G-LAB IT實驗室是如何確保學(xué)員的實訓(xùn)質(zhì)量呢?
1.學(xué)員的多次篩選:
不是每一個學(xué)員都適合從事網(wǎng)絡(luò)工程師的,G-LAB本著對學(xué)生和企業(yè)二者都負(fù)責(zé)任的態(tài)度,以結(jié)果為導(dǎo)向,對申請學(xué)員進(jìn)行多次篩選,進(jìn)行筆試、面試及復(fù)試和信用測評,技術(shù)經(jīng)理認(rèn)可等審核的環(huán)節(jié),每個環(huán)節(jié)都達(dá)到相關(guān)標(biāo)準(zhǔn)才可以成為G-LAB的實訓(xùn)學(xué)員。
2.簽訂網(wǎng)絡(luò)實訓(xùn)生就業(yè)協(xié)議
學(xué)員一旦**篩選,予以錄用,合同期內(nèi),我們不可隨意開除,否則一次性賠付學(xué)生違約金,并保證100%就業(yè),否則無需交付學(xué)費。
3. 企業(yè)級真機項目實戰(zhàn)
以企業(yè)需求為實訓(xùn)目的,理論結(jié)合項目實戰(zhàn),讓學(xué)員接觸昂貴的真機,了解真正的企業(yè)網(wǎng)絡(luò)和設(shè)備,能有效率的解決實際工作問題,并形成自主的網(wǎng)絡(luò)思維。
項目全部來自高級工程師團隊的企業(yè)級網(wǎng)絡(luò)項目,各方向的工程師面對面指導(dǎo)學(xué)員,遵循網(wǎng)絡(luò)工作流程,如了解思科、華為等企業(yè)級設(shè)備的設(shè)計、配置、部署、實施、排錯等等,真機結(jié)合虛擬環(huán)境運營和管理企業(yè)級項目。
4. 面對面專業(yè)指導(dǎo)
對網(wǎng)絡(luò)工程師感興趣的學(xué)員不一定來自網(wǎng)絡(luò)專業(yè),大家的起點和基礎(chǔ)也有所不同,我們的工程師講師團隊以定制課程針對學(xué)員的才能“團材施教”,平均擁有6年以上大型項目經(jīng)驗的金牌講師與工程師共同參與技術(shù)傳授的過程,關(guān)注學(xué)員的學(xué)習(xí)進(jìn)度,手把手解決技術(shù)問題,做到對每一個學(xué)員負(fù)責(zé),把每個學(xué)員都培養(yǎng)成有專業(yè)特長的網(wǎng)絡(luò)工程師。
課程大綱
Syllabus
華為HCIE-RS 直通車(華為數(shù)通)
華為HCIE-RS直通車”課程涵蓋華為數(shù)通方向的所有初級、中級、高級課程知識,總共分為HCNA->HCNP->HCIE三個階段,共5門課程,總課時為24天。課程設(shè)計由淺入深,適合所有零基礎(chǔ)的學(xué)員參加。
1.1 HCNA-RS(包含1門課程,課時6天)
課程概述:包含網(wǎng)絡(luò)基礎(chǔ)、OSI模型、TCP/IP、STP、WAN鏈路、路由協(xié)議等。
1.2 HCNP-RS(包含3門課程,課時10天)
課程概述:包含設(shè)計、實現(xiàn)大型IP網(wǎng)絡(luò)的高級路由、多層交換技術(shù),防火墻等。
課程列表:
1) IERN(企業(yè)網(wǎng)路由):課時5天
2) IESN(企業(yè)網(wǎng)交換):課時4天
3) IENP(企業(yè)網(wǎng)優(yōu)化):課時1天
1.3 HCIE-RS 集訓(xùn)營(包含1門課程,課時8天)
課程概述:包含HCIE LAB考試的高級知識點、分解實驗、考題講解等。
linux下加密解密之OpenSSL
一、為什么要加密
在網(wǎng)絡(luò)這個大森林里面,所有的數(shù)據(jù)傳輸都是不安全的,在數(shù)據(jù)傳輸中必須要給數(shù)據(jù)加密,以防止被別人劫持盜取
二、數(shù)據(jù)在網(wǎng)絡(luò)中怎么傳輸
數(shù)據(jù)從發(fā)送出去到目的地都經(jīng)過了哪些步驟?
1、ISO國際標(biāo)準(zhǔn)組織定義了數(shù)據(jù)在網(wǎng)絡(luò)傳輸中的七層模型:數(shù)據(jù)從 應(yīng)用層--會話層--表達(dá)層--傳輸層--網(wǎng)絡(luò)層--數(shù)據(jù)鏈路層--物理層 逐層封裝傳輸,數(shù)據(jù)到達(dá)**底層后傳送出去,到達(dá)目標(biāo)主機后在從底層往上層傳輸并逐層解壓封裝。
2、在TCP/IP定義的四層模型里,數(shù)據(jù)傳輸也是一樣的道理,應(yīng)用層--傳輸層--網(wǎng)絡(luò)層--物理層。但是這里面并沒有定義數(shù)據(jù)安全方面的內(nèi)容,在網(wǎng)絡(luò)的發(fā)展過程里,就產(chǎn)生了給數(shù)據(jù)加密解密的SSL層(ssl并不是真的一個層,只是在應(yīng)用層與傳輸層之間給數(shù)據(jù)規(guī)定加載協(xié)議的一個標(biāo)準(zhǔn))。
我們**在傳輸層和應(yīng)用層之間添加一個SSL層的方式給數(shù)據(jù)加密。數(shù)據(jù)由應(yīng)用層產(chǎn)生和封裝,在經(jīng)過TCP,UDP協(xié)議傳輸之前,用SSL協(xié)議對數(shù)據(jù)流進(jìn)行二次加工,加密或者解密。
SSL是Secure Sockets Layer(安全套接層協(xié)議)的縮寫,可以在Internet上提供秘密性傳輸。Netscape公司在推出**個Web瀏覽器的同時,提出了SSL協(xié)議標(biāo)準(zhǔn)。其目標(biāo)是保證兩個應(yīng)用間通信的保密性和可靠性,可在服務(wù)器端和用戶端同時實現(xiàn)支持。已經(jīng)成為Internet上保密通訊的工業(yè)標(biāo)準(zhǔn)。
SSL能使用戶/服務(wù)器應(yīng)用之間的通信不被攻擊者竊聽,并且始終對服務(wù)器進(jìn)行認(rèn)證,還可選擇對用戶進(jìn)行認(rèn)證。SSL協(xié)議要求建立在可靠的傳輸層協(xié)議(TCP)之上。SSL協(xié)議的優(yōu)勢在于它是與應(yīng)用層協(xié)議獨立無關(guān)的,高層的應(yīng)用層協(xié)議(例如:HTTP,F(xiàn)TP,TELNET等)能透明地建立于SSL協(xié)議之上。SSL協(xié)議在應(yīng)用層協(xié)議通信之前就已經(jīng)完成加密算法、通信密鑰的協(xié)商及服務(wù)器認(rèn)證工作。在此之后應(yīng)用層協(xié)議所傳送的數(shù)據(jù)都會被加密,從而保證通信的私密性。
三、加密解密的分類及對應(yīng)的算法
1、對稱加密:使用同一種算法同一個密碼對數(shù)據(jù)進(jìn)行加密解密;
算法:DES、3DES、AES、Blowfish、Towfish、IDEA、RC6、CAST5
2、非對稱加密之公鑰加密:公鑰從私鑰中提取而來,使用私鑰加密的文件,只能使用公鑰解密,反 之亦然;
算法:RSA、 DSA、 ELGamal、 DH
3、非對稱加密之單向加密:只能加密,不能解密,用于提取數(shù)據(jù)的特征碼。
算法:md5、 sha系列256、384、512、128
四、一次加密通信過程
發(fā)送者:
1.使用單向加密算法提取數(shù)據(jù)特征碼
2.使用自己的私鑰加密特征碼附加在數(shù)據(jù)后面
3.生成用于對稱加密的臨時密鑰
4.用此臨時密鑰加密數(shù)據(jù)和已經(jīng)使用私鑰加密后的特征碼
5.使用接收方的公鑰加密此臨時密鑰,附加在對稱加密后的數(shù)據(jù)后放
接受者:
1.使用自己的私鑰解密加密的臨時密鑰,從而獲取對稱密鑰
2.使用對稱密鑰解密對稱加密的數(shù)據(jù)和私鑰加密的特征碼密文,從而獲得數(shù)據(jù)和特征碼密文
3.使用對方發(fā)送的公鑰解密特征碼密文,從而獲得數(shù)據(jù)特征碼
4.使用與對方同樣的黨項加密算法計算出數(shù)據(jù)特征碼,并與解密而來的特征碼進(jìn)行比較
五、OpenSSL
在linux上OpenSSL是基于密碼學(xué)的安裝包
OpenSSL 是一個強大的安全套接字層密碼庫,囊括主要的密碼算法、常用的密鑰和證書封裝管理功能及SSL協(xié)議,并提供豐富的應(yīng)用程序供測試或其它目的使用。
1.組成部分:
(1)libcrypto:加密、解密庫文件;
(2)libssl: ssl協(xié)議實現(xiàn)
(3)openssl:多用途命令行工具,每種功能都使用專用的子命令來實現(xiàn)
2.openssl命令使用格式
openssl command [options] [csr_file] [options] [crt_file] [options] #
openssl 子命令 選項 參數(shù)
3.子命令,輸入openssl 回車 回車查看子命令
4.子命令用法,使用 man查看
六、使用openssl加密解密文件
1、對稱加密使用openssl enc
(1)加密文件
openssl enc -e CIPHER -a -salt -in /PATH/FROM/FILE -out /PATH/TO/FILE
(2)解密文件
openssl enc -d CIPHER -a -salt -in /PATH/FROM/FILE -out /PATH/TO/FILE
2、單向加密
(1)提取文件特征碼
openssl dgst -CIPHER /PATH/TO/FILE
(2)生成用戶密碼并且手動指定隨機數(shù)
openssl passwd -1 -salt N隨機數(shù)
(3)生成隨機數(shù)
openssl rand -hex|-base64 NUM
(4)生成用戶密碼并且自動生成隨機數(shù)
openssl passwd -1 -salt $(openssl rand -hex|-base64 NUM)
3、公鑰加密
(1)生成私鑰
openssl genrsa -out /PATH/TO/PRIVATE_KEY_FILE NUM_BITS
#(umask 077;openssl genrsa -out /PATH/TO/PRIVATE_KEY_FILE NUM_BITS)給私鑰文件加權(quán)限
(2)提取公鑰
openssl rsa -in /PATH/FROM/PRIVATE_KEY_FILE pubout
總結(jié):這些只是使用openssl進(jìn)行加密解密的基礎(chǔ),學(xué)linux必須要對其進(jìn)行了解和掌握
openssl enc -e|-d -des3 -a -salt -in .. -out ..(-a表示生成base64格式,-salt加入隨機碼)
openssl dgst -md5|-sha ..(對文件提取特征碼)
openssl passwd -1 -salt ..(生成用戶密碼-1表示使用md5算法)
openssl rand -hex|-base64 ..(從熵池中提取隨機碼)
openssl genrsa -out .. num_bits(按多少字節(jié)生成私鑰文件)
openssl rsa -in .. -pubout -out .. (從私鑰文件中提取公鑰并輸出到新文件里)
相關(guān)推薦:
蘇州華為認(rèn)證培訓(xùn) 蘇州華為認(rèn)證培訓(xùn)班 蘇州華為認(rèn)證培訓(xùn)機構(gòu)