在构建符合微服务架构(http://martinfowler.com/articles/microservices.html)的整体服务时,有哪些理由反对(或使用)企业服务总线的功能?为什么我们应该使用哑管和智能端点,而不是使用更智能的管道,并能够开发更简单的服务?
在过去的几天里,我看了一下密码学和相关问题,现在我很困惑.我有一个关于密码强度的问题,我希望有人可以通过分享他们如何思考以下问题来消除我的困惑.我对这些事情很着迷,但需要花费我的时间,否则:-)
假设我们有一个八位数的密码,包括大写和小写字母,数字和常用符号.这意味着我们有96 ^ 8~ = 7.2千万种不同的可能密码.
据我所知,至少有两种方法可以破解这个密码.一种是尝试蛮力攻击,我们试图猜测每种可能的角色组合.现代处理器(2010年,Core i7 Extreme)每秒猜测多少密码(单个密码猜测需要多少指令以及为什么)?我的猜测是需要多年的现代处理器来破解这样的密码.
另一种方法包括获取操作系统存储的密码哈希值,然后搜索冲突.根据所使用的哈希类型,我们可能会比暴力攻击更快地获得密码.关于这一点的一些问题:
最后,无论使用AES-128/256的文件加密强度如何,弱链接仍然是我使用的加密/解密密码.即使打破加密的文本需要比宇宙的生命周期更长的时间,对我的de /加密密码的蛮力攻击(猜测密码,然后尝试解密文件,尝试下一个密码......),可能会提前很多成功而不是宇宙的尽头.那是对的吗?
如果人们可以怜悯我并帮助我思考这些可能简单的问题,我会非常感激,这样我才能重新开始工作.
我有一个启用了客户端节点加密的Cassandra集群.我正在尝试将此群集添加到OpsCenter 5.1.0的实例,但它无法连接到群集.日志文件似乎抱怨无法验证SSL证书:
`
INFO: Starting factory opscenterd.ThriftService.NoReconnectCassandraClientFactory instance at 0x7f2ce05c8638>
2015-06-10 15:09:46+0000 [] WARN: Unable to verify ssl certificate.
2015-06-10 15:09:46+0000 [] Unhandled Error
Traceback (most recent call last):
File "/opt/opscenter-5.1.0/lib/py-debian/2.7/amd64/twisted/python/log.py", line 84, in callWithLogger
return callWithContext({"system": lp}, func, *args, **kw)
File "/opt/opscenter-5.1.0/lib/py-debian/2.7/amd64/twisted/python/log.py", line 69, in callWithContext
return context.call({ILogContext: newCtx}, func, *args, **kw)
File "/opt/opscenter-5.1.0/lib/py-debian/2.7/amd64/twisted/python/context.py", line 59, in callWithContext
return self.currentContext().callWithContext(ctx, func, *args, **kw)
File "/opt/opscenter-5.1.0/lib/py-debian/2.7/amd64/twisted/python/context.py", line 37, in callWithContext
return func(*args,**kw)
--- exception caught here ---
File "/opt/opscenter-5.1.0/lib/py-debian/2.7/amd64/twisted/internet/epollreactor.py", line … aes ×1
cassandra ×1
cryptography ×1
datastax ×1
encryption ×1
esb ×1
opscenter ×1
passwords ×1
ssl ×1