国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Linux 搭建私有CA

這篇具有很好參考價(jià)值的文章主要介紹了Linux 搭建私有CA。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

CA和PKI介紹

CA(Certificate Authority),翻譯過來就叫作證書頒發(fā)機(jī)構(gòu)。用于實(shí)現(xiàn)數(shù)字證書的管理,包括證書頒發(fā)、吊銷、續(xù)期等。

PKI(Registration Authority ),翻譯過來叫作注冊(cè)機(jī)構(gòu),負(fù)責(zé)接收請(qǐng)求并驗(yàn)證實(shí)體的身份,然后指示 CA 為其頒發(fā)或撤銷證書。

CA和PKI的關(guān)系:PKI 是一個(gè)更大的框架或系統(tǒng),而 CA 是 PKI 中的一個(gè)核心組件

搭建私有CA

使用OpenSSL可以自己搭建一個(gè)私有的CA,實(shí)現(xiàn)私有證書的管理。

1、安裝OpenSSL

一般Linux發(fā)行版系統(tǒng)默認(rèn)就安裝了OpenSSL的,如果沒有可以通過包管理工具或者源碼編譯安裝。

OpenSSL中文網(wǎng): https://www.openssl.net.cn/

2、創(chuàng)建目錄結(jié)構(gòu)

使用OpenSSL搭建私有CA時(shí),清晰目錄結(jié)構(gòu)有助于組織和管理CA操作,所以我們要?jiǎng)?chuàng)建以下目錄:

(1)創(chuàng)建工作目錄,將CA的所有文件放在一個(gè)專門的目錄中

mkdir /etc/pki/CA

(2)創(chuàng)建相關(guān)子目錄,不同的子目錄存放不同的文件

mkdir /etc/pki/CA/{certs,crl,newcerts,private}

# 注意這個(gè)文件初始時(shí)一定要為空,不然后期沒法頒發(fā)證書
touch  /etc/pki/CA/index.txt

echo 01 > /etc/pki/CA/serial

目錄說明:

  • certs目錄:用于統(tǒng)一存放CA簽發(fā)的證書

  • crl目錄:用于存放一個(gè)證書吊銷文件,這個(gè)文件的內(nèi)容記錄了吊銷證書的信息

  • newcerts目錄:這個(gè)目錄存放的是剛創(chuàng)建的證書

  • private:存放的是CA的私鑰文件

文件說明:

  • index.txt文件: 是OpenSSL用來跟蹤哪些證書已經(jīng)被簽署的數(shù)據(jù)庫(kù)。對(duì)于一個(gè)新的CA,index.txt應(yīng)該是一個(gè)空文件,如果這個(gè)文件非空,簽發(fā)證書的時(shí)候會(huì)失敗。

  • serial文件:存放頒發(fā)證書的編號(hào)的文件,每當(dāng)簽發(fā)新證書時(shí),OpenSSL會(huì)讀取這個(gè)文件中的值作為其序列號(hào),并增加該值以供下次使用,所以需要給他賦初值。

3、編輯配置文件

只有在與證書、證書請(qǐng)求、和與PKI相關(guān)的操作有關(guān)時(shí)才會(huì)讀取openssl的配置文件,其它例如加密解密、非對(duì)稱加密解密、哈希算法這些操作是不會(huì)讀取配置文件內(nèi)容。

所以編輯openssl的配置文件目的在于定義和定制OpenSSL命令行工具的行為,在配置文件中定義一些默認(rèn)值,這樣在進(jìn)行證書相關(guān)操作時(shí)可以少輸入很多內(nèi)容。

如果不知道OpenSSL的配置文件在哪兒,可以通過 openssl version -d 來查找OpenSSL的相關(guān)文件。

sudo openssl version -d
Linux 搭建私有CA

(1)先將原有的配置文件備份,然后手動(dòng)創(chuàng)建同名配置文件

sudo mv /etc/ssl/openssl.cnf /etc/ssl/openssl.cnf-bak

(2)編輯配置文件,加入以下一些簡(jiǎn)單的配置

sudo vim /etc/ssl/openssl.cnf
# [ ca ]指定默認(rèn)的 CA 配置區(qū)段,因?yàn)榭赡軙?huì)存在多個(gè) CA 配置區(qū)段,用于不同的目的或者不同的證書策略
[ ca ]
# 定義默認(rèn)的CA設(shè)置部分名稱
default_ca = CA_default


# [ CA_default ] 定義了關(guān)于證書頒發(fā)機(jī)構(gòu)(CA)的默認(rèn)設(shè)置和相關(guān)文件路徑。
[ CA_default ]
# 定義CA的主目錄。
dir = /etc/pki/CA
# 已簽發(fā)的證書的存儲(chǔ)位置
certs = $dir/certs
# 新證書的默認(rèn)存放位置
new_certs_dir = $dir/newcerts
#  用于存儲(chǔ)證書簽發(fā)信息的數(shù)據(jù)庫(kù)文件的位置
database = $dir/index.txt
# CA的證書位置
certificate = $dir/certs/cacert.pem
# CA的私鑰位置
private_key = $dir/private/cakey.key
# 存儲(chǔ)當(dāng)前證書序列號(hào)的文件位置
serial = $dir/serial
# 默認(rèn)證書有效期
default_days = 3650
# 默認(rèn)使用的消息摘要算
default_md = sha256
# 決定是否保留從證書請(qǐng)求(CSR)中傳入的Distinguished Name(DN)的順序
preserve = no


# [ req ]定義了與生成證書請(qǐng)求文件(也稱為Certificate Signing Request,簡(jiǎn)稱CSR)相關(guān)的默認(rèn)設(shè)置
[ req ]
# 生成新私鑰時(shí)使用的默認(rèn)位數(shù)
default_bits = 2048
# 是否在創(chuàng)建證書請(qǐng)求時(shí)提示用戶輸入詳細(xì)信息
	# no表示使用 openssl req 命令創(chuàng)建新的CSR或證書時(shí),將不會(huì)被提示輸入任何DN字段,會(huì)使用 [ dn ] 部分提供的默認(rèn)值。
prompt = no
# 用于證書請(qǐng)求的默認(rèn)消息摘要算法
default_md = sha256
	# 告訴OpenSSL使用配置文件中的[ dn ]部分作為CSR的默認(rèn)字段值
distinguished_name = dn


# [ dn ] 定義了默認(rèn)的Distinguished Name(可分辨名稱)屬性和它們的值
	# C:國(guó)家 ST:省 L:市 O:通常是一個(gè)公司或機(jī)構(gòu)的全名 OU:組織內(nèi)部的一個(gè)特定部門或單位 
	# CN:在 SSL/TLS 證書的上下文中通常表示證書意圖保護(hù)的域名emailAddress:郵箱
[ dn ]
C = CN
ST = BeiJin
L = BeiJin
O = My Company
OU = My Organizational Unit
emailAddress = admin@mycompany.com
CN = mycompany.com
Linux 搭建私有CA

配置文件鏈接

4、自簽名證書生成

(1)要生成自簽名證書,首先得需要有私鑰,所以第一步就是需要先生成私鑰。

# -algorithm RSA: 指定密鑰的類型為 RSA

openssl genpkey -algorithm RSA -out /etc/pki/CA/private/cakey.key
Linux 搭建私有CA

(2)根據(jù)生成得私鑰創(chuàng)建一個(gè)新的根證書,使用這個(gè)證書來簽署其它得證書
配置文件中通過 certificate = $dir/certs/cacert.pem 指定了CA證書的位置,這里創(chuàng)建自簽名證書的時(shí)候就要放到對(duì)應(yīng)的位置才可以。

openssl req -key /etc/pki/CA/private/cakey.key -new -x509 -days 7300 -out /etc/pki/CA/certs/cacert.pem
Linux 搭建私有CA

至此,私有CA就算搭建完成了。

CA頒發(fā)證書

1、用戶生成證書請(qǐng)求文件(CSR)

如果客戶端想要CA給它頒發(fā)證書,首先就需要準(zhǔn)備一個(gè)證書請(qǐng)求文件,CSR中包含公鑰和請(qǐng)求者的標(biāo)識(shí)信息(如:組織、位置、國(guó)家、域名等)

# 一般先創(chuàng)建一個(gè)目錄存放相關(guān)文件
mkdir tom

# cd tom

# 一步到位生成私鑰和CSR
sudo openssl req -new -keyout tom.key -out tom_req.csr -nodes
Linux 搭建私有CA

說明:

  • 一般情況下,生成私鑰的時(shí)候會(huì)要求輸入一個(gè)密碼,不輸入的話可能會(huì)提示error,可以通過 -nodes 參數(shù)來不輸入密碼

  • 這里是一步到位生成私鑰和CSR,-keyout clientkey.pem 選項(xiàng)生成一個(gè)新的私鑰,然后根據(jù)生成的私鑰創(chuàng)建證書請(qǐng)求文件

  • 因?yàn)槲沂侵苯釉贑A上生成的CSR,配置文件里面指定了請(qǐng)求者的標(biāo)識(shí)信息(如:組織、位置、國(guó)家、域名等,所以這里沒有提示輸出。

2、CA接收用戶的CSR

客戶端將CSR生成后,需要交給CA,可以通過文件拷貝、遠(yuǎn)程傳輸都可以。

這里單獨(dú)給客戶的證書請(qǐng)求文件創(chuàng)建了一個(gè)目錄,用于保存客戶端傳輸過來的CSR文件。

mkdir /etc/pki/CA/csr
Linux 搭建私有CA

3、CA驗(yàn)證身份

CA會(huì)驗(yàn)證請(qǐng)求者的身份,例如發(fā)右鍵、打電話給請(qǐng)求者。

4、CA簽發(fā)證書

CSR通過驗(yàn)證了,就使用其私鑰為請(qǐng)求者的公鑰簽發(fā)一個(gè)證書。該證書有效地綁定了請(qǐng)求者的身份和其公鑰。

sudo openssl ca -batch -in /etc/pki/CA/csr/tom_req.csr -out /etc/pki/CA/certs/tom.pem

Linux 搭建私有CA

說明:

  • 通過 -bath參數(shù)實(shí)現(xiàn)簽署證書時(shí)自動(dòng)確認(rèn)

  • 如果初始化CA環(huán)境的時(shí)候,index.txt這個(gè)數(shù)據(jù)庫(kù)文件不為空,那么此時(shí)簽署證書不會(huì)成功,也不會(huì)有任何錯(cuò)誤提示。

(5)證書生成后,返回給客戶端,請(qǐng)求者可以將證書和其私鑰一起使用

Linux 搭建私有CA

CA的幾個(gè)特殊文件

在搭建好私有CA并且頒發(fā)證書后,可以看到除了原來的index.txt和serial,還生成了index.txt.attr、index.txt.old、serial.old文件

serial

serial這個(gè)文件包含下一個(gè)證書的序列號(hào)。每當(dāng)一個(gè)新的證書被簽發(fā),這個(gè)數(shù)字會(huì)增加,確保每個(gè)證書都有一個(gè)唯一的序列號(hào)。

可以看到證書生成后,可以看到serial文件的內(nèi)容遞增了 1

ehigh@ubuntu:/etc/pki/CA$ cat serial
02

index.txt

這是一個(gè)數(shù)據(jù)庫(kù)文件,用于追蹤C(jī)A簽發(fā)的所有證書。每一行代表一個(gè)證書,包括證書的狀態(tài)(如V代表有效,R代表撤銷等)、過期日期、序列號(hào)、證書的Distinguished Name等。簽發(fā)新的證書或撤銷現(xiàn)有的證書時(shí),此文件會(huì)更新

index.txt內(nèi)容說明

idnex.txt文件用于存儲(chǔ)CA簽發(fā)的所有證書,一行代表一個(gè)證書。

V	331028032625Z		01	unknown	/C=CN/ST=BeiJin/O=My Company/OU=My Organizational Unit/CN=mycompany.com/emailAddress=admin@mycompany.com
  1. 第一列表示的就是證書的狀態(tài),V表示有效,如果是R表示已經(jīng)被撤銷了

  2. 第二列就是證書的過期日期,使用YYMMDDHHMMSSZ,最后的 Z 表示這是 UTC 時(shí)間。 331028032625Z表示證書的過期日期為 2033 年 10 月 28 日 03:26:25

  3. 第三列就是證書的序列號(hào),這里是01

  4. 第四列是文件名,unknown 表示文件名未知或證書不存儲(chǔ)在獨(dú)立的文件中

  5. 第五列就是證書的主題,包括多個(gè)字段

默認(rèn)情況下,相同主題的證書申請(qǐng)文件(CSR)只能申請(qǐng)一次證書,試圖使用相同的主題重新簽發(fā)證書會(huì)失敗。因?yàn)槲覀兪窃谂渲梦募锩嬷付酥黝}信息,又是私有CA,如果要實(shí)現(xiàn)相同主題重復(fù)申請(qǐng)證書,把index.txt.attr文件中的unique_subject = yes改為unique_subject = no就行了。

index.txt.attr

該文件包含了index.txt文件的一些屬性,unique_subject = yes表示在index.txt數(shù)據(jù)庫(kù)中的每個(gè)主題應(yīng)該是唯一的,即不允許有兩個(gè)具有相同主題的證書

ehigh@ubuntu:/etc/pki/CA$ cat index.txt.attr
unique_subject = yes

index.txt.old

存放上一個(gè)證書的數(shù)據(jù)庫(kù)信息

例如:

# 因?yàn)檫@就是第一個(gè)證書,所以上一個(gè)證書為空
ehigh@ubuntu:/etc/pki/CA$ cat index.txt.old

serial.old

該文件存放上一個(gè)證書的編號(hào)信息

ehigh@ubuntu:/etc/pki/CA$ cat serial.old
01

注銷證書

1、吊銷證書

將證書標(biāo)記為已吊銷,證書吊銷后index.txt數(shù)據(jù)庫(kù)文件中關(guān)于該證書的條目會(huì)被自動(dòng)更新,該證書相關(guān)的條目的標(biāo)志會(huì)從 V (或其他狀態(tài)) 更改為 R。(E:表示證書已過期 (Expired)。)

openssl ca -revoke 要注銷的證書文件

2、生成新的CRL

這一步的作用是當(dāng)有證書被吊銷時(shí),CA需要發(fā)布一個(gè)新的CRL,以便客戶端和其他實(shí)體可以檢查并知道哪些證書不再受信任。

通常當(dāng)設(shè)置一個(gè)私有證書頒發(fā)機(jī)構(gòu) (CA) 并開始頒發(fā)證書時(shí),還沒有任何要吊銷的證書,因此最初可能不會(huì)有CRL,如果開始吊銷證書,就需要手動(dòng)創(chuàng)建這個(gè)文件,crl文件的命名方式一般是crl.pem這種。

如果直接使用touch crl.pem只會(huì)創(chuàng)建一個(gè)空的文件。而一個(gè)真正的CRL文件包含了吊銷證書的信息,并且由CA簽名。所以我們要使用命令來生成這個(gè)文件。

# 證書吊銷文件的路徑是配置文件里面制定了的,所以不能亂放
openssl ca -gencrl -out /etc/pki/CA/crl/crl.pem

常見后綴

雖然在Linux里面,文件的類型不是由文件后綴決定的,但是加上不同的后綴可以很好分辨文件的作用和進(jìn)行管理。

  • .key:一般私鑰就以 .key 結(jié)尾

  • .pem:新生成的證書一般以 .pem 結(jié)尾。pem是 Privacy Enhanced Mail 的縮寫,是一種文件格式,可以包含任何類型的證書或密鑰。這種格式的文件類容是BASE64編碼顯示的,并在開始和結(jié)束時(shí)由"-----BEGIN..."和"-----END..."標(biāo)記包圍。

  • .scr:證書請(qǐng)求文件使用csr結(jié)尾,csr是Certificate Signing Request的縮寫

  • .crl:這是CA用于列出已被撤銷的證書的文件常用的后綴,是Certificate Revocation List的縮寫。

說明: 除了使用.pem后綴來標(biāo)記一個(gè)證書文件外,還可以使用crt 或 .cer 來標(biāo)記。

查看證書內(nèi)容

有些時(shí)候需要確認(rèn)證書的主題或頒發(fā)者,檢查證書的有效期,還有當(dāng)SSL/TLS設(shè)置出現(xiàn)問題時(shí),檢查證書可以幫助確定問題的原因時(shí)候,需要查看證書的內(nèi)容來排查是否是證書或CSR文件引起的。

openssl x509 -in /path/file_name -noout -text

# -noout:表示不輸出證書的編碼
# text:顯示證書的全部信息,包括主題、頒發(fā)者、有效期等

說明:

OpenSSL生成的證書是X.509類型的。X.509是一個(gè)標(biāo)準(zhǔn),定義了公鑰證書的結(jié)構(gòu)和屬性。當(dāng)我們?cè)谌粘UZ(yǔ)境中提到“SSL證書”或“TLS證書”時(shí),我們實(shí)際上指的是遵循X.509標(biāo)準(zhǔn)的證書。

相關(guān)流程說明

CA頒發(fā)證書流程

上面我們知道了如何大家CA、以及使用CA對(duì)證書進(jìn)行管理,還有用戶申請(qǐng)證書的流程?,F(xiàn)在我們可以來探討CA頒發(fā)證書是什么樣一個(gè)流程。

Linux 搭建私有CA

1、用戶生成證書請(qǐng)求文件,證書請(qǐng)求文件包含了用戶的公鑰還有一些主題信息(組織、位置、國(guó)家、域名等等)

2、CA機(jī)構(gòu)將用戶的證書申請(qǐng)文件通過hash算法生成一個(gè)摘要

3、CA機(jī)構(gòu)將生成的摘要進(jìn)行加密(私鑰加密)從而得到一個(gè)簽名

4、將用戶的公鑰、CA生成的簽名加上相關(guān)信息整合在一起就形成了一個(gè)數(shù)字證書

驗(yàn)證證書流程

例如服務(wù)器和客戶端通信的時(shí)候,給了客戶端一個(gè)證書,客戶端如何驗(yàn)證這個(gè)證書是否有效。

Linux 搭建私有CA

1、 客戶端明文接收服務(wù)端發(fā)送過來的證書

2、客戶端提取證書中的簽名,并使用CA的公鑰對(duì)簽名進(jìn)行解密,得到原始的摘要信息。

3、 客戶端使用相同的哈希算法對(duì)接收到的證書(從證書中提取出公鑰、用戶信息和其他相關(guān)信息)進(jìn)行哈希運(yùn)算,生成一個(gè)新的摘要。

4、 對(duì)比兩個(gè)摘要是否一致,這樣就實(shí)現(xiàn)了數(shù)據(jù)完整性的驗(yàn)證。

數(shù)據(jù)通信流程

像https這種,就是通過證書來實(shí)現(xiàn)安全數(shù)據(jù)傳輸?shù)摹?/p> Linux 搭建私有CA

客戶端:

  1. 客戶端使用哈希算法對(duì)需要發(fā)送的數(shù)據(jù)生成一個(gè)摘要。這個(gè)摘要可以用來驗(yàn)證數(shù)據(jù)的完整性,確保在傳輸過程中沒有被篡改。

  2. 客戶端生成一個(gè)隨機(jī)的對(duì)稱密鑰,并使用該密鑰對(duì)要發(fā)送的數(shù)據(jù)進(jìn)行加密。對(duì)稱密鑰加密速度快,適合加密大量數(shù)據(jù)。

  3. 客戶端使用服務(wù)端的公鑰(從證書中獲?。?duì)隨機(jī)對(duì)稱密鑰進(jìn)行加密。服務(wù)端的公鑰可以確保只有服務(wù)端能夠解密該對(duì)稱密鑰。

  4. 客戶端將生成的摘要、加密后的數(shù)據(jù)以及加密后的隨機(jī)對(duì)稱密鑰一起發(fā)送給服務(wù)端。

服務(wù)端:

  1. 服務(wù)端接收到客戶端發(fā)送的數(shù)據(jù)后,使用私鑰解密客戶端發(fā)送的加密的隨機(jī)對(duì)稱密鑰,以獲得該對(duì)稱密鑰。

  2. 服務(wù)端使用獲得的對(duì)稱密鑰對(duì)加密的數(shù)據(jù)進(jìn)行解密,以恢復(fù)原始數(shù)據(jù)。

  3. 服務(wù)端使用相同的哈希算法對(duì)解密后的數(shù)據(jù)生成一個(gè)摘要。

  4. 服務(wù)端將生成的摘要與客戶端發(fā)送的摘要進(jìn)行比較。如果兩個(gè)摘要相同,說明數(shù)據(jù)完整性沒有受到篡改。文章來源地址http://www.zghlxwxcb.cn/news/detail-734939.html

到了這里,關(guān)于Linux 搭建私有CA的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 解決:Unable to connect to the server: x509: certificate signed by unknown authority (possibly because

    前提條件:之前搭建過k8s集群,使用 kubeadm reset 命令清除集群所有的配置之后,重新運(yùn)行 kubectl get nodes 時(shí)報(bào)錯(cuò): [root@master ~]# kubectl get nodes Unable to connect to the server: x509: certificate signed by unknown authority (possibly because of \\\"crypto/rsa: verification error\\\" while trying to verify candidate authority

    2024年02月10日
    瀏覽(118)
  • 《如何搭建一條私有多Geth節(jié)點(diǎn)的鏈》最新版以太坊私鏈搭建官方文檔要點(diǎn)翻譯

    Last edited on January 31, 2023 This guide explains how to set up a private network of multiple Geth nodes. An Ethereum network is private if the nodes are not connected to the main network. In this context private only means reserved or isolated, rather than protected or secure. A fully controlled, private Ethereum network is useful as a backend for core de

    2024年02月08日
    瀏覽(49)
  • Unable to connect to the server: x509: certificate signed by unknown authority (possibly because of

    Unable to connect to the server: x509: certificate signed by unknown authority (possibly because of \\\"crypto/rsa: verification error\\\" while trying to verify candidate authority certificate \\\"kubernetes\\\") docker - x509 certificate signed by unknown authority- Kubernetes - Stack Overflow

    2024年02月11日
    瀏覽(26)
  • Linux 搭建私有CA

    Linux 搭建私有CA

    CA(Certificate Authority),翻譯過來就叫作證書頒發(fā)機(jī)構(gòu)。用于實(shí)現(xiàn)數(shù)字證書的管理,包括證書頒發(fā)、吊銷、續(xù)期等。 PKI(Registration Authority ),翻譯過來叫作注冊(cè)機(jī)構(gòu),負(fù)責(zé)接收請(qǐng)求并驗(yàn)證實(shí)體的身份,然后指示 CA 為其頒發(fā)或撤銷證書。 CA和PKI的關(guān)系:PKI 是一個(gè)更大的框架或

    2024年02月06日
    瀏覽(12)
  • 私有部署ELK,搭建自己的日志中心(二)-- filebeat的介紹與安裝

    私有部署ELK,搭建自己的日志中心(二)-- filebeat的介紹與安裝

    在搭建ELK系統(tǒng)之前,你有必要去了解下,為何大家在agent端普遍青睞filebeat,而把logstash放置于更加靠后端。 輕量級(jí)的filebeat,作為agent角色,是安裝在每臺(tái)虛擬機(jī)上。 filebeat的學(xué)習(xí)分為兩大部分: 安裝(二進(jìn)制或docker) 配置文件filebeat.yml 本文主要介紹docker安裝方式,對(duì)于其

    2024年02月03日
    瀏覽(20)
  • Linux:搭建docker私有倉(cāng)庫(kù)(registry)

    Linux:搭建docker私有倉(cāng)庫(kù)(registry)

    當(dāng)我們內(nèi)部需要存儲(chǔ)鏡像時(shí)候,官方提供了registry搭建好直接用,廢話少說直接操作 在 Linux 上安裝 Docker Desktop |Docker 文檔 https://docs.docker.com/desktop/install/linux-install/ 安裝 Docker 引擎 |Docker 文檔 https://docs.docker.com/engine/install/ 官方文檔寫的非常詳細(xì),涵蓋了各大平臺(tái) ?curl -XGET

    2024年02月20日
    瀏覽(29)
  • 在Linux搭建GitLab私有倉(cāng)庫(kù)配置實(shí)現(xiàn)遠(yuǎn)程訪問私有倉(cāng)庫(kù)Gitlab ——【內(nèi)網(wǎng)穿透】

    在Linux搭建GitLab私有倉(cāng)庫(kù)配置實(shí)現(xiàn)遠(yuǎn)程訪問私有倉(cāng)庫(kù)Gitlab ——【內(nèi)網(wǎng)穿透】

    ?? 鴿芷咕 :個(gè)人主頁(yè) ??? 個(gè)人專欄 : 《高效編程技巧》《cpolar》 ??生活的理想,就是為了理想的生活! GitLab 是一個(gè)用于倉(cāng)庫(kù)管理系統(tǒng)的開源項(xiàng)目,使用Git作為代碼管理工具,并在此基礎(chǔ)上搭建起來的Web服務(wù)。 Gitlab是被廣泛使用的基于git的開源代碼管理平臺(tái), 基于Ruby o

    2024年02月11日
    瀏覽(23)
  • Linux中使用verdaccio 搭建私有npm 服務(wù)器

    Linux中使用verdaccio 搭建私有npm 服務(wù)器

    Linux中安裝Node 安裝完成 輸入verdaccio,出現(xiàn)下面信息代表安裝成功,同時(shí)輸入verdaccio后verdaccio已經(jīng)處于運(yùn)行狀態(tài),當(dāng)然這種啟動(dòng)時(shí)暫時(shí)的,我們需要通過pm2讓verdaccio服務(wù)常駐 就可以通過http://xxx(ip地址)去訪問了 若無法訪問,查看下端口是否已打開 下面列一下幾種使用場(chǎng)景

    2024年02月14日
    瀏覽(89)
  • Linux 中使用 verdaccio 搭建私有npm 服務(wù)器

    Linux 中使用 verdaccio 搭建私有npm 服務(wù)器

    Linux中安裝Node 安裝完成 輸入verdaccio,出現(xiàn)下面信息代表安裝成功,同時(shí)輸入verdaccio后verdaccio已經(jīng)處于運(yùn)行狀態(tài),當(dāng)然這種啟動(dòng)時(shí)暫時(shí)的,我們需要通過pm2讓verdaccio服務(wù)常駐 就可以通過http://xxx(ip地址)去訪問了 若無法訪問,查看下端口是否已打開 下面列一下幾種使用場(chǎng)景

    2024年02月14日
    瀏覽(90)
  • Linux搭建GitLab私有倉(cāng)庫(kù),并內(nèi)網(wǎng)穿透實(shí)現(xiàn)公網(wǎng)訪問

    Linux搭建GitLab私有倉(cāng)庫(kù),并內(nèi)網(wǎng)穿透實(shí)現(xiàn)公網(wǎng)訪問

    目錄 前言 1.下載Gitlab 2.安裝Gitlab 3.啟動(dòng)Gitlab 4.安裝cpolar 5. 創(chuàng)建隧道配置訪問地址 6.固定GitLab訪問地址 7. 配置二級(jí)子域名 8. 測(cè)試訪問二級(jí)子域名 GitLab 是一個(gè)用于倉(cāng)庫(kù)管理系統(tǒng)的開源項(xiàng)目,使用Git作為代碼管理工具,并在此基礎(chǔ)上搭建起來的Web服務(wù)。 Gitlab是被廣泛使用的基于

    2024年02月02日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包