當前位置:首頁 » 操作系統 » 思科源碼

思科源碼

發布時間: 2022-05-24 05:34:08

㈠ 怎樣查詢cisco 使用openssl

OpenSSL
OpenSSL 包含一個命令行工具用來完成 OpenSSL 庫中的所有功能,更好的是,它可能已經安裝到你的系統中了。
OpenSSL 是一個強大的安全套接字層密碼庫,Apache 使用它加密 HTTPS,OpenSSH 使用它加密 SSH,但是,你不應該只將其作
為一個庫來使用,它還是一個多用途的、跨平台的密碼工具。
這里簡單說一下 OpenSSL 的背景,在 OpenSSL 之前,叫做 ssleay,它是一個由 EricA.Young 編寫的 SSL 工具,它不斷改
進最終變成了 OpenSSL,與 NCSA 的 HTTPd 變成 Apache 伺服器的過程非常類似,今天,OpenSSL 支持多種加密演算法和協
議。 OpenSSL 有許多的特徵,而且還有 SSL 客戶端和服務端特徵,OpenSSL 還有:
◆美國聯邦政府 NIST FIPS 140-2 一級評估確認
◆TLS,下一代 SSL 協議
◆X.509 密鑰和證書的生成
◆X.509 證書權力
◆S/MIME 加密
◆文件加密和粉碎
◆打亂 UNIX 密碼
◆9 個不同的商業密碼硬體設備
◆密碼性能測試
◆36 個命令
◆6 個消息摘要演算法
◆9 個密碼演算法
◆多個加密協議
盡管 OpenSSL 很復雜,但是大量的復雜性可以被避免的,本文剩下的部分將集中在易於使用的特徵上,在 shell 代碼中僅僅
需要幾行就可以了。
本文使用與我早期編寫的 GnuPG Hacks 文章一致的小結標題,以便於比較 OpenSSL 和 GnuPG。
入門 首先,確認一下 OpenSSL 已經安裝並處於你的徑之下,許多 linux 發行版,甚至一下小的發行版,都包括了
OpenSSL,通常,OpenSSL 處於/usr/bin/下。
在所有的例子中,shell 提示符都是$。
第一步,輸入: #: openssl version 注意這里在 version 選項前是沒有破折號的。
你應該看到類似下面這樣的輸出: OpenSSL 0.9.7d 17 Mar 2004 准確的版本號,日期和其他可能不同的細節,
寫本文的時候,目前的版本是 OpenSSL0.98a,我們正在使用的例子能工作在大部分 OpenSSL 版本下。
如果你只輸入了 openssl,沒有附加任何的參數,你將得到下面這樣的提示符: OpenSSL>
如果是這樣,只需要輸入 quit 或按 Ctrl-C 即可安全地退出,它 OpenSSL 內部命令行提示符,它沒有命令行功能,也沒有
明確的幫助功能,但是,如果你輸入一個它不認識的命令,它會列出一個可用的命令行表。
二進制文件保護
二進制文件典型地用於使用 MIME 的電子郵件,如果你的電子郵件軟體不支持 MIME,如大多數命令行電子郵件客戶端,你
將被 uuencode 困擾,你可以使用基於 64 位編碼的 OpenSSL,復雜的 MIME 協議也使用的是 64 位編碼,但是它不能直接兼容
MIME。 要使用 64 位編碼打包二進制文件成文本文件,
輸入: #: openssl base64 <filename.bin > filename.txt
要打開 64 位編碼的文本文件,
輸入: #: openssl base64 -d < filename.txt > filename.bin
注意 OpenSSL 不會關心文件擴展名。
OpenSSL 與 GnuPG 或 MIME 不一樣,它還能對短字元串進行編碼,
如下:
#: echo "The Linux Journal" | openssl base64 VGhlIExpbnV4IepvdXJuYWwK
解碼: #: echo "VGhlIExpbnV4IEpvdXJuYWwK" | openssl base64 -d The Linux Journal
注意-d 選項,它意味著解碼。 更好的校驗和 sum 和 cksum 是傳統的 UNIX 校驗程序,它們工作得很好,只要你
不需要跨平台兼容或安全,你也不用擔憂會出現 2 個完全不同的文件有相同的校驗和值。
盡管 Linux 系統經常安裝了 md5sum, MD5 演算法遭受了一個相對較新的漏洞, 現在不應該使用它。 如果它已經安裝了, 應該
使用更安全的 sha1sum,但是,一些版本只能同時對一個文件進行打亂,一些不能處理標准輸入或者有其他的不足,如果你
運行這些程序遇到了問題或者你想有一致的、比較知名的、具有良好跨平台的軟體,建議考慮 OpenSSL。
OpenSSL 打亂輸出格式與 GnuPG 有一點不同, 但是數字是相同的, OpenSSL 格式總是要鑒定使用的演算法, 並總是輸出一
個小寫的無空白的十六進制的字元串,你會發現這種格式更容易使用。
這里有一些例子:
#: opensslsha1 filename
SHA1(filename)=
#: opensslmd5filename
MD5(filename)=
在我早前的文章「GnuPG Hacks」中,
上面的例子使用了一個包括字元串「TheLinux Journal」的文件,注意這個字元串沒有句號。
如果你復雜這些結果時遇到了問題,這里提供一個帶 ASCII 注釋的十六進制的表示,注意新行末尾是 vi 自動加上去
的: OpenSSL 與 GnuPG 不一樣,它沒有 SHA-512 加密演算法,但是 OpenSSL 有 MD2,MD4,MDC2,這些都是舊的演算法了,
只是為了保持向後兼容,和 MD5 一樣,現在它們都不應該拿來使用。 快速整潔的加密 盡管這不是 OpenSSL 的強
項,但它也能加密文件,靈活的 OpenSSL 做這件事要比 GnuPG 復雜一些。 OpenSSL 默認選項比較少,因此要使用更多
的選項,也有許多演算法可供選擇,一些演算法如 DES 和 RC4-40,只是為了向後兼容,現在不應該再拿來使用了,你應該使用強
壯的演算法如 bf (它是 Blowfilsh 演算法的簡稱)和-aes-128-cbc (它是美國 NIST 高級加密標准—AES,運行在 CBS 模式下使用
128 位密鑰) 。
這里有一個例子:
#: openssl enc -aes-128-cbc < filename > filename.aes-128-cbc
aes-128-cbc encryption password:
Verifying aes-128-cbc encryption password:
與 GnuPG 一樣,OpenSSL 要求提供 2 次密語,並且不會回顯到屏幕上。
解密也比 GnuPG 更復雜一點:
#: openssl enc -d -aes-128-cbc -in filename.aes-128-cbc > filename
aes-128-cbc decryption password:
注意例子中的-d 參數,它意味著解密。
OpenSSL 與 GnuPG 不一樣,不能自動檢查文件的類型或者使用了什麼演算法也不知道、也不清楚加密文件使用的密鑰的長度
和模式。
你需要自己保存一個跟蹤記錄,
在我的例子中,我將這些信息放在文件擴展名里了,OpenSSL 不能為你管理文件和文件擴展名,你不得不指出輸出數據寫入
的位置。
如果你沒有指定正確的演算法,OpenSSL 可能輸出一堆圾信息也可能產生一個看不懂的數字,無論怎樣,沒有正確的給
出選項,你的數據就不能正確地解密。 密語 在我們更進一步之前,我們應該先討論一下密語的重要性,在大多
數加密系統中,密語是保存了其他機密的秘密,它通常是最薄弱的點,因此,創建一個強壯的密語是很重要的,但是這也很
困難,除非你有好用的工具,使用 OpenSSL 你就能快速地創建一個強壯的密語。
一個對密語簡單的指導就是長度與優勢的比較表,8 個字元不夠長(表 1) ,目標是創建一個保密性強的而且你又能記
住的其他人又不知道的密語,不能靠猜或最後偶爾發現。 表 1 密碼和密語被的估計時間強度比較,注意:時間是比較粗糙
的。
產生一個密語 OpenSSL 能創建非常強壯的隨機密語:
#: openssl rand 15-base64wGcwstkb8Er0g6w1+Dm+
如果你運行了這個例子,你的輸出將與這里的輸出不同,因為密語是隨機產生的。
第一個參數 15 是產生的二進制位元組數,第二個參數-base64 指出那些二進制位元組應該用基於 64 位字元編碼,對於 15 位元組
而言,輸出總是 20 個字元,加上一個新行字元。 基於 64 位字元設定了只由大寫和小寫的字母 A-Z,數字 1-9 和 3 個
標點字元:加號、斜線號和等號。這是一個有意的字元限制設置,更復雜的字元設置不是必需的,僅僅增加一個額外的字元
使得安全變得不同,
例如:一個 8 位字元完全可列印的 ASCII 密碼大約與一個 9 位字元基於 64 位字元編碼的密碼強度相當。 盡管可以使
用 openssl rand 快速生成密語,但是專業的密語生成器生成強壯的並容易記憶的密語,我強烈推薦使用它。
加密密碼 還有一些事情是 GnuPg 不能做的,
OpenSSL 內置了一個命令用來創建加密的 linux 密碼,就象/bin/passwd 一樣。
跳過這個段落避免陷入鑽牛角尖的密碼術,盡管通常叫做加密,linux 密碼實際上使用的是 MD5 或舊的 UNIX 密碼打亂機
制(基於 DES 加密演算法) ,這就允許 linux 不知道你的密碼,即使你提供了正確的密碼讓它知道了。
當你設置你的密碼時,linux 打亂你的密碼並保存在/etc/shadow 中,當你登陸時,linux 提取你輸入的密碼並再打亂一次,
再與保存在/etc/shadow 中的進行比較,如果匹配你提供的就是正確的密碼,你就能登陸,如果不匹配,你也不清楚密碼是
好多了,因為存儲的是打亂後的數據,計算器也不會知道你的密碼是好多,反正你是不能登陸進去的。
這就是為什麼打亂你自己的密碼有用了,假設你在另一個計算器上需要一個新密碼,或許它是一個新賬號或你忘記了舊
的密碼讓管理員給你重設密碼,如果你能親自告訴管理員,那麼沒有問題,但是如果管理員不在怎麼辦呢?
或許你從來都沒有和管理員見過面,你怎麼傳輸你的新密碼?電子郵件是不安全的,電話可能要好一點,郵寄一封信可能要
好幾天(可能會有其他安全問題) ,傳真機,文本消息和大多數紙張上的東西是不安全的。 更糟糕的是,你可能不信
任那個管理員,當然,管理員通常就是 root,但是其他人可能知道你的密碼,或許你象在其他機器上使用相同的密碼,並且
你也不信任那些機器的管理員。
因此,使用下面的方法:
#: opensslpasswd -1
Password:
Verifying - Password:
$1$zmUy5lry$aG45DkcaJwM/GNlpBLTDy0
輸入 2 次密碼,它不會回顯的,如果你有多個賬戶,就運行多次上面的命令,輸出的內容就是密碼加密後的結果,由於
採用的是隨機加密,每次運行結果都是不一樣的,即使密碼是相同的。
在我的例子中,密碼打亂後是這樣的: $1$zmUy5lry$aG45DkcaJwM/GNlpBLTDy0 你的密碼打亂後可能與這里完全不同,除
了開頭的$1$。
打亂後的密碼【譯者註:實際上通常我們叫做 hash 值】就能用於電子郵件、傳真、文本消息甚至通過電話交談傳輸給
管理員了, 管理員據此可以重新設置你的密碼 hash 值。 在管理員收到你的密碼 hash 值後, 它可以手動修改/etc/shadow
或使用 chpasswd 命令,後面需要一個臨時的新文件,叫做 newpassword,你的登陸 Id 和密碼 hash 值象這
樣: LoginidHere:$1$ywrU2ttf$yjm9OXTIBnoKJLQK2Fw5c/ 這個文件可以包括多行,為其他帳戶提供類似的功能。
然後,管理員作為 root 登陸運行:
chpasswd --encrypted < newpassword
現在,新密碼已經設置好了,一旦你登陸後立即修改你的密碼是個好主意,除非你使用的是一個強壯的密語,這是因為密
碼 hash 值,一旦暴露,就成為離線強制的對象,除非這個密碼是真的很長。
這個設置密碼的方法是相當安全的,例如:使用這個技術,某個人能獲取到密碼 hash 值,創建一個賬號,並知道登陸 id
和主機名,但是只有原先創建這個用戶的人才知道密碼,即使這個賬號的密碼 hash 值發布在雜志上也不用擔心。
順便說一下,那個 hash 值對應的密碼是完全隨機的基於 64 位字元編碼的 28 位長,因此要它是非常困難的,
但是請注意,
不要用那些密碼已經公布出來的 hash 值創建賬號,
如:HXzNnCTo8k44k8v7iz4ZkR/QWkM2
密碼和 hash 值象下面這樣創建:
#: openssl rand21 -base64
HXzNnCTo8k44k8v7iz4ZkR/QWkM2
#: openssl passwd-1
HXzNnCTo8k44k8v7iz4ZkR/QWkM2
這些例子使用 MD5 密碼 hash 值,目前通用的 linux 系統都是這樣,如果你需要使用舊的 UNIX 系統 hash 值,只需要去掉-1
參數,
例如: #: openssl passwd
Password:
Verifying - Password:
xcx7DofWC0LpQ
最後這個密碼 hash 值的密碼是:TheLinux
密碼基準檢驗
OpenSSL 支持的許多演算法使得它非常合適於密碼基準檢驗,這對於比較相同硬體情況下不同演算法的性能很有用,並且,它內
置了一個基準檢驗命令。
openssl speed 命令,默認情況下,在每個單獨支持的模式和選項下運行每個單獨的演算法,使用不同的數據大小,不同的
大小是重要的因為演算法啟動過頭了。
完整運行 speed 需要花費大約 6 分鍾時間,不考慮硬體的性能,產生 29 行摘要 124 行性能數據。
但是,注意加密演算法的性能嚴重依賴特定的工具,對於高性能,
OpenSSL 在 x86 系統代碼中有幾個演算法。其他結構如 ia64, SPARC 和 x86-64, 沒有什麼系統代碼, 沒有列出的架構更沒有
了,系統代碼放在 OpenSSL 源代碼目錄:crypto/*/asm,
這僅僅是 OpenSSL 命令行功能的一個樣本。在 OpenSSL 網站上有更多的文檔, 也有幾個郵件列表提供技術支持。

㈡ 當年華為與思科的糾紛

思科起訴華為的幾個關鍵點:

盜用IOS源代碼:思科指控華為盜用部分思科IOS源代碼並將這種技術整合到其 Quidway路由器和交換機的操作系統中。華為操作系統中的文字元,文件名以及程序瑕疵與在思科IOS?源代碼中出現的相同。

盜用思科技術文件:思科指控華為從思科已經獲得知識產權的技術文件中進行了大量抄襲並將思科用戶手冊的全部內容復制到華為Quidway路由器和交換機的用戶手冊中。

盜用命令行介面:思科指控華為盜用思科的命令行介面及其相應的屏幕顯示。CLI是由思科注冊的IOS軟體的重要組成部分,這種用戶介面使得用戶可以和路由器對話。眾多的思科CLI及輔助屏幕的主要組成部分都一字不漏地出現在華為Quidway路由器的操作系統中。

侵犯專利權:思科指控華為至少侵犯了與思科所擁有的路由協議相關的五項專利技 術,並將這些技術整合到華為Quidway路由器和交換機中

㈢ openwrt,ddwrt,tomato這些路由器固件是怎麼開發出來的

openwrt,ddwrt,tomato都是源於思科Linksys系列產品的源代碼
思科Linksys基於Linux內核,所以按照GPL協議,思科公司公開了源代碼。之後有人根據思科的源代碼開發了很多固件,比較出名的就是openwrt,ddwrt,tomato這三個
至於思科為什麼能開發出來,因為思科是網路設備行業技術最牛的。其實路由器就是思科發明的

㈣ 基於網頁的拓撲配置界面,可以拖拽,效果跟Cisco的packet tracer差不多,求源碼,萬分感謝了

這個好像沒有吧 為什麼packet tracer能夠配置 是因為你們有路由器固件的原因 你用網頁模擬不下來的 除非你能用網頁將固件載入進去 但是cisco的模擬器固件後綴都是ios
或者Bin的 還需要載入這樣的文件 網頁好像不支持

㈤ 思科路由器怎麼設置橋接實例

思科路由器設置橋接(bridging)實例
先來說說橋接(Bridging)的概念,是指依據OSI網路模型的鏈路層的地址,對網路數據包進行轉發的過程。是工作在osi的第二層的。一般的交換機,網橋就有橋接作用。就交換機來說,本身有一個埠與mac的映射表,通過這些,隔離了沖突域(collision)。 簡單的說就是通過網橋可以把兩個不同的物理區域網連接起來,是一種在鏈路層實現區域網互連的存儲轉發設備。網橋從一個區域網接收MAC幀,拆封、校對、校驗之後 ,按另一個區域網的格式重新組裝,發往它的物理層。
router#sh ru
Building configuration...
Current configuration:
!
version 12.1
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname router
!
enable secret 5 $1$BE0q$hj.WBtIBYppMX3zyfaPbR1
!
!
!
!
!
memory-size iomem 25
ip subnet-zero
no ip routing
!
!
!
!
interface Serial0
description 128k DL546267 connect to SZ
ip address 198.127.18.4 255.255.255.0
no ip route-cache
no fair-queue
bridge-group 1
!
interface FastEthernet0
ip address 198.127.18.3 255.255.255.0
no ip route-cache
speed auto
bridge-group 1
!
ip classless
no ip http server
!
bridge 1 protocol ieee bridge 1 route ip
!
line con 0
transport input none
line aux 0
line vty 0 4
password csl
login
!
no scheler allocate
end

㈥ 思科交換配置 20個樓層 每層5個房間,一個房間一個vlan ,26個口劃分成trunk,應該怎麼配,求源代碼

要劃分VLAN你還得增加一個三層交換機或者一台路由器做單臂路由,否則vlan間不能通信。
2960上需要做的配置有:
1、在本地添加vlan數據
conf t
vlan 10
vlan 11
...
vlan n
2、配置埠trunk
int range f0/1-n
sw mode trunk
no sh

㈦ 想做一個簡單的論壇 是否下載一個源碼 上傳到租用的伺服器上就可以了

你說的是空間,不是伺服器啦~ 簡單的論壇上傳你的源碼到空間里就行了,在到空間後台綁定域名,在把域名解析到你的空間IP上就可以了
如果是獨立伺服器,就需要安裝好多東西啦
可以聯系我的~ 網路天璽小牛 就是了~

㈧ 源碼資本美元基金和人民幣基金的規模是多少

紅杉資本創始於1972年,共有18隻基金,超過40億美元紅杉資本作為全球最大的VC,曾投資了蘋果電腦、思科(annualized IRR)為110%,1995年設立的7號基金的。

㈨ 關於linux 紅帽 思科 mysql之間的關系,都是什麼意思,本人准備報網路專業

Linux是一種操作系統與windows類似,但主要用於伺服器。紅帽子是Linux的一個比較出色的伺服器版本,Linux是開源的,誰都可以修改,所以版本比較的多。思科的網路設備的生產商,主要是交換機、路由器什麼的。MySQL是一個小型關系型資料庫管理系統,開發者為瑞典MySQLAB公司,在2008年1月16號被Sun公司收購。MySQL被廣泛地應用在Internet上的中小型網站中。由於其體積小、速度快、總體擁有成本低,尤其是開放源碼這一特點,許多中小型網站為了降低網站總體擁有成本而選擇了MySQL作為網站資料庫。
這些就是運營商買思科的設備搭建起物理網路,網站在上面建網站,要用伺服器,伺服器上運行著紅帽子系統,網站大量的信息,都要調用後台的資料庫,大概就這么回事。

㈩ 為什麼華為抄襲思科,連源代碼都懶得改一下

因為當時華為技術捉急,想改也改不了,後邊才慢慢改的。最初據說是從黑客手中購買的代碼,有隱藏的內容,設備crash後會提示思科的支持信息。後來嘛,就打官司,最後和解了。

熱點內容
榮耀v10什麼時候方舟編譯器 發布:2024-10-26 23:31:27 瀏覽:58
安卓如何保存整個網頁到本地 發布:2024-10-26 23:30:39 瀏覽:141
學校區域網搭建雲存儲伺服器 發布:2024-10-26 23:25:54 瀏覽:749
用戶是如何登錄到伺服器的 發布:2024-10-26 23:21:22 瀏覽:457
網易版電腦版怎麼開伺服器 發布:2024-10-26 23:19:40 瀏覽:637
分解標演算法 發布:2024-10-26 23:18:46 瀏覽:275
伺服器終端ip地址怎麼查 發布:2024-10-26 23:18:39 瀏覽:683
sql2005下載完整版 發布:2024-10-26 23:17:03 瀏覽:327
小米為什麼配置 發布:2024-10-26 23:16:34 瀏覽:432
malloc函數c語言 發布:2024-10-26 23:12:05 瀏覽:346