Linux下手动配置网络
当一个设备加入到网络中时,通常需要获得一个IP地址、设置一条正确的默认路由以及一个可以连上的DNS服务器。
当网络采用了DHCP时,那么大部分的配置工作都会在DHCP服务器上完成,设备中的DHCP客户端只需要从服务器上获取到参数,然后配置到设备中即可。
如果没有采用DHCP或者设备中没有DHCP客户端,就需要手动来配置网络(配置IP、配置静态路由、配置DNS)。
专注于工业物联网行业数据采集,嵌入式Linux系统裁剪,5G智慧网关软件开发等
当一个设备加入到网络中时,通常需要获得一个IP地址、设置一条正确的默认路由以及一个可以连上的DNS服务器。
当网络采用了DHCP时,那么大部分的配置工作都会在DHCP服务器上完成,设备中的DHCP客户端只需要从服务器上获取到参数,然后配置到设备中即可。
如果没有采用DHCP或者设备中没有DHCP客户端,就需要手动来配置网络(配置IP、配置静态路由、配置DNS)。
告诉当前用户系统的运行时长。
用法:uptime [options]
# ubuntu
$ uptime
09:39:24 up 266 days, 15:14, 9 users, load average: 0.04, 0.11, 0.15
$ nproc
80
# busybox
$ uptime
01:39:51 up 8:39, load average: 0.71, 0.72, 0.69
$ nproc
1
什么是证书?证书的使用场景。
证书标准规范X.509、颁发证书的认证机构。
公钥基础设施PKI,对PKI的攻击方法和对策。
无论是数字签名、证书,还是认证机构的层级结构,都不可能在完全不可信的状态下创造出信任关系。
数字签名的基础知识、如何使用公钥密码实现数字签名。
使用RSA具体实践数字签名的生成和验证。
探讨针对数字签名的攻击方法以及数字签名与消息验证码之间的关系。
数字签名可以识别篡改和伪装,还可以防止否认。
数字签名是一种非常重要的认证技术,前提是用于验证签名的发送者的公钥没有被伪造。
消息认证码 | 说明 |
---|---|
作用 | 对消息进行认证并确认其完整性的技术,但不能保证消息的机密性 |
原理 | 使用发送者和接收者之间共享的密码,识别是否存在伪装或篡改 |
实用技术 | 单向散列函数和对称加密技术 |
存在问题 | 由于收发双方共享相同密钥,因此无法对第三方证明以及无法防止否认 |
认证加密是将消息认证码与对称加密相结合,同时满足消息机密性、完整性以及认证三大功能。
由于使用对称密码,发送者和接收者均可以生成消息认证码,因此对于第三方来说无法证明消息是由发送者生成的,即消息认证码无法防止否认。
本文使用openssl工具生成RSA算法的三级CA证书,组成证书链,并使用证书链签名客户端证书和服务端证书。
可以通过证书链对生成的客户端和服务端证书进行校验。
在Ubuntu22.04系统上,基于mosquitto version 2.0.11,搭建mqtt+ssl/tls broker。
测试工具有MQTTX:跨平台 MQTT 5.0 桌面客户端工具以及mqtt_sub和mqtt_pub。
单向散列函数能够根据任意长度的消息计算出固定长度的散列值,通过对比散列值可以判断两条消息是否一致,这种技术可用来辨别篡改。
SHA-3的具体实现方法。
针对单向散列函数的工具:暴力破解和生日攻击。
使用单向散列函数可以辨别篡改,但无法分辨伪装。要解决这个问题,需要使用消息认证码和数字签名。
混合密码系统用对称明码加密明文,用公钥密码来加密对称密码中所使用的密钥。
通过使用混合密码系统,能够在通信中将对称密码和公钥密码的优势结合起来。