拓扑如下图所示:
如上图所示,R1和R2相接为Area0,R2和R3相接为Area1,R3和R4相接为Area2。由于Area2与Area0直接隔着一个非骨干区域(Area1),无法相互传递路由信息,因此需要在R2和R3之间通过虚链路技术搭建一条逻辑通道,使两台ABR(区域边界路由器)之间可以直接传递路由信息(3类LSA)。具体配置如下:
R2:
interface Loopback0
ip address 2.2.2.2 255.255.255.255
exit
interface FastEthernet0/0
ip address 12.1.1.2 255.255.255.0
no sh
exit
interface FastEthernet0/1
ip address 23.1.1.2 255.255.255.0
no sh
exit
router ospf 1
router-id 2.2.2.2
area 1 virtual-link 3.3.3.3 //在R2和R3(ABR)之间,建立一条逻辑的连接通道
network 2.2.2.2 0.0.0.0 area 1
network 12.1.1.0 0.0.0.255 area 0
network 23.1.1.0 0.0.0.255 area 1
R3:
interface Loopback0
ip address 3.3.3.3 255.255.255.255
exit
interface FastEthernet0/0
ip address 34.1.1.3 255.255.255.0
no sh
exit
interface FastEthernet0/1
ip address 23.1.1.3 255.255.255.0
no sh
exit
router ospf 1
router-id 3.3.3.3
area 1 virtual-link 2.2.2.2
network 3.3.3.3 0.0.0.0 area 1
network 23.1.1.0 0.0.0.255 area 1
network 34.1.1.0 0.0.0.255 area 2
1.首先在跳板机上浏览器输入需要重装机器的ipmi地址并登陆,如图:
2.选择点击Remote Control-Console Redirection
点击-Java Console
3.保存文件,并打开
弹出KVM画面,勾选键盘。
勾选鼠标。
4.挂载驱动-镜像,
5.根据存放镜像目录,选择需要安装的系统镜像,此处以2012系统为例。
6.然后准备重启,选择挂载的镜像这个启动项启动,进入安装系统。
电源控制
重启
按F11,进入启动项列表
7.选择刚才挂载的虚拟光盘启动。
8.等待加载镜像文件,准备进入安装
9.系统安装,点击下一步。
点击现在安装
勾选接受许可条款,下一步
勾选自定义安装
选中要安装的硬盘分区,先进行格式化。
删除—新建分区,windows系统盘大小建议50-60GB,剩余分配给D盘
选中系统盘,点击下一步进行安装。
9.等待安装程序完成,进入系统
10.创建密码后进入系统
到此,系统安装完成。
1、首先我们在xshell中新建几个新的会话
2、然后连接上会话
3、点击查看—撰写栏—撰写选择
在底下会出现撰写栏然后选择全会话
4、我们在撰写栏输入 echo " 123456 " >> 123456.txt
可以看到每台服务器都新建了一个123456.txt的文件 并且文件内容都是123456
echo " 123456 " >> 123456.txt
这条命令是在文件追加内容,没有文件的话会先新建文件并输入内容
通过撰写栏我输入了5遍可以查看文件
echo " 123456 " > 123456.txt
是把文件覆盖并不会追加
5、使用sed 可以实现将文本插入(删除)文件第几行
执行sed -i "3i "haha"" 123456.txt 后我们可以看到123456.txt第三行被插入了haha
之后执行sed -i '3d' 123456.txt,可以看到第3行被删除,可以看到其他台也执行了这些命令
通过撰写栏使用命令更改文件这样我们就可以批量的处理不同服务器上的文件了。
一、背景
每当遇到诸如网卡、数据库、Apache及其他一些应用无法正常启动时,系统会提示我们使用journalctl -ex命令进行查看,往往能迅速找到相关日志,分析日志后问题一般能够迅速被解决。虽然经常使用,但是也没有过多深究。
在CentOS7.X中,systemd统一管理着所有unit的启动日志,systemd-journald就是一个被systemd管理的进型日志管理服务,可以收集来自内核、系统早期启动阶段的日志、系统守护进程在启动和运行中的标准输出和错误信息,还有syslog的日志。该日志服务仅仅把日志集中保存在单一结构的日志文件/run/log中,由于日志是经过压缩和格式化的二进制数据,所以在查看和定位的时候很迅速,我们可以只用journalctl一条命令就能查看所有日志(内核日志和 应用日志)。
对于journal的配置,我们可以参见配置文件:/etc/systemd/journald.conf,可以根据实际情况进行自定义,默认情况下并不会持久化保存日志,只会保留一个月的日志。如果需要永久保留改日志文件呢?
二、操作步骤
1.创建相关的目录来存放journal日志,修改权限,重启systemd-journal服务。
sudo mkdir /var/log/journal
sudo chgrp systemd-journal /var/log/journal
sudo chmod g s /var/log/journal
sudo systemctl restart systemd-journald
2.重启数次观察日志记录结果。
journalctl --list-boots
从上面我们可以清晰地看到本日内的一次引导记录。
3.观察最近一次引导过程。
journalctl -b 0
提示:您目前没有看到来自其他用户和系统的消息。“systemd-journal”组中的用户可以查看所有消息。 通过-q关闭此通知。
4.之前/run/log/journal目录已经不存在,取而代之的是/var/log/journal目录。
三、总结
journalctl是一个非常好用的日志查看命令。
Iptables是Linux内核集成的IP信息包过滤系统,不同版本的linux系统对于iptables的安装、配置也有所区别,本文以Centos7系统为例,通过对iptables策略进行修改配置,实现对于指定IP地址的端口映射及IP地址转换(NAT)。具体操作如下:
1.安装iptables——使用下面命令进行安装iptables服务:
yum -y install iptables-services
2.运行下列命令启动iptables服务:
systemctl start iptables
3.运行下列命令查看iptables服务运行状态,状态为“active”表示iptables服务已在运行:
service iptables status
4.设置iptables的开机自启动:
systemctl enable iptables
5.echo net.ipv4.ip_forward=1>>/etc/sysctl.conf //开启系统路由模式功能
sysctl -p //使内核修改生效
6.用DNAT做端口映射:
例如:
iptables -t nat -A PREROUTING -p tcp –m tcp --dport 12345 -j DNAT --to-destination 192.168.10.26:3389
//将访问本服务器TCP12345接口的流量映射到192.168.10.26的3389端口
7.用SNAT作源地址转换,以使回应包能正确返回:
例如:
iptables -t nat -A POSTROUTING -d 192.168.10.26/32 -p tcp –m tcp --dport 3389 -j SNAT --to 192.168.233.142 //主机192.168.10.26回应访问其3389端口的流量包,经192.168.233.142
向外映射
8.保存添加的规则:
iptables-save > /etc/sysconfig/iptables
Docker 是一种开源软件,将应用程式自动化部署为可携式且可自足的容器,方便在云端或内部部署上执行。在Ubuntu18.04系统中,如何安装docker?本文将针对此问题进行说明。
1.首先更新软件列表
sudo apt-get update
2.安装docker
sudo apt-get install docker.io
3.安装完之后测试docker服务是否正常启动
service docker status
4.没有正常启动,我们启动docker服务
service docker start
可以看到docker已经正常运行了
5.接著将自己的使用者帐号加入至 docker 群组:
sudo usermod -aG docker root(或者其他账户)
6.登出再重新登入之后,就可以开始使用 Docker 了。输入docker version
查看 Docker 的版本资讯:
docker version
Docker已正常运行
HSRP(Hot Standby Router Protocol)热备份路由器协议的设计目标是支持特定情况下IP流量失败转移不会引起混乱、并允许主机使用单路由器,以及即使在实际第一跳路由器使用失败的情形下仍能维护路由器间的连通性。配置了HSRP的路由器利用hello包来互相监听各自的存在。当路由器长时间没有接收到hello包时,就认为活动路由器故障,备份路由器就会成为活动路由器。HSRP协议利用优先级决定哪个路由器成为活动路由器。如果一个路由器的优先级比其它路由器的优先级高,则该路由器成为活动路由器。路由器的默认优先级是100。本教程将演示如何在思科路由器上部署HSRP,拓扑如下图所示:
如上图所示,SW1为二层交换机;R1是其他路由负责链接外网,设置静态路由进行与外部网路的交换传递;R2为局域网内的活跃路由,负责转发发送到虚拟路由器的数据包;R3为局域网内的备份路由,负责监视HSRP组的运行状态待到活跃路由挂掉以后接替活跃路由工作保证公司内部网络的稳定。
具体配置如下:
R1:
int f0/0
ip add 192.168.20.2 255.255.255.0
no shut
exit
int f0/1
ip add 192.168.30.2 255.255.255.0
no shut
exit
int f1/0
ip add 192.168.40.1 255.255.255.0
no shut
exit
ip route 192.168.10.0 255.255.255.0 192.168.20.1 \\配置静态路由和下一跳地址,本次演示的热备份路由目的网段一样,但是有两条路径,所以这里需要设置两个下一跳
ip route 192.168.10.0 255.255.255.0 192.168.30.1
R2:
int f0/1
ip add 192.168.20.1 255.255.255.0
no shut
exit
int f0/0
ip add 192.168.10.1 255.255.255.0
no shut
standby 1 ip 192.168.10.254 \\分配端口所属HSRP组号为1,并配置虚拟网关
standby 1 priority 200 \\设置端口组内优先级为200
standby 1 preempt \\配置HSRP的抢占权,优先级高的为活跃路由
standby 1 timers 2 8 \\设置hello时间间隔和保持时间
standby 1 track f0/0 80 \\配置端口跟踪f0/0,如果端口断掉,R2优先级减少80
exit
ip route 0.0.0.0 0.0.0.0 192.168.20.2
R3:
int f0/1
ip add 192.168.30.1 255.255.255.0
no shut
exit
int f0/0
ip add 192.168.10.2 255.255.255.0
no shut
standby 1 ip 192.168.10.254
standby 1 priority 150
standby 1 preempt
standby 1 timers 2 8
exit
ip route 0.0.0.0 0.0.0.0 192.168.30.2
此文档直接通过实例讲解服务器内存的插法
主板如下:
在开始安装内存条前,请注意一下信息:
1.确认所使用的内存条规格是在此主板的支持范围,建议使用相同容量、厂家、速度、颗粒的内存条
2.在安装内存条之前,请务必将电源关闭,以免造成损毁
3.内存条有防呆设计,若插入的方向错误,内存条就无法安装,此时请立刻更改插入方向。
内存模块安装规则:
此主板是支持双通道的,双通道即“系统同时使用通道A和B的内存模式”。内存双通道对于整个硬件系统来说,意义极大,特别是在内存前段总线方面,其频宽会提升至原来的两倍!内存read和copy性能可以进一步提升!
双CPU主板在安装内存模块时至少应准备2块,保证每个CPU都有内存模块,而且最好保证两个CPU处安装的内存条大小数量一致,而且位置也最好是对称的(相对位置,如上图的A1与E1,B1与F1),否则会影响性能;
关于双色卡槽,我的在主板上是蓝色和黑色(也有的是白色和黑色),一般黑色的都是副卡槽,另外一个是主卡槽,安装内存条的时候,特别是多根内存的情况下一定要先在主卡槽上安装(也可以先在副卡槽上安装),主卡槽都占用完之后再在副卡槽上继续安装,安装时一般按照主板上标识的顺序进行安装,即先安装在A1位置再依次往下。
比如是8根内存的话:只要把同个颜色的插满即可。
如果是16根的话:直接插满。
例如,再给CPU1安装内存时,假设我有三根内存条,我就可以分别安装在A1,B1,C1位置(当然A2,B2,C2位置也可以),但不可以混插(如A1,A2,B1);
假设我有5根内存条,这时主卡槽不够用可以将多出来的那根安装在副卡槽上(如A1,B1,C1,D1,A2)。
提醒:为了获得最好的性能,请使用相同类型相同速度相同品牌的内存模块,不同类型的内存模块混插一般是不被允许的,这样不利于两个CPU的均衡,而且安装了速率不同的内存模块,则它们将以最慢内存模块的速率运行。
1.打开Xshell 远程软件
2. 点击新建会话
3.输入对应的远程地址IP,和端口号点击连接
4.根据需求点击“一次性接受”或者“接受并保存”
5.输入用户名和密码
6.这样就可以远程了
一、docker管理资源机制——Control group
Control group 是Linux内核提供的一种限制所使用物理资源的机制,这些资源主要是CPU、内存、blkio等。
二、对CPU的控制
对CPU的控制有下面几种方式:
限制CPU的使用率;
多任务按比例分配CPU;
限制CPU内核(核心数)使用;
2.1基于使用率限制CPU
我们可以在文件中查看默认的限制设置,我们先运行一个容器(两种方式,我们使用run的命令来快速运行一个容器):
#检查本地是否有镜像或容器存在
#运行一个容器
我们进入docker目录下的容器编号目录中,查看cpu.cfs_quota_us文件,其中的内容默认为-1(我们可以对此更改)
果然,默认的配额值为-1,这就表示默认情况下是不对CPU资源进行控制的,显然这样在使用容器的过程中非常容易出现问题,例如一台真实服务器运行着各种各样的数量非常多的容器,而其中一台容器占据了接近90%的CPU使用率,那么剩下来的如此多的容器只能在剩余的10%中获取使用,这很容易引发业务故障,因此我们需要对CPU包括随后的内存及文件IO流进行优化处理的配置。
首先,本小节是对CPU的使用率进行的控制,那么下面就来看看怎么配置的吧。
我们可以直接进入这个文件进行设置,那么怎么设置呢?
这就需要说明一下了,CPU的百分比是以1000位单位的,因此总额为100000,即10万,那么我们写入20000,则使用率为20%。除了直接改(echo也行)也可以在命令行中进行设置:
那么我们怎么验证或者说测试这个使用率占比最高是在20%呢?
我们可以进入这个容器中执行操作,使得CPU满载,另外开一个terminal使用top命令查看CPU使用情况即可。
为了演示整个效果我在另外一个终端使用top命令查看,可以发现整个CPU使用率在20%左右,会有所上浮但是不会过分离谱,计算完成后将会释放资源的。截取两张图作为验证结果:
2.2基于CPU内核使用限制
在docker中可以使用--cpuset-cpus选项来使某些程序独享CPU的内核,以便提高其处理速度。如果我们的CPU核心数为4那么对应的编号为0,1,2,3,可以通过top命令来查看,按下数字1后就可以查看CPU编号以及对应信息了。
具体的控制设置如下:
[root@docker ~]# docker run -itd --name test2 --cpuset-cpus 1,3 centos:7 /bin/bash
116606ef1e11b0afa09da67b2782c1cc0d042eb026cbfe113d7dac11ae818dcc#即基于cpuset-cpus进行设置
使用第二种方式的测试方法,基于top命令查看验证,结果如下图所示:
三、对内存的控制
内存使用相对于CPU而言比较简单了,通过-m参数进行设置。
实例演示:
在另一个终端上进行查看:docker stats
结果如下图: