at配置crontab配置详解什么是chrony服务,以及对称加密和非对称加密

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: Chrony是一个开源自由的网络时间协议 NTP 的客户端和服务器软软件。它能让计算机保持系统时钟与时钟服务器(NTP)同步,因此让你的计算机保持精确的时间,Chrony也可以作为服务端软件为其他计算机提供时间同步服务。

Chrony是一个开源自由的网络时间协议 NTP 的客户端和服务器软软件。它能让计算机保持系统时钟与时钟服务器(NTP)同步,因此让你的计算机保持精确的时间,Chrony也可以作为服务端软件为其他计算机提供时间同步服务。

Chrony由两个程序组成,分别是chronyd和chronyc

chronyd是一个后台运行的守护进程,用于调整内核中运行的系统时钟和时钟服务器同步。它确定计算机增减时间的比率,并对此进行补偿。

chronyc提供了一个用户界面,用于监控性能并进行多样化的配置。它可以在chronyd实例控制的计算机上工作,也可以在一台不同的远程计算机上工作。

NTP 是网络时间协议(Network Time Protocol)的简称,通过 udp 123 端口进行网络时钟同步。

RHEL7中默认使用chrony作为时间服务器,也支持NTP,需要额外安装。

NTP与chrony不能同时存在,只能用其中一个


1.at 配置在5小时后,将 “This is a at task” 写入 root家目录中的at_test文件中

[root@WHL ~]# at now +5 hours
warning: commands will be executed using /bin/sh
at> echo 'This is a at task' > /root/at_test
at> <EOT>
job 1 at Sun Jul 24 22:14:00 2022

2.crontab配置,每周六,周日 9点半,14点 提醒我上RHCE课 写入root家目录中的cron_test文件中

crontab -e
30 9 * * 6-7 echo “上rhce课” >> /root/cron_test
0 14 * * 6-7 echo “上rhce课” >> /root/cron_test

3.在两台Linux上部署chrony服务:要求:第一台从阿里云服务器同步时间, 第二台从第一台同步时间

[root@WHL ~]# vim /etc/chrony.conf
[root@WHL ~]# systemctl restart chronyd
[root@WHL ~]# chronyc sources -v
  .-- Source mode  '^' = server, '=' = peer, '#' = local clock.
 / .- Source state '*' = current best, '+' = combined, '-' = not combined,
| /             'x' = may be in error, '~' = too variable, '?' = unusable.
||                                                 .- xxxx [ yyyy ] +/- zzzz
||      Reachability register (octal) -.           |  xxxx = adjusted offset,
||      Log2(Polling interval) --.      |          |  yyyy = measured offset,
||                                \     |          |  zzzz = estimated error.
||                                 |    |           \
MS Name/IP address         Stratum Poll Reach LastRx Last sample               
===============================================================================
^* 203.107.6.88                  2   6    17    31  +8344us[ +117ms] +/-   49ms
[root@WHL ~]# vim /etc/chrony.conf
修改 server 192.168.193.133 iburst
[root@WHL ~]# systemctl restart chronyd 重启服务

4.什么是对称加密,什么是非对称加密,对称加密都有哪些加密算法,非对称加密都要哪些加密算法


对称加密:

1.加密与解密用的同样的密钥.

2.通常使用的密钥是较小的密钥, 一般小于256bit.

因为密钥越大,加密越强,但加密与解密的过程越慢。如果你只用1 bit来做这个密钥,那黑客们可以先试着用0来解密,不行的话就再用1解;但如果你的密钥有1 MB大,黑客们可能永远也无法破解,但加密和解密的过程要花费很长的时间。密钥的大小既要照顾到安全性,也要照顾到效率,是一个权衡.

优点: 快速, 高效.

缺点: 管理与分配不安全.

把密钥发送到需要解密你的消息的人的手里是一个问题。在发送密钥的过程中,密钥有很大的风险会被黑客们拦截。现实中通常的做法是将对称加密的密钥进行非对称加密,然后传送给需要它的人

2749d86365334d2cb3ea7d34bcca1ac4.png

几种对称性加密算法:AES,DES,3DES

DES是一种分组数据加密技术(先将数据分成固定长度的小数据块,之后进行加密),速度较快,适用于大量数据加密,而3DES是一种基于DES的加密算法,使用3个不同密匙对同一个分组数据块进行3次加密,如此以使得密文强度更高。


非对称加密

分为两部分: 公钥, 私钥

解密的原理: 公钥给需要加密的成员, 加密的成员加密以后. 只能通过持有私钥的成员进行解密.

举例:

你向银行请求公钥,银行将公钥发给你,你使用公钥对消息加密,那么只有私钥的持有人–银行才能对你的消息解密。与对称加密不同的是,银行不需要将私钥通过网络发送出去,因此安全性大大提高。

优点: 安全.


缺点: 速度慢


优化: 仍然使用对称加密传递消息, 不过通过对对称密钥使用非对称加密的方式发送


A生成对称密钥

A向B发起请求生成公钥

B将公钥发送给A

A使用B发送过来的公钥加密自己加密过后的对称密钥

A将加密后的结果发给B

B使用私钥解开A通过公钥发送过来对称密钥, 使用对称密钥解密A发送的数据.

A与B就实现了通过对称密钥来对沟通的内容进行加密与解密了


几种非对称性加密算法:RSA,DSA,ECC

RSA和DSA的安全性及其它各方面性能都差不多,而ECC较之则有着很多的性能优越,包括处理速度,带宽要求,存储空间等等


总结:


1.对称: 对称加密与解密之所以速度快, 是因为使用的是同样的密钥. 如果在网络上传输就不安全

2.非对称: 非对称加密使用的是一对密钥. 通过公钥加密的内容, 只能通过私钥解密.

公钥发给别人, 私钥留给自己. 因此数据在网络上传输就相对安全. 因此使用的不是同样的密钥, 因此解密耗时很长

3.对称非对称结合: 非对称针对的是数据的加密. 对称与对称结合是对对称密钥的加密.

将自己的数据使用对称进行加密, 再通过非对称公钥对对称进行加密,

再将数据发送出去. 接受方通过私钥解密拿到对称密钥. 通过对称密钥对数据进行解密. 进而获取数据

相关文章
|
2月前
|
Java 数据安全/隐私保护
对称加密、非对称加密、哈希摘要
对称加密使用同一密钥进行加解密,速度快但需保密;非对称加密采用公钥加密、私钥解密,公钥可公开,安全性高但速度较慢,双向通信需双方各持一对密钥;哈希摘要是从数据中提取特征,用于数据完整性校验,不同数据的哈希值几乎不会相同。
50 0
|
3月前
|
安全 数据库 数据安全/隐私保护
对称加密与非对称加密的区别
对称加密与非对称加密的区别
232 64
|
3月前
|
存储 安全 数据安全/隐私保护
Codota的数据加密技术包括静态数据加密和传输中的数据加密
Codota的数据加密技术包括静态数据加密和传输中的数据加密
76 4
|
3月前
|
存储 安全 数据安全/隐私保护
Docker中配置TLS加密的步骤
我们可以在 Docker 中成功配置 TLS 加密,增强 Docker 环境的安全性,保护容器之间以及与外界的通信安全。需要注意的是,在实际应用中,应根据具体情况进行更细致的配置和调整,确保符合安全要求。同时,定期更新证书和私钥,以保障安全性。
152 1
|
3月前
|
安全 应用服务中间件 网络安全
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
228 60
|
3月前
|
安全 应用服务中间件 网络安全
配置Nginx反向代理实现SSL加密访问的步骤是什么?
我们可以成功地配置 Nginx 反向代理实现 SSL 加密访问,为用户提供更安全、可靠的网络服务。同时,在实际应用中,还需要根据具体情况进行进一步的优化和调整,以满足不同的需求。SSL 加密是网络安全的重要保障,合理配置和维护是确保系统安全稳定运行的关键。
308 60
|
数据安全/隐私保护
|
开发工具 数据安全/隐私保护 C语言
vim中的加密文件
用vim编辑程序。 要连续输入几个宏名,将键盘改为了大写输入。 存盘退出,本该用:x,结果写成了:X。接着,要求输入密码,再确认一次。按要求做了,心中还在纳闷。 接着用gcc编译程序,一大堆错误。根据提示,源文件中有大量非法的符号。 用vim打开,需要输入密码。 用gedit打开,里面不少怪符号。 想到误将源文件加密了。 查资料,知道了:x和:X的区别。知道了在命令状态下,用:set key=
917 0
|
应用服务中间件 Linux 网络安全
Linux配置公钥登录
Linux配置公钥登录
|
Shell 开发工具 数据安全/隐私保护

热门文章

最新文章