Primero, enlace NIC:
Paso 1: cree un ifcfg-bondX
# vi /etc /sysconfig /network-scripts /ifcfg-bond0
DEVICE = bond0
BONDING_OPTS = " mode = 0 miimon = 100 "
BOOTPROTO = none
ONBOOT = yes
BROADCAST = 192.168.0.255
IPADDR = 192.168.0.180
NETMASK = 255.255.255.0
RED = 192.168.0.0
USERCTL = No
BONDING_OPTS = " modo = 0 miimon = 100 ", el modo tiene múltiples modos para diferentes funciones,
Paso 2: Modificar /etc /sysconfig /network-scripts /ifcfg -ethX
# vi /etc /sysconfig /network-scripts /ifcfg-eth0
DISPOSITIVO = eth0
BOOTPROTO = ninguno
ONBOOT = sí < Br>
MASTER = bond0
SLAVE = yes
USERCTL = no
# vi /etc /sysconfig /network-scripts /ifcfg-eth1
DEVICE = eth1
BOOTPROTO = none
ONBOOT = yes
MASTER = bond0
SLAVE = yes
USERCTL = no
Paso 3: Establezca /etc/modprobe.conf, agregue alias bond0 bonding
# vi /etc/modprobe.conf alias eth0 e1000e
alias eth1 e1000e
alias scsi_hostadapter mptbase alias scsi_hostadapter1 mptspi
alias bond0 bonding
Paso 4: Reinicie el servicio de red
#service network restart
Mírelo observando /proc /net /bonding /bond0 Qué modo se usa actualmente, y si está activo /en espera, qué tarjeta de red está funcionando actualmente. # cat /proc /net /bonding /bond0
Controlador Ethernet ChannelBonding: v3.0.3 (23 de marzo de 2006)
Modo de enlace: tolerancia a fallos (copia de seguridad activa)
Esclavo primario: ninguno
Esclavo activo actualmente: eth0
Estado MII: arriba
Intervalo de sondeo MII (ms): 100
Retraso superior (ms) ): 0
Demora hacia abajo (ms): 0
Interfaz de esclavo: eth0
Estado MII: arriba
Link FailureCount: 0
Permanente HWaddr: 00: 0c: 29: 01: 4f: 77
Interfaz del esclavo: eth1
Estado MII: arriba
Enlace FalloCuenta: 0
Permanente HWaddr: 00: 0c: 29: 01: 4f: 8b
Dos o siete modos de enlace Descripción:
El primer modo: mod = 0, es decir: (balance- Rr) Política de Round-robin
Características: El orden de los paquetes de transmisión se transmite en secuencia (es decir, el primer paquete es eth0, el siguiente paquete es eth1 …. se mantiene en bucle hasta La última transferencia está completa), este modo proporciona equilibrio de carga y tolerancia a fallos, pero sabemos que si una conexión o un paquete de sesión se envía desde una interfaz diferente Después de pasar por diferentes enlaces en el medio, existe la posibilidad de que el paquete llegue aleatoriamente al cliente, y el paquete fuera de orden debe volver a solicitarse, por lo que el rendimiento de la red se reducirá. H2> El segundo modo: mod = 1, es decir: política de copia de seguridad activa (copia de seguridad activa)
Características: Sólo un dispositivo está activo, cuando uno está destrozando otro Convertido de copia de seguridad a maestro. La dirección mac es visible externamente. Desde el exterior, la dirección MAC del enlace es única para evitar confusiones en el conmutador. Este modo solo proporciona tolerancia a fallos, por lo que la ventaja de este algoritmo es que puede proporcionar una alta disponibilidad de conexión de red, pero su utilización de recursos es baja, solo una interfaz funciona, en el caso de N interfaces de red, La utilización de recursos es 1 /N
El tercer modo: mod = 2, es decir: (balance-xor) Política XOR
Características: Transmisión basada en la política HASH de transmisión especificada Paquete La política predeterminada es: (dirección MAC de origen, dirección MAC de destino XOR)% de número de esclavo. Otras opciones de transmisión se pueden especificar mediante la opción xmit_hash_policy, que proporciona equilibrio de carga y tolerancia a fallas.
El cuarto modo: mod = 3, es decir: transmisión (política de transmisión)
Características: En cada uno Cada paquete se transmite en una interfaz esclava. Este modo proporciona tolerancia a fallas.
El quinto modo: mod = 4, es decir: (802.3ad) Agregación de enlaces IEEE 802.3adDynamic (IEEE 802.3ad Agregación dinámica de enlaces)
Características: cree un grupo de agregación que comparta la misma velocidad y la configuración de dúplex. Varios esclavos trabajan bajo el mismo agregado activado de acuerdo con la especificación 802.3ad.
La elección de esclavos para el tráfico saliente se basa en la política de hash de transporte, que se puede cambiar de la política XOR predeterminada a otras políticas a través de la opción xmit_hash_policy. Cabe señalar que no todas las estrategias de transmisión se adaptan a 802.3ad, especialmente si se considera el problema fuera de orden mencionado en la sección 43.2.4 de la norma 802.3ad. Diferentes implementaciones pueden tener diferentes adaptaciones.
Requisitos previos:
Condición 1: ethtool admite la configuración de velocidad y dúplex para cada esclavo.
Condición 2: switch (switch) admite el enlace dinámico IEEE 802.3ad Agregación
Condición 3: La mayoría de los switches (interruptores) deben configurarse específicamente para admitir el modo 802.3ad
Sexto modo: mod = 5, es decir: (balance-tlb) Carga de transmisión adaptativa Equilibrio (equilibrio de carga de la transmisión del adaptador)
Características: No hay un interruptor especial (interruptor) compatible con la conexión de canales. El tráfico saliente se asigna a cada esclavo en función de la carga actual (calculada en función de la velocidad). Si el esclavo que acepta los datos falla, el otro esclavo asume la dirección MAC del esclavo fallido.
Las condiciones necesarias para este modo: ethtool admite la tasa de obtención de cada esclavo.
El séptimo modo: mod = 6, es decir: (balance-alb) Equilibrio de carga adaptativo Equilibrio)
Características: Este modo incluye el modo balance-tlb, más el saldo de carga de recepción (rlb) para el tráfico IPV4, y no requiere ningún soporte de conmutador. El balanceo de carga de recepción se implementa a través de la negociación ARP. El controlador de enlace intercepta la respuesta ARP enviada por la máquina local y vuelve a escribir la dirección de hardware de origen en la dirección de hardware única de un esclavo en el enlace, de modo que diferentes pares utilicen diferentes direcciones de hardware para la comunicación.
Ubuntu portátil a una red LAN, conecte el cable de internet, luz indicadora de cable de red, pero in
A través de la tecnología de enlace de puertos de red (bond), la redundancia de puertos de red y el
Bueno, he estado haciendo pasantías en los juegos de Netease últimamente, así que parece qu
1. Último comando
Introducción a linux último comando
Descripción: muestra información sobre los usuarios que han iniciado sesión en el sistema en el pasado.
-d] [-k
Protección de limpieza del disco de Ubuntu
Manual técnico de administración de sistemas Linux - Capítulo 6 Agregar nuevos usuarios
El servidor no es compatible con curl
Espacio de memoria virtual del sistema Linux
10 minutos para aprender Linux
configuración de NIC Linux detallada
Configuración de la dirección IP Linux
Ali nube servidor de Linux modificar tutorial de contraseña de administración de raíz
Instalación de Java, Maven, Tomcat bajo Linux
Introducción de usuarios avanzados, grupos y permisos de Linux
Win8 cómo eliminar el método de entrada Win8 delete viene con habilidades de método de entrada
El botón de "Inicio" que desaparece puede reemplazarse con los accesos directos de Win + X
Cómo hacer imágenes ordenadas por resolución en el sistema Win8
Compruebe si el sistema Win8.1 se ha actualizado a la versión de Updata
Fantasy Westward Journey What Stunts Fantasy Westward Journey Stunt Full Analysis