@saltyang
2017-12-22T10:13:15.000000Z
字数 1707
阅读 1117
TDA,
CTDI
- Info: 企业名称、联系负责人、服务协议管理等
- Action: 创建、编辑、查询、删除;关联企业的Device
- 证书生成:Server端生成自签的根证书RootCA,每个Company根据自己需求生成客户端证书
- 证书颁发:每个Company管理自己所属的证书,证书文件可以导出,copy到所需设备上。
- 证书注销:每个Company有一个CRL(证书吊销列表),将列出被认为不能再使用的证书的序列号。CRL指定的寿命通常比证书指定的寿命短得多。在吊销的证书到期之后,CRL中的有关条目被删除,以缩短CRL列表的大小。参考PKI基础知识
系统管理员首次登录系统之后输入系统相关信息从而生成根证书
- 相关信息:
DN:
Country Name
State or Province Name
Locality Name
Oraganization Name
Oraganization Unit Name
Common Name
Private Encrypt Password:
passoutpass
- 生成顶级CA的公钥证书和私钥文件(默认是 RSA 1024bits)
openssl req -new -x509 -days 3650 -keyout CARoot1024.key -out CARoot1024.crt
- 为顶级CA的私钥文件去除加密保护
openssl rsa -in CARoot1024.key -out CARoot1024.key
系统管理员进入企业管理
,添加所需托管的企业,填写企业相关的信息:包括企业名称、联系负责人、Tel/Emali、服务协议管理(TBD)等。
创建完Company之后,点击该Company,进入到Company管理:Company基本信息Update、Client证书管理。其中Client证书管理包括证书生成和证书注销。证书生成之后会显示在该Company的有效证书列表中。
- 为Client证书生成私钥文件
openssl genrsa -out app.key 2048
- 根据私钥文件,为应用证书/中级证书生成 csr 文件(证书请求文件)
openssl req -new -key app.key -out app.csr
- 使用CA的公私钥文件给 csr 文件签名,生成应用证书,有效期10年
openssl ca -in app.csr -out app.crt -cert CARoot1024.crt -keyfile CARoot1024.key -days 3650 -policy policy_anything
将有效证书列表中的证书添加到CRL(证书吊销列表)中,证书即注销了。如果该证书的有效期到了,会从CRL中删掉。
DBRD Install
# 更新yum 源
rpm -Uvh http://www.elrepo.org/elrepo-release-6-8.el6.elrepo.noarch.rpm
yum update -y
# 关闭selniux
setenforce 0
# 更新内核
yum --enablerepo=elrepo-kernel install kernel-lt -y
vim /etc/grub.conf
reboot
# 安装DBRD
yum -y install drbd83-utils kmod-drbd83
modprobe drbd
lsmod| grep drbd
# 添加新块设备
fdisk -l
fdisk /dev/sdb m->n->1->w
mkfs.ext4 /dev/sdb2
# 防火墙限制mysql主从复制
在148上执行以下,146是master:
iptables -A OUTPUT -s 192.168.1.148 -p tcp --dport 3306 -j DROP
iptables -A OUTPUT -s 192.168.1.146 -p tcp --sport 3306 -j DROP
iptables -A OUTPUT -s 192.168.1.146 -p tcp --dport 3306 -j DROP
# 防火墙限制keepalived心跳连接
iptables -A INPUT -s 192.168.1.0/24 -p vrrp -j DROP