ethtool

如何在 Linux 上检查网卡信息

半腔热情 提交于 2020-04-30 08:47:37
默认情况下,在设置服务器时你会配置主网络接口。这是每个人所做的构建工作的一部分。有时出于各种原因,你可能需要配置额外的网络接口。 这可以是通过网络绑定bonding/协作teaming来提供高可用性,也可以是用于应用需求或备份的单独接口。 为此,你需要知道计算机有多少接口以及它们的速度来配置它们。 有许多命令可检查可用的网络接口,但是我们仅使用 ip 命令。以后,我们会另外写一篇文章来全部介绍这些工具。 在本教程中,我们将向你显示可用网络网卡(NIC)信息,例如接口名称、关联的 IP 地址、MAC 地址和接口速度。 什么是 ip 命令 ip 命令 类似于 ifconfig , 用于分配静态 IP 地址、路由和默认网关等。 # ip a 1: lo: mtu 65536 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether fa:16:3e:a0:7d:5a

iperf3-网络带宽性能测试工具

自古美人都是妖i 提交于 2020-04-05 19:08:07
作用:基于TCP或UDP,对网络带宽吞吐量进行测试 安装:yum install iperf3 -y 服务端参数: -s:表示启动服务端 -i:表示打印报告的时间间隔 -p:指定监听端口,默认为5201 -D:以后台方式运行(默认是前台运行,将测试结果打印在屏幕) 用法示例:iperf3 -s -i 1 -p 10000 客户端参数: -c:表示启动客户端,后边跟上服务端IP -b:指定目标的最大带宽(用ethtool 网卡名字可以查看) -t:指定测试时间 -P:指定并发数 -p:指明服务端启动的端口 -R:逆向测试 -d:双向测试 用法示例:iperf3 -c 192.168.0.30 -b 1G -t 5 -P 2 -p 10000 举例说明: #启动服务端 [root@test02 ~]# iperf3 -s -i 1 -p 10000 ----------------------------------------------------------- Server listening on 10000 ----------------------------------------------------------- Accepted connection from 192.168.10.121, port 40322 [ 5] local 192.168.10

Linux 中延时/丢包模拟

♀尐吖头ヾ 提交于 2019-12-29 21:23:08
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> Linux 中延时模拟 设置延时 3s : tc qdisc add dev eth0 root netem delay 3000ms 可以在 3000ms 后面在加上一个延时,比如 ’3000ms 200ms‘表示 3000ms ± 200ms ,延时范围 2800 – 3200 之间. Linux 中丢包模拟 设置丢包 50% ,iptables 也可以模拟这个,但一下不记的命令了,下次放上来: tc qdisc change dev eth0 root netem loss 50% 上面的设丢包,如果给后面的 50% 的丢包比率修改成 ’50% 80%’ 时,这时和上面的延时不一样,这是指丢包比率为 50-80% 之间。 来源: oschina 链接: https://my.oschina.net/u/1437015/blog/643673

10.11-14 Linux网络相关, firewalld,netfilter,iptables语法

半腔热情 提交于 2019-12-14 01:09:19
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> linux网络相关 • ifconfig查看网卡ip(yum install net-tools) • ifup ens33/ifdown ens33 • 设定虚拟网卡ens33:1 • mii-tool ens33 查看网卡是否连接 • ethtool ens33 也可以查看网卡是否连接 • 更改主机名 hostnamectl set-hostname aminglinux • DNS配置文件/etc/resolv.conf • /etc/hosts文件 ifconfig 查看网卡的IP,centos6默认就有,centos7没有,需要安装一个包net-tools yun install -y net-tool ip add 也可以查看网卡 ifconfig -a 在你网卡宕掉的时候或者没有IP的时候,ifconfig是查看不了的,用-a是可以查看到的。 ifdown ens33 关闭网卡 ifup ens33 启动网卡 ifdown ens33;ifup ens33 这个命令在那些情况下使用呢? 在针对某个网卡进行更改,比如DNS等,更改完后需要重启服务,但是我不想把所有的网卡都重启,这个时候,就可以使用ifdown和ifup来单独重启这个网卡. ifdown ens33 &&ifup ens33 重启网卡

lLinux网络相关命令,防火墙介绍及相关命令

耗尽温柔 提交于 2019-12-07 21:33:54
​10月25日任务 10.11 Linux网络相关 10.12 firewalld和netfilter 10.13 netfilter5表5链介绍 10.14 iptables语法 10.11、Linux网络相关 ifconfig查看网卡IP (yum install -y net-tools) ifup eth0/ifdown eth0 设定虚拟网卡eth0:1 mii-tool eth0 查看网卡是否连接 ethtool ens33 也可以查看网卡是否连接 更改主机名 hostname set-hostname aminglinux DNS配置文件/etc/resolv.conf /etc/hosts文件 #,因为是远程连接 ,所致只能演示同时运行关闭网卡和开启网卡。(当修改指定网卡配置信息后可以运行这条命令重启网卡) [root@centos6 ~]# ifdown eth0 && ifup eth0 Determining if ip address 172.16.5.235 is already in use for device eth0... #设置一个虚拟的网卡信息 [root@centos6 ~]# cd /etc/sysconfig/network-scripts/ [root@centos6 network-scripts]# ls ifcfg-eth0

Docker网络基础

故事扮演 提交于 2019-12-05 22:35:40
一、 网络命名空间 为了支持网络协议栈的多个实例,Linux在网络栈中引入了网络命名空间,这些独立的协议栈被隔离到不同的命名空间中。 好处:通过对网络资源的隔离,就能在一个宿主机上虚拟多个不同的网络环境。并且,在Linux的网络命名空间中可以有自己独立的路由表及独立的iptables设置来提供包转发、NAT及IP包过滤等功能。 难处:为了隔离出独立的协议栈,需要纳入命名空间的元素有进程、套接字、网络设备等。 方法:Linux的网络协议栈是十分复杂的,为了支持独立的协议栈,相关的这些全局变量都必须被修改为协议栈私有。最好的办法就是让这些全局变量称为一个Net Namespaces变量的成员,然后为协议栈的函数调用加入一个Namespaces参数。这就是Linux实现网络命名空间的核心。 命令: 创建一个命名空间: ip netns add <name> 在命名空间中执行命令: ip netns exec <name> <command> 通过bash命令进入内部的shell界面: ip netns exec <name> bash 退出到外面的命名空间时,请输入 exit 由于一个设备只能属于一个命名空间,所以转移后在这个命名空间中就看不到这个设备了。具体哪些设备能被转移到不同的命名空间呢?在设备里面有个重要的属性: NETIF_F_ETNS_LOCAL ,如果这个属性为 on

查看网络丢包的命令

前提是你 提交于 2019-11-29 08:07:40
查看网络丢包 $ sudo tcpdump -i eth0 port 22 and "tcp[tcpflags] & (tcp-syn) != 0" 网络丢包的原因 防火墙拦截 查看iptables filter表,确认是否有相应规则会导致此丢包行为: $ sudo iptables-save -t filter 连接跟踪表溢出 通过dmesg可以确认是否有该情况发生: $ dmesg |grep nf_conntrack 如果输出值中有“nf_conntrack: table full, dropping packet”,说 明服务器nf_conntrack表已经被打满。 通过/proc文件系统查看nf_conntrack表实时状态: # 查看nf_conntrack表最大连接数 $ cat /proc/sys/net/netfilter/nf_conntrack_max 65536 # 查看nf_conntrack表当前连接数 $ cat /proc/sys/net/netfilter/nf_conntrack_count 7611 如何解决 如果确认服务器因连接跟踪表溢出而开始丢包,首先需要查看具体连接判断是否正遭受DOS攻击,如果是正常的业务流量造成,可以考虑调整nf_conntrack的参数: nf_conntrack_max决定连接跟踪表的大小,默认值是65535