[步骤] bond 网卡捆绑组的添加(CentOS Linux & RHEL 版)

步骤一:显示现有的网卡有哪些

# nmcli connection show

步骤二:添加网卡捆绑组

2.1 添加网卡捆绑组

2.1.1 添加网卡捆绑组的格式
# nmcli connection add type bond con-name <connection name of network card binding group> ifname <name of network card binding group> mode <network card binding group type> miimon <delay time>
2.1.2 添加网卡捆绑组的案例
# nmcli connection add type bond con-name bond0 ifname bond0 mode active-backup miimon 100

(补充:这里以创建连接名为 bond0 设备名为 bond0 延迟为 100 毫秒的网卡捆绑组为例)

2.2 添加网卡捆绑组的子网卡

2.2.1 添加网卡捆绑组子网卡的格式
# nmcli connection add type bond-slave con-name <network card connection name> ifname <subnet card name> master <network card binding group type>
2.2.2 添加网卡捆绑组子网卡的案例
# nmcli connection add type bond-slave con-name bond0-eth0 ifname eth0 master bond0
# nmcli connection add type bond-slave con-name bond0-eth1 ifname eth1 master bond0

(补充:这里以将设备名为 eth0 和 eth1 的网卡添加到 bond0 网卡捆绑组,同时指定名称为 bond0-eth0 和 bond1-eth1 为例)

(注意:这里的 con-name 和 ifname 最好不要设置成一样的,否则后面不好管理)

步骤三:给网卡捆绑组配置 IP 地址

# nmcli connection modify bond0 ipv4.addresses 192.168.100.5/24 ipv4.gateway 192.168.100.1 autoconnect yes ipv4.method manual

(补充:这里给 bon0 网卡捆绑组添加 192.168.100.5/24 IP 地址,192.168.100.1 网关 IP 地址,开机自动启动并且把网卡设置成静态 IP 地址为例)

步骤四:启动网卡捆绑组

4.1 显示现有的网卡捆绑组和对应的子网卡有哪些

# nmcli connection show

4.2 启动网卡捆绑组里的子网卡

4.2.1 启动网卡捆绑组里子网卡的格式
# nmcli connection up <subnet card name>
4.2.2 启动网卡捆绑组里的子网卡
# nmcli connection up bond0-eth0
# nmcli connection up bond0-eth1

(补充:这里以重启 eth0 或者 eth1 为例)

或者:

# nmcli connection reload

4.3 启动网卡捆绑组

4.3.1 启动网卡捆绑组的格式
# nmcli connection up <connection name of network card binding group>
4.3.2 启动网卡捆绑组的案例
# nmcli connection up bond0

(补充:这里以启动 bond0 网卡组为例)

步骤五:确认网卡捆绑组的 IP 地址配置成功

# ip address show 

(补充:如果网卡组里出现了我们配置的 IP 地址,则代表 IP 地址配置成功)

步骤六:显示网卡捆绑组的子网卡

6.1 显示网卡捆绑组的成员格式

# cat /proc/net/bonding/<bond name>

6.2 显示网卡捆绑组的成员的案例

# cat /proc/net/bonding/bond0

(补充:这里以显示网卡组 bond0 的子网卡为例)

步骤七:测试 bond 网卡捆包组实现了主从互备

7.1 检查第 2 张子网卡是否工作正常

7.1.1 停用第 1 张子网卡
# ifconfig eth0 down

(补充:这里以停用子网卡 bond0-eth0 为例)

7.1.2 检查现在网络是否正常

(步骤略)

7.1.3 检查现在 bond 网卡捆绑组活跃的子网卡是不是第 2 张子网卡
# cat /proc/net/bonding/bond0

(补充:这里以检查现在 bond 网卡捆绑组 bond0 活跃的子网卡是不是第 2 张子网卡为例)

7.1.4 启动第 1 张子网卡
# ifconfig eth0 up

(补充:这里以启用子网卡 bond0-eth0 为例)

7.2 检查第 1 张子网卡是否工作正常

7.2.1 停用第 2 张子网卡
# ifconfig eth1 down

(补充:这里以停用子网卡 bond0-eth1 为例)

7.2.2 检查现在网络是否正常

(步骤略)

7.2.3 检查现在 bond 网卡捆绑组活跃的子网卡是不是第 2 张子网卡
# cat /proc/net/bonding/bond0

(补充:这里以检查现在 bond 网卡捆绑组 bond0 活跃的子网卡是不是第 2 张子网卡为例)

7.2.4 启动第 2 张子网卡
# ifconfig eth1 up

(补充:这里以启用子网卡 bond0-eth1 为例)

[步骤] Linux 网络的设置 (禁用 KVM 虚拟 IP)

步骤一:现象分析

安装 REHL 和 CentOS 系统时,系统可能会自动附带安装 libvirtd,并且启动其中的虚拟 IP

步骤二:显示是否有虚拟 IP

# ip -4 addr

(如果在输出的结果中包含的有以 virbr 开头的网卡信息,则代表虚拟网卡是启动的)

步骤三:删除 KVM 虚拟 IP

3.1 禁用虚拟网卡

# ifconfig virbr0 down

3.2 删除虚拟网桥

# brctl delbr virbro

步骤四:禁止 libvirtd 开机自启

# systemctl disable libvirtd

[命令] Linux 命令 iotop (显示某一个进程占用 IO 的情况) (转载)

记一次iotop分析磁盘占用io问题

问题描述    

                 某一台服务器上面 程序在每小时内偶尔丢包 排查服务器所有性能瓶颈之后发现一个奇怪的问题 程序丢包前后 会有IO过高的情况 于是使用iotop命令排查是哪个程序偶尔占用过高的磁盘IO

所用命令  

                 iotop

相关参数 

    -o:只显示有io操作的进程

    -b:批量显示,无交互,主要用作记录到文件

    -n NUM:显示NUM次,主要用于非交互式模式

    -d SEC:间隔SEC秒显示一次

    -p PID:监控的进程pid

    -u USER:监控的进程用户

排查方法

        iostat命令 只能看出每个盘符的IO情况 不能看到是具体哪个进程使用的IO 所以 我们需要使用iotop命令 但是这次的IO情况并不是一直出现 而是偶尔不规律出现 如果用肉眼去一直盯着终端看 显然不可行 于是我们可以用iotop的-b参数 让结果以非交互的方式输出 这样我们便可以用awk去处理 打印出我们需要的IO列以及相应的进程

命令

iotop -b | awk -F'%' '{if($(NF-1) > 0.2 && $(NF-1) ~ /[0-9]/ && $0 !~ /DISK/)printf "TIME: %s,IO:%s%,COMMAND:%s\n",strftime("%F %T"),$(NF-1),$NF}'

输出结果

[root@localhost ~]# iotop -b | awk -F'%' '{if($(NF-1) > 0.2 && $(NF-1) ~ /[0-9]/ && $0 !~ /DISK/)printf "TIME: %s,IO:%s%,COMMAND:%s\n",strftime("%F %T"),$(NF-1),$NF}'
TIME: 2018-03-21 18:04:23,IO:  0.23 %,COMMAND: [kworker/0:2]
TIME: 2018-03-21 18:04:35,IO:  0.44 %,COMMAND: [kworker/0:2]
TIME: 2018-03-21 18:04:47,IO:  0.22 %,COMMAND: [kworker/0:2]
TIME: 2018-03-21 18:04:58,IO:  0.39 %,COMMAND: [kworker/0:2]
TIME: 2018-03-21 18:05:08,IO:  0.68 %,COMMAND: [kworker/0:2]
TIME: 2018-03-21 18:05:22,IO:  0.52 %,COMMAND: [kworker/0:2]
TIME: 2018-03-21 18:05:34,IO:  0.24 %,COMMAND: [kworker/0:2]
TIME: 2018-03-21 18:05:45,IO:  0.26 %,COMMAND: [kworker/0:2]

        输出结果类似上面 这里只是简单举个例子 打印出IO大于0.2%的进程 并根据客户需求打印除相应的时间 这里的时间打印 利用awk自己的函数 strftime()
————————————————
版权声明:本文为CSDN博主「why_me310」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/why_me310/article/details/79643352

注明:所有转载内容皆直接从被转载文章网页的标题和内容的文本中复制而来

CC 4.0 BY-SA 版权协议网址:https://creativecommons.org/licenses/by-sa/4.0/deed.z
站主补充:
 iotop 还有以下参数
-k, --kilobytes 在非交互的模式下,以 kb 为单位显示
-t, --time 在非交互的模式下,加上时间戳
-q, --quiet 在交互的模式下,禁止头几行,它有三种指定方式
    -q 只有在第一次显示时显示列名
    -qq 永远不显示列名
    -qqq 永远不显示 I/O 汇总的总量

[命令] Linux 命令 sar (报告系统活动情况) (转载)

sar

sar(SYstem ActivityReporter系统活动情况报告)是目前Linux上最为全面的系统性能分析工具之一,可以从多方面对系统的活动进行报告,包括:文件的读写情况,系统调用的使用情况,磁盘I/O,CPU效率,内存使用状况,进程活动及IPC有关的活动;
sar命令有sysstat安装包安装
1.安装:[root@admin ~]# yum -y install sysstat
2.参数:
-u :输出CPU使用情况和统计信息
-p:报告每个CPU的状态
-q:查看平均负载
-r:查看内存使用情况
-W :查看系统swap分区的统计信息
-x:显示给定进程的统计信息
-b:查看I/O和传递速率的统计信息
 -d:磁盘使用详细统计
 -v:进程,inode,文件和锁表状态
 -n:统计网络信息
-u :输出CPU使用情况和统计信息
-A:所有报告总和
-i:设置状态信息刷新的间隔时间
    [root@admin ~]# sar -u 1 3  (每隔一秒总共统计三次;统计CPU的使用情况)
在以上的显示中,主要看%iowait和%idle,%iowait过高表示存在I/O瓶颈,即磁盘I/O无法满足业务需求,如果%idle过低表示CPU使用率比较严重,需要结合内存使用等情况半段CPU是否瓶颈。
2.2 -p:报告每个CPU的状态
    [root@admin ~]# sar -p 1 3 (报告每个CPU的使用状态)
2.3 将统计结果保存在文件中,并从文件读取内容
        [root@admin ~]# sar -u -o /servers/script/sar.txt 2 3 (保存之文件,保存后的文件是二进制的,无法使用vim和cat查看)
        [root@admin ~]# sar -u -f /servers/script/sar.txt (从二进制文件读取)
注:将输出到文件(-o)和读取记录信息(-f)
2.4 -q:查看平均负载
        [root@admin ~]# sar -q 1 3
2.5-r:查看内存使用情况
        [root@admin ~]# sar -r
2.6 -W :查看系统swap分区的统计信息
2.7 -b:查看I/O和传递速率的统计信息
2.8 -d:磁盘使用详细统计
2.9 -v:进程,inode,文件和锁表状态
2.10 -n:统计网络信息
        1) DEV:网络接口统计信息
        2) EDEV:网络接口错误
        3)IP:IP数据报统计信息
        4):EIP:IP错误统计信息
         5)TCP:TCP统计信息
          6)ETCP:TCP错误统计信息
         7)SOCK:套接字使用
————————————————
版权声明:本文为CSDN博主「喵喵Amy」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/an1415/article/details/80761614

注明:所有转载内容皆直接从被转载文章网页的标题和内容的文本和图片中复制而来

CC 4.0 BY-SA 版权协议网址:https://creativecommons.org/licenses/by-sa/4.0/deed.z