tls

Windows Server 搭建企业无线认证(Radius认证方案)

拜拜、爱过 提交于 2019-12-04 06:35:22
认证协议介绍: 扩展认证协议EAP(Extensible Authentication Protocol) 是一个在无线网络或点对点连线中普遍使用的认证框架。 它被定义在 RFC 3748 中,并且使 RFC 2284 过时,后又被 RFC 5247 更新。 EAP不仅可以用于无线局域网,还可以用于有线局域网 , 但它在无线局域网中使用的更频繁。WPA和WPA2标准已经正式采纳了5类EAP作为正式的认证机制。 EAP是一个认证框架 ,不是一个 特殊的认证机制 。 EAP提供一些公共的功能,并且允许协商所希望的认证机制。这些机制被叫做EAP方法,现在大约有 40种不同的方法。IETF的RFC中定义的方法包括:EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAP-SIM,和EAP-AKA, 还包括一些厂商提供的方法和新的建议。无线网络中常用的方法包括 EAP-TLS , EAP-SIM, EAP-AKA, PEAP , LEAP,和 EAP-TTLS 。 IEEE 802.1x协议认证就使用了EAP认证框架,因为EAP提供了可扩展的认证方法,但是这些认证方法的安全性完全取决于具体的认证方法,比如EAP-MD5、EAP-LEAP、EAP-GTC等,而802.1x最开始是为有线接入设计的,后来被用于无线网的接入,有线接入在安全性方面考虑毕竟少

NSQ

我只是一个虾纸丫 提交于 2019-12-04 00:54:14
NSQ是目前比较流行的一个分布式的消息队列,本文主要介绍了NSQ及Go语言如何操作NSQ。 NSQ NSQ介绍 NSQ是Go语言编写的一个开源的实时分布式内存消息队列,其性能十分优异。 NSQ的优势有以下优势: NSQ提倡分布式和分散的拓扑,没有单点故障,支持容错和高可用性,并提供可靠的消息交付保证 NSQ支持横向扩展,没有任何集中式代理。 NSQ易于配置和部署,并且内置了管理界面。 NSQ的应用场景 通常来说,消息队列都适用以下场景。 异步处理 参照下图利用消息队列把业务流程中的非关键流程异步化,从而显著降低业务请求的响应时间。nsq应用场景1 应用解耦 通过使用消息队列将不同的业务逻辑解耦,降低系统间的耦合,提高系统的健壮性。后续有其他业务要使用订单数据可直接订阅消息队列,提高系统的灵活性。nsq应用场景1 流量削峰 类似秒杀(大秒)等场景下,某一时间可能会产生大量的请求,使用消息队列能够为后端处理请求提供一定的缓冲区,保证后端服务的稳定性。nsq应用场景1 安装 官方下载页面根据自己的平台下载并解压即可。 NSQ组件 nsqd nsqd是一个守护进程,它接收、排队并向客户端发送消息。 启动nsqd,指定-broadcast-address=127.0.0.1来配置广播地址 ./nsqd -broadcast-address=127.0.0.1

使用pip安装包提示TLS证书错误解决办法

风流意气都作罢 提交于 2019-12-03 17:30:27
在使用pip安装python包的时候,经常会出现以下类似的错误: Could not fetch URL https://pypi.python.org/simple/pytest-xdist/: There was a problem confirming the ssl certificate: [SSL: TLSV1_ALERT_PROTOCOL_VERSION] tlsv1 alert protocol version (_ssl.c:590) - skipping 出现这个错误的原因是python.org已经不支持TLSv1.0和TLSv1.1了。更新pip可以解决这个问题。但是如果使用传统的python -m pip install --upgrade pip的方式,还是会出现那个问题。这是一个鸡和蛋的问题,你因为TLS证书的问题需要去升级pip,升pip的时候又因为TLS证书的原因不能下载最新版本的pip。这时候就没有办法了,只能手动的去升级pip。 mac或者linux操作系统:在终端下执行命令:curl https://bootstrap.pypa.io/get-pip.py | python。 windows操作系统:从https://bootstrap.pypa.io/get-pip.py下载get-pip.py文件

boost::thread线程管理

≯℡__Kan透↙ 提交于 2019-12-03 14:46:54
6.1. 概述 线程就是,在同一程序同一时间内允许执行不同函数的离散处理队列。 这使得一个长时间去进行某种特殊运算的函数在执行时不阻碍其他的函数变得十分重要。 线程实际上允许同时执行两种函数,而这两个函数不必相互等待。 一旦一个应用程序启动,它仅包含一个默认线程。 此线程执行 main() 函数。 在 main() 中被调用的函数则按这个线程的上下文顺序地执行。 这样的程序称为单线程程序。 反之,那些创建新的线程的程序就是多线程程序。 他们不仅可以在同一时间执行多个函数,而且这在如今多核盛行的时代显得尤为重要。 既然多核允许同时执行多个函数,这就使得对开发人员相应地使用这种处理能力提出了要求。 然而线程一直被用来当并发地执行多个函数,开发人员现在不得不仔细地构建应用来支持这种并发。 多线程编程知识也因此在多核系统时代变得越来越重要。 本章将介绍C++ Boost库 Boost.Thread ,它可以开发独立于平台的多线程应用程序。 6.2. 线程管理 在这个库最重要的一个类就是 boost::thread ,它是在 boost/thread.hpp 里定义的,用来创建一个新线程。下面的示例来说明如何运用它。 #include <boost/thread.hpp> #include <iostream> void wait(int seconds) { boost::this

centos 安装ELK

☆樱花仙子☆ 提交于 2019-12-03 14:42:17
准备安装环境 由于本人的centos是通过虚拟机来进行安装的,为了本地电脑能够访问centos系统中的端口,则需要把防火墙进行关闭,通过以下方式进行关闭防火墙。 # vi /etc/sysconfig/selinux 改变SELINUX的值从enforcing 到disabled, 找到SELINUX改变它的值为disabled,SELINUX=disabled,修改完成进行保存。 保存完之后输入reboot命令进行重启。 接着查看防火墙是否被关闭 [root@localhost ~]# /usr/sbin/sestatus SELinux status: disabled [root@localhost ~]# getenforce Disabled 安装Java Jdk Elasticsearch 要求安装的版本是1.8的版本,下面我们是安装1.8的方式,通过Oracle网站下载Oracle jdk1.8. [root@localhost ~]# wget --no-cookies --no-check-certificate --header "Cookie: gpw_e24=http:%2F%2Fwww.oracle.com%2F; oraclelicense=accept-securebackup-cookie" "https://download.oracle.com

Java TLS 1.2 server : AES-GCM decryption

匿名 (未验证) 提交于 2019-12-03 10:24:21
可以将文章内容翻译成中文,广告屏蔽插件可能会导致该功能失效(如失效,请关闭广告屏蔽插件后再试): 问题: I'm currently working on a Java TLS server. (I posted here a few days ago regarding KeyExchange signature) I'm now trying to decrypt TLS message encoded using AES-GCM. The server already handles CBC but since it's vulnerable to POODLE we'd like to do GCM instead. I'll try to explain as best as I can :) For this code we are using Java 8u91, Netty 3.9.0. We do not use BouncyCastle and we don't intend to, we would like to stick with the JDK. The code ! /** * Deciphers the fragment and returns the deciphered version of it * * @param fragment *

证书透明化的工作原理

空扰寡人 提交于 2019-12-03 10:10:35
目录 日志基本功能 日志基本操作 监视器和审计的基本操作 典型系统配置 其他系统配置 译: How Certificate Transparency Works 证书透明为当前的SSL证书系统增加了三个新的功能组件: 证书日志 证书监控 证书审计 这些功能组件代表了能提供补充的监控和审核服务的离散软件模块。他们不替代当前的SSL证书系统,也不作为一个选择。实际上,这些组件没有改变基础的信任链模型--让客户端验证域并与服务器建立安全的连接。相反,这些组件通过支持整个SSL证书系统的公开监督和审查扩充了信任链模型 日志基本功能 证书透明系统的中心在于证书日志。一天证书日志是一个简单的网络服务,保存了一条SSL证书记录。证书日志有三条重要的特性: 只能追加--证书只能被添加到日志中;证书不能被删除,修改或追溯地插入到日志中。 加密确认--日志使用特殊的Merkle Tree Hashes加密机制来防止篡改和违规行为。 公开审核--任何人都能查询一条日志并且验证日志的行为,或验证SSL证书已被正确地添加到日志中。 日志数量不必太大:需要足够的日志来保证日志失败或临时中断,但是还不能多到让监控变的困难--例如,超过10条但远小于1000条。每条日志的操作要独立于其他日志(也就是,日志间没有自动复制)。 日志的只能追加的性质允许使用特殊类型的加密哈希来验证日志没有损坏

证书透明化的工作原理

风格不统一 提交于 2019-12-03 10:07:21
目录 日志基本功能 日志基本操作 监视器和审计的基本操作 典型系统配置 其他系统配置 译: How Certificate Transparency Works 证书透明为当前的SSL证书系统增加了三个新的功能组件: 证书日志 证书监控 证书审计 这些功能组件代表了能提供补充的监控和审核服务的离散软件模块。他们不替代当前的SSL证书系统,也不作为一个选择。实际上,这些组件没有改变基础的信任链模型--让客户端验证域并与服务器建立安全的连接。相反,这些组件通过支持整个SSL证书系统的公开监督和审查扩充了信任链模型 日志基本功能 证书透明系统的中心在于证书日志。一天证书日志是一个简单的网络服务,保存了一条SSL证书记录。证书日志有三条重要的特性: 只能追加--证书只能被添加到日志中;证书不能被删除,修改或追溯地插入到日志中。 加密确认--日志使用特殊的Merkle Tree Hashes加密机制来防止篡改和违规行为。 公开审核--任何人都能查询一条日志并且验证日志的行为,或验证SSL证书已被正确地添加到日志中。 日志数量不必太大:需要足够的日志来保证日志失败或临时中断,但是还不能多到让监控变的困难--例如,超过10条但远小于1000条。每条日志的操作要独立于其他日志(也就是,日志间没有自动复制)。 日志的只能追加的性质允许使用特殊类型的加密哈希来验证日志没有损坏

TLS handshake timeout with kubernetes in GKE

匿名 (未验证) 提交于 2019-12-03 09:13:36
可以将文章内容翻译成中文,广告屏蔽插件可能会导致该功能失效(如失效,请关闭广告屏蔽插件后再试): 问题: I've created a cluster on Google Kubernetes Engine (previously Google Container Engine) and installed the Google Cloud SDK and the Kubernetes tools with it on my Windows machine. It worked well for some time, and, out of nowhere, it stopped working. Every command I'm issuing with kubectl provokes the following: Unable to connect to the server: net/http: TLS handshake timeout I've searched Google, the Kubernetes Github Issues, Stack Overflow, Server Fault ... without success. I've tried the following: Restart my computer Change wifi

Hyperledger fabric first network not working with kafka and using TLS

匿名 (未验证) 提交于 2019-12-03 08:57:35
可以将文章内容翻译成中文,广告屏蔽插件可能会导致该功能失效(如失效,请关闭广告屏蔽插件后再试): 问题: I try to run First network sample Building Your First Network from official docs. I need to run this sample with kafka orderer type. For this case I edit configtx.yaml file (changed OrdererType to kafka and added Brokers) ... # Orderer Type: The orderer implementation to start # Available types are "solo" and "kafka" OrdererType: kafka ... Kafka: # Brokers: A list of Kafka brokers to which the orderer connects # NOTE: Use IP:port notation Brokers: - kafka:9093 ... And added kafka and zookeeper containers to base/docker-compose-base.yaml ....