Cara mengkonfigurasi ikatan rangkaian di CentOS
Pastikan sistem telah memuatkan modul ikatan dan sahkan bahawa antara muka kad rangkaian tersedia, gunakan ikatan modprobe dan pengesahan LSMOD; 2. CREATE/ETC/SYSCONFIG/Rangkaian-skrip/IFCFG-Bond0 Fail konfigurasi, set peranti, jenis, ikatan_master, parameter IP dan Bonding_Opts = mod = aktif-backup miimon = 100 primer = ens33; 3. Konfigurasi fail IFCFG kad rangkaian fizikal ENS33 dan ENS34, set master = Bond0, hamba = ya dan keluarkan konfigurasi IP; 4. Mulakan semula perkhidmatan rangkaian dan gunakan SistemCtl Restart Network atau NMCLI Con Reload; 5. Lulus CAT/Proc/Net/Bonding/Bond0, IP Addr Show Bond0 dan Ping Test mengesahkan status bon dan sambungan; 6. Secara pilihan menggunakan arahan NMCLI untuk membuat bon dan tambah antara muka hamba di CentOS 8 /Stream dan aktifkannya; 7. Perhatikan bahawa suis perlu mengkonfigurasi mod LACP, pilih mod bon yang sesuai dan ujian failover. Selepas konfigurasi selesai, sistem akan mempunyai kelebihan rangkaian dan ketersediaan yang tinggi, dan konfigurasi sesuai untuk versi CentOS 7, 8 dan Stream.
Mengkonfigurasi ikatan rangkaian (juga dikenali sebagai pengagregatan pautan atau pasukan NIC) di CentOS membolehkan anda menggabungkan pelbagai antara muka rangkaian ke dalam antara muka logik tunggal untuk redundansi, peningkatan jalur lebar, atau mengimbangi beban. Panduan ini terpakai kepada CentOS 7, 8, dan Stream , menggunakan kaedah network-scripts
tradisional (masih disokong di CentOS 7 dan 8) dan menyentuh secara ringkas nmcli
untuk sistem yang lebih baru.

✅ Langkah 1: Periksa antara muka dan modul kernel yang ada
Sebelum mengkonfigurasi ikatan, sahkan antara muka rangkaian anda dan pastikan modul ikatan dimuatkan.
Pertunjukan pautan ip
Senarai antara muka rangkaian yang tersedia (misalnya, ens33
, ens34
).

Muatkan dan periksa modul kernel ikatan:
ikatan modprobe lsmod | ikatan grep
Untuk memuatkannya di but:

echo "ikatan" >> /etc/modules-load.d/bonding.conf
✅ Langkah 2: Buat Konfigurasi Antara Muka Bon
Kami akan membuat antara muka terikat bernama bond0
menggunakan dua NIC fizikal: ens33
dan ens34
.
Buat antara muka Master Bond
Edit Konfigurasi Antara Muka Bon:
vi/etc/sysconfig/rangkaian-skrip/ifcfg-bond0
Tambahkan yang berikut (Contoh Menggunakan Mod Aktif Backup ):
Peranti = Bond0 Nama = Bond0 Jenis = bon Bonding_master = ya Bootproto = statik Onboot = ya IPaddr = 192.168.1.10 NetMask = 255.255.255.0 Gateway = 192.168.1.1 DNS1 = 8.8.8.8 Bonding_Opts = "Mode = aktif-backup miimon = 100 primer = ENS33"
? Parameter utama:
mode=active-backup
: Hanya satu NIC aktif; Satu lagi mengambil alih jika ia gagal.miimon=100
: Pantau pautan setiap 100ms.primary=ens33
: Gunakanens33
sebagai antara muka aktif lalai.Mod biasa lain:
balance-rr
: bulat-robin (memerlukan sokongan suis)802.3ad
: LACP (Agregasi Dinamik, Memerlukan Sokongan Suis)
✅ Langkah 3: Konfigurasikan antara muka hamba (fizikal)
Sekarang konfigurasikan setiap NIC fizikal untuk menjadi sebahagian daripada ikatan.
Konfigurasikan hamba pertama: ens33
vi/etc/sysconfig/rangkaian-skrip/ifcfg-ens33
Peranti = ENS33 Jenis = Ethernet Bootproto = tiada Onboot = ya Master = Bond0 Hamba = ya
Konfigurasikan hamba kedua: ens34
vi/etc/sysconfig/rangkaian-skrip/ifcfg-ens34
Peranti = ENS34 Jenis = Ethernet Bootproto = tiada Onboot = ya Master = Bond0 Hamba = ya
? PENTING: Keluarkan sebarang konfigurasi IP yang ada dari antara muka hamba.
✅ Langkah 4: Mulakan semula perkhidmatan rangkaian
Sapukan konfigurasi:
Sistem Restart Rangkaian
Atau pada beberapa sistem:
NMCLI Con Reload
✅ Langkah 5: Sahkan konfigurasi ikatan
Periksa sama ada bon itu selesai:
CAT/PROC/NET/BONDING/BOND0
Ini menunjukkan status ikatan terperinci, termasuk antara muka aktif, pemantauan pautan, dan status hamba.
Juga sahkan dengan:
IP Addr Show Bond0
Dan kesambungan ujian:
Ping -I Bond0 8.8.8.8
? Pilihan: Menggunakan nmcli
(disyorkan untuk CentOS 8 /Stream)
Untuk sistem moden menggunakan NetworkManager, anda boleh menggunakan nmcli
:
# Buat Bond NMCLI CON ADD TYPE BOND CON-NAME Bond0 IFName Bond0 Mode Active-Backup Miimon 100 Primary ENS33 IP4 192.168.1.10/24 GW4 192.168.1.1 # Tambah budak NMCLI CON Tambah Jenis Ethernet Con-Name Bond0-Slave1 IFName ENS33 Master Bond0 NMCLI CON ADD TYPE TYPE ETHERNET CON-NAME BOND0-SLAVE2 IFNAME ENS34 Master Bond0 # Aktifkan nmcli con up bond0
Periksa Status:
NMCLI Con Show NMCLI Dev Show Bond0
Nota dan amalan terbaik
- Tukar Konfigurasi : Untuk
802.3ad
ataulacp
, pastikan suis dikonfigurasi untuk LACP. - Pilihan Mod :
- Gunakan
active-backup
untuk failover tanpa sokongan suis. - Gunakan
802.3ad
untuk prestasi dan redundansi dengan suis yang serasi.
- Gunakan
- Sentiasa menguji failover dengan mencabut satu kabel dan memeriksa
/proc/net/bonding/bond0
.
Itu sahaja. Sistem CentOS anda kini mempunyai bon rangkaian yang berdaya tahan. Langkah -langkah yang tepat mungkin berbeza -beza sedikit bergantung pada versi CentOS dan pengurus rangkaian anda, tetapi kaedah ini berfungsi dengan pasti merentasi kebanyakan tetapan.
Atas ialah kandungan terperinci Cara mengkonfigurasi ikatan rangkaian di CentOS. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undress AI Tool
Gambar buka pakaian secara percuma

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Stock Market GPT
Penyelidikan pelaburan dikuasakan AI untuk keputusan yang lebih bijak

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Toinstallphpandcommonextensionsoncentos, firstenableepelandremirepositoriesviasudoyuminstallepel-release-yandsudoyuminstallhtt PS: //rpms.remirepo.net/enterprise/remi-release-7.rpm-wieninstallyum-utils.next,enableDesiredPhpstreamsuchassudoyum-confi

Apabila pelayan CentOS tidak dapat disambungkan ke rangkaian, anda boleh mengikuti langkah -langkah berikut untuk menyemak: 1. Periksa status antara muka rangkaian, gunakan IPLinkShow untuk mengesahkan sama ada antara muka diaktifkan, jika tidak diaktifkan, gunakan sudoiplinksetup untuk memulakan, dan gunakan ipaddrshow untuk memeriksa status peruntukan IP; 2. Jika dalam mod DHCP, jalankan SudodhClient untuk mendapatkan IP. Jika ia adalah konfigurasi statik, periksa tetapan IP, Gateway dan DNS dalam/etc/sysconfig/rangkaian-skrip/ifcfg- dan mulakan semula perkhidmatan rangkaian; 3. Semak jadual penghalaan IProuteShow untuk memastikan terdapat gerbang lalai. Sekiranya tidak ada, tambahkannya sementara atau ubah suai Gateway dalam fail konfigurasi.

Untuk mengemas kini semua pakej perisian pada sistem CentOS, anda boleh menggunakan YUM (CentOS7) atau DNF (CentOS8 dan ke atas). Langkah-langkah khusus adalah seperti berikut: 1. Semak kemas kini yang ada dan gunakan "Sudoyumcheck-Update" atau "Sudodnfcheck-Update" untuk menyenaraikan pakej yang akan dikemas kini; 2. Melaksanakan kemas kini sistem seluruh sistem, dan gunakan "Sudoyumupdate-y" atau "Sudodnfupgrade-Allowerasing" perintah untuk menaik taraf, di mana parameter -y secara automatik disahkan, dan-Allowerasing membolehkan penghapusan pakej yang bertentangan; 3. Jika kemas kini melibatkan kernel baru, sistem perlu dimulakan semula untuk berkuatkuasa, dan "UNAM boleh digunakan untuk digunakan"

Menambah pengguna baru ke sistem CentOS memerlukan perhatian kepada tetapan keselamatan dan pengurusan kebenaran. Kaedah yang paling asas ialah menggunakan arahan USERADD. Jalankan SudouserAddNewuserName dan tambahkan parameter -M untuk membuat direktori pengguna dan rumah; Gunakan parameter -g untuk menentukan kumpulan pengguna seperti roda untuk memberikan kebenaran sudo. Kemudian gunakan SUDOPASSWD untuk menetapkan kata laluan. Untuk mengkonfigurasi keizinan sudo, disarankan untuk menambah pengguna kepada kumpulan roda: Sudousermod-AgwheelNewusername dan mengesahkan kebenaran sudo. Sekiranya anda memerlukan log masuk SSH, 1. Periksa tetapan Allowusers dalam/etc/ssh/sshd_config dan tambahkan pengguna

Mengenal pastiThenewDiskusingLSblkorfdisk-ltolocatethecorrectdevicelike/dev/sdb.2.OptionallyPartitionThediskwithfdisk/dev/sdb, creatiewarypartitioningDefaultSettings, andWriteChangeswithw, thenrunparprobeupdataStoupdataSton.robeupdata.

Kunci untuk mengemas kini kernel CentOS adalah menggunakan repositori Elrepo dan menubuhkan item permulaan dengan betul. 1. 2. Pasang repositori Elrepo dan import kunci; 3. Gunakan yum untuk memasang kernel-lt (versi sokongan jangka panjang) atau kernel-ml (versi utama); 4. Selepas pemasangan selesai, periksa kernel yang ada melalui perintah AWK dan gunakan Grub2-set-Default untuk menetapkan item permulaan lalai; 5. Menjana fail konfigurasi grub baru grub2-mkconfig-o/boot/grub2/grub.cfg; 6. Akhirnya mulakan semula sistem dan jalankan Uname-R sekali lagi untuk mengesahkan sama ada versi kernel berkesan. Keseluruhan proses memerlukan

Untuk mengkonfigurasi persekitaran PHP untuk menyokong MongoDB, langkah teras adalah untuk memasang dan membolehkan pemacu PHP MongoDB untuk membolehkan aplikasi PHP berkomunikasi dengan pangkalan data MongoDB. 1. Pasang pemacu MongoDBPHP, disarankan untuk menggunakan PECL untuk dipasang. Jika tidak ada PECL, anda perlu terlebih dahulu memasang pakej pembangunan PHP dan alat kompilasi yang berkaitan; 2. Edit fail php.ini dan tambah lanjutan = mongodb.so (atau .dll) untuk membolehkan pelanjutan; 3. Mulakan semula pelayan Web atau perkhidmatan PHP-FPM untuk membuat konfigurasi berkuat kuasa; 4. Sahkan sama ada lanjutan dimuatkan dengan jayanya melalui phpinfo () atau php-m. Soalan yang sering ditanya termasuk arahan PECL yang hilang, kesilapan kompilasi, php.ini

Memasang dan mengkonfigurasi Fail2Ban pada CentOS tidak rumit, ia termasuk langkah -langkah berikut: 1. Pasang Fail2Ban menggunakan Yum; 2. Secara manual membolehkan dan memulakan perkhidmatan; 3. Buat Fail Penjara. Untuk konfigurasi tersuai; 4. Menetapkan peraturan pertahanan SSH, termasuk membolehkan SSHD, menyatakan masa menyekat dan mencabar semula; 5. Konfigurasi Firewalld sebagai penggerak tindakan; 6. Secara kerap periksa IP dan log menyekat. Fail2ban mengesan tingkah laku log masuk yang tidak normal melalui pemantauan log dan secara automatik menghalang IPS yang mencurigakan. Mekanisme terasnya bergantung kepada parameter utama seperti Bantime (masa yang dilarang), Findtime (masa tetingkap statistik) dan maxRetry (nombor kegagalan maksimum).
