Linux 系统参数优化设置

/etc/security/limits.conflimits.conf 文件实际是 Linux PAM(插入式认证模块,Pluggable Authentication Modules)中 pam_limits.so 的配置文件,而且只针对于单个会话。 该设置不会影响系统服务的资源限制*

阅读全文

ansible 最佳实践2 — 项目目录

当 Inventory 以及角色比较庞大的时候,为了方便管理和维护,推荐使用官方建议的目录结构来组织很多 role 和 playbook 文件。如果用 role 封装了playbook,并且任务依赖文件或者依赖其它的任务时,建议使用目录结构管理。假如是一个简单的独立任务,只使用playbook文件即

阅读全文

ansible 最佳实践1 — 推荐配置

打开 SSH 长连接SSH 长连接需要 openssh 版本 >= 5.6需修改ansible配置文件:/etc/ansible/ansible.cfg# ControlPersist表示连接时间,默认为60s,改为86400sssh_args = -C -o ControlMaster=au

阅读全文

密码学中 Alice 和 Bob 的历史

密码学中为什么都喜欢用Alice 和Bob来表示通信的双方呢?Alice 和 Bob 是世界上最著名的密码学夫妇,有大量的文章都会用他们举例。自从1978年发明以来,它们立即被称为“密不可分”,并且成为众多离婚,旅行和折磨的对象。在随后的几年中,其他角色也加入了他们的加密家族。包括 Eve(平安夜)

阅读全文

网络加密算法的组合使用

加密算法组合使用的目的:常见的网络加密技术有对称加密、非对称加密、单项哈希算法,这三种加密技术有各自的特点,分别解决不同的问题,所以在实际应用中往往会组合使用,下面介绍几种常见组合方案!如果对网络加密技术不熟悉,可以先看《对称和非对称加密算法及单向哈希算法》这篇文章了解基础知识和基本概念!常见加密方

阅读全文

对称和非对称加密算法及单向哈希算法

计算机网络加密技术应用非常普遍,且多而复杂,今天用最简单的话来说清楚加密的原理。加密技术可以分为三类:对称加密算法非对称加密算法单向哈希算法在实际使用中,这三类加密技术各自有自己的特点,不会单一使用,往往会组合使用!

阅读全文