tls

Go语言操作NoSql

心已入冬 提交于 2019-12-02 10:57:30
NSQ平台 NSQ是目前比较流行的一个分布式的消息队列,本文主要介绍了NSQ及Go语言如何操作NSQ。 NSQ NSQ介绍 NSQ 是Go语言编写的一个开源的实时分布式内存消息队列,其性能十分优异。 NSQ的优势有以下优势: NSQ提倡分布式和分散的拓扑,没有单点故障,支持容错和高可用性,并提供可靠的消息交付保证 NSQ支持横向扩展,没有任何集中式代理。 NSQ易于配置和部署,并且内置了管理界面。 NSQ的应用场景 通常来说,消息队列都适用以下场景。 异步处理 参照下图利用消息队列把业务流程中的非关键流程异步化,从而显著降低业务请求的响应时间。 应用解耦 通过使用消息队列将不同的业务逻辑解耦,降低系统间的耦合,提高系统的健壮性。后续有其他业务要使用订单数据可直接订阅消息队列,提高系统的灵活性。 流量削峰 类似秒杀(大秒)等场景下,某一时间可能会产生大量的请求,使用消息队列能够为后端处理请求提供一定的缓冲区,保证后端服务的稳定性。 安装 官方下载页面 根据自己的平台下载并解压即可。 NSQ组件 nsqd nsqd是一个守护进程,它接收、排队并向客户端发送消息。 启动 nsqd ,指定 -broadcast-address=127.0.0.1 来配置广播地址 ./nsqd -broadcast-address=127.0.0.1 如果是在搭配 nsqlookupd

使用Gstreamer处理RTSP视频流

痴心易碎 提交于 2019-12-02 05:54:10
文章目录 RTSP视频流处理方法 1. Gstreamer整体框架 1.1 Media Applications 1.2 Core Framework 1.3 Plugins 2. Gstreamer组件 2.1 Element 2.2 Pad 2.3 Bin和Pipeline 3. gstreamer tools 3.1 gst-inspect-1.0 3.2 gst-launch-1.0 4. 参考链接 RTSP视频流处理方法 这里使用Gstreamer + OpenCV来处理RTSP视频流,因此对Gstreamer进行调查。 1. Gstreamer整体框架 Gstreamer是一个用于开发流式多媒体应用的开源框架,采用了基于插件(plugin)和管道(pipeline)的体系结构,框架中的所有的功能模块都被实现成可以插拔的组件(component), 并且能够很方便地安装到任意一个管道上。由于所有插件都通过管道机制进行统一的数据交换,因此很容易利用已有的各种插件“组装”出一个功能完善的多媒体应用程序。 Nvidia为Gstreamer开发了许多plugin,这些plugin能够利用Nvidia硬件进行加速。Nvidia的deepstream就是基于gstreamer开发的。 下图是对基于Gstreamer框架的应用的简单分层: 1.1 Media Applications

[nginx] nginx使用SNI功能的方法

*爱你&永不变心* 提交于 2019-12-02 02:54:02
SNI是什么 在使用TLS的时候,http server希望根据HTTP请求中HOST的不同,来决定使用不同的证书。 SNI细节 由于HTTP的HOST字段在HTTP GET中。而TLS的握手以及证书验证都是在HTTP开始之前。 这个时候,TLS协议的HELLO字段中增加了一个server name字段,让HTTP的client的可以提前 设置HOST,从而使server在tls的握手阶段可以选择证书。 然后,这个机制本身可以抛开http不关心,只要TLS client提前设置了server name,便可以实现SNI nginx的配置 检测nginx是否支持sni, http://nginx.org/en/docs/http/configuring_https_servers.html#Server%20Name%20Indication $ nginx -V ... TLS SNI support enabled ... 启用了sni的nginx,如下变量会被赋值 $ssl_server_name 证书命令 ssl_certificate ,也可以通过变量进行设置,形如: ssl_certificate $ssl_server_name.crt; ssl_certificate_key $ssl_server_name.key; 于是我们可以通过 nginx

kubelet tls

安稳与你 提交于 2019-12-01 23:21:57
当成功签发证书后,目标节点的 kubelet 会将证书写入到 --cert-dir= 选项指定的目录中;此时如果不做其他设置应当生成上述除ca.pem以外的4个文件 kubelet-client.crt 该文件在 kubelet 完成 TLS bootstrapping 后生成,此证书是由 controller manager 签署的,此后 kubelet 将会加载该证书,用于与 apiserver 建立 TLS 通讯,同时使用该证书的 CN 字段作为用户名,O 字段作为用户组向 apiserver 发起其他请求 kubelet.crt 该文件在 kubelet 完成 TLS bootstrapping 后并且没有配置 --feature-gates=RotateKubeletServerCertificate=true 时才会生成;这种情况下该文件为一个独立于 apiserver CA 的自签 CA 证书,有效期为 1 年;被用作 kubelet 10250 api 端口 在官方 TLS bootstrapping 文档中多次提到过 kubelet server 这个东西;在经过翻阅大量文档以及 TLS bootstrapping 设计文档后得出,kubelet server * 指的应该是 kubelet 的 10250 端口 *; kubelet 组件在工作时

玩转「Wi-Fi」系列之wpa_supplicant 目录介绍(八)

旧巷老猫 提交于 2019-12-01 15:35:59
之后的文章基本都是wpa_supplicant源码分析的介绍, wpa_supplicant 一个庞大的开源项目, 最新版本的为2016-10-V2.6。据目前来开,WiFi相关应用层的操作基本都是wpa_supplicant 的封装,包括Android 。初步统计一下,wpa_supplicant 源文件个数 552个, 20万行代码。 分析起来工作量巨大,这条路非常难走,请读者做好准备。 wpa_supplicant 的源码目录介绍 ├── ap       // hostapd 相关功能         ├── common    // 通用函数  ├── crypto     // 各种加密功能 ├── drivers // 对接底层驱动,包括 wext 和nl80211 ├── eap_common // eap 相关 ├── eapol_auth ├── eapol_supp ├── eap_peer ├── eap_server ├── fst // fst 模块 ├── l2_packet // 链路层的访问封装 ├── p2p // WiFi P2P协议, ├── pae // ieeee802 协议 ├── radius // RADIUS:Remote Authentication Dial In User Service 消息处理 ├── rsn_supp

微信小程序IOS真机调试发生了SSL 错误,无法建立与该服务器的安全连接

情到浓时终转凉″ 提交于 2019-12-01 13:15:55
小程序 真机调试 IOS request:fail 发生了SSL 错误,无法建立与该服务器的安全连接,解决方法 服务器中打开Powerhell,执行以下代码,然后重启服务器 # Enables TLS 1.2 on windows Server 2008 R2 and Windows 7 # These keys do not exist so they need to be created prior to setting values. md "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2" md "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server" md "HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client" # Enable TLS 1.2 for client and server SCHANNEL communications new-itemproperty -path "HKLM:

kubelet 参数详解

我的未来我决定 提交于 2019-12-01 10:42:39
kubelet 参数详解 基本参数 --allow-privileged=true #允许容器请求特权模式 --anonymous-auth=false #不允许匿名请求到 kubelet 服务(默认 true ) --authentication-token-webhook=true #使用 TokenReview API 来确定不记名令牌的身份验证 --authorization-mode=Webhook #kubelet 服务的授权模式,Webhook 模式使用 SubjectAccessReview API 来确定授权。(默认“AlwaysAllow”) --cadvisor-port=0 #本地 cAdvisor 端口(默认 4194) --cgroup-driver=cgroupfs #kubelet 用来操作主机上的 cgroups 驱动,可选值有:“cgroupfs”和“systemd”(默认“cgroupfs”) --client-ca-file=/etc/kubernetes/pki/ca.crt #集群ca证书 --cluster-dns=10.96.0.10 #DNS 服务器的IP地址列表,逗号分隔。 --cluster-domain=xxx.xxx.xxx #集群域名, kubelet 将配置所有容器除了主机搜索域还将搜索当前域。 --cni-bin

加密类型、数据加密解密过程以及CA创建

岁酱吖の 提交于 2019-12-01 10:25:01
对称加密算法 1 对称加密:加密和解密使用同一个密钥 2 DES:Data Encryption Standard,56bits 3 3DES: 4 AES:Advanced (128, 192, 256bits) 5 Blowfish,Twofish 6 IDEA,RC6,CAST5 7 特性: 8 1、加密、解密使用同一个密钥,效率高 9 2、将原始数据分割成固定大小的块,逐个进行加密 10 缺陷: 11 1、密钥过多 12 2、密钥分发 13 3、数据来源无法确认 非对称加密算法 1 公钥加密:密钥是成对出现 2 公钥:公开给所有人;public key 3 私钥:自己留存,必须保证其私密性;secret key 4 特点:用公钥加密数据,只能使用与之配对的私钥解密;反之亦然 5 功能: 6 数字签名:主要在于让接收方确认发送方身份 7 对称密钥交换:发送方用对方的公钥加密一个对称密钥后发送给对方 8 数据加密:适合加密较小数据 9 缺点:密钥长,加密解密效率低下 10 算法: 11 RSA(加密,数字签名) 12 DSA(数字签名) 13 ELGamal 单向散列(hash算法) 1 将任意数据缩小成固定大小的“指纹” 2 任意长度输入 3 固定长度输出 4 若修改数据,指纹也会改变(“不会产生冲突”) 5 无法从指纹中重新生成数据(“单向”) 6 功能:数据完整性 7

Hyperledger Caliper Disable TLS

亡梦爱人 提交于 2019-11-30 14:06:45
更多精彩内容请访问我的新博客站点 前言 最近在使用 Hyperledger Caliper 时,想通过 wireshark 抓包来分析 fabric 运行流程中各阶段的数据信息,但是发现 fabric 节点间的通信使用了传输层安全(Transport Layer Security,TLS)协议,使得通信的报文的内容在抓包后无法分析。因此考虑在测试环境中暂时关闭 TLS,从而能够直接查看报文中承载的数据内容。 实现过程 1. 在 docker-compose 的配置文件中修改环境变量 本实验是在 Hyperledger Caliper 的测试环境中进行的,Caliper 测试工具在运行初始阶段会调用 docker-compose 启动 fabric 的网络,启动的 fabric 默认启用了 TLS,可以在其 docker-compose 的启动配置文件 docker-compose.yaml 中看到环境变量: FABRIC_CA_SERVER_TLS_ENABLED=true ORDERER_GENERAL_TLS_ENABLED=true CORE_PEER_TLS_ENABLED=true 以上三个环境变量都设置为 true。如果要 disable TLS,则需在配置文件 docker-compose.yaml 中将这三个环境变量都注释掉,或者将它们设置为 false。即:

FTP over TLS加密传输(基础)

半腔热情 提交于 2019-11-30 12:08:15
FTP over TLS加密传输(基础) 使user1,user2用户登录FTP服务器时,可以安全传输文件 openssl req -x509 -nodes -days 365 -newkey rsa:1024 -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem (这是一条命令,只是很长,被页面强行分段了) 先使用上文命令生成pem证书,随后编辑主配置文件,使vsftpd应用pem证书,如图: 使用FileZilla连接,在站点管理器中新建站点,随后在加密中选择,如图设置: 来源: https://blog.csdn.net/qq_40478570/article/details/101355540