首页
关于本博客
友情链接
推荐
linux/shell
Search
1
LEDE官方固件安装中文语言包的方法
11,087 阅读
2
LEDE固件踢出弱信号客户端,实现WiFi无缝漫游脚本
9,183 阅读
3
基于CloudFlare API的纯Shell动态DNS(DDNS)脚本
8,153 阅读
4
一次OpenVPN交叉编译笔记
6,664 阅读
5
利用iptables的string模块来屏蔽域名(关键词匹配)
6,111 阅读
study
OpenWrt/LEDE
网络技术
数通
HCNP/CCNP
linux
shell
CentOS
Ubuntu/Debian
php
Linux应用
C#
C/C++
虚拟化
IDC
杂项
MySQL
运维笔记
zabbix
seafile
openvpn
QEMU/KVM
windows
html
nginx
互联网应用
IP地址段汇总
登录
Search
标签搜索
nginx
OpenWrt
openvpn
SSH
seafile
cloudflare
iptables
openssl
linux
letsencrypt
CentOS
反向代理
ftp
openvpn配置模板
vsftpd
seafile网盘
Linux启动脚本
ddns
nas
seafile服务器
自渡
累计撰写
75
篇文章
累计收到
1
条评论
首页
栏目
study
OpenWrt/LEDE
网络技术
数通
HCNP/CCNP
linux
shell
CentOS
Ubuntu/Debian
php
Linux应用
C#
C/C++
虚拟化
IDC
杂项
MySQL
运维笔记
zabbix
seafile
openvpn
QEMU/KVM
windows
html
nginx
互联网应用
IP地址段汇总
页面
关于本博客
友情链接
推荐
linux/shell
搜索到
2
篇与
openssl
的结果
2024-10-17
在Linux下使用openssl为文件加密
在服务器的日常使用中,经常需要迁移或者备份大量数据,如果是大型网站的话,会涉及到很多用户信息,我们在备份的时候,可以使用openssl为备份数据加密,进一步保障数据的安全。openssl在linux下默认是已经安装好的,它的功能非常强大,支持多种算法。aes-128-cbc aes-128-ecb aes-192-cbc aes-192-ecb aes-256-cbc aes-256-ecb aria-128-cbc aria-128-cfb aria-128-cfb1 aria-128-cfb8 aria-128-ctr aria-128-ecb aria-128-ofb aria-192-cbc aria-192-cfb aria-192-cfb1 aria-192-cfb8 aria-192-ctr aria-192-ecb aria-192-ofb aria-256-cbc aria-256-cfb aria-256-cfb1 aria-256-cfb8 aria-256-ctr aria-256-ecb aria-256-ofb base64 bf bf-cbc bf-cfb bf-ecb bf-ofb camellia-128-cbc camellia-128-ecb camellia-192-cbc camellia-192-ecb camellia-256-cbc camellia-256-ecb cast cast-cbc cast5-cbc cast5-cfb cast5-ecb cast5-ofb des des-cbc des-cfb des-ecb des-ede des-ede-cbc des-ede-cfb des-ede-ofb des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb des-ofb des3 desx rc2 rc2-40-cbc rc2-64-cbc rc2-cbc rc2-cfb rc2-ecb rc2-ofb rc4 rc4-40 seed seed-cbc seed-cfb seed-ecb seed-ofb sm4-cbc sm4-cfb sm4-ctr sm4-ecb sm4-ofb 我们可以使用AES-256-CBC的算法来对文件backup.sql加密命令中,-aes256代表加密方式,-e代表进行加密操作,如果是-d则代表解密操作,-in是原始文件,-out是操作后的输出文件。openssl enc -e -aes256 -in backup.sql -out backup.aes #在交互式命令行中输入密码即可(密码不会显示在命令行) enter aes-256-cbc encryption password: Verifying - enter aes-256-cbc encryption password:对已加密的文件进行解密openssl enc -d -aes256 -in backup.aes -out backup.sql enter aes-256-cbc decryption password:该命令默认是采用交互式进行,如果你想编写为脚本并设置密钥自动化运行,可以加上-k参数自动完成#加密,密钥设为123456 openssl enc -e -aes256 -in backup.sql -out backup.aes -k 123456 #解密 openssl enc -d -aes256 -in backup.aes -out backup.sql -k 123456不同版本openssl的加解密OpenSSL的高版本加密的文件有时无法使用低版本进行解密,这主要归因于不同版本间加密方式的差异,特别是默认摘要算法的改变。在OpenSSL 1.1.0及之后的版本中,默认的摘要算法已经从MD5更改为SHA-256。这一变更是为了提高安全性,因为MD5算法已被认为存在安全风险。因此,当使用1.1.0或更高版本进行加密时,如果未明确指定使用MD5摘要,那么加密过程中将采用SHA-256。然而,OpenSSL 1.0.2及更低版本的默认摘要算法仍为MD5。这意味着,如果使用这些低版本尝试解密由高版本使用SHA-256摘要加密的文件,将会出现不兼容的情况,导致解密失败。为了解决这个问题,可以在使用高版本OpenSSL进行加密时,通过指定-md md5选项来明确使用MD5摘要算法。这样,加密生成的文件就可以被低版本的OpenSSL正常解密。例如:# 使用OpenSSL 1.1.0或更高版本进行加密,并指定使用MD5摘要 openssl enc -d -aes-256-cfb -in backup.aes -out backup.sql -k 123456 -md md5 # 也可以指定使用SHA-256摘要算法 openssl enc -d -aes-256-cfb -in backup.aes -out backup.sql -k 123456 -md sha256
2024年10月17日
7 阅读
0 评论
0 点赞
2017-09-17
使用openssl为服务器配置自签名SSL证书
SSH登录服务器后首先创建存放证书的文件夹mkdir /etc/https安装opensslCentOS:yum install -y openssl openssl-devel或者 Ubuntu: apt-get install openssl openssl-developenssl genrsa -des3 -out server.key 2048 //生成2048位RSA私钥openssl req -new -key server.key -out server.csr //生成csr证书申请文件openssl x509 -req -days 3650 -in server.csr -signkey server.key -out server.crt //生成自签名证书openssl rsa -in server.key -out server.key.nopass //将带密码的私钥转化为不带密码私钥Country Name (2 letter code) []: //国家名State or Province Name (full name) []: //州/省名字Locality Name (eg, city) []: //地/市名Organization Name (eg, company) []: //组织/公司名字Organizational Unit Name (eg, section) []: //单位名Common Name (eg, your name or your server's hostname) []: //服务器名或个人名Email Address []: //邮箱地址可不填Please enter the following 'extra' attributes to be sent with your certificate requestA challenge password []: //可不填An optional company name []: //可不填
2017年09月17日
1,473 阅读
0 评论
0 点赞