【www.myl5520.com--个人简历下载】
floodlight以及mininet的详细安装过程
篇一:192,168.0.111:8080/
一.实验环境的搭建
根据自己的需要可以修改一下软件源,下载的速度会快点。 (一).安装java
在安装floodlight之前,先安装java。要保证java是1.7版本以上。 1.通过apt-get直接下载安装JDK
2.通过update-alternatives命令选择系统中使用的java,有3个选择,在此选择:2,(java-1.7)
输入java –version 查看,是否是1.7版本,也就是运行的是我们的目标版本。
(二).安装floodlight 升级本地的更新源。
安装java,python的运行和开发环境
安装
floodlight
控制器并编译
安装git
使用git://协议,通过git clone命令来克隆floodlight。并且以此条代码的最后一级目录名(系统默认去掉gitd后缀)为新克隆项目的目录名。
等待显示完全后,由于是在floodlight目录下,因此只需输入:
开机或重新运行floodlight,
使用的命令是是:java-jar floodlight/target/floodlight.jar。
(三).Mininet安装
(版本安装后端口号6633被占用,因此在后续配置中使用端口号6653) 新建一个终端控制台,安装mininet。
由于命令行安装的mininet
版本比较老,在此,升级为2.2.1版本。
获取到本地后通过查看mininet文件夹下的INSTALL文件可以查看当前获取到的mininet版本
“-a
”:完整安装包括Mininet VM
,还包括如Open vSwitch
的依赖关系,以及OpenFlow Wireshark分离器和POX。默认情况下,这些工具将被安装在home目录中。
我们可以再来看下安装完之后的版本号:
OF协议的验证以及mininet的可视化
篇二:192,168.0.111:8080/
一.简单测试(OF协议)
(1)这时在用
mininet的创建命令:
$sudo mn --controller=remote,ip=192.168.111.129,port=6653
显示如下所示,为一台交换机两台主机一台控制器。
由于在更新mininet时,已经装过wireshark,现在直接使用。 直接打开wireshark:
由于是在同一台机器上进行的测试,因此选择lo环回端口。
TCP协议
OF协议
(2)显示网络链接以及节点
退出mininet,
清理拓扑。
到此,整个实验环境搭建完毕。
二.mininet可视化
因为可视化操作需要在root下,所以下面进入root下,打开Mininet可视化界面。否则在最后命令行界面无法显示出运行的拓扑信息。
命令执行启动Mininet可视化界面后,界面显示如下:
用鼠标选择左侧的对应的网络组件,然后在空白区域单击鼠标左键即可添加网络组件。如下图所示
在主机、交换机、控制器上点击鼠标右键,选择Properties即可设置其属性。如控制器的属性如下图所示:
Portal典型配置举例
篇三:192,168.0.111:8080/
1.18.1 Portal直接认证配置举例
1. 组网需求
? 用户主机与接入设备Router直接相连,采用直接方式的Portal认证。用户通过
手工配置或DHCP获取的一个公网IP地址进行认证,在通过Portal认证前,只能访问Portal Web服务器;在通过Portal认证后,可以使用此IP地址访问非受限的互联网资源。
? 采用一台Portal服务器承担Portal认证服务器和Portal Web服务器的职责。 ? 采用RADIUS服务器作为认证/计费服务器。
2. 组网图
图1-4 配置Portal直接认证组网图
配置Router192,168.0.111:8080/。
? 配置RADIUS方案
# 创建名字为rs1的RADIUS方案并进入该方案视图。
<Router> system-view
[Router] radius scheme rs1
# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。
[Router-radius-rs1] primary authentication 192.168.0.112
[Router-radius-rs1] primary accounting 192.168.0.112
[Router-radius-rs1] key authentication simple radius
[Router-radius-rs1] key accounting simple radius
# 配置发送给RADIUS服务器的用户名不携带ISP域名。
[Router-radius-rs1] user-name-format without-domain
[Router-radius-rs1] quit
# 使能RADIUS session control功能。
[Router] radius session-control enable
? 配置认证域
# 创建并进入名字为dm1的ISP域。
[Router] domain dm1
# 配置ISP域使用的RADIUS方案rs1。
[Router-isp-dm1] authentication portal radius-scheme rs1
[Router-isp-dm1] authorization portal radius-scheme rs1
[Router-isp-dm1] accounting portal radius-scheme rs1
[Router-isp-dm1] quit
# 配置系统缺省的ISP域dm1,所有接入用户共用此缺省域的认证和计费方式。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方案。
[Router] domain default enable dm1
? 配置Portal认证
# 配置Portal认证服务器:名称为newpt,IP地址为192.168.0.111,密钥为明文portal,监听Portal报文的端口为50100。
[Router] portal server newpt
[Router-portal-server-newpt] ip 192.168.0.111 key simple portal
[Router-portal-server-newpt] port 50100
[Router-portal-server-newpt] quit
# 配置Portal Web服务器的URL为Web服务器的URL请与实际环境中的Portal Web服务器配置保持一致,此处仅为示例)
[Router] portal web-server newpt
[Router-portal-websvr-newpt] url
[Router-portal-websvr-newpt] quit
# 在接口GigabitEthernet2/0/2上使能直接方式的Portal认证。
[Router] interface gigabitethernet 2/0/2
[Router–GigabitEthernet2/0/2] portal enable method direct
# 在接口GigabitEthernet2/0/2上引用Portal Web服务器newpt。
[Router–GigabitEthernet2/0/2] portal apply web-server newpt
# 在接口GigabitEthernet2/0/2上设置发送给Portal认证服务器的Portal报文中的BAS-IP属性值为2.2.2.1。
[Router–GigabitEthernet2/0/2] portal bas-ip 2.2.2.1
[Router–GigabitEthernet2/0/2] quit
4. 验证配置192,168.0.111:8080/。
以上配置完成后,通过执行以下显示命令可查看Portal配置是否生效。
[Router] display portal interface gigabitethernet 2/0/2
1.18.2 Portal二次地址分配认证配置举例
1. 组网需求
? 用户主机与接入设备Router直接相连,采用二次地址分配方式的Portal认证。
用户通过DHCP服务器获取IP地址,Portal认证前使用分配的一个私网地址;通过Portal认证后,用户申请到一个公网地址,才可以访问非受限互联网资源。 ? 采用一台Portal服务器承担Portal认证服务器和Portal Web服务器的职责。 ? 采用RADIUS服务器作为认证/计费服务器。
2. 组网图 图192,168.0.111:8080/。
1-15 配置Portal二次地址分配认证组网图
在Router上进行以下配置。
(1) 配置RADIUS方案
# 创建名字为rs1的RADIUS方案并进入该方案视图。
<Router> system-view
[Router] radius scheme rs1
# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。
[Router-radius-rs1] primary authentication 192.168.0.113
[Router-radius-rs1] primary accounting 192.168.0.113
[Router-radius-rs1] key authentication simple radius
[Router-radius-rs1] key accounting simple radius
# 配置发送给RADIUS服务器的用户名不携带ISP域名。
[Router-radius-rs1] user-name-format without-domain
[Router-radius-rs1] quit
# 使能RADIUS session control功能。
[Router] radius session-control enable
(2) 配置认证域
# 创建并进入名字为dm1的ISP域。
[Router] domain dm1
# 配置ISP域的RADIUS方案rs1。
[Router-isp-dm1] authentication portal radius-scheme rs1
[Router-isp-dm1] authorization portal radius-scheme rs1
[Router-isp-dm1] accounting portal radius-scheme rs1
[Router-isp-dm1] quit
# 配置系统缺省的ISP域dm1,所有接入用户共用此缺省域的认证和计费方式。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方案。
[Router] domain default enable dm1
(3) 配置DHCP中继和授权ARP
# 配置DHCP中继。
[Router] dhcp enable
[Router] dhcp relay client-information record
[Router] interface gigabitethernet 2/0/2
[Router–GigabitEthernet2/0/2] ip address 20.20.20.1 255.255.255.0
[Router–GigabitEthernet2/0/2] ip address 10.0.0.1 255.255.255.0 sub
[Router-GigabitEthernet2/0/2] dhcp select relay
[Router-GigabitEthernet2/0/2] dhcp relay server-address 192.168.0.112 # 使能授权ARP功能。
[Router-GigabitEthernet2/0/2] arp authorized enable
[Router-GigabitEthernet2/0/2] quit
(4) 配置Portal认证
# 配置Portal认证服务器:名称为newpt,IP地址为192.168.0.111,密钥为明文portal,监听Portal报文的端口为50100。
[Router] portal server newpt
[Router-portal-server-newpt] ip 192.168.0.111 key simple portal
[Router-portal-server-newpt] port 50100
[Router-portal-server-newpt] quit
# 配置Portal Web服务器的URL为Web服务器的URL请与实际环境中的Portal Web服务器配置保持一致,此处仅为示例)
[Router] portal web-server newpt
[Router-portal-websvr-newpt] url
[Router-portal-websvr-newpt] quit
# 在接口GigabitEthernet2/0/2上使能二次地址方式的Portal认证。
[Router] interface gigabitethernet 2/0/2
[Router-GigabitEthernet2/0/2] portal enable method redhcp
# 在接口GigabitEthernet2/0/2上引用Portal Web服务器newpt。
[Router–GigabitEthernet2/0/2] portal apply web-server newpt
# 在接口GigabitEthernet2/0/2上设置发送给Portal报文中的BAS-IP属性值为20.20.20.1。
[Router–GigabitEthernet2/0/2] portal bas-ip 20.20.20.1
[Router–GigabitEthernet2/0/2] quit
4. 验证配置
以上配置完成后,通过执行以下显示命令可查看Portal配置是否生效。
[Router] display portal interface gigabitethernet 2/0/2
1.18.3 可跨三层Portal认证配置举例
1. 组网需求
Router A支持Portal认证功能。用户Host通过Router B接入到Router A。
? 配置Router A采用可跨三层Portal认证。用户在未通过
Portal认证前,只能访
问Portal Web认证服务器;用户通过Portal认证后,可以访问非受限互联网资源。
? 采用一台Portal服务器承担Portal认证服务器和Portal Web服务器的职责。 ? 采用RADIUS服务器作为认证/计费服务器。
2. 组网图
图1-16 配置可跨三层Portal认证组网图
在Router A上进行以下配置。
(1) 配置RADIUS方案
# 创建名字为rs1的RADIUS方案并进入该方案视图。
<RouterA> system-view
[RouterA] radius scheme rs1
# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。
[RouterA-radius-rs1] primary authentication 192.168.0.112
[RouterA-radius-rs1] primary accounting 192.168.0.112
[RouterA-radius-rs1] key authentication simple radius
[RouterA-radius-rs1] key accounting simple radius
# 配置发送给RADIUS服务器的用户名不携带ISP域名。
[RouterA-radius-rs1] user-name-format without-domain
[RouterA-radius-rs1] quit
# 使能RADIUS session control功能。
[Router] radius session-control enable
(2) 配置认证域
# 创建并进入名字为dm1的ISP域。
[RouterA] domain dm1
# 配置ISP域的RADIUS方案rs1。
[RouterA-isp-dm1] authentication portal radius-scheme rs1
[RouterA-isp-dm1] authorization portal radius-scheme rs1
[RouterA-isp-dm1] accounting portal radius-scheme rs1
[RouterA-isp-dm1] quit
# 配置系统缺省的ISP域dm1,所有接入用户共用此缺省域的认证和计费方式。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方案。
[Router] domain default enable dm1
(3) 配置Portal认证
8080端口被占用怎么办
篇四:192,168.0.111:8080/
8080端口被占用怎么办
2008-12-15 15:31 提问者: cindy840126|浏览次数:1650次
运行一个程序,弹出对话框说是8080端口被占用,我在网上看说是运行cmd然后输入netstat -n就能看出是什么程序占用的,可是我却看不出来,还有什么别的办法吗?如果解决了,给20分
满意回答
开始--运行--cmd 进入命令提示符 输入netstat -ano 即可看到所有连接的PID 之后在任务管理器中找到这个PID所对应的程序如果任务管理器中没有PID这一项,可以在任务管理器中选"查看"-"选择列"
经常,我们在启动应用的时候发现系统需要的端口被别的程序占用,如何知道谁占有了我们需要的端口,很多人都比较头疼,下面就介绍一种非常简单的方法,希望对大家有用
假如我们需要确定谁占用了我们的80端口
1、Windows平台
在windows命令行窗口下执行:
C:\>netstat -aon|findstr "80"
TCP 127.0.0.1:80 0.0.0.0:0 LISTENING 2448
看到了吗,端口被进程号为2448的进程占用,继续执行下面命令:
C:\>tasklist|findstr "2448"
thread.exe 2016 Console 0 16,064 K
很清楚吧,thread占用了你的端口,Kill it
如果第二步查不到,那就开任务管理器,看哪个进程是2448,然后杀之即可。
如果需要查看其他端口。把 80 改掉即可
补充:原来出现这个错误原因(httpd.exe: Could not reliably determine the server's fully qualified domain name, using 192.168.1.111 for ServerName)是因为DNS没配置好. 如果不想配置DNS, 就在httpd.conf , 在最前加入 ServerName localhost:80 即可