tls

Hyperledger Fabric v1.1.0环境搭建

限于喜欢 提交于 2020-01-14 00:42:07
一、搭建基础环境 参考:https://www.cnblogs.com/sky-cheng/p/12150822.html 二、下载Hyperledger Fabric 源代码 查看$GOPATH环境变量 [root@localhost home]# echo $GOPATH /home/go 在/home/go下建立如下目录 [root@localhost home]# mkdir -p /home/go/src/github.com/hyperledger [root@localhost home]# 进入新建的目录,下载Fabric源代码 [root@localhost home]# cd /home/go/src/github.com/hyperledger/ [root@localhost hyperledger]# git clone https://github.com/hyperledger/fabric.git 正克隆到 'fabric'... remote: Enumerating objects: 12, done. remote: Counting objects: 100% (12/12), done. remote: Compressing objects: 100% (11/11), done. remote: Total 125935 (delta

内网 穿透,不用花生壳、nat123,超低成本手动实现内网 穿透

可紊 提交于 2020-01-13 04:18:40
不用花生壳、nat123等内网穿透软件的原因: 1、免费的限制多 2、收费的价格高 自己搞个网站、博客什么的成本高了自然不合适,当然土豪另当别论了。 此次方案:279元/3年(购买云主机) 自己手动实现无限制内网穿透 一、前提条件   1、需要一台服务器 这里推荐阿里云,1核2G 现在价格3年只要279元(相当的便宜啊!) 3年只要279元 建立自己的网站,打造自己的博客,只差一个云主机,阿里云3年279元 你值得拥有 赶紧 点击链接 领取你的服务器吧! https://promotion.aliyun.com/ntms/act/group/team.html?group=sl3S60iPJ7   2、购买好之后: 域名解析配置*.ngrok和ngrok   本机环境变量配置 vim /etc/profile export NGROK_DOMAIN="ngrok.yourdomain.com" 红色的改成你自己的域名   本机安装ngrok所需lib安装 yum -y install zlib-devel openssl-devel perl hg cpio expat-devel gettext-devel curl curl-devel perl-ExtUtils-MakeMaker hg wget gcc gcc-c++ git 二、搭建ngrok内网穿透  

Fabric1.4:手动启动 first-network 网络(一)

北城余情 提交于 2020-01-11 18:27:50
注意:本文所使用的 fabric 版本为 v1.4.3,与其它版本的网络存在差异。 手动启动 first-network 网络系列分为三部分: 手动启动 first-network 网络(一) 手动启动 first-network 网络(二) 手动启动 first-network 网络(三) 第一篇单纯使用命令行的形式执行 byfn.sh 脚本中的内容,第二篇和第三篇是对手动启动网络过程所使用的命令和配置文件的解释。 1 生成组织结构与身份证书 我们使用 cryptogen 工具将文件 crypto-config.yaml 作为参数配置生成组织结构与身份证书: $ cd ./fabric-sample/first-network $ ../bin/cryptogen generate --config=./crypto-config.yaml 执行完毕后,当前文件夹下会出现一个新的文件夹: crypto-config ,在该目录下就是存放刚刚生成的组织结构与身份证书。 2 生成网络启动的配置文件 我们使用 configtxgen 工具会将文件 configtx.yaml 作为参数配置生成网络启动的配置文件。 因此,我们需要告诉 configtxgen 工具在哪里寻找它需要的 configtx.yaml 文件,告诉它查看当前的工作目录: $ export FABRIC_CFG

Fabric1.4:手动启动 first-network 网络(二)

試著忘記壹切 提交于 2020-01-11 18:22:40
注意:本文所使用的 fabric 版本为 v1.4.3,与其它版本的网络存在差异。 手动启动 first-network 网络系列分为三部分: 手动启动 first-network 网络(一) 手动启动 first-network 网络(二) 手动启动 first-network 网络(三) 第一篇单纯使用命令行的形式执行 byfn.sh 脚本中的内容,第二篇和第三篇是对手动启动网络过程所使用的命令和配置文件的解释。 1 生成组织结构与身份证书 1.1 crypto-config.yaml 文件 fabric 网络必须指定成员参与才能正常进行交易,因此创建 fabric 网络环境中所需的组织结构及身份证书等密码信息是开发的第一步。证书信息在网络中代表实体的身份,用于实体间通信及交易时的签名与验证。 此步骤使用 cryptogen 工具为各种网络实体生成密码信息(x509 证书和签名密钥),而 cryptogen 需要将文件 crypto-config.yaml 作为参数配置,这个文件包含网络拓扑。下面是 first-network/crypto-config.yaml 文件: # "OrdererOrgs" -定义 Orderer 节点所属的组织信息 OrdererOrgs: - Name: Orderer # Orderer 组织的名称 Domain: example.com #

Fabric1.4:手动启动 first-network 网络(三)

人盡茶涼 提交于 2020-01-11 18:22:09
注意:本文所使用的 fabric 版本为 v1.4.3,与其它版本的网络存在差异。 手动启动 first-network 网络系列分为三部分: 手动启动 first-network 网络(一) 手动启动 first-network 网络(二) 手动启动 first-network 网络(三) 第一篇单纯使用命令行的形式执行 byfn.sh 脚本中的内容,第二篇和第三篇是对手动启动网络过程所使用的命令和配置文件的解释。 1 启动分布式网络 手动生成 fabric 网络所需的配置文件后,接下来需要启动区块链中提供网络服务的各个节点。fabric 采用容器技术,使用 docker-compose 这个工具来实现区块链网络所需的节点容器管理,实现方式只需要编写节点相应的配置文件即可。 1.1 docker-compose-cli.yaml 在 first-network 目录下提供了一个 dokcer-compose 工具所需的配置文件 docker-compose-cli.yaml,我们使用该文件启动网络节点,下面是该文件的内容: version: '2' # 表示用的版本 2 的 YAML 版本 volumes: orderer.example.com: peer0.org1.example.com: peer1.org1.example.com: peer0.org2.example

netmon工作原理

試著忘記壹切 提交于 2020-01-11 07:12:44
参考文献: netmon中解析非1433端口的TDS协议 TDS的解析 在前面一篇博客 netmon中解析非1433端口的TDS协议 中我们提到了netmon如何去解析非1433端口的TDS。我们是通过在tcp.npl这个文件中添加命名实例的tcp端口号,让该端口的tcp包跳转到tds.npl中去解析。下面我们来看一下tds.npl中有哪些内容呢?首先我看到在tds.npl中定义了一个 TDSPacketTypeTable: View Code Table TDSPacketTypeTable( value ) { switch( value ) { case 0x01: "SQLBatch"; case 0x02: "PreTDS7Login"; case 0x03: "RPCRequest"; case 0x04: "Response"; case 0x06: "Attention"; case 0x07: "BulkLoadBCP"; case 0x0E: "TransMgrReq"; case 0x10: "Login7"; case 0x11: "SSPIMessage"; case 0x12: "Prelogin"; case 0x17: "SSL"; default: "Undefined"; } } 这里面的这些值是不是很熟悉?是的,这些就是我们TDS包的名字

Tomcat 配置SSL/TLS(https)

我的未来我决定 提交于 2020-01-11 02:15:11
1.什么是SSL/TLS TLS:Transport Layer Security 安全传输层 SSL:Secure Sockets Layer 安全接口层 SSL/TLS协议确保安全的访问web页面,它是如何做到的呢? 1.当配置了SSL/TLS后,数据在传输前将被加密,传输方在传输数据时进行加密,接收方接受数据时解密,这意味着服务器和客户端在传输数据时都会进行加密与解密操作,所以在中间截断者(抓包)即使获取到了传输内容也无法看到其内容。 2.当客户端第一次请求网页内容时会弹出一个是否添加到信任网站的页面,当你选择将该页面添加为信任页面后并继续请求访问时,服务器会请求询问该客户端是否确认授权,如果授权则允许访问。 3.SSL/TLS协议常被应用于B2B(business-to-business) 4.大多数SSL网站无需手动授权,因为这些网站经过了有公信的第三方证书授权,而这些授权信息已经添加到浏览器中了 2.SSL/TLS与Tomcat 当在tomcat服务器跑一个项目时(javaweb),配合SSL是十分有必要的。通常来说,当配置了SSL后,当服务器接只有对收到请求的进行解密操作才能看到请求内容,如果无法解密,将会返回一个错误的请求给客户端。 tomcat支持大部分加密协议和加密算法,Java语言自带加密能力(tomcat用java语言编写),通过JCE/JCA进行加密操作

Docker安全管理——包括TLS(安全认证)——理论详解+操作

久未见 提交于 2020-01-10 22:20:30
Docker安全管理——理论+操作 -------------------------------------------------Docker 容器与虚拟机的区别------------------------------------------------------ **1.隔离与共享** 虚拟机通过添加 Hypervisor 层,虚拟出网卡、内存、CPU 等虚拟硬件,再在其上建立 虚拟机,每个虚拟机都有自己的系统内核。 而 Docker 容器则是通过隔离的方式,将文件系 统、进程、设备、网络等资源进行隔离,再对权限、CPU 资源等进行控制,最终让容器之间互不影响, 容器无法影响宿主机。容器与宿主机共享内核、文件系统、硬件等资源。 #docker容器共享同一个内核资源,而虚拟机是独立的使用的资源都是独立的。 **2.性能与损耗** 与虚拟机相比,容器资源损耗要少。 同样的宿主机下,能够建立容器的数量要比虚拟 机多。但是,虚拟机的安全性要比容器稍好, 要从虚拟机破到宿主机或其他虚拟机,需要 先破 Hypervisor 层,这是极其困难的。而 docker 容器与宿主机共享内核、文件系统等资源, 更有可能对其他容器、宿主机产生影响。 #与虚拟机相比容器消耗资源要少的多,因为容器是共享内核的意味着,一个容器资源占用多,其他容器占用的就少,一个容器出现问题,其他容器都会出现问题

微信小程序部署问题总结

試著忘記壹切 提交于 2020-01-04 03:46:58
1、微信小程序免费SSL证书Https 申请(阿里云申请) 进入阿里云控制台后,选择 CA证书服务 选择 购买证书 但是阿里云的免费SSL证书藏得比较深,得这样操作才能显示出免费证书 点击 Symantec ->点击 增强型OV SSL ->点击 免费型DV SSL ->支付即可 步骤1: 步骤2: 步骤3: 步骤4: 步骤5: 进入证书控制台 补全证书信息,由于是免费证书,因此只能填写一个域名,而且无法使用通配符 步骤1:填写域名 步骤2:补全信息 2、小程序要求的 TLS 版本必须大于等于1.2 问题环境 服务器:Windows 2008 Server、IIS7 问题描述 微信小程序使用 wx.request 时,调试报错:小程序要求的TLS版本必须大于等于1.2. 问题原因 Windows 服务器默认没有启用支持TLS 1.2及以上版本。 前提 Windows 系统 TLS 支持情况 备注:如果操作系统不支持相应TLS则无法使用以下解决方案 也可以通过该网址判断是否已支持TLS https://www.ssllabs.com/ssltest/index.html 通过以下内容可判断是否已支持相应TLS 解决方案 首先:开始->运行->PowerShell 然后:复制一下命令在 PowerShell 中执行完成后,直接回车即可。 # Enables TLS 1.2 on

CHECKPOINT 发布R80.3版新特性

穿精又带淫゛_ 提交于 2020-01-04 01:00:50
Introduction R80.30, part of the Check Point Infinity architecture, delivers the most innovative and effective security that keeps our customers protected against large scale, fifth generation cyber threats. R80.30,Check point无限架构的一部分,提供最创新和有效的安全,保护我们的客户免受大规模,第五代网络威胁。 The release contains innovations and significant improvements such as: 该版本包含创新和重大改进,如: • Practical Prevention against Advanced Threats: The Industry's 1st Threat Extraction for Web. Protect users from malicious web downloads using real-time Threat Extraction technology with a seamless user experience. • 针对高级威胁的实用预防:业界第一次Web威胁提取