网络组team:是将多个网卡聚合在一块,进而实现容错和增加吞吐量

大器晚成、什么是自动化试行职务

图片 1

图片 2

openssl连串作品:http://www.cnblogs.com/f-ck-need-u/p/7048359.html**

1 创立互联网组接口

二、自动化任务推行意义

  • 晋升运转工效、减少一分工作资金
  • 增加正确度

nmcli connection add type team con-name TEAMname ifname INTname [config
JSON]

三、自动化职务实践的利用

  • 批量发令推行
  • 定时程序职分施行
  • 批量程序应用服务安装
  • 批量布署文件同步
  • 批量代码铺排

图片 3

 

对称加密工具。了然对称加密的原理后就相当粗略了,原理部分见下文。

TEAMname 钦点连接名,INname内定接口名,

openssl enc -ciphername [-in filename] [-out filename] [-pass
arg] [-e] [-d] [-a/-base64] [-k password] [-S salt]
[-salt] [-md] [-p/-P]

选料表达:

-ciphername:钦命对称加密算法(如des3卡塔尔(قطر‎,可单独于enc直接行使,如openssl
des3或openssl enc -des3。推荐在enc后选拔,那样不借助于硬件

-in filename :输入文件,不指准时私下认可是stdin

-out filename:输出文件,不点名时默许是stdout

-e:对输入文件加密操作,不点名时默许正是该选用

-d:对输入文件解密操作,独有呈现内定该接受才是解密

-pass:传递加、解密时的精晓密码。若验证具名时实用的公钥或私钥文件是被加密过的,则须要传递密码来解密。密码的格式见” style=”color: #0000ff;”>openssl
密码格式”

-k     :已被”-pass”替代,以往还保留是为了合作老版本的openssl

-base64:在加密后和解密前张开base64编码或解密,不点名时暗中认可是二进制。注意,编码不是加解密的风华正茂某个,而是加解密前后对数码的格式”收拾”

-a:等价于-base64

-salt:单向加密时利用salt复杂化单向加密的结果,此为暗中认可选项,且使用随机salt值

-S
salt:不利用随机salt值,而是自定义salt值,但一定要是16进制范围内字符的组成,即”0-9a-fA-F”的人身自由一个或八个组成

-p:打字与印刷加解密时salt值、key值和IV伊始化向量值(也是复杂化加密的意气风发种方法),解密时还输出解密结果,见后文示例

-P:和-p选项功能一样,然而打字与印刷时一贯退出工具,不开展加密或解密操作

-md:钦定单向加密算法,私下认可md5。该算法是拿来加密key部分的,见后文剖判。

JSON指定runner方式,格式为:'{“runner”:{“name”:”METHOD”}}’

支撑的单向加密算法有:

METHOD 可以是broadcast、roundrobin、activebackup、loadbalance、lacp

-md4            to use the md4 message digest algorithm
-md5            to use the md5 message digest algorithm
-ripemd160      to use the ripemd160 message digest algorithm
-sha            to use the sha message digest algorithm
-sha1           to use the sha1 message digest algorithm
-sha224         to use the sha224 message digest algorithm
-sha256         to use the sha256 message digest algorithm
-sha384         to use the sha384 message digest algorithm
-sha512         to use the sha512 message digest algorithm
-whirlpool      to use the whirlpool message digest algorithm

(1)创设网络接口组team0

辅助的集中公众智慧加密算法有:

[root@centos7 ~]# nmcli connection add type team con-name team0
ifname team0 config ‘{“runner”:{“name”:”loadbalance”}}’

-aes-128-cbc               -aes-128-cbc-hmac-sha1     -aes-128-cfb             
-aes-128-cfb1              -aes-128-cfb8              -aes-128-ctr             
-aes-128-ecb               -aes-128-gcm               -aes-128-ofb             
-aes-128-xts               -aes-192-cbc               -aes-192-cfb             
-aes-192-cfb1              -aes-192-cfb8              -aes-192-ctr             
-aes-192-ecb               -aes-192-gcm               -aes-192-ofb             
-aes-256-cbc               -aes-256-cbc-hmac-sha1     -aes-256-cfb             
-aes-256-cfb1              -aes-256-cfb8              -aes-256-ctr             
-aes-256-ecb               -aes-256-gcm               -aes-256-ofb             
-aes-256-xts               -aes128                    -aes192                  
-aes256                    -bf                        -bf-cbc                  
-bf-cfb                    -bf-ecb                    -bf-ofb                  
-blowfish                  -camellia-128-cbc          -camellia-128-cfb        
-camellia-128-cfb1         -camellia-128-cfb8         -camellia-128-ecb        
-camellia-128-ofb          -camellia-192-cbc          -camellia-192-cfb        
-camellia-192-cfb1         -camellia-192-cfb8         -camellia-192-ecb        
-camellia-192-ofb          -camellia-256-cbc          -camellia-256-cfb        
-camellia-256-cfb1         -camellia-256-cfb8         -camellia-256-ecb        
-camellia-256-ofb          -camellia128               -camellia192             
-camellia256               -cast                      -cast-cbc                
-cast5-cbc                 -cast5-cfb                 -cast5-ecb               
-cast5-ofb                 -des                       -des-cbc                 
-des-cfb                   -des-cfb1                  -des-cfb8                
-des-ecb                   -des-ede                   -des-ede-cbc             
-des-ede-cfb               -des-ede-ofb               -des-ede3                
-des-ede3-cbc              -des-ede3-cfb              -des-ede3-cfb1           
-des-ede3-cfb8             -des-ede3-ofb              -des-ofb                
-des3                      -desx                      -desx-cbc                
-id-aes128-GCM             -id-aes128-wrap            -id-aes128-wrap-pad      
-id-aes192-GCM             -id-aes192-wrap            -id-aes192-wrap-pad      
-id-aes256-GCM             -id-aes256-wrap            -id-aes256-wrap-pad      
-id-smime-alg-CMS3DESwrap  -idea                      -idea-cbc                 
-idea-cfb                  -idea-ecb                  -idea-ofb                
-rc2                       -rc2-40-cbc                -rc2-64-cbc              
-rc2-cbc                   -rc2-cfb                   -rc2-ecb                 
-rc2-ofb                   -rc4                       -rc4-40                  
-rc4-hmac-md5              -seed                      -seed-cbc                
-seed-cfb                  -seed-ecb                  -seed-ofb

Connection ‘team0’ (e70483a1-2688-4eb2-9466-8e732360291d) successfully
added.

在给出openssl enc命令用法示例从前,先表明下对称加密和解密的规律和进程。

(2)给网路组team0配置IP地址

对称加解密时,它们采用的密码是完全相符的,举个例子”123456″,但那是密码,且是公然密码,特别不安全,所以理应对此简单密码举行复杂化。最直接的艺术是选拔单向加密总括出明文密码的hash值,单向加密后新变化的密码已经相比较安全(称之为密钥相比好卡塔尔国,能够作为对称加密时的相得益彰密钥。其它,由于同生机勃勃单向加密算法对同风姿洒脱明文密码的乘除结果是完全生龙活虎致的,这样解密时选拔相符的单向加密算法就会总结出完全雷同的密钥,也正是解密时的相反相成密钥。假如想要更安全,还能在对称加密后对加密文书实行重新编码,如接受”base64″、二进制或hex编码格局进行编码,但对应的在解密前就须要先解码,解码后本领解密。

[root@centos7 ~]# nmcli connection modify team0 ipv4.method manual
ipv4.addresses 200.200.200.200/24 gw4 200.200.200.1

据此,将对称加、解密的编写制定轻松归纳如下:

2 创建port接口(SLAVE)

对称加密机制:依据钦赐的单向加密算法,对输入的公开密码进行单向加密(暗许是md5卡塔尔国,获得一定长度的加密密钥,即对称密钥,再依附钦命的对称加密算法,使用对称密钥加密文件,最终重复编码加密后的文书。即单向加密公然密码结果作为对称密钥、使用对称密钥加密文件、对文本再一次编码。

既便是生成组TEAM组成员的配备文件。

对称解密机制:先解码文件,再借助单向加密算法对解密时输入的公开密码总计得到对称密钥,依此对称密钥对称解密解码后的文本。

在意:这些构造文件和网卡配置文件是并行独立的。

之所以,解密进程中央银行使的解码格局、单向加密和对称加密算法都必须要意气风发致,且输入的密码必得是理所必然密码。但须求注意的少数是,解密时方可不钦命salt,因为加密时使用的salt会记录下来,解密时得以读取该salt。

nmcli connection add type team-slave con-name SLAVEname ifname INname
master TEAMname

经常来讲图所示,分别是加密和平解决密进程暗中表示图。

SLAVEname
钦点连接名,INTname内定网络接口名(也正是钦定要加盟网络组的网卡名),TEAMnmae钦点所属互连网组。

图片 4图片 5

若总是名不钦定,默感到team-slave-IFACE

示例:

创制接口组

以加密/etc/fstab的备份文件/tmp/test.txt为例。

    这里运用ens34、ens38两块网卡

(1卡塔尔.首先测量试验openssl
enc的编码功效。由于未钦点密码选项”-k”或”-pass”,所以唯有只举办编码而不开展加密,因而也不会提醒输入密码。

[root@centos7 ~]# nmcli connection add con-name team0-ens34 type
team-slave ifname ens34 master team0

[root@xuexi tmp]# openssl enc -a -in test.txt -out test_base64.txt

[root@xuexi tmp]# cat test_base64.txt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Connection ‘team0-ens34’ (a481fb6d-bf61-413d-a2c7-289966bee1a7)
successfully added.

再以base64格式举办解码。

[root@centos7 ~]# nmcli connection add con-name team0-ens38 type
team-slave ifname ens38 master team0

[root@xuexi tmp]# openssl enc -a -d -in test_base64.txt              

#
# /etc/fstab
# Created by anaconda on Thu May 11 04:17:44 2017
#
# Accessible filesystems, by reference, are maintained under '/dev/disk'
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info
#
UUID=b2a70faf-aea4-4d8e-8be8-c7109ac9c8b8 /                       xfs     defaults        0 0
UUID=367d6a77-033b-4037-bbcb-416705ead095 /boot                   xfs     defaults        0 0
UUID=d505113c-daa6-4c17-8b03-b3551ced2305 swap                    swap    defaults        0 0

Connection ‘team0-ens38’ (758d0eba-1625-46b2-b539-1d853a45be6b)
successfully added.

骨子里,上述编码和解码的长河严厉地说也是对称加密和平解决密,因为openssl
enc暗许会带上加密选项”-e”,只但是因为未有一点名输入密码选项,使用的加密密码为空而已,且单向加密算法使用的也是暗许值。解密时也大器晚成律。

3 启用网络组

(2卡塔尔国.测量试验使用des3对称加密算法加密test.txt文件。

启用互连网组:nmcli connection up team0

[root@xuexi tmp]# openssl enc -a -des3 -in test.txt -out test.1 -pass pass:123456 -md md5

启用组成员:nmcli connection up SLAVEname

加密后,查看加密后文件test.1的结果。

[root@centos7 ~]# nmcli connection up team0

[root@xuexi tmp]# cat test.1
U2FsdGVkX1+c/d4NsXnY6Pd7rcZjGSsMRJWQOP0s5sxH6aLE5iCYjKEAbGac//iR
wkUUh6a57OpUA3+OOCKB4z+IxBcKo67BUDGR9vYeCfkobH9F+mSfVzZbXBrJmxwf
921tJ+8K+yKB6DjJfufpW+DWXmH8MFyvK60wnYHsfUQOp81EvaUtEfqEKIS8hgg7
4NTOyww+/VMDdc2wmkf08XNQUPlVtLaSx3vuBisxRdu8raiKWGGOB7qCwELCxDqu
NaRCIh0VjjffGohAOMMsAQ2kFCDUKx0Z4Df5fvifhPXoHfsj2lI216BPG5Cy88K2
KV78DoBm4pnMAymo/HRRF95LjvWYZIN88hIVN67u2j9zqSGeuyJakMyDVhYYmrHl
sMr2YTbTwus2DiO6qAzt/0a9nocTVKfGR81Xsh0a0ZudjtrMl5H36YJawpldvUCa
DzXPsbpQrp0VGi2HvJ4EVKKEx2uh8XYWmJ4ytj1s1wtCR6wQhmERtInGwULWTyI+
agXStSB5XzsvAJRJvexsaNycj5lAoQ8O6YXEj7B0inB7nBQTFbwkXyvJqXpr1179
i67leYc59OvlhRMA+GLW4g/Mg5dN5SBmgt1ChOJs4887zAUyLYrLvR4zDK6IQN/M
P6F15c9V+m9pw2t32sUQQmYrYqOV/AQf0t0EwvA0Myjmfqtvmp555Q==

Connection successfully activated (master waiting for slaves) (D-Bus
active path: /org/freedesktop/NetworkManager/ActiveConnection/20)

解密文件test.1。

[root@centos7 ~]# nmcli connection up team0-ens34

[root@xuexi tmp]# openssl enc -a -des3 -d -in test.1 -out test.2 -pass pass:123456 -md md5 

[root@xuexi tmp]# cat test.2

#
# /etc/fstab
# Created by anaconda on Thu May 11 04:17:44 2017
#
# Accessible filesystems, by reference, are maintained under '/dev/disk'
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info
#
UUID=b2a70faf-aea4-4d8e-8be8-c7109ac9c8b8 /                       xfs     defaults        0 0
UUID=367d6a77-033b-4037-bbcb-416705ead095 /boot                   xfs     defaults        0 0
UUID=d505113c-daa6-4c17-8b03-b3551ced2305 swap                    swap    defaults        0 0

Connection successfully activated (D-Bus active path:
/org/freedesktop/NetworkManager/ActiveConnection/23)

(3卡塔尔(قطر‎.加密时带上点盐salt。其实不写时暗中认可就已经参加了,只然而是参预随机盐值。使用-S能够钦命显著要动用的盐的值。可是盐的值只可以是16进制范围内字符的组成,即”0-9a-fA-F”的大肆叁个或多个组成。

[root@centos7 ~]# nmcli connection up team0-ens38

[root@xuexi tmp]# openssl enc -a -des3 -S 'Fabc' -in test.txt -out test.1 -pass pass:123456 -md md5    

Connection successfully activated (D-Bus active path:
/org/freedesktop/NetworkManager/ActiveConnection/24)

解密。解密时不要钦点salt值,尽管钦定了也不会影响解密结果。      

4 查看网络组状态

[root@xuexi tmp]# openssl enc -a -des3 -d -in test.1 -pass pass:123456 -md md5               

#
# /etc/fstab
# Created by anaconda on Thu May 11 04:17:44 2017
#
# Accessible filesystems, by reference, are maintained under '/dev/disk'
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info
#
UUID=b2a70faf-aea4-4d8e-8be8-c7109ac9c8b8 /                       xfs     defaults        0 0
UUID=367d6a77-033b-4037-bbcb-416705ead095 /boot                   xfs     defaults        0 0
UUID=d505113c-daa6-4c17-8b03-b3551ced2305 swap                    swap    defaults        0 0

[root@xuexi tmp]# openssl enc -a -des3 -d -S 'Fabcxdasd' -in test.1 -pass pass:123456 -md md5

#
# /etc/fstab
# Created by anaconda on Thu May 11 04:17:44 2017
#
# Accessible filesystems, by reference, are maintained under '/dev/disk'
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info
#
UUID=b2a70faf-aea4-4d8e-8be8-c7109ac9c8b8 /                       xfs     defaults        0 0
UUID=367d6a77-033b-4037-bbcb-416705ead095 /boot                   xfs     defaults        0 0
UUID=d505113c-daa6-4c17-8b03-b3551ced2305 swap                    swap    defaults        0 0

teamdctl TEAMname state

(4卡塔尔(قطر‎.在测量检验下”-p”和”-P”选项的出口功用。小写字母p不唯有输出密钥算法结果,还输出加解密的内容,而大写字母P则只输出密钥算法结果。

[root@centos7 ~]# teamdctl team0 state

加密时的情事。

发表评论

电子邮件地址不会被公开。 必填项已用*标注