1.在开机到下图界面时按F2进入BIOS。

2.在BIOS菜单中找到Server Management选项,选择BMC LAN Configuration

3.在ip Source 选择 static,然后配置IPMI地址
IP Address 输入需要配置的远程管理地址例如192.168.169.44
Subnet Mask 55.255.255.0
Gateway IP 一般可以不用设置,此处192.168.169.1

4.配置完成之后,F10保存退出
1.在开机到下图界面时按F2进入BIOS。

2.在bios菜单中选择 Server Management,找到BMC LAN Configuration,回车进入

按方向键↓,下拉。找到User Configuration,选择User ID此教程选择的是root,User Password 回车,然后输入自己要设置的密码。

4.重复输入一次确认密码。

5.F10保存退出。

6.验证是否配置正确,打开浏览器,输入自己的管理卡ipmi地址,然后输入面看是否可以正常进入。

拓扑如下所示:

备注:R3和R4模拟不同出口的ISP运营商路由器。
具体配置(各接口IP的配置略,R5上有指向R2的默认路由)
R3、R4运行OSPF:
router ospf 1
network 0.0.0.0 255.255.255.255 area 0 \\直接将所有网段通告了
R2:
interface Ethernet0/0
ip address 1.1.1.2 255.255.255.0
ip nat outside
interface Ethernet0/1
ip address 10.45.1.1 255.255.255.0
ip nat outside
interface Ethernet0/3
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip route 0.0.0.0 0.0.0.0 10.45.1.3
ip route 0.0.0.0 0.0.0.0 1.1.1.1
ip nat inside source route-map isp_a interface Ethernet0/0 overload \\分组被nat时要通过整个nat列表顺序(sh run时)过滤的,第一条匹配不再执行第二条
ip nat inside source route-map isp_b interface Ethernet0/1 overload
access-list 100 permit ip any any
route-map out_a permit 10
match ip address 100
match interface Ethernet0/0 \\匹配接口,强制nat的出口,从而指定nat列表中的条目。所以这条命令在多出口nat时很重要
route-map out_b permit 10
match ip address 100
match interface Ethernet0/1
验证:
R2(config)#do ping 2.2.2.2 sou 192.168.1.1
R2(config)#do ping 10.45.2.1 sou 192.168.1.1
看到ping两个出口isp都显示不可达。
为解决这种问题,将两条默认路由的管理距离修改一下。在这里将ip route 0.0.0.0 0.0.0.0 1.1.1.1 管理距离修改为5
R2(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.1 5
继续验证:
R2(config)#do ping 2.2.2.2 sou 192.168.1.1 \\只能走out_b但是不可达
R2(config)#do ping 10.45.2.1 sou 192.168.1.1 \\可达
到此解决了双出口路由冲突的问题。主备链路也形成,当R2出口到达ISPB之间出故障时,指向out_b的默认路由将消失并被指向out_a的默认路由取代,从而所有数据往out_a走。这种主备配置方法与接下来的介绍的另一种配置方法效果一样,但另一种的扩展性很好,可以对更远的ISP目标进行监测,如DNS等,从而将监测的结果决定默认路由在路由表中的存在与消失。
在双出口拓扑中,一般使用的技术有如下三种:
A、负载均衡法,即将内网分成两部分,一部分走out_a,另一部分走out_b。配置要点如下,
access-list 100 permit ip 192.168.1.0 0.0.0.127 any
access-list 110 permit ip 192.168.1.128 0.0.0.127 any
route-map nat1_iapa permit 10 \\在用路由映射表做nat
match ip address 100
match interface Ethernet0/0
route-map nat2_ispb permit 10 \\在用路由映射表做nat
match ip address 110
match interface Ethernet0/1
route-map route1 permit 10 \\在192.168.1.1接口上使用route1的策略路由
match ip address 100
set ip next-hop 1.1.1.1
route-map route1 permit 20
match ip address 110
set ip next-hop 10.45.1.3
注意这里没有配置默认路由。
由于这种没有备用链路的负载均衡配置法,当其一ISP出现故障就会使部分用户瘫痪,所以很少有人使用这种配置。
B、主备链路法,正常时使用主链路,当主链路出现故障时,使用备链路。这种配置法虽然也不是最佳方法,但里边的技术要点很重要,下面将具体介绍此配置法。
接着第1)步的配置,把双线形成主备链路。配置如下:
ip sla monitor 11 \\启用监测服务协议(sla全名Service-Level Agreement,服务等级协议),监测某服务的运行状态
type echo protocol ipIcmpEcho 1.1.1.1 source-interface Ethernet0/0 \\定义监测服务的内容
frequency 5
ip sla monitor schedule 11 life forever start-time now \\执行监测服务的时间等
ip sla monitor 22
type echo protocol ipIcmpEcho 10.45.1.3 source-interface Ethernet0/1
frequency 5
ip sla monitor schedule 22 life forever start-time now
track 1 rtr 11 reachability \\跟踪对象(track)用于跟踪ip sla操作的状态
track 2 rtr 22 reachability
ip route 0.0.0.0 0.0.0.0 1.1.1.1 5 track 1 \\将跟踪对象与该路由关联起来。
ip route 0.0.0.0 0.0.0.0 10.45.1.3 2 track 2
从默认路由与跟踪对象的关联,可知以out_b为主链路,out_a为备。
这种主备链路技术还有一种配置方法可以实现,比如与ISPB连接使用OSPF协且在ISPB端里边通告了默认路由。而与ISPA连接使用默认路由且一定要将管理距离修改大于OSPF的默认通告路由,这样在路由表中只显示ospf的默认路由了,当ospf端出现故障时,由于没有收到对端ospf的通告(即没有ospf默认路由),这时指向IPSA的默认路由将在路由表中显示,从而完成主备切换。
1.在开机到下图界面时按F2进入BIOS。

2.在bios菜单中选择 Server Management,找到Resume on AC Power Loss
把参数改成 Power On

3.参数改好之后,F10保存退出。

1.在开机到下图界面时按F2进入BIOS。

2.在BIOS菜单中找到Advance选项,选择Processor Cconfiguration

3.找到Intel(R)Virtualization Technology(VT),选项改为Enabled,VT是对于CPU内存进行虚拟化。
找到Intel(R) VT for Directed I/O,选项改为Enabled,开启定向 I/O 虚拟化技术。
找到Intel(R) Hyper-Threading Tech(HT),选项改为Enabled,开启超线程技术

4.配置完成之后,F10保存退出
拓扑如下图所示:

如上图所示,R1和R2相接为Area0,R2和R3相接为Area1,R3和R4相接为Area2。由于Area2与Area0直接隔着一个非骨干区域(Area1),无法相互传递路由信息,因此需要在R2和R3之间通过虚链路技术搭建一条逻辑通道,使两台ABR(区域边界路由器)之间可以直接传递路由信息(3类LSA)。具体配置如下:
R2:
interface Loopback0
ip address 2.2.2.2 255.255.255.255
exit
interface FastEthernet0/0
ip address 12.1.1.2 255.255.255.0
no sh
exit
interface FastEthernet0/1
ip address 23.1.1.2 255.255.255.0
no sh
exit
router ospf 1
router-id 2.2.2.2
area 1 virtual-link 3.3.3.3 //在R2和R3(ABR)之间,建立一条逻辑的连接通道
network 2.2.2.2 0.0.0.0 area 1
network 12.1.1.0 0.0.0.255 area 0
network 23.1.1.0 0.0.0.255 area 1
R3:
interface Loopback0
ip address 3.3.3.3 255.255.255.255
exit
interface FastEthernet0/0
ip address 34.1.1.3 255.255.255.0
no sh
exit
interface FastEthernet0/1
ip address 23.1.1.3 255.255.255.0
no sh
exit
router ospf 1
router-id 3.3.3.3
area 1 virtual-link 2.2.2.2
network 3.3.3.3 0.0.0.0 area 1
network 23.1.1.0 0.0.0.255 area 1
network 34.1.1.0 0.0.0.255 area 21.首先在跳板机上浏览器输入需要重装机器的ipmi地址并登陆,如图:

2.选择点击Remote Control-Console Redirection

点击-Java Console
3.保存文件,并打开

弹出KVM画面,勾选键盘。

勾选鼠标。

4.挂载驱动-镜像,

5.根据存放镜像目录,选择需要安装的系统镜像,此处以2012系统为例。

6.然后准备重启,选择挂载的镜像这个启动项启动,进入安装系统。
电源控制

重启

按F11,进入启动项列表

7.选择刚才挂载的虚拟光盘启动。

8.等待加载镜像文件,准备进入安装

9.系统安装,点击下一步。

点击现在安装

勾选接受许可条款,下一步

勾选自定义安装

选中要安装的硬盘分区,先进行格式化。

删除—新建分区,windows系统盘大小建议50-60GB,剩余分配给D盘

选中系统盘,点击下一步进行安装。

9.等待安装程序完成,进入系统

10.创建密码后进入系统


到此,系统安装完成。

1、首先我们在xshell中新建几个新的会话

2、然后连接上会话

3、点击查看—撰写栏—撰写选择

在底下会出现撰写栏然后选择全会话

4、我们在撰写栏输入 echo " 123456 " >> 123456.txt
可以看到每台服务器都新建了一个123456.txt的文件 并且文件内容都是123456

echo " 123456 " >> 123456.txt
这条命令是在文件追加内容,没有文件的话会先新建文件并输入内容
通过撰写栏我输入了5遍可以查看文件

echo " 123456 " > 123456.txt
是把文件覆盖并不会追加

5、使用sed 可以实现将文本插入(删除)文件第几行
执行sed -i "3i "haha"" 123456.txt 后我们可以看到123456.txt第三行被插入了haha

之后执行sed -i '3d' 123456.txt,可以看到第3行被删除,可以看到其他台也执行了这些命令

通过撰写栏使用命令更改文件这样我们就可以批量的处理不同服务器上的文件了。
一、背景
每当遇到诸如网卡、数据库、Apache及其他一些应用无法正常启动时,系统会提示我们使用journalctl -ex命令进行查看,往往能迅速找到相关日志,分析日志后问题一般能够迅速被解决。虽然经常使用,但是也没有过多深究。
在CentOS7.X中,systemd统一管理着所有unit的启动日志,systemd-journald就是一个被systemd管理的进型日志管理服务,可以收集来自内核、系统早期启动阶段的日志、系统守护进程在启动和运行中的标准输出和错误信息,还有syslog的日志。该日志服务仅仅把日志集中保存在单一结构的日志文件/run/log中,由于日志是经过压缩和格式化的二进制数据,所以在查看和定位的时候很迅速,我们可以只用journalctl一条命令就能查看所有日志(内核日志和 应用日志)。
![]()
对于journal的配置,我们可以参见配置文件:/etc/systemd/journald.conf,可以根据实际情况进行自定义,默认情况下并不会持久化保存日志,只会保留一个月的日志。如果需要永久保留改日志文件呢?
二、操作步骤
1.创建相关的目录来存放journal日志,修改权限,重启systemd-journal服务。
sudo mkdir /var/log/journal
sudo chgrp systemd-journal /var/log/journal
sudo chmod g s /var/log/journal
sudo systemctl restart systemd-journald

2.重启数次观察日志记录结果。
journalctl --list-boots
![]()
从上面我们可以清晰地看到本日内的一次引导记录。
3.观察最近一次引导过程。
journalctl -b 0
提示:您目前没有看到来自其他用户和系统的消息。“systemd-journal”组中的用户可以查看所有消息。 通过-q关闭此通知。

4.之前/run/log/journal目录已经不存在,取而代之的是/var/log/journal目录。
三、总结
journalctl是一个非常好用的日志查看命令。
Iptables是Linux内核集成的IP信息包过滤系统,不同版本的linux系统对于iptables的安装、配置也有所区别,本文以Centos7系统为例,通过对iptables策略进行修改配置,实现对于指定IP地址的端口映射及IP地址转换(NAT)。具体操作如下:
1.安装iptables——使用下面命令进行安装iptables服务:
yum -y install iptables-services

2.运行下列命令启动iptables服务:
systemctl start iptables
3.运行下列命令查看iptables服务运行状态,状态为“active”表示iptables服务已在运行:
service iptables status

4.设置iptables的开机自启动:
systemctl enable iptables
![]()
5.echo net.ipv4.ip_forward=1>>/etc/sysctl.conf //开启系统路由模式功能
sysctl -p //使内核修改生效
![]()
6.用DNAT做端口映射:
例如:
iptables -t nat -A PREROUTING -p tcp –m tcp --dport 12345 -j DNAT --to-destination 192.168.10.26:3389
//将访问本服务器TCP12345接口的流量映射到192.168.10.26的3389端口
7.用SNAT作源地址转换,以使回应包能正确返回:
例如:
iptables -t nat -A POSTROUTING -d 192.168.10.26/32 -p tcp –m tcp --dport 3389 -j SNAT --to 192.168.233.142 //主机192.168.10.26回应访问其3389端口的流量包,经192.168.233.142
向外映射

8.保存添加的规则:
iptables-save > /etc/sysconfig/iptables