По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Конфигурация вашей сетевой карты напрямую влияет, насколько эффективно взаимодействуют ваши сервера. Необходимо понимать, как настройки автосогласования, скорости и дуплекса влияют на передачу данных, чтобы успешно поддерживать сетевое соединение. А также расскажем про дополнительные фичи, которые помогут находить и устранять сетевые неполадки. В этой статье вы узнаете, как изменить настройки скорости, дуплекса и автосогласования в Linux с помощью команд ethtool. Что такое полудуплекс, полный дуплекс и автосогласование? Полудуплексный режим (Half-duplex) позволяет устройству отправлять или получать пакеты по очереди. Устройство, установленное в этот режим, не может выполнять оба действия одновременно. Когда режим устройства находится в полнодуплексном режиме (Full-duplex), он также может отправлять и получать пакеты одновременно. Автосогласование (Auto-Negotiation) - это механизм, с помощью которого устройство автоматически выбирает наиболее эффективный режим передачи на основе характеристик своих аналогов. Рекомендуется оставить автосогласование включенным, поскольку оно позволяет устройствам выбирать наиболее эффективные средства для передачи данных. Что такое дуплексное несоответствие? Такое происходит когда устройство с включенным автосогласованием подключается к устройству, которое не использует автосогласование. Конец соединения с активным автосогласованием все еще может определить скорость другого конца, но не может правильно определить дуплексный режим. Как правило, конец соединения с автоматическим согласованием будет использовать полудуплекс, тогда как другой конец может быть в дуплексном режиме. Эта ситуация считается дуплексным несоответствием (duplex mismatch). Несоответствие дуплекса не прекращает связь полностью. Передача отдельных пакетов и небольших объемов данных не вызывают больших проблем. Однако при отправке большого объема данных с любого конца скорость значительно падает. Соединение работает, но производительность снижается, поскольку скорость передачи данных асимметрична и может привести к потере пакетов. Как использовать команду Ethtool для настройки параметров сетевого адаптера Ethtool - это команда конфигурации платы сетевого интерфейса, которая позволяет вам получать информацию и изменять настройки сетевого адаптера. Эти настройки включают скорость, дуплекс, автосогласование и многие другие параметры. Помимо этого, ethtool используется для: Получения идентификационной и диагностической информации Получения расширенной статистики устройства Контроля контрольной суммы Контроля размеров кольца DMA и модерации прерываний Контроля выбора очереди приема для устройств с несколькими очередями Обновления прошивки во флеш-памяти Для установки ethtool используйте следующие команды: yum install ethtool [в Fedora, CentOS, RHEL] sudo apt-get install ethtool [в Ubuntu, Debian] Чтобы продолжить, вам нужно знать имя вашей сетевой карты. Чтобы найти имя вашей сетевой карты, введите в командном терминале следующую команду: ifconfig Вывод покажет нам имя сетевой карты устройства. enp0s3 Link encap:Ethernet HWaddr 00:1A:2B:3C:4D:5E Теперь, когда вы определили имя устройства, проверьте текущие настройки скорости, автосогласования и дуплексного режима с помощью команды: ethtool имя_устройства. В нашем конкретном примере команда выглядит так: ethtool enp0s3 Выходные данные показывают, что текущая скорость равна 1000 Мбит/с, что дуплекс находится в режиме «Full», и что автосогласование включено. Изменение настроек сетевого адаптера Команда ethtool –s может использоваться для изменения текущих настроек путем определения значений скорости speed, дуплекса duplex и автосогласования autoneg в следующем формате: sudo ethtool –s [device_name] speed [10/100/1000] duplex [half/full] autoneg [on/off] Например, чтобы установить скорость 1000 Мбит/с, дуплексный режим - «полный», а автоматическое согласование - «включено», команда будет выглядеть так: sudo ethtool –s enp0s3 speed 1000 duplex full autoneg on Команда ethtool [имя_устройства] необходима для подтверждения того, что изменения были применены. Сохранение настроек Изменения, сделанные с помощью Ethtool, по умолчанию отменяются после перезагрузки системы. Чтобы применить пользовательские настройки при каждой загрузке системы, отредактируйте файл для интерфейса устройства: vi /etc/sysconfig/network-scripts/ifcfg-enp0s3 Добавьте нужные значения в виде строки в конце файла, используя следующий синтаксис: ETHTOOL_OPTS="speed [100|1000|10000] duplex [half|full] autoneg [on|off]” Например: ETHTOOL_OPTS="speed 1000 duplex full autoneg on” Сохраните изменения и выйдите из файла. Теперь изменения применяются после каждой перезагрузки и являются постоянными, если файл не будет изменен снова. Просмотр статистики интерфейса Если вы хотите получить статистику о вашей сетевой карте, введите команду: sudo ethtool -S имя_устройства Вывод этой команды будет выглядеть так: NIC statistics: rx_packets: 108048475 tx_packets: 125002612 rx_bytes: 17446338197 tx_bytes: 113281003056 rx_broadcast: 83067 tx_broadcast: 1329 rx_multicast: 3 tx_multicast: 9 rx_errors: 0 tx_errors: 0 tx_dropped: 0 multicast: 3 collisions: 0 rx_length_errors: 0 rx_over_errors: 0 rx_crc_errors: 0 rx_frame_errors: 0 rx_no_buffer_count: 0 rx_missed_errors: 0 tx_aborted_errors: 0 tx_carrier_errors: 0 tx_fifo_errors: 0 tx_heartbeat_errors: 0 tx_window_errors: 0 tx_abort_late_coll: 0 tx_deferred_ok: 0 tx_single_coll_ok: 0 tx_multi_coll_ok: 0 tx_timeout_count: 0 tx_restart_queue: 2367 rx_long_length_errors: 0 rx_short_length_errors: 0 rx_align_errors: 0 tx_tcp_seg_good: 0 tx_tcp_seg_failed: 0 rx_flow_control_xon: 0 rx_flow_control_xoff: 0 tx_flow_control_xon: 0 tx_flow_control_xoff: 0 rx_long_byte_count: 17446338197 rx_csum_offload_good: 107876452 rx_csum_offload_errors: 2386 rx_header_split: 0 alloc_rx_buff_failed: 0 tx_smbus: 0 rx_smbus: 0 dropped_smbus: 0 rx_dma_failed: 0 tx_dma_failed: 0 Использование приведенной выше команды - отличный способ устранения проблем с конкретной сетевой картой. Физическое расположение конкретного сетевого адаптера Вот действительно полезный трюк, который предлагает ethtool: допустим у вас есть сервер с несколькими сетевыми картами, и одна из них работает со сбоями, но вы не уверены, какая именно это карта. Вы можете использовать ethtool, чтобы заставить мигать индикатор сетевого адаптера, чтобы определить, какой сетевой адаптер вам нужен. Скажем, если вы хотите мигать светодиодом устройства Ethernet enp0s3 в течение 15 секунд - команда для этого будет выглядеть так: sudo ethtool -p enp0s3 15 Светодиод начнет мигать, чтобы вы знали, с какой картой вы имеете дело. Тестирование сетевой карты Команда ethtool предлагает пару удобных тестов, которые вы можете запустить на сетевой карте: Online - тесты nvram и тест ссылок Offline - тестирует регистр, память, loopback, прерывание Давайте запустим онлайн-тест на нашей сетевой карте. Эта команда выглядит так: sudo ethtool -t enp0s3 online После выполнения команда покажет нам результаты: Учтите, что некоторые устройства не поддерживают offline тестирование. Информация о драйвере Чтобы узнать имя драйвера и связанную информацию о драйвере используйте: ethtool -i eth0 Вывод: driver: via-rhine version: 1.5.0 firmware-version: bus-info: 0000:00:06.0 supports-statistics: no supports-test: no supports-eeprom-access: no supports-register-dump: no supports-priv-flags: no Заключение Следуя этому руководству, вы успешно изменили настройки своей сетевой карты с помощью команд ethtool. Вы также лучше поняли, как режимы автосогласования и дуплекса влияют на производительность сервера. И заодно узнали пару интересных функций команды ethtool.
img
До сих пор мы говорили о серверах только в контексте виртуализации и приложений. В наших статьях часто можно встретить такие термины как: “Почтовый сервер”, ”Proxy-сервер”,”Web-сервер” и др. То есть основное внимание было уделено именно программному комплексу, обслуживающему запросы пользователей. Сегодняшняя же статья будет посвящена аппаратной части сервера. Мы поговорим о таких составляющих как процессор, жесткий диск, память, рассмотрим виды серверов и поймем, чем же они отличаются от персональных компьютеров. На сервер возлагаются такие важные задачи как централизованное, защищенное хранение данных, разграничение доступа к информации и бесперебойная работа офиса, поэтому подходить к его выбору нужно ответственно. Типичные компоненты, которые включает в себя сервер, обычно схожи с теми, которые входят в состав клиентских компьютеров, однако являются более качественными и высокопроизводительными. Серверные компоненты Материнская плата (Motherboard) Материнская плата – это основная электронная плата компьютера, к которой подключаются все остальные компоненты. Основными компонентами материнской платы являются процессор (CPU), память, слоты расширения, стандартный IDE контроллер, порты устройств ввода/вывода. Некоторые материнские платы могут включать дополнительные элементы, такие как сетевой интерфейс, графический адаптер или SCSI контроллер. Процессор, CPU (Central Processing Unit) Центральный процессор – это мозг сервера, единственный компонент, влияющий на его общую производительность. Каждая материнская плата поддерживает определенный тип процессора. Самым важным параметром, который следует учитывать при выборе процессора – это количество ядер. Каждое ядро работает независимо, как отдельный процессор. В большинстве серверов используются двухъядерные (Dual-Core) или четырехъядерные (Quad-Core) процессоры. Память (Memory) Оперативная память – это область временного хранения информации, состоящая из ячеек, которые могут хранить определенное количество данных (от одного до четырех бит). Основными характеристиками, которые отличают хорошую оперативную память, является объем и скорость ее работы. Память обеспечивает повышенную устойчивость серверов к сбоям, за счёт наличия усиленной технологии коррекции ошибок. Жесткий диск или Винчестер (Hard drive) В большинстве настольных компьютеров используются дешевые интегрированные жесткие диски, которые называются IDE (Integrated Drive Electronics). Такие диски обеспечивают достаточную работоспособность системы для индивидуального пользователя. Однако, поскольку для серверов важна высокая производительность, в них используются накопители, обладающие повышенным быстродействием, такие как SSD (Solid State Drive). Стоят они существенно дороже, нежели обычные HDD (Hard Disk Drive). Для обеспечения резервирования ресурсов, в серверах обычно используются RAID (Redundant Array of Independent Disks) массивы. Это избыточный массив жестких дисков, связанных между собой скоростными каналами передачи данных и воспринимаемых внешней системой как единое целое. Для конфигурации RAID массива используются специальные контроллеры. Система охлаждения Сервер это устройство, которое имеет как минимум два процессора, в которых может быть по нескольку ядер, винчестер и множество модулей памяти, все это, работая 24 часа в сутки 7 дней в неделю, очень сильно нагревается. Поэтому любой сервер должен иметь надежную систему охлаждения. Система охлаждения включает в себя термодатчики, радиаторы и набор вентиляторов. Классификация по типу Все вышеперечисленные компоненты закладываются в корпус сервера. Собственно по виду корпуса они и классифицируются. Напольные/Настольные Применяются для задач требующих небольшое количество серверов, или же всего один и когда под них нет специально отведенного помещения (серверной). Легко собирается и модернизируется. Стоечные (Rackmount) Компактны, спроектированы специально для экономии места. Такие корпуса всегда изготавливаются одинаковой 19-дюймовой ширины для установки в соответствующие стойки. Чем больше высота стойки, тем больше можно в ней разместить серверов (Unit) Blade серверы Самый компактный вид корпуса. Все компоненты сервера располагаются в специальных шасси (chassis), плотно друг к другу. Шасси предоставляет им доступ к общим компонентам, например, блокам питания и сетевым контроллерам.
img
В данной статье мы опишем настройки сети, которые могут очень пригодится для малых и средних сетей. Мы настроим на Cisco ASA DHCP сервер с несколькими внутренними локальными сетями. У нас есть три разных внутренних локальных сети с ПК пользователей и другой инфраструктурой – серверами, принтерами и так далее. Нашей задачей является разделение этих сетей с помощью использования Cisco ASA (данная задача решается как на старых моделях 5500, так и на новых 5500-X). Три внутренних локальных сети будут подключены к одному коммутатору второго уровня с тремя VLAN-ами на данном коммутаторе ASA будет предоставлять доступ к интернету для всех внутренний ЛВС. Кроме того, ASA также будет выполнять функции DHCP сервера для каждой из ЛВС, назначая нужные IP – адреса для каждой из сетей, используя разные DHCP пулы. Кроме того, мы будем использовать один физический интерфейс на ASA для размещения внутренних зон безопасности (“inside1”,“inside2”,“inside3”). Для этого нам необходимо настроить саб-интерфейсы на физическом интерфейсе нашего МСЭ, который подключен к транковому порту коммутатора. Каждый саб-интерфейс будет служить шлюзом по умолчанию для соответствующих подсетей. Касаемо настроек свитча – нам необходим один порт Dot1Q, который будет подключен к фаерволлу, и также необходимо будет настроить порты доступа для внутренних хостов. Топология изображена ниже: Убедитесь, что вы используете лицензию security-plus. Из топологии мы видим: Интерфейс GE1 на ASA – внешняя зона с адресом 100.1.1.1 будет подключен к провайдеру Интерфейс GE0 на ASA – интерфейс, подключенный к транковому порту на коммутаторе. Данный интерфейс будет разбит на три саб-интерфейса, каждый из которых принадлежит свой зоне безопасности и VLAN. Саб-интерфейс GE0.1 - VLAN10 (адрес 10.1.1.254) – зона безопасности “inside 1” Саб-интерфейс GE0.2 - VLAN10 (адрес 10.2.2.254) – зона безопасности “inside 2” Саб-интерфейс GE0.3 - VLAN10 (адрес 10.3.3.254) – зона безопасности “inside 3” Интерфейс Eth0/1, Eth0/2, Eth 0/3 на коммутаторе – настраиваются как порты доступа для соответствующих VLAN-ов (10, 20, 30) Хосты в VLAN 10 – получат адреса с ASA через DHCP (10.1.1.0/24) на интерфейсе “inside1” Хосты в VLAN 20 - получат адреса с ASA через DHCP (10.2.2.0/24) на интерфейсе “inside2” Хосты в VLAN 30 – получат адреса с ASA через DHCP (10.3.3.0/24) на интерфейсе “inside3” Все внутренние локальные сети – данные сети получат доступ к интернету через ASA с использованием PAT (NAT Overload) на внешнем интерфейсе МСЭ Важно отметить, что в данном примере настройка меж-VLAN маршрутизации проведена не была – есть только доступ в интернет. Конфигурация Cisco ASA Ниже указан конфиг для МСЭ ! Данный физический интерфейс разбиваем на три саб-интерфейса (порт подключен к транковому порту коммутатора) interface GigabitEthernet0 no nameif no security-level no ip address ! ! Это саб-интерфейс GE0.1 для VLAN10 interface GigabitEthernet0.1 vlan 10 nameif inside1 security-level 100 ip address 10.1.1.254 255.255.255.0 ! Это саб-интерфейс GE0.2 для VLAN20 interface GigabitEthernet0.2 vlan 20 nameif inside2 security-level 90 ip address 10.2.2.254 255.255.255.0 ! Это саб-интерфейс GE0.3 для VLAN30 interface GigabitEthernet0.3 vlan 30 nameif inside3 security-level 80 ip address 10.3.3.254 255.255.255.0 ! This is the WAN interface connected to ISP Это WAN интерфейс, подключенный к ISP interface GigabitEthernet1 nameif outside security-level 0 ip address 100.1.1.1 255.255.255.0 ! Настраиваем сетевые объекты для трех ЛВС object network inside1_LAN subnet 10.1.1.0 255.255.255.0 object network inside2_LAN subnet 10.2.2.0 255.255.255.0 object network inside3_LAN subnet 10.3.3.0 255.255.255.0 ! Данный ACL полезен тем, что разрешает ходить ICMP трафику (пинг и так далее) access-list OUT extended permit icmp any any access-group OUT in interface outside ! Разрешаем доступ в Интернет – для этого настраиваем PAT (NAT Overload) на внешнем интерфейсе object network inside1_LAN nat (inside1,outside) dynamic interface object network inside2_LAN nat (inside2,outside) dynamic interface object network inside3_LAN nat (inside3,outside) dynamic interface access-group OUT in interface outside route outside 0.0.0.0 0.0.0.0 100.1.1.2 ! Создаем три разных DHCP cущности ! DHCP сущность для VLAN10 – “inside1” dhcpd address 10.1.1.1-10.1.1.100 inside1 dhcpd enable inside1 ! DHCP сущность для VLAN20 – “inside2” dhcpd address 10.2.2.1-10.2.2.100 inside2 dhcpd enable inside2 ! DHCP сущность для VLAN30 – “inside3” dhcpd address 10.3.3.1-10.3.3.100 inside3 dhcpd enable inside3 ! Назначаем DNS cервер для внутренних хостов dhcpd dns 200.1.1.1 На этом все, переходим к настройке свитча. Настройка коммутатора Настройка коммутатора очень проста – необходимо настроить транковый порт и три порта доступа, с указанием VLAN. ! Транковый порт, который подключается к GE0 interface Ethernet0/0 switchport trunk encapsulation dot1q switchport mode trunk duplex auto ! Порт доступа для VLAN10 interface Ethernet0/1 switchport access vlan 10 switchport mode access duplex auto ! Порт доступа для VLAN20 interface Ethernet0/2 switchport access vlan 20 switchport mode access duplex auto ! Порт доступа для VLAN30 interface Ethernet0/3 switchport access vlan 30 switchport mode access duplex auto
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59