docker stop或者docker kill不会重启,重启引擎也不会
distribution镜像中心搭建
- 安装
-
查看安装目录
-
启动服务
-
登录镜像中心
- 修改配置文件/etc/docker/daemon.json
- 登陆成功
-
上传镜像
-
客户端查询
删除镜像
-
获取degist
-
删除失败
-
修改文件
-
重启服务
-
再次删除
存在问题:用户没有校验,无法使用https
registry搭建
docker run --name myregistry --restart always -v /var/lib/registry:/var/lib/registry -v /auth:/auth -e "REGISTRY_AUTH=htpasswd" -e "REGISTRY_AUTH_HTPASSWD_REALM=Registry Realm" -e "REGISTRY_AUTH_HTPASSWD_PATH=/auth/htpasswd.user" -dp 5000:5000 registry
- 登录
-
拥有校验
-
上传镜像
-
linux验证
-
进入容器修改文件
查看镜像
标签:公钥,加密,证书,私有,通信,HTTPS,镜像,数字证书,搭建 From: https://www.cnblogs.com/yhdxx/p/17306954.html