Home | 简体中文 | 繁体中文 | 杂文 | 知乎专栏 | Github | OSChina 博客 | 云社区 | 云栖社区 | Facebook | Linkedin | 视频教程 | 打赏(Donations) | About
知乎专栏多维度架构 微信号 netkiller-ebook | QQ群:128659835 请注明“读者”

部分 IV. 运维篇

目录

12. 理解 DevOps
12.1. 什么是DevOps?
12.2. 为什么会诞生DevOps?
12.3. DevOps 虽好,为什么难以普及呢?
12.4. 软件工程的历史与进化
12.5. 为什么很多企业为什么实施 DevOps 以失败告终?
12.6. 持续集成不是DevOps
12.7. 持续交付不是 DevOps
12.8. 自动化部署
12.9. 收集各部门问题
12.9.1. 自运维的需求
12.10. 收缩技术栈
12.10.1. 模块化思维
12.11. 被遗忘的数据库
12.12. 建立中心仓库
12.13. 缓存
12.14. 安全
13. Linux 系统安全与优化配置
13.1. Openssh 安全配置
13.1.1. 禁止root用户登录
13.1.2. 限制SSH验证重试次数
13.1.3. 禁止证书登陆
13.1.4. 使用证书替代密码认证
13.1.5. 图形窗口客户端记忆密码的问题
13.1.6. 关闭 GSSAPI
13.1.7. 禁止SSH端口映射
13.1.8. IP地址限制
13.1.9. 禁止SSH密码穷举
13.2. Shell 安全
13.2.1. .history 文件
13.2.2. sudo 安全问题
13.2.3. 临时文件安全
13.2.4. 执行权限
13.3. 防火墙
13.3.1. 策略
13.3.2. 防止成为跳板机
13.3.3. 端口安全
13.3.4. 封锁特定字符串
13.4. Linux 系统资源调配
13.4.1. /etc/security/limits.conf
13.4.2. 关闭写磁盘I/O功能
13.5. PAM 插件认证加固配置
13.5.1. pam_tally2.so
13.5.2. pam_listfile.so
13.5.3. pam_access.so
13.5.4. pam_wheel.so
14. 环境安装模板化
14.1. 云主机初始化
14.2. CentOS 7 初始化
14.3. Nginx
14.4. Tomcat
14.5. Node.js
14.6. MongoDB
15. Shell 高级编程
15.1. 递归调用
15.2. 实现守护进程
15.3. 进程间通信
15.4. Shell 历史记录异地留痕审计与监控
15.4.1. 什么是Shell历史记录异地留痕与监控
15.4.2. 什么要将Shell历史记录异地留痕并监控
15.4.3. 何时做历史记录异地留痕
15.4.4. 在哪里做历史记录异地留痕
15.4.5. 角色与权限
15.4.6. 怎么实现历史记录异地留痕
15.4.6.1. 节点配置
15.4.6.2. 推送端
15.4.6.3. 收集端
15.4.7. 延伸阅读
16. IDC
16.1. 网络设备配置管理与版本控制
16.1.1. 背景
16.1.2. 怎样实现网络设备配置管理
16.1.3. 总结
16.2. 机房迁移
16.2.1. 拓扑确立
16.2.2. 存储规划
16.2.2.1. RAID Disk Group 规划
16.2.2.2. 文件系统规划
16.2.2.3. 目录规划
16.2.3. 设备上架
16.2.4. 操作系统初始化
16.2.5. 服务器及运行环境
16.2.6. 部署应用程序
16.2.7. 监控系统
16.2.8. 日志中心
16.2.9. 测试
16.3. 网线怎样连接才合理
16.3.1. 单个硬件防火墙方案
16.3.1.1. 防火墙
16.3.1.2. 交换机
16.3.2. 双防火墙方案
16.3.3. 网卡
16.3.3.1. 内外隔离
16.3.3.2. 负载均衡
16.3.3.3. 交叉互联
16.3.3.4. 网络适配器
16.3.3.4.1. 常见网络适配器品牌
16.3.3.4.2. 1G 千兆以太网产品
16.3.3.4.3. 10G 万兆以太网产品
16.4. 记录思科路由器/防火墙/交换机日志
16.4.1. 开启日志
16.4.2. syslogd 服务器脚本
16.5. 影响网络流量的因素
16.5.1. 带宽
16.5.1.1. 防火墙带宽
16.5.1.2. 交换机带宽
16.5.1.2.1. 聚合端口
16.5.1.3. 服务器带宽
16.5.2. 会话数
16.5.2.1. 防火墙会话数
16.5.2.2. 服务器会话数
16.5.2.3. 应用服务器会话数
16.5.3. IO
16.5.3.1. 硬盘 HDD
16.5.3.2. 固态硬盘 SSD
16.5.3.3. 分布IO
16.5.3.4. FC SAN
16.5.3.5. iSCSI / FCoE
16.5.3.6. InfiniBand 或 RDMA
17. Server
17.1. Tomcat 安全配置与性能优化
17.1.1. JVM
17.1.1.1. 使用 Server JRE 替代JDK。
17.1.1.2. JAVA_OPTS
17.1.1.3. java.security 优化
17.1.2. Tomcat 优化
17.1.2.1. maxThreads 连接数限制
17.1.2.2. 虚拟主机
17.1.2.3. 压缩传输
17.1.3. Tomcat 安全配置
17.1.3.1. 禁用8005端口
17.1.3.2. 安装后初始化配置
17.1.3.2.1. 隐藏版本信息
17.1.3.2.2. 应用程序安全
17.1.3.2.3. JSESSIONID
17.1.3.3. 启动用户与端口
17.1.4. 如何部署应用程序
17.1.5. 延伸阅读
17.2. 一次切割日志引发的血案
17.2.1. 日志是怎么产生的
17.2.2. 让我们看个究竟
17.2.2.1. 第一种情况,日志文件被重命名
17.2.2.2. 第二种情况,日志文件被删除
17.2.2.3. 第三种情况,日志没有被删除,也没有被重命名,而是被其他程序做了修改
17.2.3. 经典案例分析
17.2.4. 怎样监控日志
17.2.5. 总结
17.3. 日志归档与数据挖掘
17.3.1. 什么日志归档
17.3.2. 为什么要做日志归档
17.3.3. 何时做日志归档
17.3.4. 归档日志放在哪里
17.3.5. 谁去做日志归档
17.3.6. 怎样做日志归档
17.3.6.1. 日志格式转换
17.3.6.1.1. 将日志放入数据库
17.3.6.1.2. Apache Pipe
17.3.6.1.3. Log format
17.3.6.1.4. 日志导入到 MongoDB
17.3.6.2. 日志中心方案
17.3.6.2.1. 软件安装
17.3.6.2.2. 节点推送端
17.3.6.2.3. 日志收集端
17.3.6.2.4. 日志监控
17.4. 日志集中管理
17.4.1. 系统日志
17.4.2. 应用程序日志
17.5. 时间同步
17.6. 邮件系统
17.6.1. Mailing List
17.7. TPC
17.8. IOPS (Input/Output Operations Per Second, pronounced i-ops)
17.9. rPerf
17.10. 磁盘规划
17.10.1. 物理隔离
17.10.2. 硬件逻辑卷隔离
17.11. Fibre Channel HBA 卡
17.12. iDRAC / iLO / IMM
18. 安全
18.1. 植入式攻击入侵检测解决方案
18.1.1. 什么是植入式攻击?
18.1.2. 为什么骇客会在你的系统里面植入木马?
18.1.3. 什么时候被挂马?
18.1.4. 在那里挂马的?
18.1.5. 谁会在你的系统里挂马?
18.1.6. 怎样监控植入式攻击
18.1.6.1. 程序与数据分离
18.1.6.2. 监控文件变化
18.1.6.3. 安装日志收集程序
18.1.7. 延伸阅读
19. Distributed File System(簇文件系统)
19.1. 聚合文件系统
19.2. 全局文件系统
19.3. 负载均衡文件系统
19.4. 网络块设备
19.5. Storage 存储
19.5.1. 存储种类
19.5.1.1. Direct Attached Storage
19.5.1.2. Network-attached storage
19.5.1.3. Storage area network
19.5.1.3.1. FC SAN
19.5.1.3.2. IP SAN
19.5.1.3.3. FCoE (Fibre Channel over Ethernet)
19.5.2. RAID
19.5.2.1. 缓存服务器
19.5.2.2. Web 服务器
19.5.2.3. 数据库
19.5.2.4. 数据备份
19.5.3. File System 文件系统
19.5.3.1. Distributed File System(DFS)
19.5.4. 数据访问协议
19.5.5. 数据管理
19.5.5.1. Share 共享
19.5.5.2. Mirror 远程镜像同步
19.5.5.3. 压缩与重复数据消除
19.5.5.4. Backup 备份与恢复
19.5.5.5. 故障报告
19.6. 磁盘快照