Heim System-Tutorial LINUX Analysieren von Gerätefeldern von ifcfg-Dateien in CentOS

Analysieren von Gerätefeldern von ifcfg-Dateien in CentOS

Jan 12, 2024 pm 03:48 PM
centos device ifcfg

#cat ifcfg-eth0

Gerät=eth0

...

Grund: Es gibt einen Computerraum für die Servermigration. Ich hatte Angst, dass er beschädigt werden würde, aber als ich ihn wieder einbaute, fiel mir die falsche Reihenfolge ein, was dazu führte, dass die Netzwerkkarte nicht übereinstimmte Aus dem ursprünglichen eth01 wurde eth23.

Analyse:

Lösung für eth0-Gerät unter CentOS nicht gefunden

Ich habe durch Baidu einige Informationen gelernt und werde sie hier zum Auswendiglernen aufzeichnen. Warum wird eth0 zu eth1? Viele Linux-Distributionen verwenden udev, um Gerätedateien dynamisch zu verwalten und sie basierend auf Geräteinformationen dauerhaft zu benennen. udev identifiziert die Netzwerkkarte während des Systemstartvorgangs und zeichnet die entsprechende Mac-Adresse und den Namen der Netzwerkkarte im Regelskript von udev auf. Bei neuen virtuellen Maschinen generiert VMware automatisch eine MAC-Adresse für die Netzwerkkarte der virtuellen Maschine. Wenn Sie die Software der virtuellen Maschine klonen oder neu installieren, verwenden Sie die virtuellen Festplatteninformationen des vorherigen Systems und das System verfügt bereits über eth0-Informationen , für diese neue Netzwerkkarte nennt udev sie automatisch eth1 (Akkumulationsprinzip), sodass die Netzwerkkarte, die Sie mit ifconfig sehen, nach dem Start Ihres Systems den Namen eth1 trägt.

Der eth0 hier ist in /etc/udev/rules.d/70-persistent-net.rules

definiert

# Diese Datei wurde automatisch von /lib/udev/write_net_rules generiert

# Programm, ausgeführt von der Regeldatei persistent-net-generator.rules

#

# Sie können es ändern, solange Sie jede Regel auf einer einzigen

belassen

#-Zeile und ändern Sie nur den Wert des NAME=-Schlüssels

# PCI-Gerät 0x8086:0x100f (e1000)

SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="xx:xx:xx:xx:xx:xx", ATTR{type}==" 1", KERNEL=="eth*", NAME="eth0"

Lösung: Warum wird eth0 zu eth1?

Wie stelle ich eine Wiederherstellung auf eth0 her? Das von udev zum Aufzeichnen von Netzwerkregeln verwendete Skript lautet: /etc/udev/rules.d/70-persistent-net.rules [user@localhost ~]$ vi /etc/udev/rules.d /70-persistent -net.rules

# Diese Datei wurde automatisch von /lib/udev/write_net_rules generiert

# Programm, das von der Regeldatei persistent-net-generator.rules ausgeführt wird

#

# Sie können es ändern, solange Sie jede Regel in einer einzigen Zeile behalten

# PCI-Gerät 0x1022:0x2000 (pcnet32)

SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:5a:6c:73", ATTR{type}==" 1",KERNEL=="eth*", NAME="eth0"

SUBSYSTEM=="net", ACTION=="add", DRIVERS=="?*", ATTR{address}=="00:0c:29:a9:22:9d", ATTR{type}==" 1",KERNEL=="eth*", NAME="eth1"

Lösung für das Problem, dass das eth0-Gerät unter CentOS nicht gefunden werden kann. Öffnen Sie die Datei und Sie werden feststellen, dass Informationen zu zwei Netzwerkkarten, eth0 und eth1, vorhanden sind. Tatsächlich können Sie jedoch nur Informationen zu einer Netzwerkkarte finden. eth1, während ifconfig. Zu diesem Zeitpunkt, da eth0 überhaupt nicht existiert. Löschen Sie die eth0-Informationen und ändern Sie den Gerätenamen in eth0. Die angezeigte Netzwerkkarte ist eth0. Es gibt auch eine Startskriptdatei /etc/sysconfig/network-scripts/ifcfg-eth0. Die MAC-Adresse in dieser Datei ist die physische Adresse der ursprünglichen eth0-Netzwerkkarte, und die virtuelle Maschine weist eth1 eine neue physische Adresse zu Wenn die Informationen nicht mit den tatsächlichen Informationen übereinstimmen, ändern Sie die MAC-Adressinformationen in 70-persistent-net.rules in die MAC-Adresse von eth1, starten Sie das Netzwerk erneut und der vorherige Status des eth0-Netzwerks wird vollständig wiederhergestellt Karte.

Das obige ist der detaillierte Inhalt vonAnalysieren von Gerätefeldern von ifcfg-Dateien in CentOS. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So geben Sie Chinesisch in Centos ein So geben Sie Chinesisch in Centos ein Apr 07, 2024 pm 08:21 PM

Zu den Methoden zur Verwendung chinesischer Eingaben in CentOS gehören: Verwenden der fcitx-Eingabemethode: Installieren und aktivieren Sie fcitx, legen Sie Tastenkombinationen fest, drücken Sie die Tastenkombinationen, um die Eingabemethoden zu wechseln, und geben Sie Pinyin ein, um Kandidatenwörter zu generieren. Verwenden Sie die iBus-Eingabemethode: Installieren und aktivieren Sie iBus, legen Sie Tastenkombinationen fest, drücken Sie die Tastenkombinationen, um die Eingabemethoden zu wechseln, und geben Sie Pinyin ein, um Kandidatenwörter zu generieren.

So lesen Sie USB-Festplattendateien in Centos7 So lesen Sie USB-Festplattendateien in Centos7 Apr 07, 2024 pm 08:18 PM

Um U-Disk-Dateien in CentOS 7 zu lesen, müssen Sie zuerst die U-Disk anschließen und ihren Gerätenamen bestätigen. Führen Sie dann die folgenden Schritte aus, um die Datei zu lesen: Mounten Sie das USB-Flash-Laufwerk: mount /dev/sdb1 /media/sdb1 (ersetzen Sie „/dev/sdb1“ durch den tatsächlichen Gerätenamen). Durchsuchen Sie die Datei des USB-Flash-Laufwerks: ls /media /sdb1; cd /media /sdb1/directory; cat-Dateiname

So geben Sie Root-Berechtigungen in Centos7 ein So geben Sie Root-Berechtigungen in Centos7 ein Apr 02, 2024 pm 08:57 PM

Es gibt zwei Möglichkeiten, die Root-Autorität von CentOS 7 einzugeben: Verwenden Sie den Befehl sudo: Geben Sie im Terminal sudo su - ein und geben Sie das aktuelle Benutzerkennwort ein. Melden Sie sich direkt als Root-Benutzer an: Wählen Sie auf dem Anmeldebildschirm „Andere“, geben Sie „root“ und das Root-Passwort ein. Hinweis: Gehen Sie vorsichtig mit Root-Rechten um, führen Sie Aufgaben mit Sudo-Rechten aus und ändern Sie das Root-Passwort regelmäßig.

Tipps zur SCP-Nutzung: Dateien rekursiv ausschließen Tipps zur SCP-Nutzung: Dateien rekursiv ausschließen Apr 22, 2024 am 09:04 AM

Mit dem Befehl scp können Dateien sicher zwischen Netzwerkhosts kopiert werden. Es verwendet SSH für die Datenübertragung und Authentifizierung. Die typische Syntax lautet: scpfile1user@host:/path/to/dest/scp -r/path/to/source/user@host:/path/to/dest/scp Dateien ausschließen. Ich glaube nicht, dass Sie das können, wenn Sie den scp-Befehl verwenden Dateien filtern oder ausschließen. Es gibt jedoch einen guten Workaround, die Datei auszuschließen und sie sicher per SSH zu kopieren. Auf dieser Seite wird erläutert, wie Sie Dateien filtern oder ausschließen, wenn Sie Verzeichnisse mit scp rekursiv kopieren. So verwenden Sie den Befehl rsync, um Dateien auszuschließen. Die Syntax lautet: rsyncav-essh-

Was tun, wenn Sie Ihr Passwort für die Anmeldung bei Centos vergessen haben? Was tun, wenn Sie Ihr Passwort für die Anmeldung bei Centos vergessen haben? Apr 07, 2024 pm 07:33 PM

Zu den Lösungen für vergessene CentOS-Passwörter gehören: Einzelbenutzermodus: Wechseln Sie in den Einzelbenutzermodus und setzen Sie das Passwort mit passwd root zurück. Rettungsmodus: Booten Sie von CentOS Live CD/USB, mounten Sie die Root-Partition und setzen Sie das Passwort zurück. Fernzugriff: Verwenden Sie SSH, um eine Fernverbindung herzustellen und das Kennwort mit sudo passwd root zurückzusetzen.

So aktivieren Sie Root-Berechtigungen in Centos7 So aktivieren Sie Root-Berechtigungen in Centos7 Apr 07, 2024 pm 08:03 PM

CentOS 7 deaktiviert standardmäßig die Root-Berechtigungen. Sie können sie aktivieren, indem Sie die folgenden Schritte ausführen: Vorübergehend aktivieren: Geben Sie „su root“ auf dem Terminal ein und geben Sie das Root-Passwort ein. Dauerhaft aktiviert: Bearbeiten Sie „/etc/ssh/sshd_config“, ändern Sie „PermitRootLogin no“ in „yes“ und starten Sie den SSH-Dienst neu.

So erhalten Sie Root-Berechtigungen in Centos7 So erhalten Sie Root-Berechtigungen in Centos7 Apr 07, 2024 pm 07:57 PM

Es gibt mehrere Möglichkeiten, Root-Rechte in CentOS 7 zu erlangen: 1. Führen Sie den Befehl mit „su“ aus. 2. Verwenden Sie „sudo“, um einen einzelnen Befehl auszuführen. 3. Aktivieren Sie den Root-Benutzer und legen Sie ein Passwort fest. HINWEIS: Seien Sie vorsichtig, wenn Sie Root-Rechte verwenden, da diese das System beschädigen können.

So geben Sie Root-Berechtigungen in Centos ein So geben Sie Root-Berechtigungen in Centos ein Apr 07, 2024 pm 08:06 PM

Es gibt zwei Möglichkeiten, Aufgaben mit Root-Rechten in CentOS auszuführen: 1) Verwenden Sie den Befehl sudo, um vorübergehend Root-Rechte zu erhalten. 2) Melden Sie sich direkt mit dem Root-Benutzerkennwort an. Bei der Verwendung von Root-Rechten ist äußerste Vorsicht geboten und es wird empfohlen, diese nur bei Bedarf zu verwenden.

See all articles