tls

centos7下安装pgsql和pgadmin

匿名 (未验证) 提交于 2019-12-02 23:34:01
https://www.postgresql.org/download/linux/redhat/ 官网链接 安装pgsql数据库 依此按照相应得选参数,之后一条一条命令的跑就行了。 修改pg_hba.conf sudo vim /var/lib/pgsql/data/pg_hba.conf 插入一行:host all all 0.0.0.0/0 md5 说明: 配置文件目录可能带版本号,比如pgsql/9.5/data这种,自己找一下。 hba means host-based authentication 默认情况下,PostgreSQL不允许password authentication,不允许非localhost的主机,不允许远程登录。(所谓默认情况就是PostgreSQL刚装好时候conf文件里写的情况。) 插入的那一行,格式为CONNECTIONTYPE DATABASE USER ADDRESS METHDO 字段含义、各字段可选值、配置方式直接参考conf文件的注释。 提一句,ADDRESS那里自己配一下,不要太放开了,md5即用密码认证身份登录。 修改postgresql.conf sudo vim /var/lib/pgsql/data/postgresql.conf 改一行:listen_addresses = '*' 说明: postgresql

Fabric创建channel与加入channel之cli操作步骤

匿名 (未验证) 提交于 2019-12-02 22:56:40
首先确认环境必须已经启动hyperledger/fabric-tools。 一.创建channel 1.进入cli docker exec -it cli bash 2.设置环境变量,默认在peer0上做创建。 export CORE_PEER_MSPCONFIGPATH=/opt/gopath/src/github.com/hyperledger/fabric/peer/crypto/peerOrganizations/org1.example.com/users/Admin@org1.example.com/msp export CORE_PEER_ADDRESS=peer0.org1.example.com:7051 export CORE_PEER_LOCALMSPID="Org1MSP" export CORE_PEER_TLS_ROOTCERT_FILE=/opt/gopath/src/github.com/hyperledger/fabric/peer/crypto/peerOrganizations/org1.example.com/peers/peer0.org1.example.com/tls/ca.crt 3.创建channel export CHANNEL_NAME=mychannel peer channel create -o orderer

RocksDB线程局部缓存

匿名 (未验证) 提交于 2019-12-02 22:06:11
概述 在开发过程中,我们经常会遇到并发问题,解决并发问题通常的方法是加锁保护,比如常用的spinlock,mutex或者rwlock,当然也可以采用无锁编程,对实现要求就比较高了。对于任何一个共享变量,只要有读写并发,就需要加锁保护,而读写并发通常就会面临一个基本问题,写阻塞读,或则写优先级比较低,就会出现写饿死的现象。这些加锁的方法可以归类为悲观锁方法,今天介绍一种乐观锁机制来控制并发,每个线程通过线程局部变量缓存共享变量的副本,读不加锁,读的时候如果感知到共享变量发生变化,再利用共享变量的最新值填充本地缓存;对于写操作,则需要加锁,通知所有线程局部变量发生变化。所以,简单来说,就是 读不加锁,读写不冲突,只有写写冲突 。这个实现逻辑来源于Rocksdb的线程局部缓存实现,下面详细介绍Rocksdb的线程局部缓存ThreadLocalPtr的原理。 线程局部存储(TLS) 简单介绍下线程局部变量,线程局部变量就是每个线程有自己独立 的副本,各个线程对其修改相互不影响,虽然变量名相同,但存储空间并没有 关系。一般 在linux 下,我们可以通过以下三个函数来实现线程局部存储创建,存取功能。 int pthread_key_create ( pthread_key_t * key , void (* destr_function ) ( void *)), int pthread

Linux―服务器SSL/TLS快速检测工具(TLSSLed)

匿名 (未验证) 提交于 2019-12-02 21:56:30
一、下载TLSSLed [root@localhost ~]# yum install tlssled 二、服务器SSL/TLS快速检测工具TLSSLed    现在SSL和TLS被广泛应用服务器的数据加密中,如网站的HTTPS服务。所以,在渗透测试中如何快速检测服务器的SSL和TLS配置寻找安全漏洞,就显得很重要。 Kali Linux提供专用检测工具TLSSLed。该工具是基于sslscan的脚本工具,使用非常简单。用户可以一次性执行所有检测任务,并且会生成详细的日志文件。它可以检测支持的协议类型、空密码和弱密码以及强密码等功能。 # 检测网站www.taobao.com服务器的SSL/TLS支持能力 [root@localhost ~]# tlssled taobao.com 443 [root@localhost ~]# tlssled 180.101.49.12 443    来源:博客园 作者: 刘_love_田 链接:https://www.cnblogs.com/liuhaidon/p/11608918.html

Linux下多线程查看工具(pstree、ps、pstack)

匿名 (未验证) 提交于 2019-12-02 21:56:30
1. pstree pstree以树结构显示进程 $ pstree -p work | grep ad sshd(22669)---bash(22670)---ad_preprocess( 4551 )-+ -{ad_preprocess}(4552) |-{ad_preprocess}(4553) |-{ad_preprocess}(4554) |-{ad_preprocess}(4555) |-{ad_preprocess}(4556) `-{ad_preprocess}(4557) work为工作用户,-p为显示进程识别码,ad_preprocess共启动了6个子线程,加上主线程共7个线程 2. ps -Lf $ ps -Lf 4551 UID PID PPID LWP C NLWP STIME TTY STAT TIME CMD work 4551 22670 4551 2 7 16:30 pts/2 Sl+ 0:02 ./ad_preprocess work 4551 22670 4552 0 7 16:30 pts/2 Sl+ 0:00 ./ad_preprocess work 4551 22670 4553 0 7 16:30 pts/2 Sl+ 0:00 ./ad_preprocess work 4551 22670 4554 0 7 16:30 pts/2 Sl+

[linux] SSL / TLS 测试工具 GnuTLS

匿名 (未验证) 提交于 2019-12-02 21:56:30
如题, 测试ssl / tls 可以用这个工具. 参考连结如下: https://www.gnutls.org/manual/html_node/gnutls_002dcli-Invocation.html Debian , Ubuntu 用这个命令装 $ sudo apt - get install gnutls - bin yum的话用这个 $ yum install gnutls - utils 这边是 gmail IMAP port 993测试结果 $ gnutls - cli - d 5 imap . gmail . com - p 993 Resolving 'imap.gmail.com' ... Connecting to '2607:f8b0:400d:c00::6d:993' ... ... (略) ... - Peer 's certificate issuer is unknown - Peer' s certificate is NOT trusted - Version : TLS1 . 2 - Key Exchange : RSA - Cipher : ARCFOUR - 128 - MAC : SHA1 - Compression : NULL - Handshake was completed ... 或者这样用 , 可以打印出他的凭证. $

gitlab runner使用docker报错(x509: certificate signed by unknown authority)定位

时光总嘲笑我的痴心妄想 提交于 2019-12-02 19:22:37
如果gitlab runner使用docker,docker是普通配置,配置好后,runner就可以正常执行任务了。 另外一个环节Docker配置了tls加密连接,添加runner后,runner的配置tls_verify 字段值为true: tls_verify = true 执行任务时则会报错: ERROR: Preparation failed: error during connect: Get https://127.0.0.1:2376/v1.25/info: x509: certificate signed by unknown authority (executor_docker.go:979:0s) 搜索错误原因,提示是docker找不到tls相关的证书,但是git-runner的主机上已经配置好了证书,docker命令可以正常执行。 仔细阅读gitlab文档,在 https://docs.gitlab.com/runner/configuration/advanced-configuration.html 里发现了tls_cert_path这个参数, 用来配置tls证书的路径的。 在gitlab-runner的配置文件路径下/etc/gitlab-runner/config.toml,打开文件, 在runner中配置runner.docker的tls_cert

证书透明的工作原理

折月煮酒 提交于 2019-12-02 19:02:20
目录 日志基本功能 日志基本操作 监视器和审计的基本操作 典型系统配置 其他系统配置 How Certificate Transparency Works 证书透明为当前的SSL证书系统增加了三个新的功能组件: 证书日志 证书监控 证书审计 这些功能组件代表了能提供补充的监控和审核服务的离散软件模块。他们不替代当前的SSL证书系统,也不作为一个选择。实际上,这些组件没有改变基础的信任链模型--让客户端验证域并与服务器建立安全的连接。相反,这些组件通过支持整个SSL证书系统的公开监督和审查扩充了信任链模型 日志基本功能 证书透明系统的中心在于证书日志。一天证书日志是一个简单的网络服务,保存了一条SSL证书记录。证书日志有三条重要的特性: 只能追加--证书只能被添加到日志中;证书不能被删除,修改或追溯地插入到日志中。 加密确认--日志使用特殊的Merkle Tree Hashes加密机制来防止篡改和违规行为。 公开审核--任何人都能查询一条日志并且验证日志的行为,或验证SSL证书已被正确地添加到日志中。 日志数量不必太大:需要足够的日志来保证日志失败或临时中断,但是还不能多到让监控变的困难--例如,超过10条但远小于1000条。每条日志的操作要独立于其他日志(也就是,日志间没有自动复制)。 日志的只能追加性质允许使用特殊类型的加密哈希来验证日志没有损坏

Java11 新特性

Deadly 提交于 2019-12-02 17:30:24
Java 11新特性的详细解释。JDK 11已经于 2018年9月25日正式发布,那么Java 11主要包含哪些新特性呢? JDK 11是Java SE 11平台版本11的开源参考实现,由JSR 384在Java Community Process中指定。 阿里巴巴是中国唯一的JCP委员会成员公司,参与Java规范制定。 该版本的功能和时间表是通过JEP流程提出和跟踪的,并由JEP 2.0提案进行了修订。 使用JDK Release Process(JEP 3)生成发布。 Java11 主要新特性 详解 1、ZGC:可伸缩低延迟垃圾收集器 ZGC 即 Z Garbage Collector(垃圾收集器或垃圾回收器),这应该是 Java 11 中最为瞩目的特性,没有之一。ZGC 是一个可伸缩的、低延迟的垃圾收集器,主要为了满足如下目标进行设计: GC 停顿时间不超过 10ms 既能处理几百 MB 的小堆,也能处理几个 TB 的大堆 应用吞吐能力不会下降超过 15%(与 G1 回收算法相比) 方便在此基础上引入新的 GC 特性和利用 colord 针以及 Load barriers 优化奠定基础 当前只支持 Linux/x64 位平台 停顿时间在 10ms 以下,10ms 其实是一个很保守的数据,即便是 10ms 这个数据,也是 GC 调优几乎达不到的极值。根据 SPECjbb

使用 ASP.NET Core 的 gRPC 服务

丶灬走出姿态 提交于 2019-12-02 15:58:27
将 gRPC 服务添加到 ASP.NET Core 应用 gRPC 需要 gRPC 包。 配置 gRPC 在 Startup.cs 中: gRPC 是通过 AddGrpc 方法启用的。 每个 gRPC 服务通过 MapGrpcService 方法添加到路由管道。 C# 复制 public class Startup { // This method gets called by the runtime. Use this method to add services to the container. // For more information on how to configure your application, visit https://go.microsoft.com/fwlink/?LinkID=398940 public void ConfigureServices(IServiceCollection services) { services.AddGrpc(); } // This method gets called by the runtime. Use this method to configure the HTTP request pipeline. public void Configure(IApplicationBuilder app,