當前位置:首頁 » 幣種行情 » eth1生效

eth1生效

發布時間: 2022-08-15 15:03:11

Ⅰ 虛擬機linux添加的新網卡沒有發現其配置文件eth1和eth2。

首先,有沒有發現這個配置文件都沒有什麼所謂的
先查看vi /etc/udev/rules.d/70-persistent-net.rules
這里能看到你的網卡信息,找到你對應網卡的NAME
例如
SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:8f:89:9
7", ATTR{type}=="1", KERNEL=="eth*", NAME="eth0"
這里網卡名定義為eth0
然後vi /etc/sysconfig/network-sprict/ifcfg-eth0 新建並編輯這個網卡配置文件,名字其實隨意
內容
DEVICE=eth0 對應上面找到的網卡名,這個是關鍵,其他的按照默認的設置就可以了
設置完之後重啟下服務即可識別使用了
跟你說一件事吧,在VM裡面,你添加了網卡,就算使用了 ifconfig -a也有時候查看不到任何網卡的,但是你的網卡又確實存在。。。。

Ⅱ 哪位朋友懂linux設置網卡ip地址的方法

即時生效(重啟後失效): ifconfig eth0 192.168.1.102 netmask 255.255.255.0 //添加IP地址 route add default gw 192.168.1.1 //添加網關 啟動生效: vim /etc/sysconfig/network-scripts/ifcfg-eth0

Ⅲ Linux關於網卡的幾個命令

一、Linux網路屬性配置

1.Linux主機接入到網路方式
IP/NETMASK:實現本地網路通信
路由(網關):可以進行跨網路通信
DNS伺服器地址:基於主機名的通信,Linux可以有三個DNS地址
當第一個地址本身掛了,才會查找其備用地址;若第一個地址無法解析則停止
2.網路屬性配置方式
(1)靜態指定
1)命令方式
ifcfg系列命令:
ifconfig:配置IP,NETMASK
route:配置路由相關信息
netstat:狀態及統計數據查看
iiproute2系列命令:
ip OBJECT:
addr:地址和掩碼;
link:介面
route:路由
ss:狀態及統計數據查看
CentOS 7:nm(Network Manager)家族
nmcli:命令行工具
nmtui:text window 工具
hostname/hostnamectl:主機名配置
2) 配置文件:
RedHat及相關發行版:/etc/sysconfig/network-scripts/ifcfg-NETCARD_NAME
DNS伺服器指定配置文件:/etc/resolv.conf
本地主機名配置文件:/etc/sysconfig/network
註:命令配置能及時生效,但時關閉當前進程之後配置失效,為一次性配置方式
通過配置文件配置網路屬性,無法立即生效,需要重啟服務、重新載入配置文件或者重啟進程
(2)動態分配:依賴於本地網路中有DHCP服務
DHCP:Dynamic Host Configure Procotol, 動態主機配置協議,此時不能固定IP地址
3.網路介面命名
(1)傳統命名
乙太網:eth#,例如eth0, eth1, …
PPP網路:ppp#, 例如,ppp0, ppp1, …
(2)可預測命名方案(CentOS 7)
支持多種不同的命名機制,根據Fireware, 拓撲結構等信息自動配置
1) Firmware或BIOS為主板上集成的設備提供的索引信息可用,則根據此索引進行命名,如eno1,eno2, …
2) Firmware或BIOS為PCI-E擴展槽所提供的索引信息可用,且可預測,則根據此索引進行命名,如ens1, ens2, …
3) 如果硬體介面的物理位置信息可用,則根據此信息命名,如enp2s0, …
4) 如果用戶顯式定義,也可根據MAC地址命名,例如eno16777736(十六進制MAC), …
5)上述均不可用,則仍使用傳統方式命名;
(3)命名格式的組成
en:ethernet,表示網際網路網卡介面
wl:wlan,表示無線網網卡介面
ww:wwan,Wireless Wide Area Network,表示無線廣域網網卡
(4)名稱類型:
o<index>:集成設備的設備索引號;
s<slot>:擴展槽的索引號;
x<MAC>:基於MAC地址的命名;
p<bus>s<slot>:基於匯流排及槽的拓撲結構進行命名;

Ⅳ 華為5700交換機eth介面做什麼用的怎麼使用它

華為5700交換機eth可以作為管理口使用,交換機操作系統丟了 ,但是我可以通過eth口上傳操作系統文件,跟console口的功能是類似的。

華為交換機從網橋發展而來,屬於OSI第二層即數據鏈路層設備。它根據MAC地址定址,通過站表選擇路由,站表的建立和維護由CISCO思科交換機自動進行。

華為在美國、德國、瑞典、俄羅斯、印度以及中國的北京、上海和南京等地設立了多個研究所,近一半的員工從事著產品與解決方案的研發工作。

(4)eth1生效擴展閱讀

華為是全球領先的電信解決方案供應商。我們擁有熱誠的員工和強大的研發能力,快速響應客戶需求,提供端到端的客戶化產品、解決方案和服務,全力幫助客戶商業成功,並通過我們的共同努力,不斷豐富人們的溝通和生活。

華為產品和解決方案涵蓋移動(LTE/HSPA/WCDMA/EDGE/GPRS/GSM, CDMA2000 1xEV-DO/CDMA2000 1X, TD-SCDMA和WiMAX)

核心網(IMS, Mobile Softswitch, NGN)、網路(FTTx, xDSL, 光網路, 路由器和LAN Switch)、電信增值業務(IN, mobile data service, BOSS)和終端(UMTS/CDMA)等領域。

Ⅳ linux雙網卡 如何配置實現 eth0與eth1的通信. eth0的IP是10.*.*.* eth1的IP是192.*.*.*

打開本機的路由功能 1.永久打開vim /etc/sysctl.conf 修改參數net.ipv4.ip_forward = 1 sysctl -p
2.臨時打開(每次重啟機器就不在生效) echo 1 > /proc/sys/net/ipv4/ip_forward

然後互相ping一下試試

Ⅵ 一般優化linux的內核,需要優化什麼參數

Sysctl命令及linux內核參數調整

一、Sysctl命令用來配置與顯示在/proc/sys目錄中的內核參數.如果想使參數長期保存,可以通過編輯/etc/sysctl.conf文件來實現。

命令格式:

sysctl [-n] [-e] -w variable=value

sysctl [-n] [-e] -p (default /etc/sysctl.conf)

sysctl [-n] [-e] –a

常用參數的意義:

-w 臨時改變某個指定參數的值,如

# sysctl -w net.ipv4.ip_forward=1

-a 顯示所有的系統參數

-p從指定的文件載入系統參數,默認從/etc/sysctl.conf 文件中載入,如:

# echo 1 > /proc/sys/net/ipv4/ip_forward

# sysctl -w net.ipv4.ip_forward=1

以上兩種方法都可能立即開啟路由功能,但如果系統重啟,或執行了

# service network restart

命令,所設置的值即會丟失,如果想永久保留配置,可以修改/etc/sysctl.conf文件,將 net.ipv4.ip_forward=0改為net.ipv4.ip_forward=1

二、linux內核參數調整:linux 內核參數調整有兩種方式

方法一:修改/proc下內核參數文件內容,不能使用編輯器來修改內核參數文件,理由是由於內核隨時可能更改這些文件中的任意一個,另外,這些內核參數文件都是虛擬文件,實際中不存在,因此不能使用編輯器進行編輯,而是使用echo命令,然後從命令行將輸出重定向至 /proc 下所選定的文件中。如:將 timeout_timewait 參數設置為30秒:

# echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout

參數修改後立即生效,但是重啟系統後,該參數又恢復成默認值。因此,想永久更改內核參數,需要修改/etc/sysctl.conf文件

方法二.修改/etc/sysctl.conf文件。檢查sysctl.conf文件,如果已經包含需要修改的參數,則修改該參數的值,如果沒有需要修改的參數,在sysctl.conf文件中添加參數。如:

net.ipv4.tcp_fin_timeout=30

保存退出後,可以重啟機器使參數生效,如果想使參數馬上生效,也可以執行如下命令:

# sysctl -p

三、sysctl.conf 文件中參數設置及說明

proc/sys/net/core/wmem_max

最大socket寫buffer,可參考的優化值:873200

/proc/sys/net/core/rmem_max

最大socket讀buffer,可參考的優化值:873200

/proc/sys/net/ipv4/tcp_wmem

TCP寫buffer,可參考的優化值: 8192 436600 873200

/proc/sys/net/ipv4/tcp_rmem

TCP讀buffer,可參考的優化值: 32768 436600 873200

/proc/sys/net/ipv4/tcp_mem

同樣有3個值,意思是:

net.ipv4.tcp_mem[0]:低於此值,TCP沒有內存壓力.

net.ipv4.tcp_mem[1]:在此值下,進入內存壓力階段.

net.ipv4.tcp_mem[2]:高於此值,TCP拒絕分配socket.

上述內存單位是頁,而不是位元組.可參考的優化值是:786432 1048576 1572864

/proc/sys/net/core/netdev_max_backlog

進入包的最大設備隊列.默認是300,對重負載伺服器而言,該值太低,可調整到1000

/proc/sys/net/core/somaxconn

listen()的默認參數,掛起請求的最大數量.默認是128.對繁忙的伺服器,增加該值有助於網路性能.可調整到256.

/proc/sys/net/core/optmem_max

socket buffer的最大初始化值,默認10K

/proc/sys/net/ipv4/tcp_max_syn_backlog

進入SYN包的最大請求隊列.默認1024.對重負載伺服器,可調整到2048

/proc/sys/net/ipv4/tcp_retries2

TCP失敗重傳次數,默認值15,意味著重傳15次才徹底放棄.可減少到5,盡早釋放內核資源.

/proc/sys/net/ipv4/tcp_keepalive_time

/proc/sys/net/ipv4/tcp_keepalive_intvl

/proc/sys/net/ipv4/tcp_keepalive_probes

這3個參數與TCP KeepAlive有關.默認值是:

tcp_keepalive_time = 7200 seconds (2 hours)

tcp_keepalive_probes = 9

tcp_keepalive_intvl = 75 seconds

意思是如果某個TCP連接在idle 2個小時後,內核才發起probe.如果probe 9次(每次75秒)不成功,內核才徹底放棄,認為該連接已失效.對伺服器而言,顯然上述值太大. 可調整到:

/proc/sys/net/ipv4/tcp_keepalive_time 1800

/proc/sys/net/ipv4/tcp_keepalive_intvl 30

/proc/sys/net/ipv4/tcp_keepalive_probes 3

/proc/sys/net/ipv4/ip_local_port_range

指定埠范圍的一個配置,默認是32768 61000,已夠大.

net.ipv4.tcp_syncookies = 1

表示開啟SYN Cookies。當出現SYN等待隊列溢出時,啟用cookies來處理,可防範少量SYN攻擊,默認為0,表示關閉;

net.ipv4.tcp_tw_reuse = 1

表示開啟重用。允許將TIME-WAIT sockets重新用於新的TCP連接,默認為0,表示關閉;

net.ipv4.tcp_tw_recycle = 1

表示開啟TCP連接中TIME-WAIT sockets的快速回收,默認為0,表示關閉。

net.ipv4.tcp_fin_timeout = 30

表示如果套接字由本端要求關閉,這個參數決定了它保持在FIN-WAIT-2狀態的時間。

net.ipv4.tcp_keepalive_time = 1200

表示當keepalive起用的時候,TCP發送keepalive消息的頻度。預設是2小時,改為20分鍾。

net.ipv4.ip_local_port_range = 1024 65000

表示用於向外連接的埠范圍。預設情況下很小:32768到61000,改為1024到65000。

net.ipv4.tcp_max_syn_backlog = 8192

表示SYN隊列的長度,默認為1024,加大隊列長度為8192,可以容納更多等待連接的網路連接數。

net.ipv4.tcp_max_tw_buckets = 5000

表示系統同時保持TIME_WAIT套接字的最大數量,如果超過這個數字,TIME_WAIT套接字將立刻被清除並列印警告信息。默認為 180000,改為 5000。對於Apache、Nginx等伺服器,上幾行的參數可以很好地減少TIME_WAIT套接字數量,但是對於Squid,效果卻不大。此項參數可以控制TIME_WAIT套接字的最大數量,避免Squid伺服器被大量的TIME_WAIT套接字拖死。

Linux上的NAT與iptables

談起Linux上的NAT,大多數人會跟你提到iptables。原因是因為iptables是目前在linux上實現NAT的一個非常好的介面。它通過和內核級直接操作網路包,效率和穩定性都非常高。這里簡單列舉一些NAT相關的iptables實例命令,可能對於大多數實現有多幫助。

這里說明一下,為了節省篇幅,這里把准備工作的命令略去了,僅僅列出核心步驟命令,所以如果你單單執行這些沒有實現功能的話,很可能由於准備工作沒有做好。如果你對整個命令細節感興趣的話,可以直接訪問我的《如何讓你的Linux網關更強大》系列文章,其中對於各個腳本有詳細的說明和描述。

# 案例1:實現網關的MASQUERADE

# 具體功能:內網網卡是eth1,外網eth0,使得內網指定本服務做網關可以訪問外網

EXTERNAL="eth0"

INTERNAL="eth1"

# 這一步開啟ip轉發支持,這是NAT實現的前提

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A POSTROUTING -o $EXTERNAL -j MASQUERADE

# 案例2:實現網關的簡單埠映射

# 具體功能:實現外網通過訪問網關的外部ip:80,可以直接達到訪問私有網路內的一台主機192.168.1.10:80效果

LOCAL_EX_IP=11.22.33.44 #設定網關的外網卡ip,對於多ip情況,參考《如何讓你的Linux網關更強大》系列文章

LOCAL_IN_IP=192.168.1.1 #設定網關的內網卡ip

INTERNAL="eth1" #設定內網卡

# 這一步開啟ip轉發支持,這是NAT實現的前提

echo 1 > /proc/sys/net/ipv4/ip_forward

# 載入需要的ip模塊,下面兩個是ftp相關的模塊,如果有其他特殊需求,也需要加進來

modprobe ip_conntrack_ftp

modprobe ip_nat_ftp

# 這一步實現目標地址指向網關外部ip:80的訪問都吧目標地址改成192.168.1.10:80

iptables -t nat -A PREROUTING -d $LOCAL_EX_IP -p tcp --dport 80 -j DNAT --to 192.168.1.10

# 這一步實現把目標地址指向192.168.1.10:80的數據包的源地址改成網關自己的本地ip,這里是192.168.1.1

iptables -t nat -A POSTROUTING -d 192.168.1.10 -p tcp --dport 80 -j SNAT --to $LOCAL_IN_IP

# 在FORWARD鏈上添加到192.168.1.10:80的允許,否則不能實現轉發

iptables -A FORWARD -o $INTERNAL -d 192.168.1.10 -p tcp --dport 80 -j ACCEPT

# 通過上面重要的三句話之後,實現的效果是,通過網關的外網ip:80訪問,全部轉發到內網的192.168.1.10:80埠,實現典型的埠映射

# 特別注意,所有被轉發過的數據都是源地址是網關內網ip的數據包,所以192.168.1.10上看到的所有訪問都好像是網關發過來的一樣,而看不到外部ip

# 一個重要的思想:數據包根據「從哪裡來,回哪裡去」的策略來走,所以不必擔心回頭數據的問題

# 現在還有一個問題,網關自己訪問自己的外網ip:80,是不會被NAT到192.168.1.10的,這不是一個嚴重的問題,但讓人很不爽,解決的方法如下:

iptables -t nat -A OUTPUT -d $LOCAL_EX_IP -p tcp --dport 80 -j DNAT --to 192.168.1.10

獲取系統中的NAT信息和診斷錯誤

了解/proc目錄的意義

在Linux系統中,/proc是一個特殊的目錄,proc文件系統是一個偽文件系統,它只存在內存當中,而不佔用外存空間。它包含當前系統的一些參數(variables)和狀態(status)情況。它以文件系統的方式為訪問系統內核數據的操作提供介面

通過/proc可以了解到系統當前的一些重要信息,包括磁碟使用情況,內存使用狀況,硬體信息,網路使用情況等等,很多系統監控工具(如HotSaNIC)都通過/proc目錄獲取系統數據。

另一方面通過直接操作/proc中的參數可以實現系統內核參數的調節,比如是否允許ip轉發,syn-cookie是否打開,tcp超時時間等。

獲得參數的方式:

第一種:cat /proc/xxx/xxx,如 cat /proc/sys/net/ipv4/conf/all/rp_filter

第二種:sysctl http://xxx.xxx.xxx,如 sysctl net.ipv4.conf.all.rp_filter

改變參數的方式:

第一種:echo value > /proc/xxx/xxx,如 echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter

第二種:sysctl [-w] variable=value,如 sysctl [-w] net.ipv4.conf.all.rp_filter=1

以上設定系統參數的方式只對當前系統有效,重起系統就沒了,想要保存下來,需要寫入/etc/sysctl.conf文件中

通過執行 man 5 proc可以獲得一些關於proc目錄的介紹

查看系統中的NAT情況

和NAT相關的系統變數

/proc/slabinfo:內核緩存使用情況統計信息(Kernel slab allocator statistics)

/proc/sys/net/ipv4/ip_conntrack_max:系統支持的最大ipv4連接數,默認65536(事實上這也是理論最大值)

/proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established 已建立的tcp連接的超時時間,默認432000,也就是5天

和NAT相關的狀態值

/proc/net/ip_conntrack:當前的前被跟蹤的連接狀況,nat翻譯表就在這里體現(對於一個網關為主要功能的Linux主機,裡面大部分信息是NAT翻譯表)

/proc/sys/net/ipv4/ip_local_port_range:本地開放埠范圍,這個范圍同樣會間接限制NAT表規模

# 1. 查看當前系統支持的最大連接數

cat /proc/sys/net/ipv4/ip_conntrack_max

# 值:默認65536,同時這個值和你的內存大小有關,如果內存128M,這個值最大8192,1G以上內存這個值都是默認65536

# 影響:這個值決定了你作為NAT網關的工作能力上限,所有區域網內通過這台網關對外的連接都將佔用一個連接,如果這個值太低,將會影響吞吐量

# 2. 查看tcp連接超時時間

cat /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established

# 值:默認432000(秒),也就是5天

# 影響:這個值過大將導致一些可能已經不用的連接常駐於內存中,佔用大量鏈接資源,從而可能導致NAT ip_conntrack: table full的問題

# 建議:對於NAT負載相對本機的 NAT表大小很緊張的時候,可能需要考慮縮小這個值,以盡早清除連接,保證有可用的連接資源;如果不緊張,不必修改

# 3. 查看NAT表使用情況(判斷NAT表資源是否緊張)

# 執行下面的命令可以查看你的網關中NAT表情況

cat /proc/net/ip_conntrack

# 4. 查看本地開放埠的范圍

cat /proc/sys/net/ipv4/ip_local_port_range

# 返回兩個值,最小值和最大值

# 下面的命令幫你明確一下NAT表的規模

wc -l /proc/net/ip_conntrack

#或者

grep ip_conntrack /proc/slabinfo | grep -v expect | awk '{print $1 ',' $2;}'

# 下面的命令幫你明確可用的NAT表項,如果這個值比較大,那就說明NAT表資源不緊張

grep ip_conntrack /proc/slabinfo | grep -v expect | awk '{print $1 ',' $3;}'

# 下面的命令幫你統計NAT表中佔用埠最多的幾個ip,很有可能這些傢伙再做一些bt的事情,嗯bt的事情:-)

cat /proc/net/ip_conntrack | cut -d ' ' -f 10 | cut -d '=' -f 2 | sort | uniq -c | sort -nr | head -n 10

# 上面這個命令有點瑕疵cut -d' ' -f10會因為命令輸出有些行缺項而造成統計偏差,下面給出一個正確的寫法:

cat /proc/net/ip_conntrack | perl -pe s/^(.*?)src/src/g | cut -d ' ' -f1 | cut -d '=' -f2 | sort | uniq -c | sort -nr | head -n 10

https://kernel.0voice.com/

Ⅶ 如何給linux配置兩個不同網段的ip

首先需要確定的是,如果要讓Linux配置兩個不同網段的IP,那你的伺服器要求是多網卡的,或者上游支持多個網段。

那如何配置多個IP綁定呢,我們主要通過修改network配置文件即可,下面簡單說下具體的操作流程,我以CentOS 7為例演示。

1、查看當前網卡信息

我們通過 ifconfig 命令可以查看網卡配置信息,一般而言伺服器默認的第一塊網卡配置名為eth0,第二個網卡配置名為eth1,以此類推,但這不是絕對以eth來命名的。
# ifconfig

如上圖示,我的網卡配置名為ens33。

2、臨時添加IP綁定,服務重啟後失效
# ifconfig ens33:0 192.168.144.130 netmask 255.255.255.0 up
3、永久配置IP綁定

網卡配置文件都在 /etc/sysconfig/network-scripts/ 目錄下,在上面的操作中看到我的網卡配置是ens33,那對應的配置文件就是:/etc/sysconfig/network-scripts/ifcfg-ens33 。

我們復制一份,復本名為:ifcfg-ens33:0 ,然後修改配置項,如下圖示:

保存配置文件後,重啟服務即可生效。
# systemctl restart network
# ifconfig

上面的ens33:0 其實就是IP別名,增加多個IP就對應遞增後面的0,如:ens33:1。

以上就是設置多IP綁定的方法,不管是一個網卡上綁定多個IP(同網段/不同網段)還是多個網卡上綁定多個IP都是通過這種方法來操作。

以上就是我的觀點,對於這個問題大家是怎麼看待的呢?歡迎在下方評論區交流 ~ 我是科技領域創作者,十年互聯網從業經驗,歡迎關注我了解更多科技知識!

Ⅷ 求助centos7網卡問題

CentOS是 Linux 伺服器操作系統,說明沒有適配的的網卡驅動程序。 解決辦法: 更換操作系統或是購買CentOS系統支持的獨立網卡進行安裝。
橋接就和你實體機用得環境一樣了,實體機怎麼設置、虛擬機也相應的設置——動態直接DHCP、靜態進入nmtui設置,很傻瓜的圖形化工具,很方便——記住,橋接是沒有NAT打洞的。

Ⅸ 三台虛擬機,一台連接外網一台連內網,中間一台開兩個網卡做網關,要

外網網卡 eth0 1.1.1.1

內網網卡 eth1 2.2.2.2
iptables -t nat -A PREROUTING -s 2.2.2.0/24 -o eth1 -j SNAT --to-source 1.1.1.1
/etc/init.d/iptables save
/etc/init.d/iptables restart

vi /etc/sysctl.conf
修改 net.ipv4.ip_forward=1
使之生效 sysctl -p

Ⅹ 如何將虛擬機中的eth3 改為eth1

1、用ifconfig eth0 up命令開啟下網卡。
#ifconfig eth0 up
2、更改eth0配置:
#vi/etc/sysconfig/network-scripts/ifcfg-eth0下顯示:
DEVICE=eth0
ONBOOT=no //開機啟動網卡
BOOTPROTO=static
IPADDR=192.168.1.8 //自己設置有效ip地址
NETMASK=255.255.255.0 //子網掩碼
GATEWAY=192.168.1.1 //有效網關地址
HWADDR=00:0C:29:96:38:F8
注意其中的ONBOOT=no將其改為yes,網卡激活。
3、重啟服務。
#service network restart
重啟後配置生效。

熱點內容
區塊鏈50龍頭 發布:2025-09-10 17:46:08 瀏覽:186
eth個人挖違法嗎 發布:2025-09-10 17:13:22 瀏覽:281
usdt交易可以追蹤嗎 發布:2025-09-10 17:01:58 瀏覽:947
tb250btc掉算力 發布:2025-09-10 16:47:38 瀏覽:137
微軟雲業務區塊鏈 發布:2025-09-10 16:41:52 瀏覽:96
生活中有哪些去中心化 發布:2025-09-10 16:35:04 瀏覽:839
比特幣必須法幣交易 發布:2025-09-10 16:31:10 瀏覽:619
usdt承兌是什麼東西 發布:2025-09-10 16:19:28 瀏覽:403
比特幣拋售 發布:2025-09-10 16:04:32 瀏覽:780
trx教練課 發布:2025-09-10 15:57:48 瀏覽:165