[转]Open vSwitch 安装及配置

Open vSwitch安装及配置

一、 Open vSwitch简介

1.1概述

Open vSwitch是一个高质量的、多层虚拟交换机,使用开源Apache 2.0许可协议,由Nicira Networks开发,主要实现代码为可移植的C代码。
它的目的是让大规模网络自动化可以通过编程扩展,同时仍然支持标准的管理接口和协议(例如NetFlow, sFlow, SPAN, RSPAN, CLI, LACP, 802.1ag)。此外,它被设计位支持跨越多个物理服务器的分布式环境,类似于VMware的vNetwork分布式vswitch或Cisco Nexus 1000 V。
Open vSwitch支持多种linux虚拟化技术,包括Xen/XenServer, KVM,和 VirtualBox。

1.2模块介绍

当前最新代码包主要包括以下模块和特性:
ovs-vswitchd 主要模块,实现switch的daemon,包括一个支持流交换的Linux内核模块;
ovsdb-server 轻量级数据库服务器,提供ovs-vswitchd获取配置信息;
ovs-brcompatd 让ovs-vswitch替换Linux bridge,包括获取bridge ioctls的Linux内核模块;
ovs-dpctl 用来配置switch内核模块;
一些Scripts and specs 辅助OVS安装在Citrix XenServer上,作为默认switch;
ovs-vsctl 查询和更新ovs-vswitchd的配置;
ovs-appctl 发送命令消息,运行相关daemon;
ovsdbmonitor GUI工具,可以远程获取OVS数据库和OpenFlow的流表。
此外,OVS也提供了支持OpenFlow的特性实现,包括
ovs-openflowd:一个简单的OpenFlow交换机;
ovs-controller:一个简单的OpenFlow控制器;
ovs-ofctl 查询和控制OpenFlow交换机和控制器;
ovs-pki :OpenFlow交换机创建和管理公钥框架;
ovs-tcpundump:tcpdump的补丁,解析OpenFlow的消息;

1.3运行原理

内核模块实现了多个“数据路径”(类似于网桥),每个都可以有多个“vports”(类似于桥内的端口)。每个数据路径也通过关联一下流表(flow table)来设置操作,而这些流表中的流都是用户空间在报文头和元数据的基础上映射的关键信息,一般的操作都是将数据包转发到另一个vport。当一个数据包到达一个vport,内核模块所做的处理是提取其流的关键信息并在流表中查找这些关键信息。当有一个匹配的流时它执行对应的操作。如果没有匹配,它会将数据包送到用户空间的处理队列中(作为处理的一部分,用户空间可能会设置一个流用于以后碰到相同类型的数据包可以在内核中执行操作)。

二、准备工作

2.1说明

在Open vSwitch 分布中编译userspace程序,需要下面软件
- A make program, e.g. GNU make. BSD make should also work.
- The GNU C compiler. We generally test with version 4.1, 4.2, or 4.3.
- pkg-config. We test with version 0.22.
- libssl, from OpenSSL, is optional but recommended if you plan to connect the Open vSwitch to an OpenFlow controller. libssl is
required to establish confidentiality and authenticity in the connections from an Open vSwitch to an OpenFlow controller. If libssl is installed, then Open vSwitch will automatically build with support for it.

在linux编译内核模块,还需要安装下面的软件。如果你不能建造或安装内核模块,你可以使用userspace-only实现。

The Open vSwitch datapath requires bridging support (CONFIG_BRIDGE) to be built as a kernel module. (This is common in kernels provided by Linux distributions.) The bridge module must not be loaded or in use. If the bridge module is running (check with "lsmod | grep bridge"), you must remove it ("rmmod bridge") before starting the datapath.

2.2操作
安装Open vSwitch之前确保安装了下面的软件
- libc compatible with the libc used for build.
- libssl compatible with the libssl used for build, if OpenSSL was used for the build.
- On Linux, the same kernel version configured as part of the build.
- For optional support of ingress policing on Linux, the "tc" program from iproute2 (part of all major distributions and available at http://www.linux-foundation.org/en/Net:Iproute2).

执行

apt-get install build-essential
apt-get install openssl
On Linux you should ensure that /dev/urandom exists. To support TAP devices, you must also ensure that /dev/net/tun exists.

三、安装Open vSwitch

3.1下载

Openvswitch包下载地址:http://openvswitch.org/download/
[email protected]:~# wget http://openvswitch.org/releases/openvswitch-1.9.0.tar.gz

3.2解压

[email protected]:~# tar -xzf openvswitch-1.9.0.tar.gz

3.3安装

生成内核模式的Open vSwitch时需指定的内核源码编译目录,基本步骤如下

cd openvswitch-1.9.0/
./configure --with-linux=/lib/modules/`uname -r`/build
make && make install
insmod datapath/linux/openvswitch.ko

补充一下DataPath的概念,OpenFlow就是控制和数据转发分离,而控制端,就叫做Controller Path,比如floodlight等;负责转发数据的数据转发端,就叫做DataPath,也就是支持OpenFlow的硬件或者软件交换机Switch。

四、配置Open vSwitch

建立OpenVSwitch配置文件和数据库

[email protected]:~# mkdir -p /usr/local/etc/openvswitch
[email protected]:~# ovsdb-tool create /usr/local/etc/openvswitch/conf.db /usr/local/share/openvswitch/vswitch.ovsschema

启动配置数据库

[email protected]:~# ovsdb-server --remote=punix:/usr/local/var/run/openvswitch/db.sock --remote=db:Open_vSwitch,manager_options --private-key=db:SSL,private_key --certificate=db:SSL,certificate --bootstrap-ca-cert=db:SSL,ca_cert --pidfile --detach

如果你built Open vSwitch 没有加SSL 支持,省略--private-key, --certificate, and --bootstrap-ca-cert

查启动情况

初始化数据库

[email protected]:~# ovs-vsctl --no-wait init

//仅需在第一次创建数据库时运行,但是每次都运行也没问题

启动Open vSwitch daemon,连接到同样的Unix domain socket上

[email protected]:~# ovs-vswitchd --pidfile –detach

成功后,会有三个进程,一ovs_个workeq进程,一个ovs-vswitchd进程,一个ovsdb-server进程

五、升级Open vSwitch

升级Open vSwitch的时候,也需要升级数据库架构,步骤如下

5.1停止Open vSwitch daemons

kill `cd /usr/local/var/run/openvswitch && cat ovsdb-server.pid ovs-vswitchd.pid`

5.2安装新的版本

方法同上,下载,解压,configure make make install

5.3升级数据库

两种情况如下
如果数据库没有重要的信息,可以直接删除数据库文件,然后用ovsdb-tool命令重新创建,方法同上。
如果要保留数据库的内容,首先把它备份一下,然后使用ovsdb-tool convert命令升级,如下
ovsdb-tool convert /usr/local/etc/openvswitch/conf.db /usr/local/share/openvswitch/vswitch.ovsschema

5.4启动Open vSwitch daemon

方法同上。

六、使用Open vSwitch

6.1网桥管理

6.1.1非ovsdb数据库操作

添加名为br0的网桥

[email protected]:~# ovs-vsctl add-br br0

列出所有网桥

[email protected]:~# ovs-vsctl list-br

br0

判断网桥br0是否存在

[email protected]:~# ovs-vsctl br-exists br0

echo $? //0表示存在,否则不存在

将网络接口eth0挂接到网桥br0上

[email protected]:~# ovs-vsctl add-port br0 eth0

列出挂接到网桥br0上的所有网络接口

[email protected]:~# ovs-vsctl list-ports br0

eth0

列出已挂接eth0网络接口的网桥

[email protected]:~# ovs-vsctl port-to-br eth0
br0

查看结果

[email protected]:~# ovs-vsctl show
131648b5-f7a6-4949-9a39-273ed62c0922
Bridge "br0"
Port "br0"
Interface "br0"
type: internal
Port "eth0"
Interface "eth0"

删除网桥br0上挂接的eth0网络接口

[email protected]:~# ovs-vsctl del-port br0 eth0

删除名为br0的网桥

[email protected]:~# ovs-vsctl del-br br0

6.1.2 ovsdb数据库操作

ovsdb是一个非常轻量级的数据库,与其说它是一个数据库,不如说它是一个提供增删查改等功能的临时配置缓存,之所以这么说,是因为ovsdb数据库的根本就未使用多少数据库技术,如SQL语言查询、存储过程等等。ovsdb 数据库通过模式文件“openvswitch-1.1.0pre2/vswitchd/vswitch.ovsschema”,如要定制ovsdb数据库,可通过更改 vswitch.ovsschema 文件实现。

数据库操作的一般格式为

ovs-vsctl list/set/get/add/remove/clear/destroy table record column [value]

默认情况下ovsdb中有以下数据表

bridge, controller,interface,mirror,netflow,open_vswitch,port,qos,queue,ssl,sflow
查看bridge数据表中的所有记录

ovs-vsctl list bridge

获取bridge 的_uuid字段值

ovs-vsctl get bridge br0 _uuid

设置bridge数据表datapath_type字段的值

ovs-vsctl set bridge br0 datapath_type="system"

清除bridge数据表flood_vlans字段的值

ovs-vsctl clear bridge br0 flood_vlans or
ovs-vsctl remove bridge br0 flow_tables 23

删除uuid为69ee0c09-9e52-4236-8af6-037a98ca704d的qos记录

ovs-vsctl destroy qos 69ee0c09-9e52-4236-8af6-037a98ca704d

6.2流规则管理

6.2.1 流规则组成

每条流规则由一系列字段组成,分为基本字段、条件字段和动作字段三部分。

基本字段包括生效时间duration_sec、所属表项table_id、优先级priority、处理的数据包数n_packets,空闲超时时间idle_timeout等,空闲超时时间idle_timeout以秒为单位,超过设置的空闲超时时间后该流规则将被自动删除,空闲超时时间设置为0表示该流规则永不过期,idle_timeout将不包含于ovs-ofctl dump-flows brname的输出中。
条件字段包括输入端口号in_port、源目的mac地址dl_src/dl_dst、源目的ip地址nw_src/nw_dst、数据包类型dl_type、网络层协议类型nw_proto等,可以为这些字段的任意组合,但在网络分层结构中底层的字段未给出确定值时上层的字段不允许给确定值,即一条流规则中允许底层协议字段指定为确定值,高层协议字段指定为通配符(不指定即为匹配任何值),而不允许高层协议字段指定为确定值,而底层协议字段却为通配符(不指定即为匹配任何值),否则,ovs-vswitchd 中的流规则将全部丢失,网络无法连接。
动作字段包括正常转发normal、定向到某交换机端口output:port、丢弃drop、更改源目的mac地址mod_dl_src/mod_dl_dst等,一条流规则可有多个动作,动作执行按指定的先后顺序依次完成。

6.2.2 基本操作

查看虚拟交换机的信息

[email protected]:~# ovs-ofctl show br0
OFPT_FEATURES_REPLY (xid=0x1): dpid:00004a662add9d41
n_tables:255, n_buffers:256
capabilities: FLOW_STATS TABLE_STATS PORT_STATS QUEUE_STATS ARP_MATCH_IP
actions: OUTPUT SET_VLAN_VID SET_VLAN_PCP STRIP_VLAN SET_DL_SRC SET_DL_DST SET_NW_SRC SET_NW_DST SET_NW_TOS SET_TP_SRC SET_TP_DST ENQUEUE
LOCAL(br0): addr:4a:66:2a:dd:9d:41
config: PORT_DOWN
state: LINK_DOWN
speed: 100 Mbps now, 100 Mbps max
OFPT_GET_CONFIG_REPLY (xid=0x3): frags=normal miss_send_len=0

查看br0上各交换机端口的状态

[email protected]:~# ovs-ofctl dump-ports br0
OFPST_PORT reply (xid=0x1): 1 ports
port 65534: rx pkts=0, bytes=0, drop=0, errs=0, frame=0, over=0, crc=0
tx pkts=0, bytes=0, drop=0, errs=0, coll=0

注:输出的结果中包含了各网络接口上收到的数据包数,字节数,丢包数,错误数据包数等信息
添加一条流规则:丢弃从2号端口发来的所有数据包

[email protected]:~# ovs-ofctl add-flow br0 idle_timeout=120,in_port=2,actions=drop

查看br0上所有的流规则

[email protected]:~# ovs-ofctl dump-flows br0
NXST_FLOW reply (xid=0x4):
cookie=
0x0, duration=56.824s, table=0, n_packets=0, n_bytes=0, idle_timeout=120, idle_age=56, in_port=2 actions=drop

删除一条流规则:删除条件字段中包含in_port=2的所有流规则
[email protected]:~# ovs-ofctl del-flows br0 in_port=2

6.3应用场景设置

6.3.1 QoS设置

针对网络接口的设置:

设置网络接口eth4的带宽为1000±100kbps

ovs-vsctl set interface eth4 ingress_policing_rate=1000
ovs-vsctl set interface eth4 ingress_policing_burst=100

注:
ingress_policing_rate:最大发送速率(单位均为kbps)
ingress_policing_burst:超过ingress_policing_rate的最大浮动值

针对交换机端口的设置:
创建在vif0.0端口上的linux-htb QoS,linux-htb QoS可以针对具有指定特征的数据包流设置最大最小带宽,且在最大带宽范围内,某一特征的数据包流可以借用其他特征数据包流未用完的带宽。

ovs-vsctl -- set port vif0.0 [email protected] -- [email protected] create qos type=linux-htb other-config:
max-rate=100000000 [email protected],[email protected] -- [email protected] create queue other-config:min-rate=100000000 other-config:max-rate=100000000 -- [email protected] create queue other-config:min-rate=500000000

6.3.2端口映射

将发往eth0端口和从eth1端口发出的数据包全部定向到eth2端口

用ovs-vsctl list port命令查看eth0、eth1、eth2端口的uuid分别为:

a27e5ec3-5d78-437e-8e36-d6f81679132a
be52eece-1f03-4ccf-a4c6-b0b68cb25f8a
bc38e1c3-60a1-468e-89d7-e4b45585b533

命令如下

ovs-vsctl --set bridge br0 [email protected] [email protected] create mirror name=mymirror select-dst-port=a27e5ec3-5d78-437e-8e36-d6f81679132a select-src-port=be52eece-1f03-4ccf-a4c6-b0b68cb25f8a output-port=bc38e1c3-60a1-468e-89d7-e4b45585b533

6.3.3其他设置

网站屏蔽

屏蔽由Open vSwitch管理的任何主机对主机119.75.213.50的访问,但只屏蔽ip数据包(由dl_type=0x0800指定),即所有主机将无法访问该主机上所有基于IP协议的服务,如万维网服务、FTP访问等

ovs-ofctl add-flow br0 idle_timeout=0,dl_type=0x0800,nw_src=119.75.213.50,actions=drop

注:简写形式为将字段组简写为协议名,目前支持的简写有ip,arp,icmp,tcp,udp,与流规则条件字段的对应关系如下
dl_type=0x0800 <=> ip
dl_type=0x0806 <=> arp
dl_type=0x0800,nw_proto=1 <=> icmp
dl_type=0x0800,nw_proto=6 <=> tcp
dl_type=0x0800,nw_proto=17 <=> udp

数据包重定向

将交换机中所有的icmp协议包(由dl_type=0x0800,nw_proto=1指定)全部转发到4号端口,包括4号端口自己发出的icmp包,该流规则将导致由Open vSwitch管理的主机间以及与外部网络间都将访问ping通,但可以使用万维网、FTP等服务。
ovs-ofctl add-flow br0 idle_timeout=0,dl_type=0x0800,nw_proto=1,actions=output:4

去除VLAN tag

去除从3号端口发来的所有VLAN数据包中的tag,然后转发
ovs-ofctl add-flow br0 idle_timeout=0,in_port=3,actions=strip_vlan,normal

更改数据包源IP地址后转发

将从3号端口收到的所有IP包的源IP字段更改为192.168.28.225
ovs-ofctl add-flow br0 idle_timeout=0,in_port=3,actions=mod_nw_src:192.168.28.225,normal

6.4综合应用

6.4.1构建简单的交换机

将一台有五个网卡的主机做成交换机,然后接两台一个网卡的主机到交换机上进行上网测试。
结果图如下

说明:
eth1后面接一台主机,IP:192.168.28.43
eth2后面接一台主机,IP:192.168.28.209
eth0、eth1、eth2都属于一台主机上的网卡
执行命令
[email protected]:~# ovs-vsctl add-br br0 //建立一個OpenvSwitch的Bridge
[email protected]:~# ovs-vsctl add-port br0 eth0 //eth0加到br0中
[email protected]:~# ovs-vsctl add-port br0 eth1 //eth1加到br0
[email protected]:~# ovs-vsctl add-port br0 eth2 // eth2加到br0
验证:
192.168.28.43ping 192.168.28.209


192.168.28.209ping 192.168.28.43

可见两台机器能够相互ping通,进一步验证eth1和eth2后面的主机能够正常连上网络。

6.4.2交换机VLAN划分

这里将同一个网桥的不同网卡分配到不同的VLAN上
结构图:

VLAN分配情况:
VLAN1:eth1,eth3
VLAN2:eth2
执行命令
[email protected]:~# ovs-vsctl add-br br0 //建立一個OpenvSwitch的Bridge
[email protected]:~# ovs-vsctl add-port br0 eth0 //eth0加到br0中
[email protected]:~# ovs-vsctl add-port br0 eth1 tag=1 //eth1加到VLAN1
[email protected]:~# ovs-vsctl add-port br0 eth2 tag=2 // eth2加到VLAN2
[email protected]:~# ovs-vsctl add-port br0 eth3 tag=1 // eth3加到VLAN1
[email protected]:~# ovs-vsctl show
131648b5-f7a6-4949-9a39-273ed62c0922
Bridge "br0"
Port "br0"
Interface "br0"
type: internal
Port "eth0"
Interface "eth0"
Port "eth2"
tag: 2
Interface "eth2"
Port "eth1"
tag: 1
Interface "eth1"
Port "eth3"
tag: 1
Interface "eth3"
注:
tag vlan 基于IEEE 802.1Q(vlan标准),用VID(vlan id)来划分不同的VLAN。
验证
用192.168.28.43ping192.168.28.209


用192.168.28.209 ping 192.168.28.43,也ping不通
除此之外,发现两台机器也不能上网,不能上网的原因可以是内核不支持。
进一步验证,把eth1和eth2加到同一个VLAN,如下
[email protected]:~# ovs-vsctl add-port br0 eth1 tag=1 //eth1加到VLAN1
[email protected]:~# ovs-vsctl add-port br0 eth2 tag=1 // eth2加到VLAN
相互Ping的结果如下


需要注意的是,连接在eth1和eth2的两台机器仍然不能上网。
结论:
VLAN技术是基于二层和三层之间的隔离,可以将不同的网络用户与网络资源进行分组并通 过支持VLAN技术的交换机隔离不同组内网络设备间的数据交换来达到网络安全的目的。同一个VALN上的机器可以相互通信,不同的VLAN之前不可以通信,因为它们之间在数据链路层上是断开的,只能通过三层路由器才能访问。
6.4.3 ovs-controller测试
这里使用OpenvSwitch自带的控制器做一些操作
部署情况:
主机192.168.28.229做ovs-controller
虚拟机192.168.1.156做vswitch受192.168.28.229控制
6.4.3.1 TCP方式
首先在192.168.1.156上执行
建立控制器
[email protected]:~# ovs-vsctl add-br br0
[email protected]:~# ovs-vsctl set-controller br0 tcp:192.168.28.229:6633
查看控制器
[email protected]:~# ovs-vsctl get-controller br0
tcp:192.168.28.229:6633
查看所有
[email protected]:~# ovs-vsctl show
05d9e9e9-cb3b-4e7d-900e-e85926e6b7d3
Bridge "br0"
Controller "tcp:192.168.28.229:6633"
is_connected: true
Port "br0"
Interface "br0"
type: internal
然后在192.168.28.229上执行
[email protected]:~# ovs-controller ptcp:6633:192.168.28.229
最后在192.168.1.156上执行
[email protected]:~# ovs-controller tcp:192.168.28.229:6633
这样控制器和vswitch就连接成功了
验证如下


可见192.168.28.229和192.168.1.156连接起来了,仔细查看,他们之间建立了两个连接,一个是229的controller和156的vswitch,还有一个是229的controller和156的controller。还有一点就是在229上查看,192.168.1.156的连接名是 192.168.28.1,是因为192.168.28.1是无线路由的IP,而它192.168.1.156是无线路由器分配的IP,采用方式是NAT。
6.4.3.1 SSL方式
当ovs-vswitchd被配置为通过SSL进行连接管理器或控制器连接,下面的参数是必需的:
private-key私有密钥
指定PEM文件,其中包含的私有密钥用于SSL连接到控制器的虚拟交换机的身份。
certificate证书
指定一个的PEM文件包含一个证书签名的证书颁发机构(CA)的使用,证明了虚拟交换机的私有密钥,确定一个值得信赖的开关控制器和管理者。
ca-certCA-证书
指定PEM文件,其中包含的CA证书用于验证的虚拟交换机连接到一个值得信赖的控制器
6.5代码测试
这里对安装包文件~/openvswitch-1.7.1/tests目录下的部分代码进行简单的了解。
6.5.1 test-uuid
test-uuid.c主要产生uuid或者检查uuid是否正确,创建一个设备或者获取一个设备的
uuid,都会调用和它类似的函数,根据后面的参数个数来决定产生uuid还是检查uuid。
uuid格式如下
********-****-****-****-************
总共32位,如:1e08ebdf-2005-4fc5-826a-5fe16acc0acc
6.5.2 test-stp
STP - Spanning Tree Protocol(生成树协议)逻辑上断开环路,防止二层网络的广播风暴的产生当线路出现故障,断开的接口被激活,恢复通信,起备份线路的作用。
STP的原理
通过阻断冗余链路,使一个有回路的桥接网络修剪成一个无回路的树形拓扑结构。
STP的算法,即STP将一个环形网络生成无环拓朴的步骤:
选择根网桥(Root Bridge)
选择根端口(Root Ports)
选择指定端口(Designated Ports)
依据分别如下:
根据网桥ID;
在非根网桥上选择一个到根网桥最近的端口作为根端口,依据是根路径成本最低,直连(上游)的网桥ID最小,端口(上游)ID最小;
由STP计算,在每个网段选择1个指定端口(DP);
6.5.3 test-netflow
网络流量采集器测试工具
用法:test-netflow [OPTIONS] PORT[:IP]
监听UDP端口,IP可选。
6.5.3 test-json
读取文件中的josn信息,执行文件后面跟文件名,文件里面要有相应的josn格式信息,如果json格式不对,执行会报错,只有在文件存在并且里面的值是josn格式的时候,才会打印出文件里面的json值。
SDNAP独家提供,更多SDN入门资料请访问SDNAP网站www.sdnap.com

[转]Open vSwitch 安装及配置

时间: 2024-12-20 21:01:23

[转]Open vSwitch 安装及配置的相关文章

Open vSwitch安装及配置

一. Open vSwitch简介 1.1概述 Open vSwitch是一个高质量的.多层虚拟交换机,使用开源Apache 2.0许可协议,由Nicira Networks开发,主要实现代码为可移植的C代码. 它 的目的是让大规模网络自动化可以通过编程扩展,同时仍然支持标准的管理接口和协议(例如NetFlow, sFlow, SPAN, RSPAN, CLI, LACP, 802.1ag).此外,它被设计位支持跨越多个物理服务器的分布式环境,类似于VMware的vNetwork分布式vswit

Windows下MySQL下载安装、配置与使用

用过MySQL之后,不论容量的话,发现比其他两个(sql server .oracle)好用的多,一下子就喜欢上了.下面给那些还不知道怎么弄的童鞋们写下具体的方法步骤. (我这个写得有点太详细了,甚至有些繁琐,有很多步骤在其他的教程文档里都是省略掉的,但我还是要写出来,因为我当时走了很多弯路,我希望你们能够避免我走的这些弯路.当然,知道同学的可以略过,选择你想知道的地方看) 第一大步:下载.(不需要注册也可以下载,直接点下面的no thanks) a.俗话说:“巧妇难为无米之炊”嘛!我这里用的是

Centos 7.3下 Linux For SQL Server安装及配置介绍

Centos 7.3下Linux For SQL Server安装及配置介绍 说到SQL Server服务,我们大家都知道是Microsoft公司的数据库服务,当然说到数据库,现在主要分为三大商:1:Oracle.2:Msql Server.3:Mysql:三种数据库在当下环境受到不了不同程度的关注:比如oracle主要应用到大型的商业比较多,比如银行:SQL Server主要在常见的互联网公司使用:mysql主要应用于小型的企业或者服务商使用:当然从费用上来说,Oracle是最贵的,也是最为稳

redis的单机安装与配置以及生产环境启动方案

简单介绍一下redis的单机安装与配置,方便自己记录安装步骤的同时方便他人获取知识. 首先,从官网下载最新版的(稳定版)的redis安装包.官网地址如下:https://redis.io/download 下载源码包后,redis需要编译安装.需要安装gcc和tcl,gcc用于编译tcl用于测试. 使用命令安装gcc,yum install gcc,一路选择yes,gcc就可以安装成功. 接下来安装tcl,首先获取tcl源码包(见百度云盘)或者使用命令:wget http://downloads

Tomcat安装与配置

进行Tomcat的安装与配置,得要jdk的支持,jdk的安装与配置就不说了,毕竟学Java第一步就是这个,所以以下步骤是已有jdk的情况下进行的 首先进入Tomcat的官网http://tomcat.apache.org/,会出现左侧Download一栏,选择自己需要的Tomcat版本,这里我选择的是Tomcat 7 点击进入后到达如下界面,选择自己所对应的系统下载对应的zip包(个人感觉下载zip包简介一点,当然也可以下载可执行文件) 注意下载到哪个地方,下载完成后得到压缩包 对此压缩包进行解

MongoDB 3.2 在CentOS 上的安装和配置

MongoDB 3.2 在CentOS 上的安装和配置 2016-01-06 14:41:41 发布 您的评价:       0.0   收藏     0收藏 一.安装 编辑/etc/yum.repos.d/mongodb-org-3.2.repo [mongodb-org-3.2] name=MongoDB Repository baseurl=https://repo.mongodb.org/yum/redhat/$releasever/mongodb-org/3.2/x86_64/ gpg

Keepalived安装与配置

一.简介 Keepalived是一个免费开源的,用C编写的类似于layer3, 4 & 7交换机制软件,具备我们平时说的第3层.第4层和第7层交换机的功能.主要提供loadbalancing(负载均衡)和 high-availability(高可用)功能,负载均衡实现需要依赖Linux的虚拟服务内核模块(ipvs),而高可用是通过VRRP协议实现多台机器之间的故障转移服务. 上图是Keepalived的功能体系结构,大致分两层:用户空间(user space)和内核空间(kernel space

Linux下Nagios的安装与配置[转]

一.Nagios简介 Nagios是一款开源的电脑系统和网络监视工具,能有效监控Windows.Linux和Unix的主机状态,交换机路由器等网络设置,打印机等.在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员,在状态恢复后发出正常的邮件或短信通知. Nagios原名为NetSaint,由Ethan Galstad开发并维护至今.NAGIOS是一个缩写形式: "Nagios Ain't Gonna Insist On Sainthood" Sainthood 翻译为圣徒

烂泥:redis3.2.3安装与配置

本文由ilanniweb提供友情赞助,首发于烂泥行天下 想要获得更多的文章,可以关注我的微信ilanniweb 前一段时间写过一篇codis集群的文章,写那篇文章主要是因为当时的项目不支持redis自身集群的功能. 而现在最新的项目是需要redis集群的,这篇文章我们就来介绍下有关redis的安装与配置. 一.redis源码安装 截至到2016.8.11,redis最新稳定版本为3.2.3.本篇文章我们就以此版本为基础,进行相关的讲解. 下载redis源码,并进行相关操作,如下: wget ht