失效链接处理 |
IT基础架构:系统运维实践 PDF 下载
转载自:https://www.xz577.com/e/60354.html
本站整理下载:
版权归出版社和原作者所有,链接已删除,请购买正版
用户下载说明:
电子版仅供预览,下载后24小时内务必删除,支持正版,喜欢的请购买正版书籍:
http://product.dangdang.com/1454177376.html
相关截图:
资料简介:
资深系统运维专家撰写,知名运维专家联袂推荐,注重方法和思路,将枯燥的操作上升到设计和建模高度。本书站在IT基础架构视角,分析数据中心选型与规划、管理流程设计与实施、基础服务构建、系统运维实务处理、职业发展探讨等,大致可划分为六部分,16章。
第1章,谈谈笔者心中的IT基础架构标准、写作初衷和本书特点等。 数据中心篇(第2~5章),综合介绍数据中心、网络、系统等多个技术领域的主题。笔者曾亲手规划、建设多个同城数据中心,经验丰富,难有雷同之作。 管理流程篇(第6章),管理流程是基础架构中重要的核心组件,剖析CMDB、Workflow的设计原则与注意事项,简洁而不简单。 基础服务篇(第7~11章),基于多机房和海量节点,分享如何去构建DNS、NTP、文件共享、配置管理等一整套服务的方法,事半功倍。 系统运维篇(第12~15章),与日常运维管理的工作相关,诸如硬件故障处理与维修、安全、性能较准、Shell程序等,临危不乱。 第16章,聊聊系统运维工程师应该具备的素养,如何提升自己。 本书穿插13个有趣的运维小故事,读累了在这里喘口气,里面蕴藏着很多收获呢。
资料目录:
本书赞誉 序 前言 第1章 混沌初开1 1.1 我眼中的基础架构1 1.2 写一本怎样的书3 1.2.1 英文书的伤痛4 1.2.2 有话直说—这就是我的忍道4 1.2.3 当行家说人话5 1.3 本书声明6 第2章 如何选择优质的数据中心7 2.1 概述7 2.2 空间环境评估9 2.2.1 地质环境9 2.2.2 空间结构10 2.3 基础设施评估13 2.3.1 电气系统13 2.3.2 空调系统17 2.3.3 消防系统21 2.3.4 弱电与综合布线系统22 2.4 网络建设评估23 2.5 服务保障评估23 2.6 本章小结24 第3章 数据中心的规划设计工作26 3.1 需求的不确定性29 3.2 如何避免变化打乱规划30 3.2.1 采购资源预留30 3.2.2 数据中心机柜区域的规划与布局31 3.2.3 规划布局案例33 3.3 规划设计心得35 3.4 本章小结41 第4章 网络规划细节对系统运维的影响42 4.1 案例复盘44 4.2 事情为什么弄得一团糟48 4.3 网络空间资源的规划50 4.3.1 PoD容量的计算方法50 4.3.2 地址空间的规划51 4.3.3 VLAN的规划52 4.4 网卡绑定54 4.4.1 网卡绑定模式的选择54 4.4.2 网卡绑定的实现57 4.5 本章小结58 第5章 服务器硬件选型59 5.1 如何选择合适的硬件配置59 5.1.1 选型的总体原则60 5.1.2 选型中值得注意的地方60 5.2 怎样的一款服务器产品才算是优秀的62 5.2.1 带外管理有多重要63 5.2.2 异构平台融合能力63 5.2.3 完善的信息数据展示65 5.2.4 软硬件环境兼容性66 5.2.5 用户体验67 5.3 产品测试那些事儿69 5.3.1 测试前的准备工作69 5.3.2 部署系统测试70 5.3.3 产品功能性测试70 5.3.4 能耗测试71 5.3.5 CPU性能测试81 5.3.6 内存性能测试82 5.3.7 磁盘性能测试83 5.3.8 网络性能测试87 5.3.9 测试后的收尾工作90 5.4 本章小结91 第6章 构建CMDB与Work-flow92 6.1 谁拖了运维的后腿93 6.2 定海神针CMDB94 6.2.1 CMDB是一切运维的基石95 6.2.2 是什么毁了CMDB97 6.2.3 如何定义你的需求98 6.2.4 如何定义表结构99 6.2.5 设计思想原则103 6.3 多面娇娃Workflow106 6.3.1 一份周报中竟然80%的工作量都是在沟通106 6.3.2 Workflow能干什么107 6.3.3 Workflow是实例化的规范107 6.3.4 Workflow是领航员108 6.3.5 Workflow设计中的常见问题109 6.4 本章小结113 第7章 构建IaaS平台系统115 7.1 高效交付解决方案如何选型117 7.2 服务器设置详解119 7.2.1 IPMI121 7.2.2 racadmin121 7.2.3 SMASH CLP123 7.3 Cobbler部署系统详解124 7.3.1 理解Cobbler架构124 7.3.2 Cobbler的安装配置125 7.3.3 命名规范128 7.3.4 创建资源目录130 7.3.5 创建Cobbler部署模板与实例131 7.3.6 Cobbler里面出现的坑133 7.4 IaaS系统的设计要点136 7.4.1 交付工作流程定义136 7.4.2 Portal模块与各组件之间的调用关系137 7.5 制作KVM虚拟机模板139 7.5.1 虚拟机网络环境部署140 7.5.2 创建虚拟机镜像模板142 7.5.3 虚拟机克隆143 7.5.4 虚拟机设备调整144 7.5.5 VPC的支持145 7.6 本章小结149 第8章 构建域名解析服务150 8.1 写在前面的话150 8.2 首先做好一个传统的DNS管理员151 8.3 Anycast DNS在多数据中心中的应用171 8.3.1 什么是Anycast171 8.3.2 如何构建DNS over Any-cast171 8.3.3 如何实施Anycast DNS172 8.3.4 如何守护quagga进程177 8.3.5 BGP在Anycast中的应用178 8.4 HTTP DNS180 8.4.1 传统DNS的缺陷180 8.4.2 HTTP DNS的优势181 8.4.3 HTTP DNS长什么样181 8.4.4 HTTP DNS会取代传统的DNS吗182 8.5 本章小结183 第9章 时间同步系统184 9.1 概述184 9.1.1 如何实现时间同步184 9.1.2 GPS卫星系统授时原理185 9.1.3 PTP186 9.1.4 为何要选用硬件时间源服务器187 9.1.5 如何选择硬件时间源服务器188 9.2 ntpd191 9.2.1 ntpd初始化191 9.2.2 ntpd配置文件192 9.2.3 使用ntpq查询时间同步的状态193 9.3 chronyd197 9.3.1 chronyd的优势197 9.3.2 chronyd配置文件197 9.3.3 使用key限制客户端访问198 9.3.4 跟踪时间同步过程199 9.3.5 检查时间同步状态199 9.4 如何处理闰秒200 9.4.1 闰秒是什么200 9.4.2 闰秒的危害201 9.4.3 前辈们是怎么解决闰秒的202 9.4.4 晦涩难懂的术语202 9.4.5 怎么解决闰秒问题204 9.5 本章小结207 第10章 配置管理209 10.1 本章目的209 10.2 expect与Parallel SSH210 10.2.1 expect210 10.2.2 Parallel SSH213 10.2.3 SSH的通病214 10.3 Ansible218 10.3.1 创建Host Inventory218 10.3.2 如何自动添加节点218 10.3.3 组织主机节点219 10.3.4 Ad-Hoc221 10.3.5 Playbook225 10.3.6 关于优化231 10.4 Puppet232 10.4.1 Puppet快跑232 10.4.2 初探Puppet234 10.4.3 使用Apache Passenger替换WEBRick239 10.4.4 Mutil-Master & Mutil-CAServer241 10.4.5 排障241 10.5 SaltStack244 10.5.1 配置Minion244 10.5.2 管理Salt Key244 10.5.3 组织主机节点245 10.5.4 模块的调用245 10.5.5 Mutil-Masters247 10.5.6 级联248 10.5.7 SLS249 10.5.8 Grain250 10.5.9 Pillar254 10.5.10 排障255 10.6 我们真的能抗住海量节点吗259 10.6.1 集合编队260 10.6.2 汇报战况260 10.6.3 不必过度依赖模块260 10.7 解决方案的选择261 10.8 本章小结265 第11章 文件共享服务266 11.1 构建WebDAV服务266 11.1.1 基本构建266 11.1.2 WebDAV on HTTPS270 11.2 构建NFS服务272 11.2.1 NFS v4的新特性272 11.2.2 NFS常见问题处理273 11.2.3 NFS高可用方案277 11.2.4 NFS Cluster实施条件278 11.2.5 NFS Cluster的实施280 11.2.6 NFS Cluster故障排错287 11.3 构建SFTP服务288 11.3.1 Chroot SFTP和公钥访问的必要性288 11.3.2 构建Chroot SFTP289 11.3.3 SFTP容灾方案294 11.4 本章小结297 第12章 硬件故障告警与维修298 12.1 硬件故障的特点299 12.2 硬件故障告警300 12.2.1 告警方式300 12.2.2 事件类型和告警级别301 12.3 硬件故障分析302 12.3.1 常用分析手段302 12.3.2 常见故障错误分析306 12.4 传统维修的问题312 12.5 报修系统的需求定义313 12.5.1 故障申报环节的设计需求315 12.5.2 审批通告环节的设计需求316 12.5.3 提交报修环节的设计需求316 12.5.4 设备维修环节的设计需求318 12.5.5 数据查询统计的设计需求318 12.6 本章小结319 第13章 主机系统信息安全基础320 13.1 系统安全加固的基本要求320 13.2 关于安全配置的反思324 13.2.1 慎用账户锁定325 13.2.2 密码的烦恼325 13.2.3 sudo的意义326 13.3 sudo over LDAP的实现327 13.3.1 服务端配置327 13.3.2 客户端配置329 13.3.3 关于LDAP超时和连接数限制的问题330 13.4 密码学与数字证书330 13.4.1 密码学技术331 13.4.2 数据加密与数字签名334 13.4.3 公钥加密体系的安全性论述336 13.4.4 数字证书是什么337 13.4.5 数字证书是怎么产生的337 13.4.6 数字证书是怎么验证的338 13.5 人为因素340 13.5.1 运维红线340 13.5.2 安全操作341 13.5.3 运维工作中的常见问题342 13.6 本章小结344 第14章 性能校准345 14.1 队列理论346 14.2 CPU348 14.2.1 来自内核态的资源消耗348 14.2.2 用户态资源占用率高353 14.2.3 Cache与内存的三种映射关系356 14.2.4 CPU调度算法357 14.2.5 进程运行在哪个核心上359 14.2.6 strace的妙用360 14.3 内存361 14.3.1 NUMA362 14.3.2 Cache和Buffer364 14.3.3 虚拟地址空间365 14.3.4 大页366 14.3.5 内存分配366 14.3.6 内存回收368 14.3.7 内存超配了怎么办369 14.3.8 为什么会产生OOM370 14.4 存储372 14.4.1 磁盘调度算法372 14.4.2 I/O调度算法373 14.4.3 日志模式375 14.4.4 其他因素376 14.5 网络378 14.5.1 Jumbo Frames379 14.5.2 BDP379 14.5.3 qperf380 14.5.4 其他380 14.6 本章小结381 第15章 Shell编程382 15.1 参数传递383 15.1.1 shift383 15.1.2 eval385 15.1.3 getopt387 15.1.4 函数传参390 15.1.5 返回值391 15.2 文本处理三剑客393 15.2.1 grep394 15.2.2 sed396 15.2.3 awk397 15.3 字符处理401 15.3.1 字符的转义401 15.3.2 字符串截取403 15.4 数组404 15.5 算来算去406 15.5.1 比较406 15.5.2 字符串计算407 15.5.3 精度与长度408 15.5.4 进制转换408 15.6 表面文章409 15.7 典型案例410 15.8 本章小结416 第16章 修行之路417 16.1 系统工程师的自我修养417 16.1.1 工程师与管理员418 16.1.2 系统工程师的三颗心419 16.1.3 匠人精神420 16.2 未来时代422 16.2.1 前方高能—出现怪兽AlphaGo422 16.2.2 从现在开始就要改变自己424 16.2.3 开启你的管理模式425
16.3 写在最后的话427 |