2015-05-28 16:52:30 gaoxz812 阅读数 929

收集工具下载
RHEL 6:
32bit——
[IBM 下载]http://delivery04.dhe.ibm.com/sar/CMA/XSA/03tza/1/ibm_utl_dsa_dsytb7x-9.40_portable_rhel6_i386.bin
64bit——
[IBM 下载]http://delivery04.dhe.ibm.com/sar/CMA/XSA/03tzq/0/ibm_utl_dsa_dsytb7x-9.40_portable_rhel6_x86-64.bin
360云盘备份(64bit):
http://yunpan.cn/cfkcyIuIQAtSr 提取码 5404

收集方法:
1.将DSA文件拷贝到本地临时目录下(比如/tmp),比如下载的DSA的文件名是

ibm_utl_dsa_dsyta1n-9.40_portable_sles11_x86-64.bin"

2.确保DSA文件具有可执行属性,执行命令:

chmod +x ibm_utl_dsa_dsyta1n-9.40_portable_sles11_x86-64.bin;

3.执行DSA工具(需要用ROOT用户),执行命令:

./ibm_utl_dsa_dsyta1n-9.40_portable_sles11_x86-64.bin;

4.稍等一段时间,DSA程序会将收集到的信息保存到/var/log/IBM_SUPPORT目录下(如果有无法生成日志文件的情况建议用以ROOT用户重新收集日志

2013-11-04 20:43:08 as3luyuan123 阅读数 3091

用途:

dsa命令用于处理DSA密钥、格式转换和打印信息。该命令兼容了传统的SSLeay来用私钥进行加密:新的应用程序必须使用安全的PKCS#8格式。

用法:

openssl dsa [-inform PEM|DER] [-outform PEM|DER] [-in filename] [-out filename] [-passin arg] 
[-passout arg] [-text] [-noout] [-modulus] [-pubin] [-pubout] [-engine id] [-des] [-des3] [-idea]

选项说明:

-inform PEM|DER:输入文件格式,DER或者PEM格式。DER选项包含一个私钥值,它使用ASN1 DERD格式编码的ASN.1 SEQUENCE(它是由版本值(目前为0),pqg,公钥或私钥组件)。当用一个公钥值时就是使用一个SubjectPublicKeyInfo结构(如果密钥不是dsa格式,则将会发生错误)。默认的是PEM格式,就是base64编码格式。

-outform DER|PEM:输出文件格式,DER或者PEM格式,和-inform众的格式意义一样。

-in filename:输入的DSA密钥文件,默认为标准输入,如果密钥是被加密了的,会提示输入口令。

-out filenameDSA密钥输出文件,默认为标准输出。如果设置了任何加密选项,会提示输入口令。输出文件必须和输入文件不一样。

-passin arg:指定私钥包含口令存放方式。比如用户将私钥的保护口令写入一个文件,采用此选项指定此文件,可以免去用户输入口令的操作。比如用户将口令写入文件“pwd.txt”,输入的参数为:-passin file:pwd.txt

-passout arg:输出文件口令保护存放方式。

-text:打印公钥、私钥组件信息和参数信息值。

-noout:不打印密钥的编码版本信息。

-modulus:打印密钥中的公钥组件信息。

-pubin:设置此选项后,从输入文件中读取公钥值,默认读取的是私钥值。

-pubout:设置此选项后,保存公钥值到输出文件中,默认的是保存私钥值到输出文件中。如果输出的是公钥,则它会自动的设置。

-engine id:指定引擎。

-des -des3 -idea -aes128, -aes192, -aes256-camellia128, -camellia192, -camellia256:指定的私钥保护加密算法。会提示输入口令。如果没有指定其中的一种,则密钥用简单的文本形式写出。

注意:

PEM私钥格式用下面的头部和底部:

-----BEGIN DSA PRIVATE KEY-----
 -----END DSA PRIVATE KEY-----

PEM公钥格式用下面的头部和底部:

-----BEGIN PUBLIC KEY-----
 -----END PUBLIC KEY-----

实例:

移除DSA私钥文件中的保护口令:

openssl dsa -in key.pem -out keyout.pem


3DES算法加密一个私钥文件:

openssl dsa -in key.pem -des3 -out keyout.pem


生成dsa参数文件:

openssl  dsaparam  -out dsaparam.pem 102


根据dsa参数文件生成dsa密钥:

openssl gendsa -out dsakey.pem dsaparam.pem


PME密钥转换为DER密钥:

openssl dsa -in dsakey.pem -outform DER -out  dsakeyder.pem


打印公钥信息:

openssl dsa -in dsakey.pem –modulus


打印所有信息:

openssl dsa -in dsakey.pem –text


dsa密钥加密存放:

openssl dsa -in dsakey.pem -des -out enckey.pem
2018-03-19 16:19:38 Ka_Ka314 阅读数 793

异常信息:

MySQL-server-5.5.49-1.linux2.6.i386.rpm: 头V3 DSA/SHA1 Signature, 密钥 ID 5072e1f5: NOKEY

 

原因:这是由于yum安装了旧版本的GPG keys造成的

解决办法:后面加上  --force --nodeps 

如:rpm -ivh MySQL-server-5.5.49-1.linux2.6.i386.rpm --force --nodeps 

从 RPM 版本 4.1 开始,在安装或升级软件包时会检查软件包的签名。

 

2010-05-27 19:38:02 iteye_7451 阅读数 73

后面加上 --force --nodeps如
# rpm -ivh db4-devel-4.3.29-9.fc6.i386.rpm --force --nodeps

真是怪事不断,以前在系统可以直接安装的RPM文件,现在也不能安装了,直接双击运行,就是一阵等待之后就自动退

出来了,于是还是来终端看个究竟!

rpm -ivh *.rpm

结果出现:  V3 DSA signature: BAD, key ID....
package *.rpm is not installed

短消息通知评论者

原来如此,在网上查询,有的说是检验错误,需要重新下载,但郁闷的是上一次系统的这些软件都好好的,怎么会一下

子全部校验错误呢?

最后在网上看到了另一种方法:  错误解决办法 在rpm 命令后添加 --force --nodeps也就是强制进行安装

还没试,不知有没有用,用过再继续了....

下班回家试了一下,还是不行,同样的错误,后来我在一个网站上看到了一段这样的话:

从 RPM 版本 4.1 开始,在安装或升级软件包时会检查软件包的签名。如果签名校验失败,你就会看到如下所示

的错误消息:

error: V3 DSA signature: BAD, key ID 0352860f
如果它是新的、只针对文件头的签名,你会看到如下所示的错误消息:

error: Header V3 DSA signature: BAD, key ID 0352860f
如果你没有安装合适的钥匙来校验签名,消息中就会包含 NOKEY ,如:

warning: V3 DSA signature: NOKEY, key ID 0352860f

在CentOS下有的时候用yum安装软件的时候最后会提示:

引用
warning: rpmts_HdrFromFdno: Header V3 DSA signature: NOKEY, key ID*****


这是由于yum安装了旧版本的GPG keys造成的,解决办法就是

引用
rpm --import /etc/pki/rpm-gpg/RPM*


再安装软件就不会有这个错误提示了。

没有更多推荐了,返回首页