[关闭]
@saltyang 2017-12-22T10:13:15.000000Z 字数 1707 阅读 1117

EMS

TDA, CTDI


Compnay管理

  • Info: 企业名称、联系负责人、服务协议管理等
  • Action: 创建、编辑、查询、删除;关联企业的Device

Device注册管理

  • 证书生成:Server端生成自签的根证书RootCA,每个Company根据自己需求生成客户端证书
  • 证书颁发:每个Company管理自己所属的证书,证书文件可以导出,copy到所需设备上。
  • 证书注销:每个Company有一个CRL(证书吊销列表),将列出被认为不能再使用的证书的序列号。CRL指定的寿命通常比证书指定的寿命短得多。在吊销的证书到期之后,CRL中的有关条目被删除,以缩短CRL列表的大小。参考PKI基础知识

User Case

产生根证书

系统管理员首次登录系统之后输入系统相关信息从而生成根证书

  • 相关信息:
  1. DN:
  2. Country Name
  3. State or Province Name
  4. Locality Name
  5. Oraganization Name
  6. Oraganization Unit Name
  7. Common Name
  8. Private Encrypt Password:
  9. passoutpass
  • 生成顶级CA的公钥证书和私钥文件(默认是 RSA 1024bits)
  1. openssl req -new -x509 -days 3650 -keyout CARoot1024.key -out CARoot1024.crt
  • 为顶级CA的私钥文件去除加密保护
  1. openssl rsa -in CARoot1024.key -out CARoot1024.key

创建Company

系统管理员进入企业管理,添加所需托管的企业,填写企业相关的信息:包括企业名称、联系负责人、Tel/Emali、服务协议管理(TBD)等。

生成Client证书

创建完Company之后,点击该Company,进入到Company管理:Company基本信息Update、Client证书管理。其中Client证书管理包括证书生成和证书注销。证书生成之后会显示在该Company的有效证书列表中。

  • 为Client证书生成私钥文件
  1. openssl genrsa -out app.key 2048
  • 根据私钥文件,为应用证书/中级证书生成 csr 文件(证书请求文件)
  1. openssl req -new -key app.key -out app.csr
  • 使用CA的公私钥文件给 csr 文件签名,生成应用证书,有效期10年
  1. openssl ca -in app.csr -out app.crt -cert CARoot1024.crt -keyfile CARoot1024.key -days 3650 -policy policy_anything

证书注销

将有效证书列表中的证书添加到CRL(证书吊销列表)中,证书即注销了。如果该证书的有效期到了,会从CRL中删掉。

DBRD Install

  1. # 更新yum 源
  2. rpm -Uvh http://www.elrepo.org/elrepo-release-6-8.el6.elrepo.noarch.rpm
  3. yum update -y
  4. # 关闭selniux
  5. setenforce 0
  6. # 更新内核
  7. yum --enablerepo=elrepo-kernel install kernel-lt -y
  8. vim /etc/grub.conf
  9. reboot
  10. # 安装DBRD
  11. yum -y install drbd83-utils kmod-drbd83
  12. modprobe drbd
  13. lsmod| grep drbd
  14. # 添加新块设备
  15. fdisk -l
  16. fdisk /dev/sdb m->n->1->w
  17. mkfs.ext4 /dev/sdb2
  18. # 防火墙限制mysql主从复制
  19. 148上执行以下,146master
  20. iptables -A OUTPUT -s 192.168.1.148 -p tcp --dport 3306 -j DROP
  21. iptables -A OUTPUT -s 192.168.1.146 -p tcp --sport 3306 -j DROP
  22. iptables -A OUTPUT -s 192.168.1.146 -p tcp --dport 3306 -j DROP
  23. # 防火墙限制keepalived心跳连接
  24. iptables -A INPUT -s 192.168.1.0/24 -p vrrp -j DROP
添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注