配置时间同步


Red Hat Enterprise Linux 10

配置时间同步,以保持网络设备的准确计时

Red Hat Customer Content Services

摘要

您可以配置时间同步,以保持网络的准确时间,确保可靠的通信和系统操作。

对红帽文档提供反馈

我们感谢您对我们文档的反馈。让我们了解如何改进它。

通过 Jira 提交反馈(需要帐户)

  1. 登录到 Jira 网站。
  2. 在顶部导航栏中点 Create
  3. Summary 字段中输入描述性标题。
  4. Description 字段中输入您对改进的建议。包括文档相关部分的链接。
  5. 点对话框底部的 Create

第 1 章 chrony 套件介绍

网络时间协议(NTP) 的实现是 chrony。您可以使用 chrony:

  • 将系统时钟与 NTP 服务器同步
  • 将系统时钟与参考时钟同步,如 GPS 接收器
  • 将系统时钟与手动时间输入同步
  • 作为 NTPv4(RFC 5905) 服务器或对等服务器,为网络中的其他计算机提供时间服务

chrony 在各种条件下表现良好:

  • 包括网络连接
  • 严重拥堵的网络
  • 更改温度(普通计算机时钟对温度敏感)
  • 不持续运行或在虚拟机上运行的系统。

chrony 包括 chronyd(一个在用户空间运行的守护进程)和 chronyc(可用来监控 chronyd 性能并在运行时更改各种操作参数的命令行程序)。

chronyd 守护进程可以通过命令行工具 chronyc 监控和控制。这个工具提供了一个命令提示,允许输入大量命令来查询 chronyd 的当前状态并修改其配置。在默认情况下,chronyd 只接受来自本地 chronyc 实例的命令,但它也可以被配置为接受来自远程主机的监控命令。应该限制远程访问。

第 2 章 使用 chrony

了解如何启动和停止 chronyd,检查它是否已同步,并手动调整系统时钟。

2.1. 管理 chrony

您可以启动、停止并检查 chronyd 的状态。

  1. chrony 在 Red Hat Enterprise Linux 被默认安装。以 root 用户运行以下命令进行验证:

    # dnf install chrony
    Copy to Clipboard Toggle word wrap

    chrony 守护进程的默认位置为 /usr/sbin/chronyd。命令行工具将安装到 /usr/bin/chronyc

  2. 运行以下命令检查 chronyd 的状态:

    $  systemctl status chronyd
    chronyd.service - NTP client/server
       Loaded: loaded (/usr/lib/systemd/system/chronyd.service; enabled)
       Active: active (running) since Wed 2013-06-12 22:23:16 CEST; 11h ago
    Copy to Clipboard Toggle word wrap
  3. 要启动 chronyd,使用 root 用户身份运行以下命令:

    # systemctl start chronyd
    Copy to Clipboard Toggle word wrap

    要确保 chronyd 在系统启动时自动启动,以 root 身份运行以下命令:

    # systemctl enable chronyd
    Copy to Clipboard Toggle word wrap
  4. 要停止 chronyd,以 root 身份运行以下命令:

    # systemctl stop chronyd
    Copy to Clipboard Toggle word wrap

    要防止 chronyd 在系统启动时自动启动,以 root 身份运行以下命令:

    # systemctl disable chronyd
    Copy to Clipboard Toggle word wrap

2.2. 手动调整系统时钟

您可以手动调整系统时钟。

流程

  • 要通过旋转传递任何正在进行的调整来立即步进系统时钟,请输入:

    # chronyc makestep
    Copy to Clipboard Toggle word wrap
重要

如果使用了 rtcfile 指令,则不应该手动调整实时时钟。随机调整会影响 chrony 测量实时时钟漂移速率的需要。

2.3. 禁用 NetworkManager 分配程序脚本

chrony 分配程序脚本管理 NTP 服务器的在线和离线状态。作为系统管理员,您可以禁用分配程序脚本,以使 chronyd 持续轮询服务器。

NetworkManager 在接口重新配置、停止或启动操作过程中执行 chrony 分配程序脚本。但是,如果您在 NetworkManager 之外配置某些接口或路由,您可能会遇到以下情况:

  1. 当没有到 NTP 服务器的路由存在时,分配程序脚本可能会运行,从而导致 NTP 服务器切换到离线状态。
  2. 如果您稍后建立路由,脚本默认不会再次运行,NTP 服务器保持在离线状态。

要确保 chronyd 可以与您的 NTP 服务器同步(后者有单独的受管接口),请禁用分配程序脚本。

流程

  • 要禁用 chrony 分配程序脚本,请创建一个到 /dev/null 的符号链接:

    # ln -f -s /dev/null /etc/NetworkManager/dispatcher.d/20-chrony-onoffline
    Copy to Clipboard Toggle word wrap
    注意

    更改后,NTP 服务器一直保持在线状态。

2.4. 在隔离的网络中设置 chrony

对于从未连接到互联网的网络,选择一台计算机为主时间服务器。其他计算机要么是服务器的直接客户端,要么是客户端的客户端。在服务器上,必须使用系统时钟的平均偏移率手动设置 drift 文件。如果服务器重启了,它将从周围的系统获取时间,并计算一个平均值来设置系统时钟。之后它会恢复基于 drift 文件的调整。当使用 settime 命令时会自动更新 drift 文件。

要在隔离的网络中为系统设置 chrony,请按照以下步骤操作:

流程

  1. 在要选择为服务器的系统上,编辑 /etc/chrony.conf,如下所示:

    driftfile /var/lib/chrony/drift
    commandkey 1
    keyfile /etc/chrony.keys
    initstepslew 10 client1 client3 client6
    local stratum 8
    manual
    allow <subnet>
    Copy to Clipboard Toggle word wrap

    其中 <subnet> 是允许客户端连接的网络。使用无类别域间路由(CIDR)表示法指定子网。

  2. 在选择为服务器的直接客户端的系统上,编辑 /etc/chrony.conf,如下所示:

    server <server_fqdn>
    driftfile /var/lib/chrony/drift
    logdir /var/log/chrony
    log measurements statistics tracking
    keyfile /etc/chrony.keys
    commandkey 24
    local stratum 10
    initstepslew 20 ntp1.example.net
    allow <server_ip_address>
    Copy to Clipboard Toggle word wrap

    其中 <server_fqdn> 是服务器的主机名,<server_ip_address> 是服务器的地址。具有此配置的客户端重启后,其将与服务器重新同步。

在不是服务器直接客户端的客户端系统上,/etc/chrony.conf 文件应该是一样的,除了应该省略 localallow 指令外。

在隔离的网络中,您还可以使用 local 指令来启用本地参考模式。该模式可允许 chronyd 作为 NTP 服务器实时显示同步,即使它从未同步或者最后一次更新时钟早前发生。

要允许网络中的多个服务器使用相同的本地配置并相互同步,而不会混淆轮询多个服务器的客户端,请使用 local 指令的 orphan 选项,其启用孤儿模式。每一服务器需要配置为轮询使用本地的所有其他服务器。这样可确保只有具有最小参考 ID 的服务器具有本地参考活跃状态,并同步其他服务器。当服务器出现故障时,另一个服务器会接管。

2.5. 配置远程监控访问

chronyc 工具可以使用以下方法访问 chronyd

  • IPv4 或 IPv6。
  • 域套接字,可由 rootchrony 用户本地访问。

默认情况下,chronyc 连接到 Unix 域套接字。默认路径为 /var/run/chrony/chronyd.sock。如果这个连接失败,chronyc 会尝试连接到 127.0.0.1,然后是 ::1。

网络中只允许以下监控命令,它们不会影响 chronyd 的行为:

  • activity
  • manual list
  • rtcdata
  • smoothing
  • sources
  • sourcestats
  • tracking
  • waitsync

默认情况下,仅接受来自 localhost(127.0.0.1 或 ::1)的命令。

所有其他命令只能通过 Unix 域套接字进行。当通过网络发送时,chronyd 会返回 Notauthorized 错误,即使它来自 localhost。

以下流程描述了如何使用 chronyc 远程访问 chronyd。

流程

  1. 通过在 /etc/chrony.conf 文件中添加以下内容,将 chrony 配置为侦听本地接口:

    bindcmdaddress 0.0.0.0
    Copy to Clipboard Toggle word wrap

    and

    bindcmdaddress ::
    Copy to Clipboard Toggle word wrap
  2. 允许来自远程 IP 地址、网络和子网的命令:

    /etc/chrony.conf 文件中添加以下内容:

    cmdallow 192.168.1.0/24
    Copy to Clipboard Toggle word wrap
    cmdallow 2001:db8::/64
    Copy to Clipboard Toggle word wrap
  3. 在防火墙中打开端口 323 ,以允许来自远程系统的连接:

    # firewall-cmd --permanent --add-port=323/udp
    Copy to Clipboard Toggle word wrap
  4. 重新载入防火墙配置:

    # firewall-cmd --reload
    Copy to Clipboard Toggle word wrap

2.6. 检查是否同步 chrony

您可以检查 chrony 是否已与 trackingsourcessourcestats 命令的使用同步。

流程

  1. 要检查 chrony 跟踪,请输入:

    $  chronyc tracking
    Reference ID    : CB00710F (ntp-server.example.net)
    Stratum         : 3
    Ref time (UTC)  : Fri Jan 27 09:49:17 2017
    System time     :  0.000006523 seconds slow of NTP time
    Last offset     : -0.000006747 seconds
    RMS offset      : 0.000035822 seconds
    Frequency       : 3.225 ppm slow
    Residual freq   : 0.000 ppm
    Skew            : 0.129 ppm
    Root delay      : 0.013639022 seconds
    Root dispersion : 0.001100737 seconds
    Update interval : 64.2 seconds
    Leap status     : Normal
    Copy to Clipboard Toggle word wrap
  2. chronyc sources 命令显示 chronyd 正在访问的当前时间源的信息。

    $ chronyc sources
    	210 Number of sources = 3
    MS Name/IP address         Stratum Poll Reach LastRx Last sample
    ===============================================================================
    #* GPS0                          0   4   377    11   -479ns[ -621ns] /-  134ns
    ^? a.b.c                         2   6   377    23   -923us[ -924us] +/-   43ms
    ^ d.e.f                         1   6   377    21  -2629us[-2619us] +/-   86ms
    Copy to Clipboard Toggle word wrap

    您可以指定可选的 -v 参数来打印更详细的信息。在这种情况下,会输出额外的标头行显示字段含义的信息。

  3. sourcestats 命令显示目前被 chronyd 检查的每个源的偏移率和误差估算过程的信息。要检查 chrony 源的统计信息,请运行以下命令:

    $  chronyc sourcestats
    210 Number of sources = 1
    Name/IP Address            NP  NR  Span  Frequency  Freq Skew  Offset  Std Dev
    ===============================================================================
    abc.def.ghi                11   5   46m     -0.001      0.045      1us    25us
    Copy to Clipboard Toggle word wrap

    可以使用可选参数 -v 来包括详细信息。在这种情况下,会输出额外的标头行显示字段含义的信息。

第 3 章 带有硬件时间戳的 chrony

某些网络接口控制器(NIC)中的硬件(HW)时间戳提供传入和传出数据包的准确的时间戳。NTP 时间戳通常由内核及使用系统时钟的 chronyd 创建。但是,当启用了 HW 时间戳时,NIC 使用自己的时钟在数据包进入或离开链路层或物理层时生成时间戳。与 NTP 一起使用时,硬件时间戳可以显著提高同步的准确性。为了获得最佳准确性,NTP 服务器和 NTP 客户端都需要使用硬件时间戳。在理想的条件下,可能会达到微秒级的准确度。

另一个用于使用硬件时间戳进行时间同步的协议是 PTP

NTP 不同,PTP 依赖于网络交换机和路由器。如果要实现同步的最佳准确度,请对具有 PTP 支持的交换机和路由器的网络使用 PTP,对没有这样的交换机和路由器的网络首选 NTP

3.1. 验证硬件时间戳支持

要验证接口是否支持使用 NTP 的硬件时间戳,请使用 ethtool -T 命令。如果 ethtool 列出了 SOF_TIMESTAMPING_TX_HARDWARESOF_TIMESTAMPING_TX_SOFTWARE 模式,以及 HWTSTAMP_FILTER_ ALL 过滤器模式,则可以使用硬件时间戳的 NTP

流程

  • 显示设备的时间戳功能和关联的 PTP 硬件时钟:
# ethtool -T enp1s0
Copy to Clipboard Toggle word wrap

3.2. 启用硬件时间戳

您可以在 /etc/chrony.conf 文件中使用 hwtimestamp 指令,对一个或多个接口启用硬件时间戳。该指令可指定单一接口,也可以指定通配符字符来启用所有支持接口的硬件时间戳。

流程

  1. 编辑 /etc/chrony.conf 文件,并进行以下更改:

    1. 为支持硬件时间戳的接口添加 hwtimestamp 设置。例如:

      hwtimestamp enp1s0
      hwtimestamp eno*
      Copy to Clipboard Toggle word wrap

      如果没有其他应用程(如 ptp4l )使用硬件时间戳,您可以使用 * 通配符。

    2. 通过在服务器设置中附加 minpollmaxpoll 选项来配置简短的客户端轮询间隔,例如:

      server ntp.example.comlocal minpoll 0 maxpoll 0
      Copy to Clipboard Toggle word wrap

      对于硬件时间戳,您必须配置一个比默认范围(641024 秒)短的轮询间隔,以尽量减少系统时钟的偏移。

    3. 通过在服务器设置中附加 xleave 选项来启用 NTP 交错模式:

      server ntp.example.comlocal minpoll 0 maxpoll 0 xleave
      Copy to Clipboard Toggle word wrap

      使用这个设置,chrony 仅在发送数据包后得到硬件传输时间戳。此行为防止服务器将时间戳保存它响应的数据包中。使用 xleave 选项,chrony 可以接收传输后生成的传输时间戳。

    4. 可选:为服务器上客户端访问的日志增加分配的最大内存大小,例如:

      clientloglimit 100000000
      Copy to Clipboard Toggle word wrap

      默认服务器配置允许数以千计的客户端同时使用交错模式。通过增加 clientloglimit 设置的值,您可以为大量客户端配置服务器。

  2. 重启 chronyd 服务:

    # systemctl restart chronyd
    Copy to Clipboard Toggle word wrap

验证

  1. 可选:在 /var/log/messages 日志文件中验证是否启用了硬件时间戳:

    chronyd[4081]: Enabled HW timestamping on enp1s0
    chronyd[4081]: Enabled HW timestamping on eno1
    Copy to Clipboard Toggle word wrap
  2. 如果 chronyd 被配置为 NTP 客户端或 peer,显示传输和接收时间戳模式和交集模式:

    # chronyc ntpdata
    
    Remote address  : 203.0.113.15 (CB00710F)
    Remote port     : 123
    Local address   : 203.0.113.74 (CB00714A)
    Leap status     : Normal
    Version         : 4
    Mode            : Server
    Stratum         : 1
    Poll interval   : 0 (1 seconds)
    Precision       : -24 (0.000000060 seconds)
    Root delay      : 0.000015 seconds
    Root dispersion : 0.000015 seconds
    Reference ID    : 47505300 (GPS)
    Reference time  : Wed May 03 13:47:45 2017
    Offset          : -0.000000134 seconds
    Peer delay      : 0.000005396 seconds
    Peer dispersion : 0.000002329 seconds
    Response time   : 0.000152073 seconds
    Jitter asymmetry: +0.00
    NTP tests       : 111 111 1111
    Interleaved     : Yes
    Authenticated   : No
    TX timestamping : Hardware
    RX timestamping : Hardware
    Total TX        : 27
    Total RX        : 27
    Total valid RX  : 27
    Copy to Clipboard Toggle word wrap
  3. 报告 NTP 测量的稳定性:

    # chronyc sourcestats
    ....
    
    210 Number of sources = 1
    Name/IP Address            NP  NR  Span  Frequency  Freq Skew  Offset  Std Dev
    ntp.local                  12   7    11     +0.000      0.019     +0ns    49ns
    ....
    Copy to Clipboard Toggle word wrap

Std Dev 列中报告了这个稳定性。启用硬件时间戳后,在正常负载下,NTP 测量的稳定性应该为十或几百纳秒。

3.3. 配置 PTP-NTP 桥接

如果网络中有一个高度准确的精确时间协议(PTP)主时间服务器,但没有 PTP 支持的交换机或路由器,则计算机可能被专用于 PTP 客户端和 stratum-1 NTP 服务器。此类计算机需要有两个或多个网络接口,并且接近主时间服务器或与它直接连接。这样可保证高度准确的网络同步。

流程

  1. 配置 linuxptp 软件包中的 ptp4lphc2sys 程序,以使用一个接口,使用 PTP 来同步系统时钟。
  2. 配置 chronyd ,以使用其他接口来提供系统时间:

    bindaddress 203.0.113.74
    hwtimestamp enp1s0
    local stratum 1
    Copy to Clipboard Toggle word wrap
  3. 重启 chronyd 服务:

    # systemctl restart chronyd
    Copy to Clipboard Toggle word wrap

第 4 章 chrony 中的网络时间安全概述(NTS)

Network Time Security(NTS)是用于网络时间协议(NTP)的身份验证机制,旨在扩展大量客户端。它将验证从服务器计算机接收的数据包在移到客户端机器时是否被取消处理。Network Time Security(NTS)包含 Key Establishment(NTS-KE)协议,该协议会自动创建在服务器及其客户端中使用的加密密钥。

警告

NTS 与 FIPS 和 OSPP 配置文件不兼容。当您启用 FIPS 和 OSPP 配置文件时,使用 NTS 配置的 chronyd 可能中止,并显示一条致命消息。您可以通过在 /etc/sysconfig/chronyd 文件中添加 GNUTLS_FORCE_FIPS_MODE=0 设置添来对 chronyd 服务禁用 OSPP 配置文件和 FIPS 模式。

4.1. 在客户端上启用网络时间安全(NTS)

默认情况下不启用 Network Time Security(NTS)。您可以在 /etc/chrony.conf 文件中启用 NTS。

先决条件

  • 时间服务器支持 NTS。

流程

编辑 /etc/crony.conf 文件并进行以下更改:

  1. 除了 iburst 选项外,使用 nts 选项指定服务器。

    For example:
    server time.example.com iburst nts
    server nts.netnod.se iburst nts
    server ptbtime1.ptb.de iburst nts
    Copy to Clipboard Toggle word wrap
  2. 添加以下设置以避免在系统引导过程中重复 Network Time Security-Key Establishment (NTS-KE)会话:

    ntsdumpdir /var/lib/chrony
    Copy to Clipboard Toggle word wrap
  3. 如果存在,注释掉或删除以下设置,以禁用与 DHCP 提供的网络时间协议(NTP)服务器的同步:

    sourcedir /run/chrony-dhcp
    Copy to Clipboard Toggle word wrap
  4. 重启 chronyd 服务:

    systemctl restart chronyd
    Copy to Clipboard Toggle word wrap

验证

  • 验证 NTS 密钥是否已成功建立:

    # chronyc -N authdata
    
    Name/IP address  Mode KeyID Type KLen Last Atmp  NAK Cook CLen
    ================================================================
    time.example.com  NTS     1   15  256  33m    0    0    8  100
    nts.netnod.se   NTS     1   15  256  33m    0    0    8  100
    ptbtime1.ptb.de   NTS     1   15  256  33m    0    0    8  100
    Copy to Clipboard Toggle word wrap

    KeyIDTypeKLen 应带有非零值。如果该值为零,请检查系统日志中来自 chronyd 的错误消息。

  • 验证客户端是否正在进行 NTP 测量:

    # chronyc -N sources
    
    MS Name/IP address Stratum Poll Reach LastRx Last sample
    =========================================================
    time.example.com   3        6   377    45   +355us[ +375us] +/-   11ms
    nts.netnod.se   1        6   377    44   +237us[ +237us] +/-   23ms
    ptbtime1.ptb.de    1        6   377    44   -170us[ -170us] +/-   22ms
    Copy to Clipboard Toggle word wrap

    Reach 列中应具有非零值;理想情况是 377。如果值很少为 377 或永远不是 377,这表示 NTP 请求或响应在网络中丢失。

4.2. 在时间服务器上启用网络时间安全(NTS)

如果您运行自己的网络时间协议(NTP)服务器,您可以启用服务器网络时间协议(NTS)支持来促进其客户端安全地同步。

如果 NTP 服务器是其它服务器的客户端,即它不是 Stratum 1 服务器,它应使用 NTS 或对称密钥进行同步。

先决条件

  • PEM 格式的服务器私钥
  • 带有 PEM 格式的所需中间证书的服务器证书

流程

  1. 编辑 /etc/chrony.conf 文件并进行以下更改:

    ntsserverkey /etc/pki/tls/private/<ntp-server.example.net>.key
    ntsservercert /etc/pki/tls/certs/<ntp-server.example.net>.crt
    Copy to Clipboard Toggle word wrap
  2. 对允许 chrony 用户读取文件的私钥和证书文件设置权限,例如

    # chown root:chrony /etc/pki/tls/private/<ntp-server.example.net>.key /etc/pki/tls/certs/<ntp-server.example.net>.crt
    
    # chmod 644 /etc/pki/tls/private/<ntp-server.example.net>.key /etc/pki/tls/certs/<ntp-server.example.net>.crt
    Copy to Clipboard Toggle word wrap
  3. 确保 ntsdumpdir /var/lib/chrony 设置存在。
  4. 在 firewalld 中开放所需的端口:

    # firewall-cmd --permanent --add-port={323/udp,4460/tcp}
    # firewall-cmd --reload
    Copy to Clipboard Toggle word wrap
  5. 重启 chronyd 服务:

    # systemctl restart chronyd
    Copy to Clipboard Toggle word wrap

验证

  1. 从客户端机器执行测试:

    $ chronyd -Q -t 3 'server
    
    ntp-server.example.net iburst nts maxsamples 1'
    2021-09-15T13:45:26Z chronyd version 4.1 starting (+CMDMON +NTP +REFCLOCK +RTC +PRIVDROP +SCFILTER +SIGND +ASYNCDNS +NTS +SECHASH +IPV6 +DEBUG)
    2021-09-15T13:45:26Z Disabled control of system clock
    2021-09-15T13:45:28Z System clock wrong by 0.002205 seconds (ignored)
    2021-09-15T13:45:28Z chronyd exiting
    Copy to Clipboard Toggle word wrap

    System clock wrong 消息指示 NTP 服务器接受 NTS-KE 连接并使用 NTS 保护的 NTP 消息进行响应。

  2. 验证 NTS-KE 连接并验证服务器中观察的 NTP 数据包:

    # chronyc serverstats
    
    NTP packets received       : 7
    NTP packets dropped        : 0
    Command packets received   : 22
    Command packets dropped    : 0
    Client log records dropped : 0
    NTS-KE connections accepted: 1
    NTS-KE connections dropped : 0
    Authenticated NTP packets: 7
    Copy to Clipboard Toggle word wrap

    如果 NTS-KE connections acceptedAuthenticated NTP packets 项带有一个非零值,这意味着至少有一个客户端能够连接到 NTS-KE 端口并发送经过身份验证的 NTP 请求。

法律通告

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat