欢迎来到我的范文网!

192,168.0.111:8080/

个人简历下载 时间:2020-07-17

【www.myl5520.com--个人简历下载】

floodlight以及mininet的详细安装过程
篇一:192,168.0.111:8080/

一.实验环境的搭建

根据自己的需要可以修改一下软件源,下载的速度会快点。 (一).安装java

在安装floodlight之前,先安装java。要保证java是1.7版本以上。 1.通过apt-get直接下载安装JDK

2.通过update-alternatives命令选择系统中使用的java,有3个选择,在此选择:2,(java-1.7)

输入java –version 查看,是否是1.7版本,也就是运行的是我们的目标版本。

(二).安装floodlight 升级本地的更新源。

安装java,python的运行和开发环境

安装

floodlight

控制器并编译

安装git

使用git://协议,通过git clone命令来克隆floodlight。并且以此条代码的最后一级目录名(系统默认去掉gitd后缀)为新克隆项目的目录名。

等待显示完全后,由于是在floodlight目录下,因此只需输入:

开机或重新运行floodlight,

使用的命令是是:java-jar floodlight/target/floodlight.jar。

(三).Mininet安装

(版本安装后端口号6633被占用,因此在后续配置中使用端口号6653) 新建一个终端控制台,安装mininet。

由于命令行安装的mininet

版本比较老,在此,升级为2.2.1版本。

获取到本地后通过查看mininet文件夹下的INSTALL文件可以查看当前获取到的mininet版本

“-a

”:完整安装包括Mininet VM

,还包括如Open vSwitch

的依赖关系,以及OpenFlow Wireshark分离器和POX。默认情况下,这些工具将被安装在home目录中。

我们可以再来看下安装完之后的版本号:

OF协议的验证以及mininet的可视化
篇二:192,168.0.111:8080/

一.简单测试(OF协议)

(1)这时在用

mininet的创建命令:

$sudo mn --controller=remote,ip=192.168.111.129,port=6653

显示如下所示,为一台交换机两台主机一台控制器。

由于在更新mininet时,已经装过wireshark,现在直接使用。 直接打开wireshark:

由于是在同一台机器上进行的测试,因此选择lo环回端口。

TCP协议

OF协议

(2)显示网络链接以及节点

退出mininet,

清理拓扑。

到此,整个实验环境搭建完毕。

二.mininet可视化

因为可视化操作需要在root下,所以下面进入root下,打开Mininet可视化界面。否则在最后命令行界面无法显示出运行的拓扑信息。

命令执行启动Mininet可视化界面后,界面显示如下:

用鼠标选择左侧的对应的网络组件,然后在空白区域单击鼠标左键即可添加网络组件。如下图所示

在主机、交换机、控制器上点击鼠标右键,选择Properties即可设置其属性。如控制器的属性如下图所示:

Portal典型配置举例
篇三:192,168.0.111:8080/

1.18.1 Portal直接认证配置举例

1. 组网需求

192,168.0.111:8080/。

? 用户主机与接入设备Router直接相连,采用直接方式的Portal认证。用户通过

手工配置或DHCP获取的一个公网IP地址进行认证,在通过Portal认证前,只能访问Portal Web服务器;在通过Portal认证后,可以使用此IP地址访问非受限的互联网资源。

? 采用一台Portal服务器承担Portal认证服务器和Portal Web服务器的职责。 ? 采用RADIUS服务器作为认证/计费服务器。

2. 组网图

图1-4 配置Portal直接认证组网图

配置Router192,168.0.111:8080/。

? 配置RADIUS方案

# 创建名字为rs1的RADIUS方案并进入该方案视图。

<Router> system-view

[Router] radius scheme rs1

# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。

[Router-radius-rs1] primary authentication 192.168.0.112

[Router-radius-rs1] primary accounting 192.168.0.112

[Router-radius-rs1] key authentication simple radius

[Router-radius-rs1] key accounting simple radius

# 配置发送给RADIUS服务器的用户名不携带ISP域名。

[Router-radius-rs1] user-name-format without-domain

[Router-radius-rs1] quit

# 使能RADIUS session control功能。

[Router] radius session-control enable

? 配置认证域

# 创建并进入名字为dm1的ISP域。

[Router] domain dm1

# 配置ISP域使用的RADIUS方案rs1。

[Router-isp-dm1] authentication portal radius-scheme rs1

[Router-isp-dm1] authorization portal radius-scheme rs1

[Router-isp-dm1] accounting portal radius-scheme rs1

[Router-isp-dm1] quit

# 配置系统缺省的ISP域dm1,所有接入用户共用此缺省域的认证和计费方式。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方案。

[Router] domain default enable dm1

? 配置Portal认证

# 配置Portal认证服务器:名称为newpt,IP地址为192.168.0.111,密钥为明文portal,监听Portal报文的端口为50100。

[Router] portal server newpt

[Router-portal-server-newpt] ip 192.168.0.111 key simple portal

[Router-portal-server-newpt] port 50100

[Router-portal-server-newpt] quit

# 配置Portal Web服务器的URL为Web服务器的URL请与实际环境中的Portal Web服务器配置保持一致,此处仅为示例)

[Router] portal web-server newpt

[Router-portal-websvr-newpt] url

[Router-portal-websvr-newpt] quit

# 在接口GigabitEthernet2/0/2上使能直接方式的Portal认证。

[Router] interface gigabitethernet 2/0/2

[Router–GigabitEthernet2/0/2] portal enable method direct

# 在接口GigabitEthernet2/0/2上引用Portal Web服务器newpt。

[Router–GigabitEthernet2/0/2] portal apply web-server newpt

# 在接口GigabitEthernet2/0/2上设置发送给Portal认证服务器的Portal报文中的BAS-IP属性值为2.2.2.1。

[Router–GigabitEthernet2/0/2] portal bas-ip 2.2.2.1

[Router–GigabitEthernet2/0/2] quit

4. 验证配置192,168.0.111:8080/。

以上配置完成后,通过执行以下显示命令可查看Portal配置是否生效。

[Router] display portal interface gigabitethernet 2/0/2

1.18.2 Portal二次地址分配认证配置举例

1. 组网需求

? 用户主机与接入设备Router直接相连,采用二次地址分配方式的Portal认证。

用户通过DHCP服务器获取IP地址,Portal认证前使用分配的一个私网地址;通过Portal认证后,用户申请到一个公网地址,才可以访问非受限互联网资源。 ? 采用一台Portal服务器承担Portal认证服务器和Portal Web服务器的职责。 ? 采用RADIUS服务器作为认证/计费服务器。

2. 组网图 图192,168.0.111:8080/。

1-15 配置Portal二次地址分配认证组网图

在Router上进行以下配置。

(1) 配置RADIUS方案

# 创建名字为rs1的RADIUS方案并进入该方案视图。

<Router> system-view

[Router] radius scheme rs1

# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。

[Router-radius-rs1] primary authentication 192.168.0.113

[Router-radius-rs1] primary accounting 192.168.0.113

[Router-radius-rs1] key authentication simple radius

[Router-radius-rs1] key accounting simple radius

# 配置发送给RADIUS服务器的用户名不携带ISP域名。

[Router-radius-rs1] user-name-format without-domain

[Router-radius-rs1] quit

# 使能RADIUS session control功能。

[Router] radius session-control enable

(2) 配置认证域

# 创建并进入名字为dm1的ISP域。

[Router] domain dm1

# 配置ISP域的RADIUS方案rs1。

[Router-isp-dm1] authentication portal radius-scheme rs1

[Router-isp-dm1] authorization portal radius-scheme rs1

[Router-isp-dm1] accounting portal radius-scheme rs1

[Router-isp-dm1] quit

# 配置系统缺省的ISP域dm1,所有接入用户共用此缺省域的认证和计费方式。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方案。

[Router] domain default enable dm1

(3) 配置DHCP中继和授权ARP

# 配置DHCP中继。

[Router] dhcp enable

[Router] dhcp relay client-information record

[Router] interface gigabitethernet 2/0/2

[Router–GigabitEthernet2/0/2] ip address 20.20.20.1 255.255.255.0

[Router–GigabitEthernet2/0/2] ip address 10.0.0.1 255.255.255.0 sub

[Router-GigabitEthernet2/0/2] dhcp select relay

[Router-GigabitEthernet2/0/2] dhcp relay server-address 192.168.0.112 # 使能授权ARP功能。

[Router-GigabitEthernet2/0/2] arp authorized enable

[Router-GigabitEthernet2/0/2] quit

(4) 配置Portal认证

# 配置Portal认证服务器:名称为newpt,IP地址为192.168.0.111,密钥为明文portal,监听Portal报文的端口为50100。

[Router] portal server newpt

[Router-portal-server-newpt] ip 192.168.0.111 key simple portal

[Router-portal-server-newpt] port 50100

[Router-portal-server-newpt] quit

# 配置Portal Web服务器的URL为Web服务器的URL请与实际环境中的Portal Web服务器配置保持一致,此处仅为示例)

[Router] portal web-server newpt

[Router-portal-websvr-newpt] url

[Router-portal-websvr-newpt] quit

# 在接口GigabitEthernet2/0/2上使能二次地址方式的Portal认证。

[Router] interface gigabitethernet 2/0/2

[Router-GigabitEthernet2/0/2] portal enable method redhcp

# 在接口GigabitEthernet2/0/2上引用Portal Web服务器newpt。

[Router–GigabitEthernet2/0/2] portal apply web-server newpt

# 在接口GigabitEthernet2/0/2上设置发送给Portal报文中的BAS-IP属性值为20.20.20.1。

[Router–GigabitEthernet2/0/2] portal bas-ip 20.20.20.1

[Router–GigabitEthernet2/0/2] quit

4. 验证配置

以上配置完成后,通过执行以下显示命令可查看Portal配置是否生效。

[Router] display portal interface gigabitethernet 2/0/2

1.18.3 可跨三层Portal认证配置举例

1. 组网需求

Router A支持Portal认证功能。用户Host通过Router B接入到Router A。

? 配置Router A采用可跨三层Portal认证。用户在未通过

Portal认证前,只能访

问Portal Web认证服务器;用户通过Portal认证后,可以访问非受限互联网资源。

? 采用一台Portal服务器承担Portal认证服务器和Portal Web服务器的职责。 ? 采用RADIUS服务器作为认证/计费服务器。

2. 组网图

图1-16 配置可跨三层Portal认证组网图

在Router A上进行以下配置。

(1) 配置RADIUS方案

# 创建名字为rs1的RADIUS方案并进入该方案视图。

<RouterA> system-view

[RouterA] radius scheme rs1

# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。

[RouterA-radius-rs1] primary authentication 192.168.0.112

[RouterA-radius-rs1] primary accounting 192.168.0.112

[RouterA-radius-rs1] key authentication simple radius

[RouterA-radius-rs1] key accounting simple radius

# 配置发送给RADIUS服务器的用户名不携带ISP域名。

[RouterA-radius-rs1] user-name-format without-domain

[RouterA-radius-rs1] quit

# 使能RADIUS session control功能。

[Router] radius session-control enable

(2) 配置认证域

# 创建并进入名字为dm1的ISP域。

[RouterA] domain dm1

# 配置ISP域的RADIUS方案rs1。

[RouterA-isp-dm1] authentication portal radius-scheme rs1

[RouterA-isp-dm1] authorization portal radius-scheme rs1

[RouterA-isp-dm1] accounting portal radius-scheme rs1

[RouterA-isp-dm1] quit

# 配置系统缺省的ISP域dm1,所有接入用户共用此缺省域的认证和计费方式。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方案。

[Router] domain default enable dm1

(3) 配置Portal认证

8080端口被占用怎么办
篇四:192,168.0.111:8080/

8080端口被占用怎么办

2008-12-15 15:31 提问者: cindy840126|浏览次数:1650次

运行一个程序,弹出对话框说是8080端口被占用,我在网上看说是运行cmd然后输入netstat -n就能看出是什么程序占用的,可是我却看不出来,还有什么别的办法吗?如果解决了,给20分

满意回答

开始--运行--cmd 进入命令提示符 输入netstat -ano 即可看到所有连接的PID 之后在任务管理器中找到这个PID所对应的程序如果任务管理器中没有PID这一项,可以在任务管理器中选"查看"-"选择列"

经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面就介绍一种非常简单的方法,希望对大家有用

假如我们需要确定谁占用了我们的80端口

1、Windows平台

在windows命令行窗口下执行:

C:\>netstat -aon|findstr "80"

TCP 127.0.0.1:80 0.0.0.0:0 LISTENING 2448

看到了吗,端口被进程号为2448的进程占用,继续执行下面命令:

C:\>tasklist|findstr "2448"

thread.exe 2016 Console 0 16,064 K

很清楚吧,thread占用了你的端口,Kill it

如果第二步查不到,那就开任务管理器,看哪个进程是2448,然后杀之即可。

如果需要查看其他端口。把 80 改掉即可

补充:原来出现这个错误原因(httpd.exe: Could not reliably determine the server's fully qualified domain name, using 192.168.1.111 for ServerName)是因为DNS没配置好. 如果不想配置DNS, 就在httpd.conf , 在最前加入 ServerName localhost:80 即可

本文来源:http://www.myl5520.com/gerenjianli/114368.html

推荐内容