Canalblog
Suivre ce blog Administration + Créer mon blog

计算机应用经验总结

6 août 2012

系统引导管理器GRUB,为初学者指南

原文:http://www.linuxsir.org/main/?q=node/129

系统引导管理器GRUB,为初学者指南

作者:北南南北
来自:LinuxSir.Org
摘要: GRUB是多系统引导管理器,简单的说既能引导Linux,同时也能引导Windows;从LinuxSir.Org 讨论区近四年的观察来看,大多初学者并不能在短时间内掌握GRUB的用法,为了解决初学者在最短时间内掌握GRUB,重写GRUB入门文档还是有必要的;

本文重点介绍了GRUBmenu.lst的写法,另外通过GRUB命令行引导系统也做了详述;这些无论是对Windows版本的WINGRUB还是Linux版本的GRUB都是适用的;

目录索引

一、什么是多重操作系统引导管理器,什么是GRUB

1、什么是多重操作系统引导管理器及工作原理;
2、什么是GRUB;为什么我要选择GRUB
1)什么是GRUB
2)“GRUB太不好用”──对GRUB的认识的误区;
3)为什么要选择GRUB

二、GRUB软件包版本选择和安装;

1Linux版本的GRUBWindows版本的GRUB的说明;
2GRUBWindows版本WINGRUB
3GRUBLinux版本软件包的安装;

三、在Linux中,GRUB的配置中的安装和写入硬盘的MBR

1、在Linux中,GRUB配置过程中的安装grub-install
2、设定GRUB/boot分区并写入MBR

四、GRUB的配置文件的menu.lst的写法;

1menu.lst的写法之一;
1)在menu.lst中 ,通过 root (hd[0-n],y)来指定/boot 所在的分区;
2)在menu.lst中,kernel 命令行的写法;
3initrd 命令行的写法;
4menu.lst第一种写法的总结和实践;
1]用fdisk -l df -lh more /etc/fstab来确认分区情况;
2]查看内核vmlinuz的和initrd文件名的全称;
3]开始写menu.lst 

2menu.lst的写法之二,精简型;
1)第一种情况:/bootLinux/根分区在同一个分区;
2)第二种情况:/boot独立一个分区,和Linux的根分区不位于同一分区;

五、通过GRUB命令行来启动Linux操作系统;

1、为什么需要学习GRUB的命令行;
2、用命令行来引导Linux操作系统的步骤;
1)进入GRUB的命令行模式 grub>
2)获取帮助GRUB help
3cat的用法;
4root (hd[0-n,y) 指令来指定/boot所在的分区;
5kernel 指令,用来指定Linux的内核,及/所在的分区;
6initrd 命令行来指定initrd文件;
7boot 引导系统;
8)引导Linux系统实例全程回放;

六、通过GRUB引导Windows操作系统;

1、通过编辑 menu.lst 来引导Windows 系统;
2、通过GRUB指令来引导Windows 

七、GRUB丢失或损坏的应对策略;

1、由于重新安装Windows或其它未知原因而导致GRUB的丢失;
2、如果出现GRUB提示符,而不出现GRUB的菜单,如何引导系统;

八、关于GRUB的未尽事宜;
九、关于本文;
十、参考文档;
十一、相关文档;


++++++++++++++++++++++++++++++++++++++++++++++++++++++++
正文
++++++++++++++++++++++++++++++++++++++++++++++++++++++++


一、什么是多重操作系统引导管理器,什么是GRUB


1、什么是多重操作系统引导管理器及工作原理;

系统启动引导管理器,是在计算机启动后运行的第一个程序,他是用来负责加载、传输控制到操作系统的内核,一旦把内核挂载,系统引导管理器的任务就算完成退出,系统引导的其它部份,比如系统的初始化及启动过程则完全由内核来控制完成;

Briefly, boot loader is the first software program that runs when a computer starts. It is responsible for loading and transferring control to the operating system kernel software (such as the Hurd or the Linux). The kernel, in turn, initializes the rest of the operating system (e.g. GNU).

X86 架构的机器中,LinuxBSD 或其它Unix类的操作系统中GRUBLILO 是大家最为常用,应该说是主流;

Windows也有类似的工具NTLOADER;比如我们在机器中安装了Windows 98后,我们再安装一个Windows XP ,在机器启动的会有一个菜单让我们选择进入是进入Windows 98 还是进入Windows XPNTLOADER就是一个多系统启动引导管理器,NTLOADER 同样也能引导Linux,只是极为麻烦罢了;

Powerpc 架构的机器中,如果安装了LinuxPowerpc 版本,大多是用yaboot 多重引导管理器,比如Apple机目前用的是IBM Powerpc处理器,所以在如果想在Apple机上,安装Macos Linux Powerpc 版本,大多是用yaboot来引导多个操作系统;

因为目前X86架构的机器仍是主流, 所以目前GRUBLILO 仍然是我们最常用的多重操作系统引导管理器;


2、什么是GRUB;为什么我要选择GRUB


1)什么是GRUB

GNU GRUB 是一个多重操作系统启动管理器。GNU GRUB 是由GRUBGRand Unified Bootloader) 派生而来。GRUB 最初由Erich Stefan Boleyn 设计和应用;

GNU GRUB is a Multiboot boot loader. It was derived from GRUB, GRand Unified Bootloader, which was originally designed and implemented by Erich Stefan Boleyn.


2)“GRUB太不好用”──对GRUB的认识的误区;

GRUB真的不好用吗?不是的,通过LinuxSir.Org 社区近四年来的运行,我发现了大多新手弟兄还是不太了解GRUB;当然这也有中文Linux社区的责任,虽然也有GRUB的中文译本,初学Linux的弟兄可能有点看不懂;

我们欣喜的看到LinuxSir.Org 社区的好多弟兄都曾经或正在写GRUB实践文档,也有的弟兄也总结了GRUB的一些基础知识,比如 probing兄弟的 《GRUB 学习笔记》;由于每个人的写文档时风格不同,可能同一份文档不同的人来写就有不同的风格;所以今天也抖胆也一篇入门级的教程,由于北南不会写高级教程,所以还得请高手弟兄指教,先谢过;


3)为什么要选择GRUB

基于在X86架构的CPU而开发操作系统,系统引导管理器不仅仅有GRUB ,而且也有LILO,但对于多重系统引导管理器,你只能选择其一而用;不能两个同时使用;

目前这两个多重系统引导管理器是大家最常用的,也是主流Linux发行版而采用的;有的弟兄喜欢GRUB,比如我个人,有的弟兄喜欢LILO ,比如etony兄(谁是etony,请参见 http://debian.linuxsir.org );

主流发行版 FedoraRedhatCentos等基于RPM包的系统,在最新版本中都默认GRUB引导;Slackware 目前仍采用LILO;而Debian发行版目前最新的版本也是采用GRUB

从目前看来,GRUB有逐渐取代LILO之势,GRUB 2.0正在开发之中;所以我们有理由用GRUB,我也有理由写GRUB使用教程;


二、GRUB软件包版本选择和安装;


1GRUB的版本选择,Linux版本的GRUBWindows版本的GRUB的说明;

GRUB不但有Linux版本,也有Windows版本;现我们一一介绍;

如前面所说,目前在在Unix类的操作系统中,大多是都有GRUBGRUB几乎能引导所有X86架构的操作系统;功能之强,使用简单是GRUB 最大的卖点;由于Windows 操作系统的先入为主的优势,使得大家对WindowsNTLOADER了解的比较多,而对开源社区的GRUB显得有点寞生,由此而带来使用上的“心理恐惧”;究其初学者对GRUB“恐惧”的主要原因还是对GRUB没有太多的了解和深入;无论是WINGRUB还是Linux版本的GRUB,最方便的还是对 GRUB命令行的操作;一谈到命令行(Command)的操作,可能初学者对此恐惧;其实没有什么难的,象北南这样低级的写手,还能操作得起来,您也应该能行;


2GRUBWindows版本WINGRUB

请参考:《以WINGRUB 引导安装Fedora 4.0 为例,详述用WINGRUB来引导Linux的安装》


3GRUBLinux版本软件包的安装;

其实对于LinuxGRUB,几乎所有的Linux主流发行版都有打包,如果您安装了Linux,并且在开机后出现GRUB字样的,证明您已经安装了GRUB;而无需再次安装;LinuxGRUB软件包安装部份并不是本文的重点;

如果您的Linux系统没有安装GRUB,或者采用的是LILO,而您想用GRUB,可以用系统安装盘自带GRUB软件包来安装,或者到相关发行版本的软件仓库下载后安装;

GRUB Linux版本目前在各大发行版中都有打包;比如Fedora/Redhat/Centos/Mandrive/Mandriva/SuSE等以RPM包管理机制的系统,可以通过如下的命令来安装;

请参考《Fedora / Redhat 软件包管理指南》

[root@localhost ~]# rpm -ivh grub*.rpm

如果是Slackware 您可以用如下的办法来安装;

[root@localhost ~]# installpkg grub*.tgz

其它的发行版本请用其自己特色的软件包管理工具来安装;

当然您也可以通过源码包,在任何Linux的发行版上安装;至于源码包的安装方法;

请参考:《如何编译安装源码包软件》

[root@localhost ~]#tar zxvf grub*.tar.gz
[root@localhost ~]#cd grub-xxx
[root@localhost ~]#./configure;make;make install

确认您是否成功安装了GRUB,您可以测试是否有如下两个命令;

[root@localhost ~]# grub
[root@localhost ~]# grub-install

如果您不能找到这两个命令,可能您的可执行程序的路径没有设置;

请参考:《设置可执行程序路径》,当然您可以用绝对路径;比如下面的;

[root@localhost ~]# /usr/sbin/grub
[root@localhost ~]# /usr/sbin/grub-install

如果您还是找不到GRUB软件包安装在哪了;您可以用下面的命令来解决和查找;

[root@localhost ~]# updatedb 注:这个要花很长时间;是索引slocate 的库,然后再通过locate来查找;
[root@localhost ~]# locate grub

比如找到的是有类似如下的;
[root@localhost ~]# locate grub
/sbin/grub-md5-crypt
/sbin/grub
/sbin/grub-install
/sbin/grub-terminfo

在一般情况下,在路径中带有binsbin中字样的,这些路径下都是可执行程序;sbin 是超级权限用户才能使用的管理命令;要使用这些命令一般的情况下得切换到root用户下才能使用;比如

[beinan@localhost ~]$ su - 注:切换到root用户,并且切换到其家目录;
Password:
[root@localhost ~]#/sbin/grub 注:用绝对路径来运行grub命令;


三、在Linux中,GRUB的配置中的安装和写入硬盘的MBR


1、在Linux中,GRUB配置过程中的安装grub-install

grub-install 命令有何用呢?其实就是把我们前面已经安装的软件包中的一些文件复制到 /boot/grub中;对于新安装GRUB软件包后,也是一个必经的过程;我们前面所说的GRUB软件包的安装;而现在我们说的是GRUB配置的过程中的安装;虽然在洋文中都是install ,但表达的意思是不一样的;

我们首先要运行 fdisk -l 来确认到底是硬盘的标识;

这个过程主要是确认硬盘的标识是哪个调备,到底是/dev/hda还是/dev/hdb 还是其它的;

[root@localhost ~]# fdisk -l

Disk /dev/hda: 80.0 GB, 80026361856 bytes
255 heads, 63 sectors/track, 9729 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes

Device Boot Start End Blocks Id System
/dev/hda1 * 1 970 7791493+ 7 HPFS/NTFS
/dev/hda2 971 9729 70356667+ 5 Extended
/dev/hda5 971 2915 15623181 b W95 FAT32
/dev/hda6 2916 4131 9767488+ 83 Linux
/dev/hda7 4132 5590 11719386 83 Linux
/dev/hda8 5591 6806 9767488+ 83 Linux
/dev/hda9 6807 9657 22900626 83 Linux
/dev/hda10 9658 9729 578308+ 82 Linux swap / Solaris

如果通过fdisk -l 出现有/dev/hda字样的,我们就要用下面的命令来安装;

[root@localhost ~]# grub-install /dev/hda
Installation finished. No error reported.
This is the contents of the device map /boot/grub/device.map.
Check if this is correct or not. If any of the lines is incorrect,
fix it and re-run the script `grub-install'.

(fd0) /dev/fd0
(hd0) /dev/hda

如果是您fdisk -l 出现的有/dev/hdb呢,那就如下运行;

[root@localhost ~]# grub-install /dev/hdb

如果既有/dev/hda/dev/hdb 就安装到/dev/hda中;

[root@localhost ~]# grub-install /dev/hda

值得注意的是如果您有一个/boot分区,应该用如下的办法来安装;

[root@localhost ~]#grub-install --root-directory=/boot /dev/hda

[root@localhost ~]#grub-install --root-directory=/boot /dev/hdb

注解:具体是/dev/hda还是/dev/hdb,请以fdisk -l 为准;如果两个都有,就看您把/boot分区是放在第一块硬盘还是第二块硬盘上了,以实际情况为准;


2、设定GRUB/boot分区并写入MBR;;

Linux中,GRUB软件包的安装,及在配置过程中安装grub /boot中还是不够的, 还要把GRUB,写入MBR才行;有时我们重新安装了WindowsWindows会把MBR 重写,这样GRUB就消失了;如果您出现这样的情况,就要进行这个过程;

[root@localhost ~]# grub

会出现grub>提示符,这是grub命令行模式 ,如果能在开机中出现提示符,没有引导不起来的系统,除非您的系统破坏的极为严重。如果仅仅是GRUB被破坏了,GRUB命令行是能让操作系统引导起来的;

接着看例子,我们要找到 /boot/grub/stage1的,在grub>后面输入;

grub> find /boot/grub/stage1
(hd0,6)
(fd0) 注:这个是软驱;现在很少用软驱了,如果您有这方面的需要,自己看GRUBDOC吧;

注解:

(hd0,6) 这是/boot所在的分区;不要误解为是Linux /所在的分区,这是值得注意的;
(fd0) 注:这个是软驱;现在很少用软驱了,如果您有这方面的需要,自己看GRUBDOC吧;

grub>root (hd0,6) 注:这是/boot所在的分区;
grub>setup (hd0) 注:把GRUB写到MBR上;

注解:

上面这步骤是根据 find /boot/stage1而来的,仔细看一下就明白了;现在我们一般安装很少会把/boot分区列为一个单独的分区;不过有的弟兄可能也喜欢这么做;所以还是有必要说一下为好;


四、GRUB的配置文件的menu.lst的写法;

对于GRUB来说,如果没有配置menu.lst,无论是Linux版本的GRUB,还是WINGRUB,都会有命令行可用,通过命令行是一样能把操作系统引导起来的;有些弟兄总以为menu.lst 配置错了,或者在机器启动后出现grub>命令行模式就要重新安装系统,其实根本没有这个必要;只要学会GRUB的命令行的用法,根本没有必要重装系统;

menu.lst 位于/boot/grub目录中,也就是/boot/grub/menu.lst 文件;您可以用vi或您喜欢的编辑器来编辑他;如果您不会用vi,还是去学习一下吧;简单的用法怎么也得会,对不对?毕竟这个文档不是讲vi的用法的;

有的弟兄会说,我没有menu.lst怎么办?那就创建一个;用下面的命令;

[root@localhost ~]# touch /boot/grub/menu.lst

然后我们再做一个/boot/grub/menu.lst 的链接 /boot/grub/grub.conf
[root@localhost ~]# cd /boot/grub
[root@localhost ~]# ln -s menu.lst grub.conf

现在我们来写GRUBmenu.lst了,因为/boot/grub/grub.conf /boot/grub/menu.lst的链接文件,改哪个都行。链接文件相当于Windows的快捷方式,这样可能能更好的理解;


1menu.lst的写法之一;

首先我们看一下我的Fedora 4.0 中的/boot/grub/menu.lst 的内容;

default=0
timeout=5
#splashimage=(hd0,6)/boot/grub/splash.xpm.gz
hiddenmenu
title Fedora Core (2.6.11-1.1369_FC4)
root (hd0,6)
kernel /boot/vmlinuz-2.6.11-1.1369_FC4 ro root=LABEL=/
initrd /boot/initrd-2.6.11-1.1369_FC4.img
title WinXp
rootnoverify (hd0,0)
chainloader +1

注解:
default=0

default=0 是默认启动哪个系统,从0开始;每个操作系统的启动的定义都从title开始的,第一个title GRUB的启动菜单上显示为0,第二个启动为1,以此类推;
timeout=5

注:表示在开机后,GRUB画面出现几秒后开始以默认启动;如果在启动时,移动上下键,则解除这一规则;
#splashimage=(hd0,6)/boot/grub/splash.xpm.gz 注:GRUB的背景画面,这个是可选项;我不喜欢GRUB的背景画面,所以加#号注掉,也可以删除;
hiddenmenu

注解:隐藏GRUB的启动菜单,这项也是可选的,也可以用#号注掉;

一般的情况下对Linux操作系统的启动,一般要包括四行;title 行;root行;kernel 行;initrd 行;


1)在menu.lst中 ,通过 root (hd[0-n],y)来指定/boot 所在的分区;

title XXXXX 注:title 后面加一个空格,title 是小写的,后面可以自己定义;比如FC4,自己定义一个名字就行;
root (hd[0-n],y) ,在本例中,我们看到的是root (hd0,6) ,root (hd[0-n],y)表示的是/boot所在的分区;有时我们安装Linux的时候,大多是不设置/boot的,这时/boot/所在的同一个分区;这个root (hd[0-n],y)很重要,因为/boot目录中虽然有grub目录,最为重要的是还有kernel initrd文件,这是Linux能启动起来最为重要东西;

有的弟兄会问,root (hd[0-n],y)是怎么来的?

请参考:《在Linux系统中存储设备的两种表示方法》

2)在menu.lst中,kernel 命令行的写法;

kernel 一行,是通指定内核及Linux/分区所在位置;

比如例子中是;
kernel /boot/vmlinuz-2.6.11-1.1369_FC4 ro root=LABEL=/

在这里以kernel 起始,指定Linux的内核的文件所处的绝对路径;因为内核是处在/boot目录中的, 如果/boot是独立的一个分区,则需要把boot省略;如果/boot是独立的分区,这行要写成:
kernel /vmlinuz-2.6.11-1.1369_FC4 ro root=LABEL=/

因为/boot所处的分区已经在title 下一行root (hd[0-n],y)中指定了,所以就无需要再指明内核处在哪个分区了;另外Linux系统的硬盘分区的挂载配置文件在/etc/fstab ,原理是通过 mount /dev/hd[a-z]X /boot 来进行的;您可以对照着来理解;

ro 表示只读; root=LABEL=/ 来表示Linux的根所处的分区。LABEL=/ 这是硬盘分区格式化为相应文件系统后所加的标签;如果您不了解什么是标签,也可以直接以/dev/hd[a-z]X 或者/dev/sd[a-z]X来表示;就看您的Linux是根分区是在哪个分区了。比如我的是在/dev/hda7 ,那这里就可以写成root=/dev/hda7

如果查看系统运行所挂载的分区,请用 df -lh 来查看,就能明白是不是/boot是独立的分区,或者查看/etc/fstab也能知道;

[root@localhost ~]# df -lh
Filesystem 容量 已用 可用 已用挂载点
/dev/hda7 11G 9.2G 1.2G 90% /
/dev/shm 236M 0 236M 0% /dev/shm

在这个例子中,我们可以发现 /boot并没有出现只有/dev/hda7,这表示/boot并不是独立的一个分区;所有的东西都包含在/中;于是我们在/boot中查看内核版本;
[root@localhost ~]# ls /boot/vmlinuz*
/boot/vmlinuz-2.6.11-1.1369_FC4 注:看到内核vmlinuz所处的目录;

于是我们就可以这样kernel 这行了;

kernel /boot/vmlinuz-2.6.11-1.1369_FC4 ro root=/dev/hda7


3initrd 命令行的写法;

如果是/boot独立一个分区,initrd 一行要把/boot中省略;如果/boot不是处于一个分区,而是和Linux/分区处于同一分区,不应该省略;

比如我们在2)中用的例子;现在拿到这里,我们应该首先查看 /boot中的initrd的文件名到底是什么;

[root@localhost ~]# ls /boot/initrd*
/boot/initrd-2.6.11-1.1369_FC4.img

如果是通过df -lh 得知或查看/etc/fstab 也行, 得知/boot是独立的分区;这时initrd 应该写成;

initrd /initrd-2.6.11-1.1369_FC4.img

如果是 /boot不是独处一个分区,而是在/同一处一个分区, 则要写成;

initrd /boot/initrd-2.6.11-1.1369_FC4.img


4menu.lst第一种写法的总结和实践;

在这里,我们只说重要的,不重要的就一带而过了;

1]用fdisk -l df -lh more /etc/fstab来确认分区情况;

我们过fdisk -l df -lh ; more /etc/fstab 来确认/boot所在的分区,及Linux的根分区所在位置;

比如我们确认/bootLinux/分区同处一个分区;

[root@localhost ~]# df -lh
Filesystem 容量 已用 可用 已用挂载点
/dev/hda7 11G 9.2G 1.2G 90% /
/dev/shm 236M 0 236M 0% /dev/shm

然后我们/etc/fstab ,查看/分所在的分区或分区标签是什么;
[root@localhost ~]# more /etc/fstab
# This file is edited by fstab-sync - see 'man fstab-sync' for details
LABEL=/ / ext3 defaults 1 1
/dev/devpts /dev/pts devpts gid=5,mode=620 0 0
/dev/shm /dev/shm tmpfs defaults 0 0
/dev/proc /proc proc defaults 0 0
/dev/sys /sys sysfs defaults 0 0
LABEL=SWAP-hda1 swap swap defaults 0 0
/dev/hdc /media/cdrecorder auto pamconsole,exec,noauto,managed 0 0

经过上面的df -lh more /etc/fstab 的对照中得知,/boot并是独处一个分区,而是和/在同一个分区;这个Linux系统安装在/dev/hda7上,文件系统(此分区)的标签为 LABEL=/ /boot也是处于/dev/hda7 /dev/hda7也可以说是 root (hd0,6)

2]查看内核vmlinuz的和initrd文件名的全称;

[root@localhost ~]# ls -lh /boot/vmlinuz*
-rw-r--r-- 1 root root 1.6M 2005-06-03 /boot/vmlinuz-2.6.11-1.1369_FC4
[root@localhost ~]# ls -lh /boot/initrd*
-rw-r--r-- 1 root root 1.1M 11 26 22:30 /boot/initrd-2.6.11-1.1369_FC4.img


3]开始写menu.lst 

我们根据上面所提到的,可以写成如下的样子;

default=0
timeout=5
title FC4
root (hd0,6)
kernel /boot/vmlinuz-2.6.11-1.1369_FC4 ro root=LABEL=/
initrd /boot/initrd-2.6.11-1.1369_FC4.img

也可以写成;

default=0
timeout=5
title FC4
root (hd0,6)
kernel /boot/vmlinuz-2.6.11-1.1369_FC4 ro root=/dev/hda7
initrd /boot/initrd-2.6.11-1.1369_FC4.img

注解:上面两个不同之处在于一指定Linux的根/所在的分区时,一个是用了文件系统的标签,另一个没有用标签;

2menu.lst的写法之二,精简型;

本写法主要是把指定/boot所位于的所分区直接写入kernel 指令行;这样就省略了通过root (hd[0-n],y)来指定/boot所位于的分区;


1)第一种情况:/bootLinux/根分区在同一个分区;

有前面的那么多的讲解,menu.lst写法之二就好理解多了;也得分两种情况,咱们先把/boot并不是独处一个分区,而是和Linux的根分区处于同一个分区;我们以 4menu.lst第一种方法的写法总结 的实例为例子;

default=0
timeout=5
title FC4x
kernel (hd0,6)/boot/vmlinuz-2.6.11-1.1369_FC4 ro root=/dev/hda7
initrd (hd0,6)/boot/initrd-2.6.11-1.1369_FC4.img

注解:

title FC4x 注:自己为这个Linux 起个简单的名,以title开头,然后一个空格,后面就自己发挥吧,FC4FC4x都行;

kernel 空格 (hd0,6)/boot/vmlinuz-2.6.11-1.1369_FC4 空格 ro 空格 root=/dev/hda7

kernel 这行这样理解 kernel (boot所在的分区)/boot/内核文件件全称 ro root=Linux根所位于的分区或标签

initrd 空格 (hd0,6)/boot/initrd-2.6.11-1.1369_FC4.img
initrd 这行可以这样理解 initrd (/boot所在的分区)/boot/内核文件名全称


2)第二种情况:/boot独立一个分区,和Linux的根分区不是同一个分区;

比如我们查看到df -lh 得到的是
[root@localhost ~]# df -lh
Filesystem 容量 已用 可用 已用挂载点
/dev/hda6 200M 120M 80M 60% /boot
/dev/hda7 11G 9.2G 1.2G 90% /

我们再进一行查看/etc/fstab 得知;
LABEL=/ / ext3 defaults 1 1
LABEL=/boot /boot ext3 defaults 1 2

所以我们应该写成如下的;

title FC4x
kernel (hd0,5)/vmlinuz-2.6.11-1.1369_FC4 ro root=LABEL=/
initrd (hd0,5)/initrd-2.6.11-1.1369_FC4.img

因为Linux的根分区是/dev/hda7,通过/etc/fstabdf -h的内容得知标签为 LABEL=/的分区就是/dev/hda7 ,所以有;

title FC4x
kernel (hd0,5)/vmlinuz-2.6.11-1.1369_FC4 ro root=/dev/hda7
initrd (hd0,5)/initrd-2.6.11-1.1369_FC4.img


五、通过GRUB命令行来启动Linux操作系统;

GRUB的命令行才是王道,如果知道怎么用命令行来启动操作系统,那理解menu.lst的写法也不难;也就是说在开机的时候,不用GRUB的菜单,通过GRUB的命令也是一样能把操作系统引导起来。

因为menu.lst的内容就是GRUB的一个一个的指令集合;是不是Linux这玩意很神奇?

1、为什么需要学习GRUB的命令行;

当我们把GRUBmenu.lst写错的时候,或者丢掉了menu.lst的时,比如在开机的时候,GRUB会出现grub>类似的命令提示符,这时需要我们用命令行启动系统;当然您可以不用定义GRUB的菜单,直接用命令行来启动系统,比如我现在就是,为了写GRUB的文档,就把menu.lst 删除了,直接用命令来启动系统;

2、用命令行来引导Linux操作系统的步骤;

通过命令行来引导操作系统的流程,也没有什么难的;无非是把指令手工输入到grub>提示符的后面;在这个过程中,tab键的命令补齐功能就显得很重要了。如果您不知道有哪些命令,可以输入help


1)进入GRUB的命令行模式 grub>

如果开机时,GRUB出现的是grub>,说明你没有/etc/grub/menu.lst ,您需要自己写一个才会GRUB的菜单,让我们来选择进入哪个系统。如果有GRUB的菜单,您可以按Ctrl+c组合键进入GRUB的命令行模式,会出现 grub> 提示符;
grub>


2)获取帮助GRUB help

只要您在grub>提示符的后面输入help 就能得到GRUB所有的命令提示;

grub> help
blocklist FILE boot
cat FILE chainloader [--force] FILE
clear color NORMAL [HIGHLIGHT]
configfile FILE device DRIVE DEVICE
displayapm displaymem
find FILENAME geometry DRIVE [CYLINDER HEAD SECTOR [
halt [--no-apm] help [--all] [PATTERN ...]
hide PARTITION initrd FILE [ARG ...]
kernel [--no-mem-option] [--type=TYPE] makeactive
map TO_DRIVE FROM_DRIVE md5crypt
module FILE [ARG ...] modulenounzip FILE [ARG ...]
pager [FLAG] partnew PART TYPE START LEN
parttype PART TYPE quit
reboot root [DEVICE [HDBIAS]]
rootnoverify [DEVICE [HDBIAS]] serial [--unit=UNIT] [--port=PORT] [--
setkey [TO_KEY FROM_KEY] setup [--prefix=DIR] [--stage2=STAGE2_
terminal [--dumb] [--no-echo] [--no-ed terminfo [--name=NAME --cursor-address
testvbe MODE unhide PARTITION
uppermem KBYTES vbeprobe [MODE]

如果需要得到某个指令的帮助,就在 help 后面空一格,然后输入指令,比如;

grub>help kernel


3cat的用法;

cat指令是用来查看文件内容的,有时我们不知道Linux/boot分区,以及/根分区所在的位置,要查看/etc/fstab的内容来得知,这时,我们就要用到cat (hd[0-n],y)/etc/fstab 来获得这些内容;注意要学会用tab键命令补齐的功能;
grub> cat ( tab 键会出来hd0hd1之类的;
grub> cat (hd0, 注:输入hd0,然后再按tab键;会出来分区之类的;
grub> cat (hd0,6)
Possible partitions are:
Partition num: 0, Filesystem type unknown, partition type 0x7
Partition num: 4, Filesystem type is fat, partition type 0xb
Partition num: 5, Filesystem type is reiserfs, partition type 0x83
Partition num: 6, Filesystem type is ext2fs, partition type 0x83
Partition num: 7, Filesystem type unknown, partition type 0x83
Partition num: 8, Filesystem type is reiserfs, partition type 0x83
Partition num: 9, Filesystem type unknown, partition type 0x82

grub> cat (hd0,6)/etc/fstab 注:比如我想查看一下 (hd0,6)/etc/fstab的内容就这样输入;

LABEL=/ / ext3 defaults 1 1
/dev/devpts /dev/pts devpts gid=5,mode=620 0 0
/dev/shm /dev/shm tmpfs defaults 0 0
/dev/proc /proc proc defaults 0 0
/dev/sys /sys sysfs defaults 0 0
LABEL=SWAP-hda1 swap swap defaults 0 0
/dev/hdc /media/cdrecorder auto pamconsole,exec,noauto,
managed 0 0

有的弟兄可能会说,我不知道Linux安装在了哪个分区。那根据文件系统来判断一个一个的尝试总可以吧我;只要能cat/etc/fstab就能为以后引导带来方便;

主要查看/etc/fstab中的内容,主要是Linux/分区及/boot是否是独立的分区;如果没有/boot类似的行,证明/boot Linux/处于同一个硬盘分区;比如上面的例子中LABEL=/ 这行是极为重要的;说明Linux系统就安在标签为LABEL=/的分区中;

如果您的Linux系统/boot/没有位于同一个分区,可能cat (hd[a-n],y) 查到的是类似下面的;

LABEL=/ / ext3 defaults 1 1
LABEL=/boot /boot ext3 defaults 1 2


4 root (hd[0-n,y) 指令来指定/boot所在的分区;

其实这个root (hd[0,n],y)是可以省略的,如果省略了,我们要在kerenl 命令中指定;我们前面已经说过 (hd[0-n],y) 硬盘分区的表示方法的用途;主要是用来指定 /boot所在的分区;

比如我们确认/boot (hd0,6),所以就可以这样来输入root (hd0,6)
grub> root (hd0,6)

如果发现不对,可以重新来过;没有什么大不了的;


5 kernel 指令,用来指定Linux的内核,及/所在的分区;

kernel 这个指令可能初学者有点怕,不知道内核在哪个分区,及内核文件名的全称是什么。不要忘记tab键的命令补齐的应用;

如果我们已经通过root (hd[0-n],y) 指定了/boot所在的分区,语法有两个:

如果/bootLinux/位于同一个分区,应该是下面的一种格式;

kernel /boot/vmlinuz在这里按tab键来补齐,就看到内核全称了 ro root=/dev/hd[a-z]X

如果/boot有自己独立的分区,应该是;

kernel /vmlinuz在这里按tab键来补齐,就看到内核全称了 ro root=/dev/hd[a-z]X

在这里 root=/dev/hd[a-z]X Linux /根所位于的分区,如果不知道是哪个分区,就用tab出来的来计算,一个一个的尝试;或用cat (hd[0-n],y)/etc/fstab 中得到Linux/所在的分区或分区的标签;

grub> kernel /boot/在这里按tab键;这样就列出/boot中的文件了;
Possible files are: grub initrd-2.6.11-1.1369_FC4.img System.map-2.6.11-1.1369
_FC4 config-2.6.11-1.1369_FC4 vmlinuz-2.6.11-1.1369_FC4 grubBAK memtest86+-1.55
.1 xen-syms xen.gz

grub> kernel /boot/vmlinuz-2.6.11-1.1369_FC4 ro root=LABEL=/
[Linux-bzImage, setup=0x1e00, size=0x18e473]

注解: root=LABEL=/ Linux/所在的分区的文件系统的标签;如果您知道Linux/在哪个具体的分区,用root=/dev/hd[a-z]X来指定也行。比如下面的一行也是可以的;

grub> kernel /boot/vmlinuz-2.6.11-1.1369_FC4 ro root=/dev/hda7

也可以把/boot所在的分区的指定 root (hd[0-n],y)这行省掉,直接在kernel 中指定/boot所在的分区;所以就在下面的语法;

如果是/bootLinux的根同处一个分区;
kernel (hd[0-n],y)/boot/vmlinuz ro root=/dev/hd[a-z]X

比如:
grub>kernel

如果是/bootLinux所在的根不在一个分区;则是;
kernel (hd[0-n],y)/vmlinuz ro root=/dev/hd[a-z]X

grub> kernel (hd0,6)/boot/vmlinuz-2.6.11-1.1369_FC4 ro root=/dev/hda7
[Linux-bzImage, setup=0x1e00, size=0x18e473]

或下面的输入,以cat /etc/fstab内容为准;

grub> kernel (hd0,6)/boot/vmlinuz-2.6.11-1.1369_FC4 ro root=LABEL=/
[Linux-bzImage, setup=0x1e00, size=0x18e473]


6initrd 命令行来指定initrd文件;

grub> initrd /boot/initrd在这里tab 来补齐;
grub> initrd /boot/initrd-2.6.11-1.1369_FC4.img
[Linux-initrd @ 0x2e1000, 0x10e685 bytes]

如果/boot是独立的一个分区,应该是如下样子的语法;比如下面的;

grub> initrd /initrd在这里tab 来补齐;
grub> initrd /initrd-2.6.11-1.1369_FC4.img
[Linux-initrd @ 0x2e1000, 0x10e685 bytes]


7boot 引导系统;

grub>boot

前面的几个步骤都弄好 。就进入引导;尝试一下就知道了。。

8)引导Linux系统实例全程回放;

实例:/bootLinux/处于同一个硬盘分区;
grub> cat (hd0,6)/etc/fstab
# This file is edited by fstab-sync - see 'man fstab-sync' for details
LABEL=/ / ext3 defaults 1 1
/dev/devpts /dev/pts devpts gid=5,mode=620 0 0
/dev/shm /dev/shm tmpfs defaults 0 0
/dev/proc /proc proc defaults 0 0
/dev/sys /sys sysfs defaults 0 0
LABEL=SWAP-hda1 swap swap defaults 0 0
/dev/hdc /media/cdrecorder auto pamconsole,exec,noauto,managed 0 0

grub> root (hd0,6)
Filesystem type is ext2fs, partition type 0x83

grub> kernel /boot/在这里按tab补齐,全列出/boot所有的文件;
Possible files are: grub initrd-2.6.11-1.1369_FC4.img System.map-2.6.11-1.1369_FC4 config-2.6.11-1.1369_FC4 vmlinuz-2.6.11-1.1369_FC4
memtest86+-1.55.1 xen-syms xen.gz

grub> kernel /boot/vmlinuz-2.6.11-1.1369_FC4 ro root=/dev/hda7 注:输入
[Linux-bzImage, setup=0x1e00, size=0x18e473]

grub> initrd /boot/在这里按tab补齐
Possible files are: grub initrd-2.6.11-1.1369_FC4.img System.map-2.6.11-1.1369_FC4 config-2.6.11-1.1369_FC4 vmlinuz-2.6.11-1.1369_FC4
memtest86+-1.55.1 xen-syms xen.gz

grub> initrd /boot/initrd-2.6.11-1.1369_FC4.img ;输入intrd文件名的全名;
[Linux-initrd @ 0x2e1000, 0x10e685 bytes]

grub> boot

我们指定Linux的根时,可以用cat出来的fstab的内容中Linux/分区文件系统标签来替代;也就是kernel 那行中 root=/dev/hd[a-z]X

grub> cat (hd0,6)/etc/fstab
# This file is edited by fstab-sync - see 'man fstab-sync' for details
LABEL=/ / ext3 defaults 1 1
/dev/devpts /dev/pts devpts gid=5,mode=620 0 0
/dev/shm /dev/shm tmpfs defaults 0 0
/dev/proc /proc proc defaults 0 0
/dev/sys /sys sysfs defaults 0 0
LABEL=SWAP-hda1 swap swap defaults 0 0

/dev/hdc /media/cdrecorder auto pamconsole,exec,noauto,managed 0 0

grub> root (hd0,6)
Filesystem type is ext2fs, partition type 0x83

grub> kernel /boot/在这里按tab补齐,全列出/boot所有的文件;
Possible files are: grub initrd-2.6.11-1.1369_FC4.img System.map-2.6.11-1.1369_FC4 config-2.6.11-1.1369_FC4 vmlinuz-2.6.11-1.1369_FC4
memtest86+-1.55.1 xen-syms xen.gz

grub> kernel /boot/vmlinuz-2.6.11-1.1369_FC4 ro root=LABEL=/
[Linux-bzImage, setup=0x1e00, size=0x18e473]

grub> initrd /boot/在这里按tab补齐
Possible files are: grub initrd-2.6.11-1.1369_FC4.img System.map-2.6.11-1.1369_FC4 config-2.6.11-1.1369_FC4 vmlinuz-2.6.11-1.1369_FC4 grubBAK
memtest86+-1.55.1 xen-syms xen.gz

grub> initrd /boot/initrd-2.6.11-1.1369_FC4.img ;输入intrd文件名的全名;
[Linux-initrd @ 0x2e1000, 0x10e685 bytes]

grub> boot

如果是/bootLinux的根分区不在同一个分区,要把kernelinitrd 指令中的/boot去掉,也就是/vmlinuzMMMMMM  /initrdNNNN

也可以不用root (hd[0-n]来指定/boot所在分区,要在kernel initrd 中指定;比如Linux/根所位于的分区和/boot所位于的分区都是(hd0,6),并且我们cat出来的/etc/fstabLinux/根分区的文件系统的标签为LABEL=/,引导操作系统的例子如下;
grub>kernel (hd0,6)/boot/vmlinuz-2.6.11-1.1369_FC4 ro root=LABEL=/
grub>initrd (hd0,6)/boot/initrd-2.6.11-1.1369_FC4.img
grub>boot



grub>kernel (hd0,6)/boot/vmlinuz-2.6.11-1.1369_FC4 ro root=/dev/hda7
grub>initrd (hd0,6)/boot/initrd-2.6.11-1.1369_FC4.img
grub>boot

如果/boot位于 /dev/hda6,也就是(hd0,5)Linux的根/位于分区/dev/hda7,并且我们cat 出来的/etc/fstab /分区的标签为 LABEL=/。下面的两种方法都可以引导;

grub>kernel (hd0,5)/vmlinuz-2.6.11-1.1369_FC4 ro root=LABEL=/
grub>initrd (hd0,5)/initrd-2.6.11-1.1369_FC4.img
grub>boot



grub>kernel (hd0,5)/vmlinuz-2.6.11-1.1369_FC4 ro root=/dev/hda7
grub>initrd (hd0,5)/initrd-2.6.11-1.1369_FC4.img
grub>boot


六、通过GRUB引导Windows操作系统;


1、通过编辑 menu.lst 来引导Windows 系统;

如果您的Windows所处于的分区在(hd0,0),可以在menu.lst 加如下的一段就能引导起来了;
title WinXp
rootnoverify (hd0,0)
chainloader +1

如果您的机器有两块硬盘,而Windows 位于第二个硬盘的第一个分区,也就是(hd1,0)

您可以用grubmap来指令来操作把两块硬盘的序列对调,这样就不用在BIOS中设置了;在menu.lst中加如下的内容,比如下面的;

title WinXp
map (hd0) (hd1)
map (hd1) (hd0)
rootnoverify (hd0,0)
chainloader +1
makeactive

如果Windows的分区不位于硬盘的第一个分区怎么办呢?比如在(hd0,2)

这个也好办吧,把rootnoverify 这行的(hd0,0)改为 (hd0,2)

title WinXp
rootnoverify (hd0,2)
chainloader +1
makeactive

如果Windows的在第二个硬盘的某个分区,比如说是位于(hd1,2),则要用到map指令;

title WinXp
map (hd0) (hd1)
map (hd1) (hd0)
rootnoverify (hd1,2)
chainloader +1
makeactive

如果有多个Windows 系统,怎么才能引导出来呢?应该用hide unhide指令操作;比如我们安装了两个Windows ,一个是位于(hd0,0)windows 98 ,另一个是安装的是位于(hd0,1)WindowsXP;这时我们就要用到hide指令了;

title Win98
unhide (hd0,0)
hide (hd0,1)
rootnoverify (hd0,0)
chainloader +1
makeactive

title WinXP
unhide (hd0,1)
hide (hd0,0)
rootnoverify (hd0,1)
chainloader +1
makeactive


2、通过GRUB指令来引导Windows 

其实我们会写menu.lst了,在menu.lst中的除了title外,都是一条条指令;如果我们启动Windows ,只是输入指令就行了;

比如 Windows的分区在 (hd0,0),我们在开机后,按ctrl+c ,进入GRUB的命令模式;就可以用下面的

grub> rootnoverify (hd0,0)
grub> chainloader +1
grub> boot

其它同理... ...

七、GRUB丢失或损坏的应对策略;

如果GRUBLinux版本才出会这样的问题;WINGRUB可以不写在MBR上;所以不会出现这样的问题。WINGRUB用起来比较简单。menu.lst 和命令行的用法和Linux版本的GRUB是一样的;


1、由于重新安装Windows或其它未知原因而导致GRUB的丢失;

您可以通过系统安装盘、livecd进入修复模式;

请参考:《Linux 系统的单用户模式、修复模式、跨控制台登录在系统修复中的运用》

首先:您根据前面所说grub-install来安装GRUB/boot所在的分区;要仔细看文档,/boot是不是处于一个独立的分区是重要的,执行的命令也不同;

其次:要执行grub ,然后通过 root (hd[0-n],y)来指定/boot所位于的分区,然后接着执行 setup (hd0),这样就写入MBR了,比如下面的例子;
grub>root (hd0,6)
grub>setup (hd0)
grub>quit

重新引导就会再次出现MBR的菜单了或命令行的提示符了;


2、如果出现GRUB提示符,而不出现GRUB的菜单,如何引导系统;

存在的问题可能是/boot/grub/menu.lst丢失,要自己写一个才行;您可以用命令行来启动系统,进入系统后写一写menu.lstOK了。前面已经谈过了;

写好后还要建一个grub.conf的链接,如下:

[root@localhost ~]# cd /boot/grub
[root@localhost grub]# ln -s menu.lst grub.conf


八、关于GRUB的未尽事宜;

GRUB有很多内容,比如对BSD的引导,还有一些其它指令的用法,我并没有在本文提到;主要我目前还未用到,如果您需要了解更多,请查看 《GNU GRUB 手册和FAQ


九、关于本文;

本文前后写了三四天,中间发现并不能把Linux设备的两种表现形式说的清楚,于是被迫写了《在Linux系统中存储设备的两种表示方法》;由于没有BSD系统,所以没有写关于BSD的引导;如果正在用BSD的弟兄如果有时间不妨写一写;写的时候注意文档的结构,这样方便大家的阅读;

GRUB有很多内容,需要大家慢慢的学习和研究;有的弟兄抑制GRUB,说不如NTLOADER,其实这是错误的;如果您想学习和使用Linux就得学习和适应Linux的操作;习惯成自然,如果您抵制学习Linux,那可能您永远会说“Linux不如Windows”


十、参考文档;

GNU GRUB 手册和FAQ


十一、相关文档;

《以WINGRUB 引导安装Fedora 4.0 为例,详述用WINGRUB来引导Linux的安装》
《系统引导管理器GRUB学习笔记》
《如何为GRUB系统引导管理器加上密码》
《在Linux系统中存储设备的两种表示方法》
《合理规划您的硬盘分区》
《系统引导过程及硬盘分区结构论述》
Linux 查看磁盘分区、文件系统、使用情况的命令和相关工具介绍》
《实例解说 fdisk 使用方法》
_________________
雨林木风,与众不同!

http://bbs.ylmf.com/?u=984432

Publicité
Publicité
6 août 2012

PS1变量的配置说明档

  • \d :可显示出『星期 月 日』的日期格式,如:"Mon Feb 2"
  • \H :完整的主机名。举例来说,鸟哥的练习机为『www.vbird.tsai』
  • \h :仅取主机名在第一个小数点之前的名字,如鸟哥主机则为『www』后面省略
  • \t :显示时间,为 24 小时格式的『HH:MM:SS』
  • \T :显示时间,为 12 小时格式的『HH:MM:SS』
  • \A :显示时间,为 24 小时格式的『HH:MM』
  • \@ :显示时间,为 12 小时格式的『am/pm』样式
  • \u :目前使用者的账号名称,如『root』;
  • \v :BASH 的版本信息,如鸟哥的测试主板本为 3.2.25(1),仅取『3.2』显示
  • \w :完整的工作目录名称,由根目录写起的目录名称。但家目录会以 ~ 取代;
  • \W :利用 basename 函数取得工作目录名称,所以仅会列出最后一个目录名。
  • \# :下达的第几个命令。
  • \$ :提示字符,如果是 root 时,提示字符为 # ,否则就是 $ 啰~

 

好了,让我们来看看 CentOS 默认的 PS1 内容吧:『[\u@\h \W]\$ 』,现在你知道那些反斜杠后的数据意义了吧? 要注意喔!那个反斜杠后的数据为 PS1 的特殊功能,与 bash 的变量配置没关系啦!不要搞混了喔! 那你现在知道为何你的命令提示字符是:『 [root@www ~]# 』了吧? 好了,那么假设我想要有类似底下的提示字符:

[root@www /home/dmtsai 16:50 #12]#

那个 # 代表第 12 次下达的命令。那么应该如何配置 PS1 呢?可以这样啊:

[root@www ~ ]# cd /home
[root@www home]# PS1='[\u@\h \w \A #\#]\$ '
[root@www /home 17:02 #85]# 
# 看到了吗?提示字符变了!变的很有趣吧!其中,那个 #85 比较有趣,
# 如果您再随便输入几次 ls 后,该数字就会添加喔!为啥?上面有说明滴!

6 août 2012

常见加解密及签名算法

 1.对称加密算法
对称加密算法用来对敏感数据等信息进行加密,常用的算法包括:
DESData Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。
3DESTriple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。
AESAdvanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;
IDEA加密算法简介:http://www.donews.net/kunzhang/archive/2004/05/08/17297.aspx
2.常见的非对称加密算法如下:
RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;
DSADigital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准);
ECCElliptic Curves Cryptography):椭圆曲线密码编码学。
随着分解大整数方法的进步及完善、计算机速度的提高以及计算机网络的发展,为了保障数据的安全,
RSA的密钥需要不断增加,但是,密钥长度的增加导致了其加解密的速度大为降低,硬件实现也变得越来越难以忍受,
这对使用RSA的应用带来了很重的负担,因此需要一种新的算法来代替RSA

 

ECCRSA相比,在许多方面都有对绝对的优势,主要体现在以下方面:
  • 抗攻击性强。相同的密钥长度,其抗攻击性要强很多倍。
  • 计算量小,处理速度快。ECC总的速度比RSADSA要快得多。
  • 存储空间占用小。ECC的密钥尺寸和系统参数与RSADSA相比要小得多,意味着它所占的存贮空间要小得多。

这对于加密算法在IC卡上的应用具有特别重要的意义。

  • 带宽要求低。当对长消息进行加解密时,三类密码系统有相同的带宽要求,但应用于短消息时ECC带宽要求却低得多。带宽要求低使ECC在无线网络领域具有广泛的应用前景。

ECC的这些特点使它必将取代RSA,成为通用的公钥加密算法。比如SET协议的制定者已把它作为下一代SET协议中缺省的公钥密码算法。

 

3.散列算法:

 

单向散列函数一般用于产生消息摘要,密钥加密等,常见的有:

l         MD5Message Digest Algorithm 5):是RSA数据安全公司开发的一种单向散列算法。

l         SHASecure Hash Algorithm):可以对任意长度的数据运算生成一个160位的数值;

 

 

SHA-1MD5的比较

因为二者均由MD4导出,SHA-1MD5彼此很相似。相应的,他们的强度和其他特性也是相似,但还有以下几点不同:

l         对强行供给的安全性:最显著和最重要的区别是SHA-1摘要比MD5摘要长32 位。使用强行技术,产生任何一个报文使其摘要等于给定报摘要的难度对MD52128数量级的操作,而对SHA-1则是2160数量级的操作。这样,SHA-1对强行攻击有更大的强度。

l         对密码分析的安全性:由于MD5的设计,易受密码分析的攻击,SHA-1显得不易受这样的攻击。

l         速度:在相同的硬件上,SHA-1的运行速度比MD5慢。

 

4.除了OpenSSL,另外一个开源的密码学算法库Crypto++,

 

Crypto++ 的使用方法:http://www.zxbc.cn/html/cjjjc/0612495279783.html

 

5.深入了解PGP加密技术:http://netsecurity.51cto.com/art/200512/15057.htm

Pretty Good Privacy:http://en.wikipedia.org/wiki/OpenPGP#OpenPGP

分享到: 

 

6 août 2012

OpenSSL For Lunix 命令详解

OpenSSL For Lunix 命令详解

  加密算法:

  对称加密算法:

  DES、IDEA、RC2、RC4、AES、Skipjack ......

  非对称加密算法:

  RSA、DSA、DiffieHellman、PKCS、PGP ......

  单向的HASH算法属于报文摘要算法,虽然有些也出自OpenSSL库。
    
  命令操作

  1、生成普通私钥:

[weigw@TEST src]$ openssl genrsa -out privatekey.key 1024

Generating RSA private key, 1024 bit long modulus ....++++++ .......++++++ e is 65537 (0x10001)


  2、生成带加密口令的密钥:

[weigw@TEST src]$ openssl genrsa -des3 -out privatekey.key 1024

Generating RSA private key, 1024 bit long modulus ............++++++ .....................++++++ e is 65537 (0x10001) Enter pass phrase for privatekey.key: Verifying - Enter pass phrase for privatekey.key:

    
  在生成带加密口令的密钥时需要自己去输入密码。对于为密钥加密现在提供了一下几种算法:

-des encrypt the generated key with DES in cbc mode

-des3 encrypt the generated key with DES in ede cbc mode (168 bit key)

-aes128, -aes192, -aes256 encrypt PEM output with cbc aes


  去除密钥的口令:

[weigw@TEST src]$ openssl rsa -in privatekey.key -out

privatekey.key Enter pass phrase for privatekey.key: writing RSA key

  
  通过生成的私钥去生成证书:

[weigw@TEST src]$ openssl req -new -x509 -key privatekey.key -out cacert.crt -days 1095

You are about to be asked to enter information that will be incorporated into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank.

-----

Country Name (2 letter code) [GB]:CN

State or Province Name (full name) [Berkshire]:beijing

Locality Name (eg, city) [Newbury]:beijing

Organization Name (eg, company) [My Company Ltd]:wondersoft

Organizational Unit Name (eg, section) []:develop

Common Name (eg, your name or your server's hostname) []:WeiGW

Email Address []:weigongwan@sina.com

  在生成证书的时候需要按照提示输入一些个人信息。

  通过私钥生成公钥:

[weigw@TEST src]$ openssl rsa -in privatekey.key -pubout -out pubkey.key writing RSA key


  格式转换:(证书、私钥、公钥)(PEM <----->DER)

[weigw@TEST src]$ openssl x509 -in cacert.crt -inform PEM -out cacert.der -outform DER

[weigw@TEST src]$


[weigw@TEST src]$ openssl rsa -in privatekey.key -inform PEM -out privatekey.der -outform DER

writing RSA key


[weigw@TEST src]$ openssl rsa -pubin -in pubkey.key -inform PEM -pubout -out pubkey.der -outform DER

writing RSA key


  从DER格式转换成PEM格式一样,就是把inform的格式改成DERoutform的格式改成PEM即可。


  下面是一个服务器和客户端认证的证书、私钥生成方法:(server.crt、client.crt、ca.crt)

  第一步: 生成私钥

 

[weigw@TEST bin]$ openssl genrsa -out server.key 1024 


Generating RSA private key, 1024 bit long modulus .++++++ ..
.........++++++ e is 65537 (0x10001) 


[weigw@TEST bin]$ openssl genrsa -out client.key 1024 


Generating RSA private key, 1024 bit long modulus ...++++++ ......
..........++++++ e is 65537 (0x10001) 


[weigw@TEST bin]$ openssl genrsa -out ca.key 1024

Generating RSA private key, 1024 bit long modulus .......
..++++++ .........++++++ e is 65537 (0x10001) 


[weigw@TEST bin]$

 

  第三步: 申请证书(为请求文件签名)

[weigw@TEST bin]$ openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key

[weigw@TEST bin]$ openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key


  如果在这步出现错误信息:

[weigw@TEST bin]$ openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key

Using configuration from /usr/share/ssl/openssl.cnf I am unable to access the ./demoCA/newcerts directory ./demoCA/newcerts: No such file or directory

[weigw@TEST bin]$


  自己手动创建一个CA目录结构:
  [weigw@TEST bin]$ mkdir ./demoCA
  [weigw@TEST bin]$ mkdir demoCA/newcerts
  创建个空文件:
  [weigw@TEST bin]$ vi demoCA/index.txt
  向文件中写入01:
  [weigw@TEST bin]$ vi demoCA/serial

  合并证书文件(crt)和私钥文件(key):

[weigw@TEST bin]$ cat client.crt client.key > client.pem [weigw@TEST bin]$ cat server.crt server.key > server.pem


  合并成pfx证书:

[weigw@TEST bin]$ openssl pkcs12 -export -clcerts -in client.crt -inkey client.key -out client.p12

Enter Export Password:

Verifying - Enter Export Password:

[weigw@TEST bin]$openssl pkcs12 -export -clcerts -in server.crt -inkey server.key -out server.p12  
Enter Export Password:
Verifying - Enter Export Password:


  文本化证书:

[weigw@TEST bin]$ openssl pkcs12 -in client.p12 -out client.txt Enter Import Password:

MAC verified OK

Enter PEM pass phrase: Verifying - Enter PEM pass phrase:

[weigw@TEST bin]$openssl pkcs12 -in server.p12 -out server.txt

Enter Import Password:

MAC verified OK

Enter PEM pass phrase: Verifying - Enter PEM pass phrase:


  屏幕模式显式:(证书、私钥、公钥)

[weigw@TEST bin]$ openssl x509 -in client.crt -noout -text -modulus

[weigw@TEST bin]$ openssl rsa -in server.key -noout -text -modulus

[weigw@TEST bin]$ openssl rsa -in server.pub -noout -text -modulus


  得到DH:

[weigw@TEST bin]$ openssl dhparam -out dh1024.pem 1024

6 août 2012

GPG(pgp)加解密中文完整教程

一、介绍

我们都知道,互联网是不安全的,但其上所使用的大部分应用,如Web、Email等一般都只提供明文传输方式(用https、smtps等例外)。所以,当我们需要传输重要文件时,应该对当中的信息加密。非对称密码系统是其中一种常见的加密手段。而在基于PGP方式加密的中文介绍少之又少,所以萌生了写一个完整教程的想法,当然本文部分资料是我搜遍网络整理出来的,并不能保证百分之百的原创 :-P

 

GnuPG 是一个用来进行非对称加密(PGP)的免费软件,简称GPG(是不是有的童鞋已经被PGP和GPG给搞昏了? :grin: )。先说说什么是非对称加密。传统的加密手段往往是使用同一个密码进行加密和解密。例如你加密时用的密码是“abc”, 则解密时也要使用“abc”才行。这样就存在一个问题,你不能够把一段加密信息发送给你的朋友。试想,如果采用这种加密方式把信息发送给你的朋友时,你的 朋友必须要知道你的密码才能把你的信息解密出来。但你如何保证你的朋友是绝对可靠的呢?也就是说,如果你的朋友把你的密码告诉了别人,你的密码就不再安全 了。
非对称加密采用的是另一种思想。它会给你产生两个密钥,一个称为“公钥”,另一个称为“私钥”。公钥是可以公开的,你尽管把它传给别 人;私钥你一定要保管好不让其他任何人知道。当某人得到你的公钥后,他就可以给你发送加密信息了。具体来说,他把他要发给你的信息用你的公钥加密后发给 你,加密的信息只能用你的私钥去解密。这样,因为世界上除了你以外没有别人知道你的私钥,所以即使别人看到发送给你的加密信息他也无法解密,甚至连发送者 本人也不行。因为他不知道你的私钥。简单说来,就是用公钥去加密;用对应的私钥去解密。想给谁发送加密信息,首先要得到他的公钥。
支持非 对称加密的软件有多种,最著名的可能是美国的PGP了,不过它是个商业软件,价格不便宜。对于加密软件,我反对使用破解软件,因为如果信息需要加密的话, 肯定是非常重要的信息,破解软件无法保证加密的安全可靠。因此我建议使用免费开源的GnuPG软件进行信息的加密和解密。

二、使用:

1.生成密钥对
要使用GnuPG加密,首先需要创建密钥对,执行:

# gpg –gen-key
gpg (GnuPG) 1.4.5; Copyright (C) 2006 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

 

请选择您要使用的密钥种类:
(1) DSA 和 ElGamal (默认)
(2) DSA (仅用于签名)
(5) RSA (仅用于签名)
您的选择? 1  ←只有1可以用于加密,其他种类只能用于签名
DSA 密钥对会有 1024 位。
ELG-E 密钥长度应在 1024 位与 4096 位之间。
您想要用多大的密钥尺寸?(2048)  ←选择密码的位数,位数越大,越安全,但速度越慢
您所要求的密钥尺寸是 2048 位
请设定这把密钥的有效期限。
0 = 密钥永不过期
<n>  = 密钥在 n 天后过期
<n>w = 密钥在 n 周后过期
<n>m = 密钥在 n 月后过期
<n>y = 密钥在 n 年后过期
密钥的有效期限是?(0) 0  ←根据实际情况选择密钥期限
密钥永远不会过期
以上正确吗?(y/n)y  ←确认

您需要一个用户标识来辨识您的密钥;本软件会用真实姓名、注释和电子邮件地址组合
成用户标识,如下所示:
“Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>”

真实姓名:Hyphen Wang  ←请填入真实姓名,后面会用到
电子邮件地址:gpgencrypt@linuxfly.org  ←邮件作为标记之一,不能重复
注释:Use for GPG Encrypt  ←仅是注释而已
您选定了这个用户标识:
“Hyphen Wang (Use for GPG Encrypt) <gpgencrypt@linuxfly.org>”

更改姓名(N)、注释(C)、电子邮件地址(E)或确定(O)/退出(Q)?O  ←输入“O”确认
您需要一个密码来保护您的私钥。  ←输入两次用于访问私钥的密码,紧记,不能公开或丢失

我们需要生成大量的随机字节。这个时候您可以多做些琐事(像是敲打键盘、移动
鼠标、读写硬盘之类的),这会让随机数字发生器有更好的机会获得足够的熵数。
++++++++++…++++++++++..++++++++

随机字节不够多。请再做一些其他的琐事,以使操作系统能搜集到更多的熵数!
(还需要274字节)  ←运行一些的程序,以便在内存中获得更多随机数
我们需要生成大量的随机字节。这个时候您可以多做些琐事(像是敲打键盘、移动
鼠标、读写硬盘之类的),这会让随机数字发生器有更好的机会获得足够的熵数。
+++++++++++++++++++++++++.+++++.+++++.++++++++++.+++<+++++..+++++^^^
gpg: 密钥 A3942296 被标记为绝对信任  ←密钥ID
公钥和私钥已经生成并经签名。

gpg: 正在检查信任度数据库
gpg: 需要 3 份勉强信任和 1 份完全信任,PGP 信任模型
gpg: 深度:0 有效性:  2 已签名:  0 信任度:0-,0q,0n,0m,0f,2u
pub   1024D/A3942296 2008-12-19
密钥指纹 = E95E 1F77 6C4E 33BD 740C  19AB EEF9 A67E A394 2296
uid                  Hyphen Wang (Use for GPG Encrypt) <gpgencrypt@linuxfly.org>
sub   2048g/911E677B 2008-12-19

2.密钥的回收
当您的密钥对生成之后,您应该立即做一个公钥回收证书,如果您忘记了您的私钥的口令或者您的私钥丢失或者被盗窃,您可以发布这个证书来声明以前的公钥不再有效。生成回收证书的选项是”–gen-revoke”。

gpg –output revoke.asc –gen-revoke mykeyID

其中mykey 参数是可以表示的密钥标识,产生的回收证书放在revoke.asc文件里,一旦回收证书被发放,以前的证书就不能再被其他用户访问,因此以前的公钥也就失效了。

PS:如果一旦决定撤销已经上传的公钥,就需要将该密钥的回收证书上传至密钥服务器完成回收工作。

 

gpg –keyserver Server Address –send-keys mykeyID

3.密钥的上传

当上述工作完成以后,为了让尽可能多的人获取您的公钥,您可以将公钥邮寄出去,或者贴在自己的个人主页上,当然还有一种更好的方法就是上传到全球性的密钥服务器,其他用户可以通过您提供的公钥ID来搜索并获得您的公钥。

通过如下命令可以将你的key发布到服务器上:

gpg –keyserver Server Address –send-keys mykeyID
PS:当然您也可以定义默认的服务器key server,一般安装好后的默认key server都是subkeys.pgp.net。你也可以通过修改.gnupg/gpg.conf中的keyserver信息来改变你的key server。
4.密钥的导出/导入
 
我们通常需要导出公钥和私钥保存起来,当然公钥是可以满世界的泼洒,但是私钥请务必保存好,否则你的密钥对将会永久性的失去威力。
  • 公钥的导出:

gpg -o keyfilename –export mykeyID

如果没有mykeyID则是备份所有的公钥,-o表示输出到文件keyfilename中,如果加上-a的参数则输出文本格式( ASCII )的信息,否则输出的是二进制格式信息。

  • 私钥的导出:

gpg -o keyfilename –export-secret-keys mykeyID

如果没有mykeyID则是备份所有的私钥,-o表示输出到文件keyfilename中,如果加上-a的参数则输出文本格式的信息,否则输出的是二进制格式信息。

  • 密钥的导入:

gpg –import filename

PS:用户可以使用gpg –list-keys命令查看是否成功导入了密钥。

5.加密解密和数字签名

通过上述的密钥生成以及公钥分发后,加密和解密数据变得非常容易,用户可以通过使用该功能来达到安全地在网络上传输自己的隐密数据的目的。

如果用户patterson要给用户liyang发送一个加密文件,则他可以使用liyang的公钥加密这个文件,并且这个文件也只有liyang使用自己的密钥才可以解密查看。下面给出加解密的步骤:

  • 用户patterson使用liyang的公钥加密文件test,使用下面的指令:

# gpg -e test

You did not specify a user ID. (you may use “-r”)

Enter the user ID. End with an empty line: liyang

Added 1024g/C50E455A 2006-01-02 “liyang (hello) < liyang@sina.com>”

这样,就可以将gpg.conf文件加密成test.gpg,一般用户是无法阅读的

PS:当然你也可以直接指定使用哪个用户的公钥进行加密:

gpg -e -r liyang test  (-r 表示指定用户)

还可以加上参数 -a 来输出ASCII编码的文件test.asc(test.gpg是二进制编码的,不可用文本读)

gpg -ea -r liyang test

  • 用户liyang 使用自己的私钥来解密该文件,如下所示:

# gpg -d test.gpg

You need a passphrase to unlock the secret key for

user: “liyang (hello) < liyang@sina.com>”

1024-bit ELG-E key, ID C50E455A, created 2006-01-02 (main key ID 378D11AF)

GnuPG提示用户,需要输入生成私钥使用的密码:

Enter passphrase:

gpg: encrypted with 1024-bit ELG-E key, ID C50E455A, created 2006-01-02

“liyang (hello) < liyang@sina.com>”

PS:无论加密解密,都可以加上-o参数来指定加密和解密后的输出文件,例如

#gpg -o doc.gpg -er name doc
其中name是选择谁的公钥加密,即谁是文件的接收者。
doc为要加密的文件,即原文件
doc.gpg为命令执行后生成的加密的文件,这里要先指定好文件名

  • 对文件进行签名

1、数字签名
命令格式:
#gpg -o doc.sig -s doc
其中doc是原文件,doc.sig包含了原文件和签名,是二进制的。这个命令会要求你输入你的私钥的密码句。
#gpg -o doc.sig -ser name doc
既签名又加密

2、文本签名
#gpg -o doc.sig –clearsign doc
这样产生的doc.sig同样包含原文件和签名,其中签名是文本的,而原文件不变。

3、分离式签名
#gpg -o doc.sig -ab doc
doc.sig仅包括签名,分离式签名的意思是原文件和签名是分开的。
b 表示分离式签名detach-sign

4、验证签名
#gpg –verify doc.sig [doc]
验证之前必须导入文件作者的公钥,对于分离式签名,最后还要加上原文件,即后面的doc。

  • 密匙签名和用户信任(进阶功能)

尽管在理论上讲,具备了公匙和私匙就可以实现安全的信息通讯,但是在实际应用中,还必须对公匙进行有效确认。因为,确实存在伪造公匙信息的可能。

由此,在GPG中引入了一个复杂的信任系统,以帮助我们区分哪些密匙是真的,哪些密匙是假的。这个信任系统是基于密匙的,主要包括密匙签名。

当收到熟人的公匙并且GPG告知不存在任何实体可信信息附加于这个公匙后,首要的事情就是对这个密匙进行“指纹采样”(fingerprint)。例如,我们对来自mike的公匙进行了导入操作,并且GPG告知我们不存在这个密匙的附加可信信息,这时候,我们首先要做的工作就是对这个新密匙进行“指纹采样 ”,相关命令及执行情况如下:

$ gpg –fingerprint mike@hairnet.orgpub 1024D/4F03BD39 2001-01-15 Mike Socks (I’m WIRED) Key fingerprint = B121 5431 8DE4 E3A8 4AA7 737D 20BE 0DB8 4F03 BD39sub 1024g/FDBB477D 2001-01-15$

这样,就从密匙数据中生成了其指纹信息,并且应该是唯一的。然后,我们打电话给mike,确认两件事情。首先,他是否发送给我们了密匙;其次,他的公匙的指纹信息是什么。如果Mike确认了这两件事情,我们就可以确信这个密匙是合法的。接下来,我们对密匙进行签名操作,以表示这个密匙来自Mike而且我们对密匙的信任,相关命令及执行情况如下:

$ gpg –sign-key mike@hairnet.orgpub 1024D/4F03BD39 created: 2001-01-15 expires: neversub 1024g/FDBB477D created: 2001-01-15 expires: never(1) Mike Socks (I’m WIRED) pub 1024D/4F03BD39 created: 2001-01-15 expires: neverFingerprint = B121 5431 8DE4 E3A8 4AA7 737D 20BE 0DB8 4F03 BD39Mike Socks (I’m WIRED) Are you really sure that you want to sign this keywith your key: Ima User (I’m just ME) Really sign? yYou need a passphrase to unlock the secret key foruser: Ima User (I’m just ME) 1024-bit DSA key, ID D9BAC463, created 2001-01-03Enter passphrase:$

执行到此,使用我们的私匙完成了对Mike的公匙的签名操作,任何持有我们的公匙的人都可以查证签名确实属于我们自己。这个附加到Mike的公匙上的签名信息将随它环游Internet世界,我们使用个人信誉,也就是我们自己的私匙,保证了那个密匙确实属于Mike。这是一个多么感人的充满诚信的故事啊 :-) 现实世界的人们是否应该从这严格的技术标准中反思些什么呢?

还是回到这里。获取附加于一个公匙上的签名信息列表的命令是:

gpg –check-sigs mike@hairnet.org

签名列表越长,密匙的可信度越大。其实,正是签名系统本身提供了密匙查证功能。假设我们接收到一个签名为Mike的密匙,通过Mike的公匙,我们验证出签名确实属于Mike,那么我们就信任了这个密匙。推而广之,我们就可以信任Mike签名的任何密匙。

为了更加稳妥,GPG还引入了另一个附加功能:可信级别(trust level)。使用它,我们可以为我们拥有的任何密匙的所有者指定可信级别。例如,即使我们知道Mike的公匙是可信的,但是事实上我们不能信任Mike在对其他密匙签名时的判断;我们会想,Mike也许只对少数密匙进行了签名,但却没有好好地检查一遍。

设置可信级别的命令及执行情况如下:

$ gpg –edit-key mike@hairnet.orgpub 1024D/4F03BD39 created: 2001-01-15 expires: never trust: -/fsub 1024g/FDBB477D created: 2001-01-15 expires: never(1) Mike Socks (I’m WIRED) Command> trust 1 = Don’t know 2 = I do NOT trust 3 = I trust marginally 4 = I trust fully s = please show me more information m = back to the main menuYour decision? 2Command> quit$

在命令编辑环境中执行trust,然后选择级别2(I do NOT trust),这样我们割断了任何信任链,使每个密匙都必须经过Mike的签名。

6.删除密钥

从私钥钥匙环里删除密钥:

# gpg –delete-secret-keys hyphenwang@redflag-linux.com
gpg (GnuPG) 1.4.5; Copyright (C) 2006 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

 

sec  1024D/A3942296 2008-12-19 Hyphen Wang (Use for GPG Encrypt) <gpgencrypt@linuxfly.org>

要从钥匙环里删除这把密钥吗?(y/N)y
这是一把私钥!――真的要删除吗?(y/N)y

必须先删除私钥,然后才能删除公钥。
从公钥钥匙环里删除密钥:

# gpg –delete-keys hyphenwang@redflag-linux.com
gpg (GnuPG) 1.4.5; Copyright (C) 2006 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.

 

sec  1024D/A3942296 2008-12-19 Hyphen Wang (Use for GPG Encrypt) <gpgencrypt@linuxfly.org>

要从钥匙环里删除这把密钥吗?(y/N)y

三.对称加密:

当然GPG同样具备普通的对称加密功能,这时候就不需要密钥,直接用密码加密即可(注意,这里的密码不一定是你私钥的密码,您大可以随意设定)

gpg -o doc.gpg -c doc

---------------------------------------------

四.GPG常用参数:

语法:gpg [选项] [文件名]
签字、检查、加密或解密
默认的操作依输入数据而定

指令:

-s, –sign [文件名]           生成一份签字
–clearsign [文件名]      生成一份明文签字
-b, –detach-sign             生成一份分离的签字
-e, –encrypt                 加密数据
-c, –symmetric               仅使用对称加密
-d, –decrypt                 解密数据(默认)
–verify                  验证签字
–list-keys               列出密钥
–list-sigs               列出密钥和签字
–check-sigs              列出并检查密钥签字
–fingerprint             列出密钥和指纹
-K, –list-secret-keys        列出私钥
–gen-key                 生成一副新的密钥对
–delete-keys             从公钥钥匙环里删除密钥
–delete-secret-keys      从私钥钥匙环里删除密钥
–sign-key                为某把密钥添加签字
–lsign-key               为某把密钥添加本地签字
–edit-key                编辑某把密钥或为其添加签字
–gen-revoke              生成一份吊销证书
–export                  导出密钥
–send-keys               把密钥导出到某个公钥服务器上
–recv-keys               从公钥服务器上导入密钥
–search-keys             在公钥服务器上搜寻密钥
–refresh-keys            从公钥服务器更新所有的本地密钥
–import                  导入/合并密钥
–card-status             打印卡状态
–card-edit               更改卡上的数据
–change-pin              更改卡的 PIN
–update-trustdb          更新信任度数据库
–print-md 算法 [文件]    使用指定的散列算法打印报文散列值

选项:

-a, –armor                   输出经 ASCII 封装
-r, –recipient 某甲          为收件者“某甲”加密
-u, –local-user              使用这个用户标识来签字或解密
-z N                          设定压缩等级为 N (0 表示不压缩)
–textmode                使用标准的文本模式
-o, –output                  指定输出文件
-v, –verbose                 详细模式
-n, –dry-run                 不做任何改变
-i, –interactive             覆盖前先询问
–openpgp                 行为严格遵循 OpenPGP 定义
–pgp2                    生成与 PGP 2.x 兼容的报文

(请参考在线说明以获得所有命令和选项的完整清单)

范例:

-se -r Bob [文件名]          为 Bob 这个收件人签字及加密
–clearsign [文件名]         做出明文签字
–detach-sign [文件名]       做出分离式签字
–list-keys [某甲]           显示密钥
–fingerprint [某甲]         显示指纹

 

Publicité
Publicité
6 août 2012

基于 OpenSSL 的 CA 建立及证书签发

建立 CA

建立 CA 目录结构

按照 OpenSSL 的默认配置建立 CA ,需要在文件系统中建立相应的目录结构。相关的配置内容一般位于/usr/ssl/openssl.cnf 内,详情可参见 config (1) 。在终端中使用如下命令建立目录结构:

$ mkdir -p ./demoCA/{private,newcerts}
$ touch ./demoCA/index.txt
$ echo 01 > ./demoCA/serial

产生的目录结构如下:

.
`-- demoCA/
    |-- index.txt
    |-- newcerts/
    |-- private/
    `-- serial

生成 CA 证书的 RSA 密钥对

首先,我们要为 CA 建立 RSA 密钥对。打开终端,使用如下命令生成 RSA 密钥对:

$ openssl genrsa -des3 -out ./demoCA/private/cakey.pem 2048

参数解释

genrsa

用于生成 RSA 密钥对的 OpenSSL 命令。

-des3

使用 3-DES 对称加密算法加密密钥对,该参数需要用户在密钥生成过程中输入一个口令用于加密。今后使用该密钥对时,需要输入相应的口令。如果不加该选项,则不对密钥进行加密。

-out ./demoCA/private/cakey.pem

令生成的密钥对保存到文件 ./demoCA/private/cakey.pem 。

2048

RSA 模数位数,在一定程度上表征了密钥强度。

该命令输出如下,用户应输入自己的密钥口令并确认:

Generating RSA private key, 2048 bit long modulus
................................................+++
.........................+++
e is 65537 (0x10001)
Enter pass phrase for ./demoCA/private/cakey.pem:<enter your pass-phrase>
Verifying - Enter pass phrase for ./demoCA/private/cakey.pem:<re-enter your pass-phrase>

生成 CA 证书请求

为了获取一个 CA 根证书,我们需要先制作一份证书请求。先前生成的 CA 密钥对被用于对证书请求签名。

$ openssl req -new -days 365 -key ./demoCA/private/cakey.pem -out careq.pem

参数解释

req

用于生成证书请求的 OpenSSL 命令。

-new

生成一个新的证书请求。该参数将令 OpenSSL 在证书请求生成过程中要求用户填写一些相应的字段。

-days 365

从生成之时算起,证书时效为 365 天。

-key ./demoCA/private/cakey.pem

指定 ./demoCA/private/cakey.pem 为证书所使用的密钥对文件。

-out careq.pem

令生成的证书请求保存到文件 careq.pem 。

该命令将提示用户输入密钥口令并填写证书相关信息字段,输出如下:

Enter pass phrase for ./demoCA/private/cakey.pem:<enter you pass-phrase>
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:CN
State or Province Name (full name) [Some-State]:ZJ
Locality Name (eg, city) []:HZ
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Some Ltd. Corp.
Organizational Unit Name (eg, section) []:Some Unit
Common Name (eg, YOUR name) []:Someone
Email Address []:some@email.com

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

对 CA 证书请求进行签名

在实际应用中,用户可以通过向知名 CA 递交证书请求来申请证书。但是在这里,我们需要建立的是一个根 CA ,只能由我们自己来对证书请求进行签名。所以我们让 OpenSSL 使用证书请求中附带的密钥对对该请求进行签名,也就是所谓的“ self sign ”:

$ openssl ca -selfsign -in careq.pem -out cacert.pem -keyfile ./demoCA/private/cakey.pem

参数解释

ca

用于执行 CA 相关操作的 OpenSSL 命令。

-selfsign

使用对证书请求进行签名的密钥对来签发证书。

-in careq.pem

指定 careq.pem 为证书请求文件。

-out ./demoCA/cacert.pem

指定 ./demoCA/cacert.pem 为输出的证书。

该命令要求用户输入密钥口令并输出相关证书信息,请求用户确认:

Using configuration from /usr/lib/ssl/openssl.cnf
Enter pass phrase for ./demoCA/private/cakey.pem:<enter your pass-phrase>
Check that the request matches the signature
Signature ok
Certificate Details:
        Serial Number: 2 (0x2)
        Validity
            Not Before: Jan 16 13:05:09 2008 GMT
            Not After : Jan 15 13:05:09 2009 GMT
        Subject:
            countryName = CN
            stateOrProvinceName = ZJ
            organizationName = Some Ltd. Corp.
            organizationalUnitName = Some Unit
            commonName = Someone
            emailAddress = some@email.com
        X509v3 extensions:
            X509v3 Basic Constraints:
                CA:FALSE
            Netscape Comment:
                OpenSSL Generated Certificate
            X509v3 Subject Key Identifier:
                75:F5:3C:CC:C1:5E:6D:C3:8B:46:A8:08:E6:EA:29:E8:22:7E:70:03
            X509v3 Authority Key Identifier:
                keyid:75:F5:3C:CC:C1:5E:6D:C3:8B:46:A8:08:E6:EA:29:E8:22:7E:70:03

Certificate is to be certified until Jan 15 13:05:09 2009 GMT (365 days)
Sign the certificate? [y/n]:y


1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

一步完成 CA 证书请求生成及签名

以上两个步骤可以合二为一。利用 ca 命令的 -x509 参数,通过以下命令同时完成证书请求生成和签名从而生成 CA 根证书:

$ openssl req -new -x509 -days 365 -key ./demoCA/private/cakey.pem -out ./demoCA/cacert.pem

参数解释

req

用于生成证书请求的 OpenSSL 命令。

-new

生成一个新的证书请求。该参数将令 OpenSSL 在证书请求生成过程中要求用户填写一些相应的字段。

-x509

生成一份 X.509 证书。

-days 365

从生成之时算起,证书时效为 365 天。

-key ./demoCA/private/cakey.pem

指定 cakey.pem 为证书所使用的密钥对文件。

-out ./demoCA/cacert.pem

令生成的证书保存到文件 ./demoCA/cacert.pem 。

该命令输出如下,用户应输入相应的字段:

Enter pass phrase for ./demoCA/private/cakey.pem:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:CN
State or Province Name (full name) [Some-State]:ZJ
Locality Name (eg, city) []:HZ
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Some Ltd. Corp.
Organizational Unit Name (eg, section) []:Some Unit
Common Name (eg, YOUR name) []:Someone
Email Address []:some@email.com

至此,我们便已成功建立了一个私有根 CA 。在这个过程中,我们获得了一份 CA 密钥对文件./demoCA/private/cakey.pem 以及一份由此密钥对签名的 CA 根证书文件 ./demoCA/cacert.pem ,得到的 CA 目录结构如下:

.
|-- careq.pem
`-- demoCA/
    |-- cacert.pem
    |-- index.txt

    |-- index.txt.attr
    |-- index.txt.old
    |-- newcerts/
    |   `-- 01.pem
    |-- private/
    |   `-- cakey.pem
    |-- serial
    `-- serial.old

注:如果在 CA 建立过程中跳过证书请求生成的步骤,则不会产生 careq.pem 文件。

签发证书

下面我们就可以利用建立起来的 CA 进行证书签发了。

生成用户证书 RSA 密钥对

参照 CA 的 RSA 密钥对生成过程,使用如下命令生成新的密钥对:

$ openssl genrsa -des3 -out userkey.pem
Generating RSA private key, 512 bit long modulus
....++++++++++++
...++++++++++++
e is 65537 (0x10001)
Enter pass phrase for userkey.pem:<enter your pass-phrase>
Verifying - Enter pass phrase for userkey.pem:<re-enter your pass-phrase>

生成用户证书请求

参照 CA 的证书请求生成过程,使用如下命令生成新的证书请求:

$ openssl req -new -days 365 -key userkey.pem -out userreq.pem
Enter pass phrase for userkey.pem:<enter your pass-phrase>
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:CN
State or Province Name (full name) [Some-State]:ZJ
Locality Name (eg, city) []:HZ
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Some Ltd. Corp.
Organizational Unit Name (eg, section) []:Some Other Unit
Common Name (eg, YOUR name) []:Another
Email Address []:another@email.com

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:

签发用户证书

现在,我们可以用先前建立的 CA 来对用户的证书请求进行签名来为用户签发证书了。使用如下命令:

$ openssl ca -in userreq.pem -out usercert.pem -cert <cert> -keyfile <>

参数解释

ca

用于执行 CA 相关操作的 OpenSSL 命令。

-in userreq.pem

指定用户证书请求文件为 userreq.pem 。

-out usercert.pem

指定输出的用户证书文件为 usercert.pem 。

该命令要求用户输入密钥口令并输出相关证书信息,请求用户确认:

Using configuration from /usr/lib/ssl/openssl.cnf
Enter pass phrase for ./demoCA/private/cakey.pem:<enter your pass-phrase>
Check that the request matches the signature
Signature ok
Certificate Details:
        Serial Number: 2 (0x2)
        Validity
            Not Before: Jan 16 14:50:22 2008 GMT
            Not After : Jan 15 14:50:22 2009 GMT
        Subject:
            countryName               = CN
            stateOrProvinceName       = ZJ
            organizationName          = Some Ltd. Corp.
            organizationalUnitName    = Some Other Unit
            commonName                = Another
            emailAddress              = another@email.com
        X509v3 extensions:
            X509v3 Basic Constraints:
                CA:FALSE
            Netscape Comment:
                OpenSSL Generated Certificate
            X509v3 Subject Key Identifier:
                97:E7:8E:84:B1:45:27:83:94:A0:DC:24:79:7B:83:97:99:0B:36:A9
            X509v3 Authority Key Identifier:
                keyid:D9:87:12:94:B2:20:C7:22:AB:D4:D5:DF:33:DB:84:F3:B0:4A:EC:A2

Certificate is to be certified until Jan 15 14:50:22 2009 GMT (365 days)
Sign the certificate? [y/n]:y


1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

至此,我们便完成了 CA 的建立及用户证书签发的全部工作。不妨把所有 shell 命令放到一起纵览一下:

# 建立 CA 目录结构
mkdir -p ./demoCA/{private,newcerts}
touch ./demoCA/index.txt
echo 01 > ./demoCA/serial

# 生成 CA 的 RSA 密钥对
openssl genrsa -des3 -out ./demoCA/private/cakey.pem 2048

# 生成 CA 证书请求
openssl req -new -days 365 -key ./demoCA/private/cakey.pem -out careq.pem

# 自签发 CA 证书
openssl ca -selfsign -in careq.pem -out ./demoCA/cacert.pem

# 以上两步可以合二为一
openssl req -new -x509 -days 365 -key ./demoCA/private/cakey.pem -out ./demoCA/cacert.pem

# 生成用户的 RSA 密钥对
openssl genrsa -des3 -out userkey.pem

# 生成用户证书请求
openssl req -new -days 365 -key userkey.pem -out userreq.pem

# 使用 CA 签发用户证书
openssl ca -in userreq.pem -out usercert.pem

了解了这些基础步骤之后,就可以通过脚本甚至 makefile 的方式来将这些工作自动化。 CA.pl 和 CA.sh 便是对 OpenSSL 的 CA 相关功能的简单封装,在 Debian 系统中,安装了 OpenSSL 后,可以在 /usr/lib/ssl/misc/目录下找到这两个文件。而 makefile 的解决方案则可以参考这里

6 août 2012

如何用 openssl 生成RSA双密匙;签名证书;加密文件邮件

本文翻译至一位很牛X的法国密码学老教授 Eric,先在这里默默感谢他

 

网上已有好多关于openssl的帖子,但是基本上都很“实用”,只讲如何创建证书来用于数据的加密,如何你只需要这些,那么可以去  “流浪的脚步”的博客

http://blog.csdn.net/darkstar21cn/archive/2005/06/11/392492.aspx

 

如果你需要多了解点openssl的,继续看下去吧

 

openssl 的功能:

  * 生成RSA,DSA双密匙(还可以再给他们签名)

  * 生成X509 证书

  * 计算印章(MD5,SHA,,RIPEMD160)用于加密大文件

   *加密,解密 (算法有 DES, IDEA,RC2 , RC4, Blowfish...)

   *SSL 服务器端/客户端测试

   * 处理签名或加密了的邮件

 

假设你已经安装了openssl, 下面在我分点讲解,然后在每一点后面加一个例子

 

1.生成一对RSA密匙(非对称密匙,包含1个公共+一个私用), 

 $ openssl genrsa -out  <fichier>  <taille>

 例子: openssl genrsa -out  maCle.pem 1024

 可以用查看我们的密匙

  $ cat maCle.pem

   

[c-sharp] view plaincopy
  1. $ cat maCle.pem  
  2. −−−−−BEGIN RSA PRIVATE KEY −−−−−  
  3. MIICXAIBAAKBgQCveVjLltevTC5kSAiTYjHMVuAR80DHMLWCp3BOVZ49eXwraXxO  
  4. 7AfKWpA5g0wFZgZNERIfFYaCnvaQDQA+9BRIfsSSr3oSw0My5SD6eg15v0VmJmvP  
  5. d8LgBypJHbr6f5MXWqntvzp0Qvg6ddeNpUIrqkkh4uDfHFDWqyrkQUCvKwIDAQAB  
  6. AoGANchUrfnq28DWy0fE0R+cscvC292Z8jN8vrIBWxEk8iSlKU0om6v+a0g8wlP6  
  7. 3 gC6V66uxjY7xxdf7SD+/UykVl4PGFymhLtywSdGlgec3tLgBtV3ytJFilAVDBij  
  8. LzQwUegCO4zt1JWYc6vvaVdNyQSaGIIeYGsNDWEYlOtDSlkCQQDVRn9JS15G8p+H  
  9. 4Z0PbU9ZQg2L1u9/SD/kELVe3Kx1fdHulxH0v8V2AgPdXA29Nhi+TxUtC+V8CMc2  
  10. KXmAvFsHAkEA0qBDmjHMDPwcGaqbQ2lymYQIGlZ5TLQFA98Dey2uE+CB6pmS/ e /Z  
  11. ilu1IaasuE3vBzXfB /JU7DUkV++JQ7TtvQJBAL2s5dUch2sXqlOhjhpDP/eE7CE6  
  12. 9WLAsbm2Nmd4YJRZYtQLXPfLeeSapC9BCCMHsnfGQ3H9i4mFEQ6VUi7w1Q8CQAQa  
  13. pVaS09QI8Y86eM4GdvowzWud9b0d4N8jcFDtIfA3NrDYjzmte8KraMsgEUuCET9F  
  14. uHPSL/9uRagE/dq44s0CQCMQU4PMqkMtwzCFsV8ZqLmkDPn1binIAwRLYFcsQRDt  
  15. gTi6rycz3Pk1hCVzBfyMd8zwqpwKmR5FoOXuJEv+mVg=  
  16. −−−−−END RSA PRIVATE KEY −−−−−   

 

  用cat只看到了一些字符串,但我们完全不懂他的含义,openssl还提供了一个功能就是查看RSA

  如果研究过非对称加密的朋友,可以用这个命令看出这对密匙的生成参数: 2个大素数, 1个模等

   $ openssl rsa -in <fichier> -text -noout

 

   

[c-sharp] view plaincopy
  1.   $openssl rsa −in maCle.pem −text −noout  
  2. Private −Key : (1024 bit)  
  3. modulus :  
  4.         0 0 : a f : 7 9 : 5 8 : cb : 9 6 : d7 : a f : 4 c : 2 e : 6 4 : 4 8 : 0 8 : 9 3 : 6 2 :  
  5.         3 1 : c c : 5 6 : e0 : 1 1 : f 3 : 4 0 : c7 : 3 0 : b5 : 8 2 : a7 : 7 0 : 4 e : 5 5 :  
  6.         9 e : 3 d : 7 9 : 7 c : 2 b : 6 9 : 7 c : 4 e : e c : 0 7 : ca : 5 a : 9 0 : 3 9 : 8 3 :  
  7.         4c :05:66:06:4 d :11:12:1 f :15:86:82:9 e : f6 :90:0 d :  
  8.         0 0 : 3 e : f 4 : 1 4 : 4 8 : 7 e : c4 : 9 2 : a f : 7 a : 1 2 : c3 : 4 3 : 3 2 : e5 :  
  9.         2 0 : f a : 7 a : 0 d : 7 9 : b f : 4 5 : 6 6 : 2 6 : 6 b : c f : 7 7 : c2 : e0 : 0 7 :  
  10.         2 a : 4 9 : 1 d : ba : f a : 7 f : 9 3 : 1 7 : 5 a : a9 : ed : b f : 3 a : 7 4 : 4 2 :  
  11.         f 8 : 3 a : 7 5 : d7 : 8 d : a5 : 4 2 : 2 b : aa : 4 9 : 2 1 : e2 : e0 : d f : 1 c :  
  12.         5 0 : d6 : ab : 2 a : e4 : 4 1 : 4 0 : a f : 2 b  
  13. publicExponent: 65537 ( 0 x10001 )  
  14. privateExponent :  
  15.         3 5 : c8 : 5 4 : ad : f 9 : ea : db : c0 : d6 : cb : 4 7 : c4 : d1 : 1 f : 9 c :  
  16.         b1 : cb : c2 : db : dd : 9 9 : f 2 : 3 3 : 7 c : be : b2 : 0 1 : 5 b : 1 1 : 2 4 :  
  17.         f 2 : 2 4 : a5 : 2 9 : 4 d : 2 8 : 9 b : ab : f e : 6 b : 4 8 : 3 c : c2 : 5 3 : f a :  
  18.         de : 0 0 : ba : 5 7 : ae : ae : c6 : 3 6 : 3 b : c7 : 1 7 : 5 f : ed : 2 0 : f e :  
  19.         f d : 4 c : a4 : 5 6 : 5 e : 0 f : 1 8 : 5 c : a6 : 8 4 : bb : 7 2 : c1 : 2 7 : 4 6 :  
  20.         9 6 : 0 7 : 9 c : de : d2 : e0 : 0 6 : d5 : 7 7 : ca : d2 : 4 5 : 8 a : 5 0 : 1 5 :  
  21.         0 c : 1 8 : a3 : 2 f : 3 4 : 3 0 : 5 1 : e8 : 0 2 : 3 b : 8 c : ed : d4 : 9 5 : 9 8 :  
  22.         7 3 : ab : e f : 6 9 : 5 7 : 4 d : c9 : 0 4 : 9 a : 1 8 : 8 2 : 1 e : 6 0 : 6 b : 0 d :  
  23.         0d : 6 1 : 1 8 : 9 4 : eb : 4 3 : 4 a : 5 9  
  24. prime1 :  
  25.         0 0 : d5 : 4 6 : 7 f : 4 9 : 4 b : 5 e : 4 6 : f 2 : 9 f : 8 7 : e1 : 9 d : 0 f : 6 d :  
  26.         4 f : 5 9 : 4 2 : 0 d : 8 b : d6 : e f : 7 f : 4 8 : 3 f : e4 : 1 0 : b5 : 5 e : dc :  
  27.         ac : 7 5 : 7 d : d1 : e e : 9 7 : 1 1 : f 4 : b f : c5 : 7 6 : 0 2 : 0 3 : dd : 5 c :  
  28.         0d : bd : 3 6 : 1 8 : be : 4 f : 1 5 : 2 d : 0 b : e5 : 7 c : 0 8 : c7 : 3 6 : 2 9 :  
  29.         7 9 : 8 0 : bc : 5 b : 0 7  
  30.                                                                            2  
  31. prime2 :  
  32.     0 0 : d2 : a0 : 4 3 : 9 a : 3 1 : c c : 0 c : f c : 1 c : 1 9 : aa : 9 b : 4 3 : 6 9 :  
  33.     7 2 : 9 9 : 8 4 : 0 8 : 1 a : 5 6 : 7 9 : 4 c : b4 : 0 5 : 0 3 : d f : 0 3 : 7 b : 2 d :  
  34.     ae : 1 3 : e0 : 8 1 : ea : 9 9 : 9 2 : f d : e f : d9 : 8 a : 5 b : b5 : 2 1 : a6 :  
  35.     ac : b8 : 4 d : e f : 0 7 : 3 5 : d f : 0 7 : f 2 : 5 4 : e c : 3 5 : 2 4 : 5 7 : e f :  
  36.     8 9 : 4 3 : b4 : ed : bd  
  37. exponent1 :  
  38.     0 0 : bd : ac : e5 : d5 : 1 c : 8 7 : 6 b : 1 7 : aa : 5 3 : a1 : 8 e : 1 a : 4 3 :  
  39.     3 f : f 7 : 8 4 : e c : 2 1 : 3 a : f 5 : 6 2 : c0 : b1 : b9 : b6 : 3 6 : 6 7 : 7 8 :  
  40.     6 0 : 9 4 : 5 9 : 6 2 : d4 : 0 b : 5 c : f 7 : cb : 7 9 : e4 : 9 a : a4 : 2 f : 4 1 :  
  41.     0 8 : 2 3 : 0 7 : b2 : 7 7 : c6 : 4 3 : 7 1 : f d : 8 b : 8 9 : 8 5 : 1 1 : 0 e : 9 5 :  
  42.     5 2 : 2 e : f 0 : d5 : 0 f  
  43. exponent2 :  
  44.     0 4 : 1 a : a5 : 5 6 : 9 2 : d3 : d4 : 0 8 : f 1 : 8 f : 3 a : 7 8 : c e : 0 6 : 7 6 :  
  45.     f a : 3 0 : cd : 6 b : 9 d : f 5 : bd : 1 d : e0 : d f : 2 3 : 7 0 : 5 0 : ed : 2 1 :  
  46.     f 0 : 3 7 : 3 6 : b0 : d8 : 8 f : 3 9 : ad : 7 b : c2 : ab : 6 8 : cb : 2 0 : 1 1 :  
  47.     4b : 8 2 : 1 1 : 3 f : 4 5 : b8 : 7 3 : d2 : 2 f : f f : 6 e : 4 5 : a8 : 0 4 : f d :  
  48.     da : b8 : e2 : cd  
  49. coefficient :  
  50.     2 3 : 1 0 : 5 3 : 8 3 : c c : aa : 4 3 : 2 d : c3 : 3 0 : 8 5 : b1 : 5 f : 1 9 : a8 :  
  51.     b9 : a4 : 0 c : f 9 : f 5 : 6 e : 2 9 : c8 : 0 3 : 0 4 : 4 b : 6 0 : 5 7 : 2 c : 4 1 :  
  52.     1 0 : ed : 8 1 : 3 8 : ba : a f : 2 7 : 3 3 : dc : f 9 : 3 5 : 8 4 : 2 5 : 7 3 : 0 5 :  
  53.     f c : 8 c : 7 7 : c c : f 0 : aa : 9 c : 0 a : 9 9 : 1 e : 4 5 : a0 : e5 : e e : 2 4 :  
  54.     4b : f e : 9 9 : 5 8   

 

 

 2.很多时候让刚刚生成的密匙以明码的形式存在是有危险的,所以openssl还提供了用对称加密法(DES, DES3等)加密RSA密匙的功能

 $ openssl rsa -in <RSA 密码 文件> -des3 -out <RSA 密码 文件>

 例子:

 

[c-sharp] view plaincopy
  1. $opensslrsa −in maCle.pem −des3 −out maCle.pem  
  2. w r i t i n g RSA key  
  3. Enter PEM p a s s p h r a s e :  
  4. V e r i f y i n g − Enter PEM p a s s p h r a s e :  

 

3. 刚才说过,RSA包含1个公共+一个私密匙,openssl提供将公用部分从密匙里提取出来,因为在跟对方交流时,对方只要你的公共部分就可以了,如果你的私有部分也被人知道了,那RSA加密的意义就失去了;

所以记住:RSA的私有密匙只能有你一个人知道,如果泄露了,得马上更新一对新的RSA 密匙

 $openssl rsa -in < RSA 密码 文件 > -pubout -out < RSA 公共密码 文件 ]]>

 例子:

 

[c-sharp] view plaincopy
  1. $openssl rsa −in maCle.pem −pubout −out maClePublique.pem  

 

 

4.加密文件

 $openssl rasutl -encrypt -in <原始文件> -inkey < RSA 密码 文件> -out <输出文件>

或者只用公用密码加密

 $openssl rasutl -encrypt -in <原始文件> -inkey -pubin < RSA 公共 密码 文件> -out <输出文件>

5。解密的话只要将 -encrypt 改为 -decrypt就好,当然文件对象改变一下 

6. 签名不只适合小文件,如果对大文件的话得引进印章(Message Digests). 先计算该文件的印章

 $ openssl dgst <hachage算法>  -out  <印章文件> <原始大文件>

 hachage算法有:

    * MD5  (-md5)

    * SHA1 (-sha1)

    * RPEMD160 (-ripemd160)

  然后要对该印章签名

  $ openssl rsautl -sign -in <印章文件>  -inkey < RSA 密码 文件> -out <签名文件>

 然后我们就可以将原始大文件+它的签名文件 发给对方了, 在对方可以用我们提供给他的RSA 公共 密码 文件 验证该文件,如果符合就说明是我们的文件;否则说明在传输过程中该文件已被人篡改过,不能相信这个文件内容

 

对方的验证方法:

先从受到的签名文件中获取“对方印章文件1 ”

 $ openssl rsautl -verify  -in <签名文件> -pubin -inkey < RSA 公共 密码 文件 > -out <对方印章文件1>

然后从收到的原始大文件中用同样的hachage算法 算出另一个“对方印章文件2 

 $ openssl dgst <hachage算法>  -out  <对方印章文件2> <原始大文件>

最后只要比较这两个获得的 对方印章文件1 ”与 对方印章文件2 ”是否完全相同,如果是就说明文件未必篡改

 $ diff < 对方印章文件1 > < 对方印章文件2 ]]>

 

 

7.证书的创建

首先得建立一个证书申请请求:

 创建文件 req.cnf , 包含我们的个人信息

 

[c-sharp] view plaincopy
  1. [ req ]  
  2. default_bits            = 1024  
  3. distinguished_name      = req_DN  
  4. [ req_DN ]  
  5. countryName         = "1. Pays (code a 2 lettres) "  
  6. countryName_default     = FR  
  7. countryName_min         = 2  
  8. countryName_max         = 2  
  9. stateOrProvinceName     = "2. Departement ou province "  
  10. stateOrProvinceName_default = Nord (59)  
  11. localityName            = "3. Nom de la localite "  
  12. localityName_default        = Villeneuve d/'Ascq  
  13. 0.organizationName      = "4. Organisation "  
  14. 0.organizationName_default  = Universite de Lille 1  
  15. organizationalUnitName      = "5. Unite ou departement"  
  16. organizationalUnitName_default  = "Licence & Master  info"  
  17. commonName          = "6. Nom "  
  18. commonName_max          = 64  
  19. commonName_default      = Raymond Calbuth  
  20. emailAddress            = "7. Adresse e-mail "  
  21. emailAddress_max        = 60  
  22. emailAddress_default        = Raymond.Calbuth@ronchin.fr  
  23. extensions      = x509v3  
  24. [ x509v3 ]  
  25. subjectAltName      = email:copy  
  26. basicConstraints        = CA:false,pathlen:0  
  27. nsComment       = "Certificat emis par $caname"  
  28. nsCertType      = client, email, objsign  

 

 

 $ openssl  req −configreq.cnf −new −key maCle . pem −out maRequete . pem

可以查看我们的申请文件

例子:

 

[c-sharp] view plaincopy
  1. $ openssl req −config req.cnf −in maRequete.pem −text -noout  
  2. Certificate Request :  
  3.         Data :  
  4.                 V e r s i o n : 0 ( 0 x0 )  
  5.                 S u b j e c t : C=FR, ST=Nord ( 5 9 ) , L=V i l l e n e u v e d ' Ascq , O=U n i v e r s i t e de L i l l e 1 , OU=L   
  6. i n f o , CN=XXXX / e m a i l A d d r e s s=xxx@ l i f l . f r  
  7.                 S u b j e c t P u b l i c Key I n f o :  
  8.                         P u b l i c Key Algorithm : r s a E n c r y p t i o n  
  9.                                                            5  
  10.                 RSA P u b l i c Key : ( 2 0 4 8 b i t )  
  11.                         Modulus ( 2 0 4 8 b i t ) :  
  12.                                 0 0 : b4 : f 3 : e0 : 6 5 : 5 0 : 1 2 : f 6 : 5 1 : c2 : 9 6 : 9 0 : 7 7 : 5 b : c3 :  
  13.                                 2 5 : 4 6 : 1 7 : 1 f : 3 b : 0 e : b9 : a0 : 5 a : f a : 2 7 : 1 4 : 2 c : 4 5 : 9 6 :  
  14.                                 8 8 : 6 8 : 9 c : 6 0 : b1 : 8 a : 9 4 : 2 c : 2 2 : 7 6 : f 0 : de : 7 e : 0 2 : 1 b :  
  15.                                 1d : 1 d : 5 7 : b6 : b8 : 8 d : 5 5 : 7 e : 1 5 : a4 : 5 d : a1 : c e : 0 2 : 7 1 :  
  16.                                 cd : 5 6 : 3 0 : dc : 6 7 : 6 4 : f b : cb : c7 : bc : 6 4 : 7 5 : 2 3 : 4 c : 2 f :  
  17.                                 a5 : 0 6 : 4 7 : a6 : 3 9 : 4 6 : 7 4 : f 1 : 8 a : 9 1 : ed : ad : 8 f : 7 d : d3 :  
  18.                                 3 4 : c0 : 8 7 : 7 9 : 6 1 : a7 : b9 : 8 c : 1 d : 8 c : 4 5 : 0 d : c4 : d f : a8 :  
  19.                                 ea : 2 2 : 0 c : 5 b : f 2 : 0 c : 6 b : 1 1 : 8 e : 2 b : f 6 : 6 a : 9 e : b0 : 1 d :  
  20.                                 e f : 5 3 : e7 : ba : 3 2 : 2 8 : e e : 9 8 : d4 : 8 3 : 1 0 : 6 3 : 6 4 : c2 : 4 f :  
  21.                                 4 4 : 1 2 : 5 1 : f 2 : a6 : 3 1 : 6 8 : 3 0 : d2 : f 9 : 8 d : 7 a : b f : 2 3 : 0 9 :  
  22.                                 1 8 : a4 : ab : 0 a : 2 1 : f c : 2 5 : 8 8 : ba : 0 9 : 5 a : 7 0 : 8 2 : 3 3 : 4 1 :  
  23.                                 9 3 : f 8 : d8 : 0 a : b4 : 3 8 : ae : 4 7 : 8 c : 4 a : d1 : 8 8 : d1 : a f : b6 :  
  24.                                 1 8 : 7 7 : b8 : 8 4 : 4 e : 7 a : ad : c0 : a6 : 2 3 : e7 : 9 4 : 6 c : 7 6 : cb :  
  25.                                 0d : da : 1 6 : 1 6 : cb : a5 : 0 f : 7 5 : a6 : e0 : 7 8 : f f : 3 3 : e1 : d1 :  
  26.                                 5b : 3 c : 8 d : dd : 0 6 : 7 a : 7 2 : e2 : be : 4 8 : c3 : 1 7 : 4 a : 4 f : bb :  
  27.                                 e0 : bb : f b : e6 : bd : 7 e : d4 : f 8 : c1 : 2 a : 5 a : 4 f : 6 a : 3 a : e0 :  
  28.                                 2 0 : e6 : 6 3 : e5 : d5 : 6 5 : e e : d3 : 8 c : 7 2 : 2 2 : 5 4 : ca : f 2 : 4 0 :  
  29.                                 e f : c1  
  30.                         Exponent : 65537 ( 0 x10001 )  
  31.         Attributes :  
  32.                 a0 : 0 0  
  33. S i g n a t u r e Algorithm : sha1WithRSAEncryption  
  34.         5 4 : 1 b : b8 : 5 2 : 2 8 : f 1 : 2 9 : e9 : 5 c : 2 8 : bc : e3 : f 6 : 5 8 : cd : 0 f : e8 : 2 c :  
  35.         a8 : 8 3 : 1 d : d6 : f 3 : 6 b : 4 6 : f 8 : d5 : c6 : 3 7 : bb : 1 5 : f 5 : 3 4 : 5 8 : 5 6 : 3 d :  
  36.         7b : f 1 : c e : 1 d : b f : 1 4 : 0 9 : f e : f e : f 3 : f 1 : 0 7 : 5 4 : 2 7 : 6 0 : 4 5 : 6 a : e f :  
  37.         8 8 : 8 b : b7 : 8 9 : 7 4 : 7 7 : 5 e : 4 d : a5 : 5 c : ea : 5 c : b8 : 1 c : 7 a : 5 7 : b3 : 8 3 :  
  38.         0d : 2 e : 1 e : 6 2 : 8 6 : f 4 : 0 1 : d4 : 4 d : 3 9 : 5 1 : 2 5 : 0 4 : cb : 0 0 : 3 3 : 2 a : 8 4 :  
  39.         5 c : ae : 0 a : a0 : 6 f : 6 5 : c7 : 7 0 : 0 a : c f : 5 6 : 9 5 : d1 : 7 0 : 2 2 : 0 5 : e1 : f c :  
  40.         2 a : d8 : 9 b : 2 1 : 3 e : 0 5 : bb : 5 c : 9 7 : b4 : 3 5 : 6 7 : 8 5 : e3 : 1 f : 8 b : 8 2 : 3 1 :  
  41.         e f : 7 6 : 0 b : 1 7 : 5 3 : a2 : 0 6 : 4 3 : 7 9 : 1 e : cb : a5 : 4 5 : 1 d : 6 a : c9 : d1 : 0 4 :  
  42.         0 c : 4 4 : d7 : 8 7 : 4 4 : 2 c : 4 b : e f : 3 8 : 5 b : 7 2 : 3 8 : de : f f : 7 4 : ae : 5 9 : 1 7 :  
  43.         1 2 : f 5 : 8 7 : 8 c : 0 0 : 5 6 : 0 0 : 3 f : f 0 : d4 : 0 8 : d2 : c1 : 4 b : ae : 8 4 : 0 f : f 3 :  
  44.         d5 : dd : ea : 4 8 : 0 b : 8 6 : 3 1 : 8 2 : c5 : f 5 : ae : 1 d : 5 2 : b2 : c6 : 7 4 : 6 2 : d1 :  
  45.         f 7 : 9 4 : 4 3 : b2 : 5 d : 9 a : e5 : 5 2 : c1 : 4 8 : 1 0 : f f : 2 7 : bb : d5 : e c : 0 0 : b8 :  
  46.         aa : 8 8 : 7 7 : c3 : 3 6 : f 9 : 8 7 : 4 1 : d9 : da : 5 8 : 9 a : c3 : 2 6 : 8 c : ba : e3 : 1 9 :  
  47.         f e : 2 5 : 4 2 : 2 5 : 1 2 : b4 : d4 : 7 9 : e1 : d9 : b9 : 9 4 : d8 : 8 3 : 9 0 : 3 6 : ac : ca :  
  48.         c6 : a7 : b2 : 9 c   

 

 

我们拥有了一个证书申请,还需要一个证书颁发机构CA来给你的申请签名,否则无效

一般情况下,个人可以自己来充当这个CA机构,只需再创建一个证书(大多数人是这样的);

教授提供了一个CA证书(应该具有一点定的权威性吧),大家可以下载复制保存一下

查看证书信息:

$ openssl x509 -in <证书.pem>  -text  -noout

 

pereUbuCertif.pem

 

[c-sharp] view plaincopy
  1. -----BEGIN CERTIFICATE-----  
  2. MIIEbzCCA1egAwIBAgIJAJHWGHcowKN0MA0GCSqGSIb3DQEBBQUAMIG3MQswCQYD  
  3. VQQGEwJQTDEeMBwGA1UECBMVUHJvdmluY2UgZGVzIFBhbG90aW5zMRAwDgYDVQQH  
  4. EwdVYnVQb2xlMRswGQYDVQQKExJSb3lhdW1lIGRlIFBvbG9nbmUxIjAgBgNVBAsT  
  5. GURlcGFydGVtZW50IGRlcyBQaHluYW5jZXMxETAPBgNVBAMTCFBlcmUgVWJ1MSIw  
  6. IAYJKoZIhvcNAQkBFhNQZXJlLlVidUBwYWxvdGluLnBsMB4XDTEwMDUyMDA3NDA0  
  7. MVoXDTE0MDYyODA3NDA0MVowgbcxCzAJBgNVBAYTAlBMMR4wHAYDVQQIExVQcm92  
  8. aW5jZSBkZXMgUGFsb3RpbnMxEDAOBgNVBAcTB1VidVBvbGUxGzAZBgNVBAoTElJv  
  9. eWF1bWUgZGUgUG9sb2duZTEiMCAGA1UECxMZRGVwYXJ0ZW1lbnQgZGVzIFBoeW5h  
  10. bmNlczERMA8GA1UEAxMIUGVyZSBVYnUxIjAgBgkqhkiG9w0BCQEWE1BlcmUuVWJ1  
  11. QHBhbG90aW4ucGwwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDfggDe  
  12. ZHhHrFQ/Mig6WUg9q5hrhg9dTjltGngCx+IzCg3RgtgqOTVX23p8/fF9toPN/nzI  
  13. k3MiW5fx36nDmaiEWcEjx6Fvgj9iwhTBMbeDAHPRLq+cq1ocqInAWxtomZ5kRzk3  
  14. ywbC1bG8BKNUJXu9+vnrt/Mvd0klQjVFf0zcZQtKq3UcHByDRqwIN+k7RrccewIq  
  15. nEROpC1v23hyIE4b4K6etp5uO4q+x/sJbil1VW6oE1/4t+6tiqXEDGwMdmGOOf9G  
  16. znz3+MXpjIr3ak6kCd3sTezV+zAARjwCi3fD1f6aYU5wBvZdaop8HZLaXgav8nMw  
  17. ZassKX0HZkw3S6TnAgMBAAGjfDB6MB4GA1UdEQQXMBWBE1BlcmUuVWJ1QHBhbG90  
  18. aW4ucGwwDwYDVR0TBAgwBgEB/wIBADA0BglghkgBhvhCAQ0EJxYlQ2VydGlmaWNh  
  19. dCBnZW5lcmUgcGFyIEVXIGF2ZWMgb3BlblNTTDARBglghkgBhvhCAQEEBAMCAQYw  
  20. DQYJKoZIhvcNAQEFBQADggEBAHQGoCe+8ZIixzuwM7IpGuG728ckqblGpK+kiGMr  
  21. MCMI5iMKo+NnGgUp8yUGk76mV/FrLMaIcjA3PJRPWML33yH2hZau+43mh9x9qZi2  
  22. Wd/qOxI7/k1GUHZGCocAjdB9cp/LSDAff8js0AlCOFsfZ6AajwSpo6q2fPooTQDm  
  23. U73lqGUQEBcnZJ7Yz0yulUamtQvKQhPfreiRHwokSiyzkCqDGO36gGOQ3g1FeTUR  
  24. qONKFGiF6rttiQ3ZBNgQTK0v8nmpBuOcocNvTzMauQLgQOB719X0aWdCisqPV5NS  
  25. lI5MJvn+anLVk9OzAULuCvfOEHYBiYePDo943+JtGirMT1E=  
  26. -----END CERTIFICATE-----  

 

 

PereUbuCle.pem

 

[c-sharp] view plaincopy
  1. -----BEGIN RSA PRIVATE KEY-----  
  2. Proc-Type: 4,ENCRYPTED  
  3. DEK-Info: DES-EDE3-CBC,4D9059B654C3EA93  
  4. MN7eLnDfZE5PhhaHImzdOO5UYyf8Naw4FNWpm/mdWyTfyRgyrhVoQAeoJD68C37a  
  5. Zkg0oITPoe9OTMv+rqQpBdMI0FE9LaFWhjY3Q/2ZFvoItcNN2DWLWPzAOdlkJUJu  
  6. tVVM0yQ/2taETUVErU6EqjjZDCF7X+m4IJTRpRsp2sKIZRJvpxRoINlH9yTb8HOe  
  7. xJQIDJdZi6U9r5wM6pK4SVYrJwkga1tMaHyQb/O1PuZdNQyOe+Ssr4LvFHkb1mKE  
  8. CCpsOAEc4YzuKNlxfOPuCgCQPTMCp81D/fu0iOk8QC8uaXT8f2e114TPFp5LQlBI  
  9. GrQn95JEE4eaXmSCbrnzVpicqi90jC3pz23jDaM36EZnzFGiMgLNUyBDB1gscQ6i  
  10. JXsRPbDhRUvikwjZn7A8CrFmZpf0oZa9qv/BtaLBEVjGGKyVLCwL/0qCbgYHnD1U  
  11. HSZS2YPS/ybr478thTP8b1QIhzbkkdy8tObhfZ8m3r4thFZXX6STBahuxuALheXs  
  12. 2LlpZLRXpX9HhGjsP5GW8y1NFhNzL/e5T6pw/3EvaP6ez5isfrR0XVq/a9iGjt4/  
  13. NSFUnQgXRbEwuPD1+EGQ+STSBpdxmf5Z/3pVlWeCB1ZKBb3PKy6EYmnXimBlMVGL  
  14. D7Qq70GrY9LE5NEBbKGf07UwCJ09/mTVUp390pz/E+BscYXVLabGhAGYBBW8nKTY  
  15. neDVjZa1QBI89ywrLvrXeNca5Vyoz/IiW/Bg/1QOkIjztPmDY/yi7/fQPuiai6Ag  
  16. GpWaGZ60UEiBjX4/pkNR0c0p82/GWDlFWyNbKDNy8t1/qnnMtU3e7u7uJ3IA1jc4  
  17. 1TpjFLtjMklepkR+Gc9EvrGil6Ip1W9qp3LolldEFBGVD7BCgLaMN7Yeo7+f2ch0  
  18. XvAKPfFyulaGp2N6Q7urLtkxYmHnZqAKwr1exLwT1LHYBepmxNUokpgEbI167b90  
  19. EB6X47rVb5YDbp5ro/8rVo7jzKrbkdA0vTFbmKYGwmlN9wFpC+K5S7uoGhVGtJ7A  
  20. kMCiRqRlGCJa8+5ALPkfWNSp9c3O+DH28lrB18okF54gNmR65BFp8rlseL/jdvdO  
  21. tL2WWFoJB8vt0J1JJ5Frvrf1pr2iKqSdoH2l8U4GArvb9lfIZUL4TeVYCctIX8rH  
  22. iJN1VYg8cie20LBERNfowuG6kMoFg+ekqG4/untcXJ1q/hBeq17rY8eOuIn7N2hz  
  23. NVRrkLETrwDIzJOWVGlYt2kdC3XK5Zs+X03ofQXKETA2IxL+O8F1dPRMPZDJRSde  
  24. CmbiTiUgZs6OOXU3KxJs1CnyaA5U0UL385S/DtXY+UiwYEF9+HPi7dxINve0bbtc  
  25. Fx5TVBcECr2Wu+EU24Xc+XqdofvcWxmAGDoIa+4fzFDwrCRPHRKUS51/BLSAg8QO  
  26. Sb+AEImPjdbEjXhbkxTD0BLY4K+eQRewi6qbSXSO3udMuDVcIaR0LuzenOCjeA2v  
  27. AeBn0uDCNi4YtB815OLtKhbJFIQn2tmCC+HLDexhPM0oQViRbJe8EXRrSjUeNYqb  
  28. f2Gi1qz+EQ2f2feMQmEHTCqMigcbVGWYfs85nH4dZxkt8E2fwPmMbckq4vMk5vRt  
  29. -----END RSA PRIVATE KEY-----  

 

 

然后创建一个文件PereUbu.srl , 包含一行我们证书的序列号:

例如:

91:d6:18:dc:24:c0:a3:24

 

保存这个CA证书及它的密匙后,我们可以创建我们自己的证书了

 

$ openssl x509 -days 10 <有效时间>  -CAserial <序列号文件>  -CA <CA证书文件>  -CAkey <CA证书的密匙> -in <证书申请.pem>  -req  -out <证书.pem>

 

[c-sharp] view plaincopy
  1. $ openssl x509 -days 10 -CAserial PereUbu.srl -CA PereUbuCertif.pem -CAkey PereUbuCle.pem -in maRequete.pem -req -out monCertif.pem  

 

 

已经完成,现在我们可以来检查一下我们的证书是否有效

$ openssl verify -CAfile PereUbuCertif.pem monCertif.pem

 

8.介绍一下如何用获得的证书对自己的邮件签名发送到对方

 

假设: 我们邮件的内容保存在 blabla.txt 中, 那么我们可以用一行命令就可以发送该邮件并附上签名

 

  $ openssl smime -sign -in <邮件内容文件 blabla.txt>  -signer monCertif.pem -inkey maCle.pem -from <自己的邮箱地址>  -to <对方邮箱地址> -subject "邮件主题"

 

也可以用 -out  选项讲邮件内容输出到一个文件,然后通过邮箱操作发送

 

而作为接收邮件的一方,如何检查邮件内容是否被篡改呢?

$ openssl smime -verify -in <受到的签名邮件 courrier.signe> /

                                     -signer <邮件附件中的发送方的证书> /

                                      -CAfile <CA颁发机构的证书PereUbuCertif.pem>

 

每次发送,接收邮件都用命令,肯定是不方便的,所以我们可以讲我们的证书加载到浏览器中,这样就方便多了。 但是本人建议还是使用邮件桌面软件方便,比如说Ubuntu下自带的“Evolution邮件”支持自己的签名,只要导入证书稍微设置一番,以后发送签名邮件就更正常邮件一样方便,这里就不多介绍了

 

6 août 2012

Mac OS X中启用和配置Apache+PHP

Mac OS X 内置了Apache 和 PHP,默认是禁用的。本文以Mac OS X 10.6.7为例,介绍如何启用和配置Apache和PHP。

启动Apache有两种方法:
  1. 打开“系统设置偏好(System Preferences)”->“共享(Sharing)”->“Web共享(Web Sharing)” 
  2. 在终端(terminal)下运行“sudo apachectl start”,运行“sudo apachectl -v”可以查看Apache版本号。
在浏览器中输入“http://localhost”,如果看到出现一个内容为“It works!”的页面,就表示Apache已经正常启动了。

Apache的配置文件在"/etc/apache2/"目录下,其主要配置文件是"httpd.conf"。这是一个文本文件,里面包含Apache运行的各种配置参数。如果需要设置虚拟主机,先要将"httpd.conf"中“#Include /private/etc/apache2/extra/httpd-vhosts.conf”前面的“#”去掉,然后在"/etc/apache2/extra/httpd-vhosts.conf"中配置虚拟主机。注意配置完成后需要运行"sudo apachectl restart"重启Apache以使配置生效。

启用PHP
  1. 修改Apache的主配置文件httpd.conf,找到“#LoadModule php5_module libexec/apache2/libphp5.so”,把前面的#号去掉。
  2. 运行“sudo cp /etc/php.ini.default /etc/php.ini”,这样就可以通过php.ini来配置各种PHP功能了。
  3. 重启Apache后,PHP就可以用了。在"/Library/WebServer/Documents/"下新建一个文件"info.php",编辑内容为"<?php phpinfo();?>。在浏览器中键入"http://localhost/info.php"就能显示PHP的相关信息。
6 août 2012

Mac OS X中启用bind域名服务

Mac OS X中自带了域名服务bind,其启用命令是 /usr/sbin/named ,默认配置文件是/etc/named.conf。启用bind服务需要遵循以下步骤:

一、生成rndc配置文件和密匙
在终端键入如下命令:

>sudo -s
#rndc-confgen -b 256 > /etc/rndc.conf
#head -n5 /etc/rndc.conf | tail -n4 >/etc/rndc.key

rndc-confgen用来生成rndc配置文件非常有用,不过它可能会使用与named不同的端口。因此必须查看named.conf和rndc.conf中的端口号是否一致,如果不一致的话一定要改成一致。

>cat /etc/named.conf | grep 'inet'
>cat /etc/rndc.conf |grep 'default-port'

二、启用bind

1、开机自动启用
#launchctl load -w /System/Library/LaunchDaemons/org.isc.named.plist
#echo "launchctl start org.isc.named >> /etc/launchd.conf

2、一次性启用
#/usr/bin/named
或者
#launchctl start org.isc.named

三、配置named
1、建立zone文件
#vi /var/named/local.zone
$TTL 86400
$ORIGIN local.
@ IN SOA localhost. user.domain.com. (
42 ; serial
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum

1D IN NS @
1D IN A 127.0.0.1

* IN A 127.0.0.1
2、配置named.conf文件
#vi /etc/named.conf
zone "local" IN {
type master;
file "local.zone";
allow-update { none; };
};

四、重新载入配置文件
#rndc reload
也可以刷新dns缓存
#rndc flush
如遇到问题
#rndc stop
#rndc reload


=== rndc参数说明 ===
* -b source-address
使用指定的源地止连接到目标服务器上。

* -c config-file
使用指定的配置文件启动rndc。缺省的情况下,rndc使用的配置文件存在/etc/rndc.conf。

* -k key-file
使用指定的key文件。缺省的情况下,rndc使用的key文件存在/etc/rndc.key。

* -s server
连接到的目标服务器地址,也就是使用rndc控制的目标服务器地址。缺省的目标服务器可以通过rndc.conf指定,如果没有指定哪么就会是127.0.0.1。

* -p port
连接到目标机器的端口号。缺省是953。

* -V
打开详细的log信息。

-y keyid
使用key文件中指定的keyid。

=== 支持的命令 ===
* reload
重新加载配置文件和zone。

* reload zone [class [view]]
重新加载一个单独的zone。

* refresh zone [class [view]]
安排立即维护某个zone。

* retransfer zone [class [view]]
不检查序列号,重新传输一个zone。

* freeze zone [class [view]]
中止更新一个动态zone。

* thaw zone [class [view]]
打开一个冻结的动态zone,并且重新加载它的数据。

* reconfig
重新加载配置文件,同时只更新新的zone数据。

* stats
将服务器的统计信息写到统计文件中。注意,它会放到服务器的当前目录下的named.stats中。

* querylog
触发查询的记录日志。

* dumpdb [-all|-cache|-zones] [view ...]
把缓存导出到一个文件中。注意,它会导出到服务器的当前目录下的named_dump.db。

* stop
保存没完成的更新到master文件,并且停止服务器。

* stop -p
保存没完成的更新到master文件,并且停止服务器,并给出进程号。

* halt
停止域名服务器,不将没完成的更新保存完成。

* halt -p
停止域名服务器,不将没完成的更新保存完成,并给出进程号。

* trace
将调试信息附加到服务器的当前目录下的named.run后面。

* trace level
设置调试级别。

* notrace
关闭调试。

* flush
将cache都flush。

* flush [view]
将一个view的cache flush。

* flushname name [view]
将输入的名称的cache进行flush。

* status
显示服务器的状态信息。

* recursing
dump出当前所有的递归查询。
6 août 2012

漫游QQ聊天记录

mac版QQ聊天记录的保存文件是~/Library/Application\ Support/QQ/<qq号>/Msg2.0.db,只要将Msg2.0.db这个文件通过网盘或者其他方式与另外一台电脑同步,就实现QQ的聊天记录漫游了。注:windows版本的QQ聊天记录也是这个文件,不难找到。
Publicité
Publicité
1 2 > >>
Publicité
Archives
Pages
Publicité