linux如何监控另一个server的文件是否存在

linux如何监控另一个server的文件是否存在,第1张

一、Eth-Trunk接口概述

当前的一种局域网通讯方式,也同样是一种协议,也是互联网连接的一端口。其实每一个版本都会有着电缆的限度,在这一个范围内信号本身就可以正常的传播,而在超过这一个信号之后,根本就没有办法传播,为了能够允许建设更多的网络。

所以本来就需要把多条电缆完全的连在在一起,因此交换机eth接口本身也就是一种能够接受并且放大的线缆,能够有效发放各种不一样的信号。

ETH有专用的DMA控制器,它通过AHB主从接口与内核和存储器相连,AHB主接口用于控制数据传输,而AHB从接口用于访问"控制与状态寄存器"(CSR)空间。

在进行数据发送是,先将数据有存储器以DMA传输到发送TX FIFO进行缓冲,然后由MAC内核发送;接收数据时,RX FIFO先接收以太网数据帧,再由DMA传输至存储器。

二、Eth-Trunk接口概念

Eth-Trunk接口的概念主要包括链路聚合模式、Eth-Trunk接口公有参数、静态LACP模式Eth-Trunk接口参数、Eth-Trunk接口成员口参数和静态LACP模式下Eth-Trunk接口成员口的状态。

三、如何使用ETH接口

eth 代表ethernet 以太网的意思eth0,eth1,eth2,代表网卡一,网卡二,网卡三。

ifconfig配置网卡配置网卡的IP地址ifconfig eth0 19216801 netmask 2552552550在eth0上配置上19216801 的IP地址及24位掩码。

要在eth0上在配置一个19216811/24 的IP地址,用下面的命令ifconfig eth0:0 19216811 netmask 2552552550这时再用ifconifg命令查看,就可以看到两个网卡的信息了,

扩展资料

Eth-Trunk配置逻辑

Eth-Trunk接口是一种捆绑技术,将多个以太网接口捆绑成一个逻辑接口,从而实现增加带宽、负载分担等功能,帮助提高网络的可靠性。

当前,NE20E支持静态LACP模式Eth-Trunk、手工负载分担模式Eth-Trunk和手工1:1主备模式Eth-Trunk。无论Eth-Trunk处于什么模式,Eth-Trunk接口的配置逻辑如下:

1、创建Eth-Trunk接口,并确定Eth-Trunk接口的链路聚合模式。

2、向Eth-Trunk接口中加入成员接口,使Eth-Trunk接口生效。

3、为了提高Eth-Trunk接口的可靠性,可通过调整Eth-Trunk接口的参数和成员口参数实现。

4、(可选)现实组网中,Eth-Trunk接口经常和其他特性综合运用,以提高整网的可靠性。如:配置Eth-Trunk子接口支持VLAN间通信。

大致思路:
如果3块网卡假设他们的编号eth0,eth1,eth2。
上来什么都不做,先开两个线程,这样加上主进程就有三个并行的程序。
然后每个线程上开始写初始化等开始监控的相应的网卡。
基本上就是这个思路。

先纠正一下,那个不是GEO,是GE0,你能看到这个标志应该是H831CCUB主控板了
Console (RS-232串口)是用串口线连上去本端配置用的
ETH 100M Base-T调试网口,提供前出线FE口,100M全双工自适应
ESC (RS-485串口)将监控到的环境监控量通过环境监控串口上报到设备。
ALARM RJ-45接口,提供数字量环境监控通道
GE0 这个是上联或级联端口,GE0有两个,一个是电口,还有一个是SFP光口

如何使用CactiEZ进行监控:
1要监视一台Linux主机,需要在被监控的主机上安装net-snmp相关软件包,CentOS安装可使用“yum -y install net-snmp”命令:
# yum -y install net-snmp
……
Complete!
2修改配置文件命令:
# vi /etc/snmp/snmpdconf 确保snmpdconf文件中包含以下内容:
com2sec notConfigUser default public
group notConfigGroup v1 notConfigUser
group notConfigGroup v2c notConfigUser
view systemview included 1
access notConfigGroup "" any noauth exact systemview none none
syslocation >介绍Linux环境下网络工具的使用,netstat从内部查看网络的状况,显示网络连接、路由表、接口等信息,我们使用netstat –lntup,l是监听,n是用数字格式显示,如用ip地址、端口号都用数字表示,t是tcp信息,u是udp信息,p是端口。
端口扫描工具nmap,是一款黑客使用的工具,建议大家不要用来扫描公网ip,以避免有法律纠纷争议,我们用nmap常用参数nmap –sT 172111来扫描内网一台服务器,该台服务器开放的端口有22、23、443
我们还可以对 *** 作系统信息进行扫描,用命令nmap –sS -O 172111来扫描该台设备的版本信息进行扫描,通过扫描不仅知道端口开放的情况,也知道扫描的设备是什么型号。
我们介绍tcpdump的使用,从管理的网络里面获取流量,对获取的包进行分析,我们通过命令tcpdump -i eth0 对网卡eth0的流量进行抓取,参数-i是接口的意思。当前我们获取了信息包括CDP的一些信息,可以通过cdp信息查看到核心交换机的信息,还可以看到一些生成树的信息。
下面我们介绍一款在Linux环境下更为直观的抓包软件wireshark,首先需要对该软件进行安装,我们通过yum install wireshark安装软件,按照系统提示一步步安装,直至安装全部完成。
我们同时还可以安装图形化的wireshark软件,通过命令yum list wire看可以显示可以安装的首字母是wire所有软件,这里的是通配符,匹配任意字符,这里的wireshark-gnomex86_64是图形化的软件,我们通过yum install wireshark-gnomex86_64,安装成功后的使用在windows下面使用是相同的,可以选择一块网卡进行抓包并对抓的包进行过滤分析。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/13382633.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-25
下一篇 2023-07-25

发表评论

登录后才能评论

评论列表(0条)

保存