-
Cisco學習-路由器TFTP配置的四個步驟
TFTP服務器的使用也是非常廣泛的,那麽對於路由器TFTP配置的具體操作,我們在文中進行壹下具體講解。在局域網環境中,如果有Cisco 路由器和Linux服務器。也許妳需要利用Linux的TFTP服務去下載Cisco router配置文件 startup-config,在服務器上編輯後再上載到路由器,在實現中有壹些特別註意的地方。 所用軟硬件:Redhat Linux 5.2 ,Cisco 2501 路由器 路由器TFTP配置1. 開啟 Redhat Linux 服務器上的tftp服務,並指明下載目錄/tmp。 1.[jephe@sh89 /etc]$ more inetd.conf | grep tftp 2.tftp dgram udp wait root /usr/sbin/tcpd in.tftpd /tmp 然後用命令killall -HUP inetd啟動它。 路由器TFTP配置2. 設定/tmp權限,讓其他人有寫權限(chmod 777 /tmp)。 1.[jephe@sh89 /]$ ls -l | grep tmp 2.drwxrwxrwx 5 root root 2048 Jun 16 07:44 tmp 路由器TFTP配置3. 在/tmp目錄建立壹個空文件(如isdn),並設定權限(chmod…
-
Linux中如何創建靜態庫和動態庫
靜態庫在程序編譯時會被連接到目標代碼中,程序運行時將不再需要該靜態庫。 動態庫在程序編譯時並不會被連接到目標代碼中,而是在程序運行是才被載入,因此在程序運行時還需要動態庫存在。 程序1: hello.h #ifndef HELLO_H #define HELLO_H void hello(const char *name); #endif //HELLO_H 程序2: hello.c #include <stdio.h> void hello(const char *name) { printf(“Hello %s!\n”, name); } 程序3: main.c #include “hello.h” int main() { hello(“everyone”); return 0; } 無論動態庫還是靜態庫都需要用到.o文件來生成,先編譯生成.o文件。 # gcc -c hello.c 1:創建靜態庫 靜態庫文件名的命名規範是以lib為前綴,緊接著跟靜態庫名,擴展名為.a。例如:我們將創建的靜態庫名為myhello,則靜態庫文件名就是libmyhello.a。 # ar cr libmyhello.a hello.o 使用靜態庫:只需要在妳的源程序中加入包含妳所需要使用到的函數的聲明(即包含頭文件),然後在gcc生成目標文件時候指明靜態庫就OK了(除非妳包含的頭文件在/usr/include,庫文件在標準庫/usr/lib,/lib下,否則妳得顯示指明他們的路徑) # gcc -o hello…
-
cisco學習-在cisco路由器上配置802.1x認證
通過配置802.1x認證有哪些用處呢?本文主要從802.1x的認證配置和實現詳細的講述了配置原理和應用過程。同時對於配置的操作給出了配置命令。 要使用基於端口的認證,則交換機和用戶PC都要支持802.1x標準,使用局域網上的可擴展認證協議(EAPOL),802.1x EAPOL是二層協議,如果交換機端口上配置了802.1x,那麽當在端口上檢測到設備後,該端口首先處於未認證狀態,端口將不轉發任何流量(除了CDP,STP和EAPOL),此時客戶PC只能使用EAPOL協議與交換機通信,我們需要再客戶PC上安裝支持802.1x的應用程序(windows支持802.1x),壹旦用戶通過認證則該端口開始轉發數據流。用戶註銷時交換機端口將返回未認證狀態;或者當客戶長時間沒有數據流量時,會因超時停止認證狀態,需要用戶重新認證。 再交換機上配置802.1x需要用到RADIUS服務器,在這裏註意壹下,AAA可以用RADIUS和TACACS+實現,但802.1x只支持RADIUS認證。 來看壹下配置: (config)#aaa new-model ‘啟動AAA。 (config)#radius-server host 192.168.1.100 key netdigedu ‘配置RADIUS服務器地址及密鑰。 (config)#aaa authentication dot1x default group radius ‘配置802.1x默認認證方法RADIU。 (config)#dot1x system-auth-control ‘在交換機上全局啟用802.1x認證。 (config)#int fa0/24 (config-if)#switchport mode access (config-if)#dot1x port-control auto ‘設置接口的802.1x狀態。 狀態有三種: force-authorized:端口始終處於認證狀態並轉發流量,這個是默認狀態。 force-unauthorized:端口始終處於未認證狀態並不能轉發流量。 auto:端口通過使用802.1x與客戶端交換消息在認證和未認證狀態間切換。這個是我們需要的,所以dot1x port-control 命令後壹定要用auto。 (config-if)#dot1x host-mode multi-host ‘交換機端口下連接多臺PC時(通過Hub或交換機)需要配置這個命令,默認只支持對壹臺PC認證。 #show dot1x all ‘查看802.1x配置。