ip maddr add 224.0.0.1 dev eth0
Посмотреть список подписок:
netstat -g
ip maddr add 224.0.0.1 dev eth0
Посмотреть список подписок:
netstat -g
Можно использовать сторонние местами платные утилиты… Но лично я им не доверяю и ставить их на сервера не есть хорошая практика. Нашел на просторах Сети скрипт на Visual Basic, который вытягивает ключик из ресстра. Проверено на 2003 и 7.
Создаем текстовый файл в корне какого-то диска для простоты и копируем туда текст:
' Find Product Activation Key on Remote Machine
' Got this from a posting by 'Alatar1' at www.theeldergeek.com
'
' I just added the inputbox - Rob
If Wscript.Arguments.Count = 0 Then
strComputer = inputbox("Enter a computer name to query the Windows product key from","Enter computer name")
if strComputer = "" then wscript.quit
Else
strCOmputer = Wscript.Arguments.Item(0)
End If
Dim Digits (24)
Digits (0) = "B" : Digits (1) = "C": Digits (2) = "D": Digits (3) = "F":
Digits (4) = "G": Digits (5) = "H": Digits (6) = "J": Digits (7) = "K":
Digits (8) = "M": Digits (9) = "P": Digits (10) = "Q": Digits (11) = "R":
Digits (12) = "T": Digits (13) = "V": Digits (14) = "W": Digits (15) = "X":
Digits (16) = "Y": Digits (17) = "2": Digits (18) = "3": Digits (19) = "4":
Digits (20) = "6" : Digits (21) = "7" : Digits (22) = "8": Digits (23) = "9"
Dim HexBuf (100), HexDigitalPID (15)
Set objReg = GetObject("winmgmts:{impersonationLevel=impersonate}!\" & strComputer & "rootdefault:StdRegProv")
objReg.GetBinaryValue &H80000002, "SOFTWAREMicrosoftWindows NTCurrentVersion", "DigitalProductId", HexBuf
' Extract Relevant Section of Digital Product ID
StartOffset = 52 : EndOffset =67
For i = StartOffset to EndOffset
HexDigitalPID (i-StartOffset) = HexBuf(i)
next
' Convert Encoded Product ID to Activation Key
dLen = 29 : sLen = 15
KEYSTRING =""
for i=dLen-1 to 0 step -1
if ((i + 1) mod 6) = 0 then
KEYSTRING = KEYSTRING & "-"
else
HN = 0
For N = (sLen -1) to 0 step -1
Value = ( (HN *2^8 ) Or HexDigitalPID (N))
HexDigitalPID (N) = Value 24
HN = (Value mod 24)
next
KEYSTRING = KEYSTRING & Digits(HN)
end if
next
KEYSTRING2 = StrReverse (KEYSTRING)
WScript.Echo KEYSTRING2
Затем сохраняем это, например, как pk.vbs. и запускаем. В Windows 2003 можно кликом vsirb, а в 7 – из-под консоли с администраторскими правами. Скрипт попросит имя компьютера, которое берем в свойствах системы (правый клик мышкой по Мой компьютер или [Win + Break]). Вводим имя и через несколько секунд получаем наш ключ полностью.
nano /etc/modprobe.d/bond.conf
alias bond0 bonding
alias ipv6 “disable=1”
Заодно отключим IPv6 (если вы его не используете).
Далее переходим в директорию /etc/sysconfig/network-scripts/ где хранятся конфиги всех сетевых интерфейсов в формате ifcfg-<interface>
Создаем здесь конфиг для нашего нового bond интерфейса:
ifcfg-bond0
DEVICE=bond0
BOOTPROTO=none
ONBOOT=yes
#IPADDR=192.168.1.2
BONDING_OPTS=”mode=4 miimon=1000″
VLAN=yes
TYPE=Ethernet
IPV6INIT=no
USERCTL=no
Здесь можете не указывать адрес, если хотите получать трафик только по VLAN тегам.
По опциям:
Правим конфиги для физических адаптеров в бонде (например, eth0, eth1 etc.), добавляя к каждому параметры Master и Slave (<> – ваши данные)
ifcfg-eth0
DEVICE=eth0
BOOTPROTO=none
HWADDR=<>
NM_CONTROLLED=yes
ONBOOT=yes
TYPE=Ethernet
UUID=<>
IPV6INIT=no
USERCTL=no
MASTER=bond0
SLAVE=yes
Теперь для интерфейсов VLAN’ов (интерфейс в этом случае называется в формате bond0.тег):
ifcfg-bond0.300
DEVICE=bond0.300
BOOTPROTO=static
ONBOOT=yes
IPADDR=<>
NETMASK=255.255.255.0
GATEWAY=<>
VLAN=yes
TYPE=Ethernet
IPV6INIT=no
Рестартуем сеть и проверяем.
Для просмотра статуса бонда импользуем команду:
cat /proc/net/bonding/bond0
И отключаем службу:
systemctl stop NetworkManager.service systemctl disable NetworkManager.service