返回顶部
首页 > 资讯 > 精选 >如何进行openssl学习的分析
  • 527
分享到

如何进行openssl学习的分析

2023-06-06 00:06:04 527人浏览 安东尼
摘要

本篇文章为大家展示了如何进行openssl学习的分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。传输过程要素:完整性、机密性、身份验证1、加密算法    1

本篇文章为大家展示了如何进行openssl学习的分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

传输过程要素:完整性、机密性、身份验证

1、加密算法

    1)对称加密:

    2)公钥加密算法(非对称加密算法):

        公钥:任何人都可以看到

        私钥:自己才能看到

    3)ike:秘钥交换协议

    4)PKI:公钥基础设施

对称加密:

    使用同一个密码

    加密算法:DES、3DES    

        AES192、AES256、AES512

单向加密:

    算法:MD5、SHA1、CRC-32、SHA192

公钥加密:身份认证、数据加密

    算法:RSA(加密、签名)、DSA(签名)、Elgamal

OpenSSL:SSL的开源实现

    通用加密库:libcrypto

    libssl:TLS/SSL的实现

        基于会话的、实现了身份认证、数据机密性和会话完整性的TLS/SSL库

    openssl:命令行工具

        实现私有的证书颁发

[root@192 ~]# rpm -q opensslopenssl-1.0.2k-12.el7.x86_64[root@192 ~]#  openssl versionOpenSSL 1.0.2k-fips  26 Jan 2017[root@192 ~]#

        openssl官方网站:https://www.openssl.org/

        子命令:

            -?

            openssl speed    速度测试工具

[root@192 ~]# openssl speed desDoing des cbc for 3s on 16 size blocks: 11523085 des cbc's in 2.96sDoing des cbc for 3s on 64 size blocks: 3017947 des cbc's in 2.98sDoing des cbc for 3s on 256 size blocks: 767332 des cbc's in 2.98sDoing des cbc for 3s on 1024 size blocks: 189100 des cbc's in 2.97sDoing des cbc for 3s on 8192 size blocks: 23942 des cbc's in 2.97sDoing des ede3 for 3s on 16 size blocks: ^

            openssl enc:加密,解密文件

[root@192 demo]# openssl enc -des3 -salt -in /tmp/demo/1.txt -out 1.txt.des3enter des-ede3-cbc encryption passWord:Verifying - enter des-ede3-cbc encryption password:[root@192 demo]# ll总用量 8-rw-r--r-- 1 root root 10 10月 21 22:01 1.txt-rw-r--r-- 1 root root 32 11月 24 23:47 1.txt.des3[root@192 demo]# view 1.txt[root@192 demo]# view 1.txt.des3 [root@192 demo]#

            openssl dgst:计算软件特征码

[root@192 demo]# md5sum 1.txtc7fd8dfd6902d5503d5d1f41940174bf  1.txt[root@192 demo]# sha1sum 1.txt7eac1643c87e8a425c3e361c7e0a2a48e8bba9b8  1.txt[root@192 demo]# md5sum 1.txt.2c7fd8dfd6902d5503d5d1f41940174bf  1.txt.2[root@192 demo]# openssl dgst -md5 1.txtMD5(1.txt)= c7fd8dfd6902d5503d5d1f41940174bf[root@192 demo]#

        openssl passwd -1:生产加密字符串

[root@192 demo]# openssl passwd -1Password: Verifying - Password: $1$93NfzJP4$vIiNiNwVPt.kqR232B6KJ.[root@192 demo]#

2、证书吊销列表:CRL

3、CA:证书颁发机构

PKI:定义CA,CA之间的信任关系、CA的吊销列表

    PKI:TLS/SSL:x509

    PKI:OpenGPG

4、证书格式:

    1)x509:TLS/SSL

        公钥,有效期限

        证书的合法拥有者

        证书该如何被使用

        证书该如何被使用

        CA信息

        CA签名的公钥、私钥

    2)pkcs12

5、TLS/SSL         OpenGPG

    四层模型:链路层、网络层、传输层、应用层

    七层模型:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层

    tcp/IP、Http、smtp、ftp

    https:使用443端口        

    SSL:安全套接字 sercure Socket layer

        SSLv2、SSLv3

        TLS:传输层安全协议

    HTTP:基于TCP协议

    HTTPS:使用443端口

        0)TCP三次握手

        1)建立SSL会话

        2)server端将证书发给客户端

        3)client验证证书、生成随机对称秘钥

        4)client传输通过公钥加密后的密码,发送给server

二、openssl实现私有CA

2.1、生成一对秘钥

[root@192 demo]# openssl genrsa 2048 >> server.keyGenerating RSA private key, 2048 bit long modulus.......................................................................................................................................................................................................+++..............................................................+++e is 65537 (0x10001)[root@192 demo]# ll总用量 16-rw-r--r-- 1 root root   10 10月 21 22:01 1.txt-rw-r--r-- 1 root root   10 11月 24 23:49 1.txt.2-rw-r--r-- 1 root root   32 11月 24 23:47 1.txt.des3-rw-r--r-- 1 root root 1675 11月 25 00:15 server.key

2.2、生成公钥

[root@192 demo]# openssl rsa -in server.key -pubout -out client.keywriting RSA key[root@192 demo]# ll总用量 20-rw-r--r-- 1 root root   10 10月 21 22:01 1.txt-rw-r--r-- 1 root root   10 11月 24 23:49 1.txt.2-rw-r--r-- 1 root root   32 11月 24 23:47 1.txt.des3-rw-r--r-- 1 root root  451 11月 25 00:20 client.key-rw-r--r-- 1 root root 1675 11月 25 00:15 server.key

2.3、生成自签署证书

[root@192 demo]# openssl req -new -x509 -key server.key -out server.crt -days 365You are about to be asked to enter infORMation that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.-----Country Name (2 letter code) [XX]:CNState or Province Name (full name) []:shanghaiLocality Name (eg, city) [Default City]:shanghaiOrganization Name (eg, company) [Default Company Ltd]:fullGoalOrganizational Unit Name (eg, section) []:ITCommon Name (eg, your name or your server's hostname) []:testEmail Address []:test@test.com[root@192 demo]# ll总用量 24-rw-r--r-- 1 root root   10 10月 21 22:01 1.txt-rw-r--r-- 1 root root   10 11月 24 23:49 1.txt.2-rw-r--r-- 1 root root   32 11月 24 23:47 1.txt.des3-rw-r--r-- 1 root root  451 11月 25 00:20 client.key-rw-r--r-- 1 root root 1391 11月 25 00:24 server.crt-rw-r--r-- 1 root root 1675 11月 25 00:15 server.key[root@192 demo]#

2.4、输出证书信息

[root@192 demo]# openssl x509 -text -in server.crt Certificate:    Data:        Version: 3 (0x2)        Serial Number:            e4:15:8c:18:56:55:8c:4e    Signature Algorithm: sha256WithRSAEncryption        Issuer: C=CN, ST=shanghai, L=shanghai, O=fullgoal, OU=IT, CN=test/emailAddress=test@test.com        Validity            Not Before: Nov 24 16:24:04 2018 GMT            Not After : Nov 24 16:24:04 2019 GMT        Subject: C=CN, ST=shanghai, L=shanghai, O=fullgoal, OU=IT, CN=test/emailAddress=test@test.com        Subject Public Key Info:            Public Key Algorithm: rsaEncryption                Public-Key: (2048 bit)                Modulus:                    00:c9:ba:c2:13:78:d5:51:56:85:aa:99:6d:61:73:                    8d:87:c4:57:a1:ca:90:2d:4c:d0:6c:61:15:98:82:                    1d:c4:e5:4a:d9:57:e4:86:46:f5:f2:9b:84:f5:76:                    69:d2:11:7a:7d:d5:c1:57:c2:35:8f:6f:46:51:fb:                    d7:35:dc:21:cd:e9:f2:16:3c:00:dd:56:f1:6e:76:                    58:a3:cd:52:31:6b:fa:04:51:e1:92:a9:f0:d9:2a:                    57:20:aa:c1:88:df:b2:ca:45:14:cc:06:18:d1:2f:                    62:da:5c:90:50:a4:ed:c8:42:49:2b:81:4c:ae:1f:                    a3:3c:88:38:21:25:7a:9f:8b:c5:69:8e:69:2d:af:                    23:65:03:0e:69:16:ab:b9:48:18:25:08:ff:4e:ce:                    c0:10:39:a7:ed:94:9f:a1:a9:d3:cb:f3:4b:c2:24:                    4d:fe:87:86:f9:91:80:a7:23:01:0f:ad:8c:f4:e1:                    d3:ff:85:24:07:39:64:32:02:46:a8:df:5a:83:bf:                    70:2e:d0:a3:7e:0c:d5:71:39:a7:21:fa:2d:5a:a3:                    41:16:1a:06:38:7c:37:c4:12:59:fc:c2:83:c5:93:                    0f:b8:de:f1:ca:57:64:ad:9f:5f:a7:2c:43:63:b2:                    61:93:dd:fc:4a:bb:bf:d8:e2:e2:9e:a3:82:a8:1a:                    27:c5                Exponent: 65537 (0x10001)        X509v3 extensions:            X509v3 Subject Key Identifier:                 59:88:62:54:A7:93:A7:7D:71:D2:97:45:29:6C:5A:63:0A:55:14:90            X509v3 Authority Key Identifier:                 keyid:59:88:62:54:A7:93:A7:7D:71:D2:97:45:29:6C:5A:63:0A:55:14:90            X509v3 Basic Constraints:                 CA:TRUE    Signature Algorithm: sha256WithRSAEncryption         8e:f7:ad:3a:04:7d:dd:41:67:df:b2:3b:d3:31:02:33:c2:e1:         20:d0:29:0d:7e:98:c8:8c:87:e0:2b:62:70:3a:6e:fb:d3:9a:         20:a6:89:ef:04:5d:d6:3f:ac:ae:12:91:ce:fb:a4:bf:b5:32:         49:cb:09:e5:f1:09:71:a9:e8:4b:1c:84:de:cc:e7:70:7c:24:         8d:66:38:05:63:7f:40:bd:1a:c7:1b:43:df:69:9b:0c:de:22:         26:b0:26:00:b7:2b:61:12:a8:d4:18:7f:b8:24:59:f3:43:35:         26:d4:90:23:db:80:8a:37:a4:63:74:aa:9f:50:bf:9c:a6:86:         0c:a1:60:65:1d:80:20:8b:e2:0d:fb:32:a4:00:01:99:9a:df:         e6:f8:6b:15:7a:3b:52:3c:92:0a:51:d6:9e:31:03:6e:65:90:         af:ca:77:e7:37:69:ac:75:f7:3e:09:fa:64:b7:39:3b:a1:e3:         c3:02:e7:5f:85:25:7f:78:cf:c6:37:1a:80:41:1b:a2:e3:7d:         c0:fc:bc:e1:a8:70:3a:da:29:79:c2:83:2b:63:07:ce:8e:81:         0b:1f:47:91:84:df:23:1f:bc:67:2d:5c:3a:3e:95:f2:b4:82:         d5:99:0e:8e:b3:0e:cd:2a:74:98:37:50:b0:1c:e7:01:7e:4f:         b8:6c:0f:7c-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----[root@192 demo]#

2.5、 创建CA

[root@192 demo]# cd /etc/pki/tls/[root@192 tls]# vi openssl.cnf [root@192 CA]# (umask 077; openssl genrsa -out private/cakey.pem 2048 )Generating RSA private key, 2048 bit long modulus...............................................+++..................+++e is 65537 (0x10001)[root@192 CA]# ll总用量 0drwxr-xr-x. 2 root root  6 4月  11 2018 certsdrwxr-xr-x. 2 root root  6 4月  11 2018 crldrwxr-xr-x. 2 root root  6 4月  11 2018 newcertsdrwx------. 2 root root 23 11月 25 00:35 private[root@192 CA]# ll private/总用量 4-rw------- 1 root root 1679 11月 25 00:35 cakey.pem[root@192 CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pemYou are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.-----Country Name (2 letter code) [XX]:CNState or Province Name (full name) []:shanghaiLocality Name (eg, city) [Default City]:shanghaiOrganization Name (eg, company) [Default Company Ltd]:fullgoalOrganizational Unit Name (eg, section) []:ITCommon Name (eg, your name or your server's hostname) []:fullgoalEmail Address []:fullgoal@fullgoal.com[root@192 CA]# ll总用量 4-rw-r--r--  1 root root 1424 11月 25 00:37 cacert.pemdrwxr-xr-x. 2 root root    6 4月  11 2018 certsdrwxr-xr-x. 2 root root    6 4月  11 2018 crldrwxr-xr-x. 2 root root    6 4月  11 2018 newcertsdrwx------. 2 root root   23 11月 25 00:35 private[root@192 CA]# touch index.txt[root@192 CA]# echo 01 > serial[root@192 CA]# lscacert.pem  certs  crl  index.txt  newcerts  private  serial[root@192 CA]#

2.6、到CA申请许可

[root@192 ~]# cd /tmp/demo/[root@192 demo]# ls1.txt  1.txt.2  1.txt.des3  client.key  server.crt  server.key[root@192 demo]# mkdir ssl[root@192 demo]# cd ssl/[root@192 ssl]# pwd/tmp/demo/ssl[root@192 ssl]# (umask 077; openssl genrsa -out httpd.key )Generating RSA private key, 2048 bit long modulus................................+++....................................................+++e is 65537 (0x10001)[root@192 ssl]# lshttpd.key[root@192 ssl]# cat httpd.key -----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----[root@192 ssl]# openssl req -new -key httpd.key -out httpd.csr You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.-----Country Name (2 letter code) [XX]:CNState or Province Name (full name) []:shanghaiLocality Name (eg, city) [Default City]:shanghaiOrganization Name (eg, company) [Default Company Ltd]:fullgoalOrganizational Unit Name (eg, section) []:ITCommon Name (eg, your name or your server's hostname) []:www.full.comEmail Address []:full@full1.com   Please enter the following 'extra' attributesto be sent with your certificate requestA challenge password []:An optional company name []:[root@192 ssl]# lshttpd.csr  httpd.key[root@192 ssl]# openssl ca -in httpd.csr -out httpd.crt -days 365Using configuration from /etc/pki/tls/openssl.cnfCheck that the request matches the signatureSignature okCertificate Details:        Serial Number: 1 (0x1)        Validity            Not Before: Nov 24 16:45:54 2018 GMT            Not After : Nov 24 16:45:54 2019 GMT        Subject:            countryName               = CN            stateOrProvinceName       = shanghai            organizationName          = fullgoal            organizationalUnitName    = IT            commonName                = www.full.com            emailAddress              = full@full1.com        X509v3 extensions:            X509v3 Basic Constraints:                 CA:FALSE            Netscape Comment:                 OpenSSL Generated Certificate            X509v3 Subject Key Identifier:                 D8:67:DC:DA:25:5F:1C:FC:7C:CB:BC:4F:9B:85:20:2B:9D:47:A2:61            X509v3 Authority Key Identifier:                 keyid:36:9F:EF:EF:DC:DF:CB:37:E7:69:EE:8C:EA:91:A0:30:A1:88:17:B8Certificate is to be certified until Nov 24 16:45:54 2019 GMT (365 days)Sign the certificate? [y/n]:y1 out of 1 certificate requests certified, commit? [y/n]yWrite out database with 1 new entriesData Base Updated[root@192 ssl]# lshttpd.crt  httpd.csr  httpd.key[root@192 ssl]# cd /etc/pki/CA/[root@192 CA]# cat index.txtV191124164554Z01unknown/C=CN/ST=shanghai/O=fullgoal/OU=IT/CN=www.full.com/emailAddress=full@full1.com[root@192 CA]#

私有证书颁发流程:

创建CA:生成加密字符串->生成证书->放到openssl.conf指定路径

申请证书:生成加密字符串->生成私有证书->发给CA签名

三、客户端

sshd:主机秘钥

    ssh配置文件:ssh_config客户端、sshd_config服务器

上述内容就是如何进行openssl学习的分析,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注编程网精选频道。

--结束END--

本文标题: 如何进行openssl学习的分析

本文链接: https://www.lsjlt.com/news/245358.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • 如何进行openssl学习的分析
    本篇文章为大家展示了如何进行openssl学习的分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。传输过程要素:完整性、机密性、身份验证1、加密算法    1...
    99+
    2023-06-06
  • 学习如何使用numpy库进行数据分析和科学计算
    随着信息时代的到来,数据分析和科学计算成为了越来越多领域的重要组成部分。在这个过程中,使用计算机进行数据处理和分析已经成为必不可少的工具。而在Python中,numpy库就是一个非常重要的工具,它可以让我们更加高效地进行数据处理...
    99+
    2024-01-19
    数据分析 Numpy 科学计算
  • 如何进行ubuntu16.04 openssl安装
    本篇文章为大家展示了如何进行ubuntu16.04 openssl安装,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。信息安全导论课要求安装openssl,自己安装过程中踩了很多坑,特此记录自己成功安...
    99+
    2023-06-28
  • PHP中如何进行深度学习和自动学习?
    PHP中如何进行深度学习和自动学习?随着人工智能技术的不断发展,深度学习和自动学习已经成为了重要的研究方向。然而,由于PHP主要用于Web开发,很多PHP开发者对于如何在PHP项目中实现深度学习和自动学习并不了解。本文将介绍PHP中如何进行...
    99+
    2023-05-21
    深度学习 PHP 自动学习
  • PHP中如何进行在线学习和增量学习?
    随着互联网技术的发展,越来越多的人开始关注在线学习。在程序员的领域中,PHP是一门非常重要的编程语言,对于想要进一步掌握PHP技能的人们来说,在线学习和增量学习是非常重要的。本文将重点介绍PHP中如何进行在线学习和增量学习。一、 PHP中的...
    99+
    2023-05-23
    PHP在线学习 PHP增量学习 PHP教育平台
  • 如何进行asmcmd的分析
    如何进行asmcmd的分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。在ASM实例中,所有的存储于ASM磁盘组中的文件对于操作系统命令而言是...
    99+
    2024-04-02
  • 如何进行JDBC的分析
    这篇文章给大家介绍如何进行JDBC的分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。1. 数据库编程的基础条件如果你想实现代码操作数据库,那么以下条件是你实现它的前提编程语言:例如 Java、C++、Python 等...
    99+
    2023-06-22
  • 如何进行Request的分析
    如何进行Request的分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。介绍Request类是一个http请求的类,对于爬虫而言是一个很重要的类。通常在Spider中创建这样...
    99+
    2023-06-17
  • 如何进行abstract的分析
    这篇文章将为大家详细讲解有关如何进行abstract的分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。抽象类: abstract抽象:不具体,看不明白。抽象类表象体现。在不断抽取过程中,将...
    99+
    2023-06-02
  • 如何进行MV-Sketch的分析
    如何进行MV-Sketch的分析,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。网络测量是对网络行为进行特征化、对各项指标进行量化并充分理解与正确认识互联网的最基本手段,支持...
    99+
    2023-06-03
  • 如何进行SAP CPI的分析
    本篇文章为大家展示了如何进行SAP CPI的分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。最近Jerry由于项目需要,又得学习一个新工具:SAP Cloud Platform Integrati...
    99+
    2023-06-04
  • 如何使用 Python 进行机器学习?
    全套学习路线图、课程,机器学习工作流程如下。 Python+人工智能 入门: Python基础→Python数据挖掘中级: 机器学习进阶: NLP自然语言高级: OpenCV基础→深度学习 人工智能学习路线图2023版-黑马程序员人工智能技...
    99+
    2023-09-21
    python 机器学习 人工智能
  • 在Torch中如何进行迁移学习
    在Torch中进行迁移学习通常涉及以下步骤: 加载预训练模型:通常使用已经在大规模数据集上预训练过的模型作为迁移学习的基础。可以使...
    99+
    2024-04-02
  • 如何进行MSSQL Server游标的学习使用
    这期内容当中小编将会给大家带来有关如何进行MSSQL Server游标的学习使用,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。说实的,使用MS SQL Server这样久...
    99+
    2024-04-02
  • PyTorch中如何进行模型的增量学习
    在PyTorch中进行模型的增量学习可以通过以下步骤实现: 加载已经训练好的模型:首先加载已经训练好的模型,并将其参数保存下来。 ...
    99+
    2024-03-05
    PyTorch
  • Linux下如何进行OpenSSL的安装与使用
    这篇文章主要为大家分析了Linux下如何进行OpenSSL的安装与使用的相关知识点,内容详细易懂,操作细节合理,具有一定参考价值。如果感兴趣的话,不妨跟着跟随小编一起来看看,下面跟着小编一起深入学习“Linux下如何进行OpenSSL的安装...
    99+
    2023-06-28
  • 如何进行Django Celery分析
    本篇文章为大家展示了如何进行Django Celery分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。对于任务调度的实现方案,其实开源的项目有很多。我先说说对于任务调度的认识,如果从数据库层面来说...
    99+
    2023-06-04
  • 如何进行网站分析
    这篇文章给大家分享的是有关如何进行网站分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。  一、网站分析应从哪里开始  一个完整的网站分析应用过程是这样的: 分析目标 → 插码 &rar...
    99+
    2023-06-10
  • Python数据分析和机器学习如何学
    今天就跟大家聊聊有关人工智能浪潮前,Python数据分析和机器学习如何学?,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。如同互联网发展的浪潮,AI正在创造一个全新的世界。面对AI发展...
    99+
    2023-06-02
  • 怎样进行MySQL的学习
    怎样进行MySQL的学习,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。MyISAM和InnoDB对比MyISAMInnoDB主外键不支持支持事务不支持支持行表锁表锁,操作时即使...
    99+
    2023-06-22
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作