-
老司機(jī)告訴你:正規(guī)的運(yùn)維工作是什么的?
互聯(lián)網(wǎng)運(yùn)維工作,以服務(wù)為中心,以穩(wěn)定、安全、高效為三個(gè)基本點(diǎn),確保公司的互聯(lián)網(wǎng)業(yè)務(wù)能夠 7×24 小時(shí)為用戶提供高質(zhì)量的服務(wù)。 運(yùn)維人員對(duì)公司互聯(lián)網(wǎng)業(yè)務(wù)所依賴的基礎(chǔ)設(shè)施、基礎(chǔ)服務(wù)、線上業(yè)務(wù)進(jìn)行穩(wěn)定性加強(qiáng),進(jìn)行日常巡檢發(fā)現(xiàn)服務(wù)可能存在的隱患,對(duì)整體架構(gòu)進(jìn)行優(yōu)化以屏蔽常見的運(yùn)行故障,多數(shù)據(jù)中接入提高業(yè)務(wù)的容災(zāi)能力。 通過監(jiān)控、日志分析等技術(shù)手段,及時(shí)發(fā)現(xiàn)和響應(yīng)服務(wù)故障,減少服務(wù)中斷的時(shí)間,使公司的互聯(lián)網(wǎng)業(yè)務(wù)符合預(yù)期的可用性要求,持續(xù)穩(wěn)定地為用戶提供務(wù)。 在安全方面,運(yùn)維人員需要關(guān)注業(yè)務(wù)運(yùn)行所涉及的各…
-
Kafka+ZooKeeper高可用集群部署
集群環(huán)境 kafka+zk 我這里并沒有設(shè)置專業(yè)的存儲(chǔ)設(shè)備,大家用到生產(chǎn)中一定要把數(shù)據(jù)存儲(chǔ)到專業(yè)的存儲(chǔ)設(shè)備或者帶有冗余設(shè)備的磁盤上 ###部署JDK tar xf jdk-8u161-linux-x64.tar.gz -C /usr/local/ cat << EOF >> /etc/profile #################JAVA################# export JAVA_HOME=/usr/local/jdk1.8.0_161 export …
-
Kubernetes中的emptyDir存儲(chǔ)卷和節(jié)點(diǎn)存儲(chǔ)卷
Kubernetes支持存儲(chǔ)卷類型中,emptyDir存儲(chǔ)卷的生命周期與其所屬的Pod對(duì)象相同,它無法脫離Pod對(duì)象的生命周期提供數(shù)據(jù)存儲(chǔ)功能,因此emptyDir通常僅用于數(shù)據(jù)緩存或臨時(shí)存儲(chǔ)。不過基于emptyDir構(gòu)建的gitRepo存儲(chǔ)卷可以在Pod對(duì)象的生命周期起始時(shí)從響應(yīng)的Git倉(cāng)庫(kù)中復(fù)制相應(yīng)的數(shù)據(jù)文件到底層的emptyDir中,從而使得它具有了一定意義上的持久性。 emptyDir存儲(chǔ)卷 emptyDir存儲(chǔ)卷是Pod對(duì)象生命周期中的一個(gè)臨時(shí)目錄,類似于Docker上的docker掛…
-
干貨分享建議收藏:Jenkins集成GitLab
Jenkins免密拉取GitLab項(xiàng)目 1.在Jenkins上為GitLab創(chuàng)建一個(gè)專有的拉取代碼的賬號(hào) Jenkins需要構(gòu)建哪些項(xiàng)目就在GitLab給予賬號(hào)相應(yīng)權(quán)限 我這里已經(jīng)創(chuàng)建過Jenkins用戶,下面用它登錄后添加SSH-KEY 2.在Jenkins服務(wù)器上生成ssh-key [root@jenkins ~]# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save th…
-
誤刪不跑路,大牛運(yùn)維神技能分分鐘恢復(fù)
一、背景 突發(fā)事件,應(yīng)用上傳的數(shù)據(jù)被程序自動(dòng)刪掉了,可悲的是還沒有數(shù)據(jù)備份,數(shù)據(jù)是放在系統(tǒng)的 /data/webapps/xxxx/upload 目錄下面,可把我們記壞了,之前又沒有做過數(shù)據(jù)恢復(fù)的測(cè)試,然后我找到了一款數(shù)據(jù)恢復(fù)的軟件,成功把刪除的大部分?jǐn)?shù)據(jù)找回來了,我的數(shù)據(jù)恢復(fù)過程如下。 二、安裝恢復(fù)軟件 1、epel 倉(cāng)庫(kù)安裝 如果我們的源里面添加了 epel 倉(cāng)庫(kù)的話,我們可以直接使用下面的命令安裝。 2、源碼編譯安裝 三、刪除數(shù)據(jù)查找 因?yàn)槲业臄?shù)據(jù)路徑比較深,所以我們需要一步步查找,可以先…
-
云計(jì)算與虛擬化有什么區(qū)別?
“云”和“虛擬化”這兩個(gè)術(shù)語常常讓人產(chǎn)生困惑,常認(rèn)為這兩個(gè)詞意味著相同的東西。實(shí)際上,“云服務(wù)器”和“虛擬化專用服務(wù)器(VPS)”雖然技術(shù)相似,但是您需要了解它們之間的顯著差異從而選擇恰當(dāng)?shù)漠a(chǎn)品來托管您的在線業(yè)務(wù)。 一、云計(jì)算與虛擬化有何不同 虛擬化是在單臺(tái)服務(wù)器上創(chuàng)建多個(gè)虛擬環(huán)境的過程。它通過使用虛擬化軟件來實(shí)現(xiàn)此目的, 這使得可以在同一臺(tái)服務(wù)器上同時(shí)運(yùn)行多個(gè)操作系統(tǒng)。換句話說,虛擬化使您可以將每臺(tái)物理服務(wù)器虛擬化出多個(gè)虛擬服務(wù)器,這就是我們從前常用的VPS。 與云混淆的根源是云計(jì)算使用虛擬化…
-
Linux容器技術(shù)原理和使用
1.1 隔離和共享 在一個(gè)多員共用的開發(fā)環(huán)境或者一臺(tái)服務(wù)器運(yùn)行多個(gè)邏輯隔離的服務(wù)器進(jìn)程。誰的運(yùn)行環(huán)境也不希望影響到另一個(gè)誰。也就是一個(gè)物理機(jī)器需要虛擬化出多個(gè)環(huán)境或者容器。通過提供一種創(chuàng)建和進(jìn)入容器的方式,操作系統(tǒng)讓應(yīng)用程序就像在獨(dú)立的機(jī)器上運(yùn)行一樣,但又能共享很多底層的資源。 1.2 虛擬化vs容器 傳統(tǒng)的虛擬化技術(shù)是通過硬件模擬或者操作系統(tǒng)軟件實(shí)現(xiàn),而容器技術(shù)可以比傳統(tǒng)虛擬化更輕量級(jí)。 容器在提供隔離的同時(shí),還通過共享這些資源節(jié)省開銷,這意味著容器比真正的虛擬化的開銷要小得多。例如,可以有效…
-
【學(xué)員喜訊-915期】試用期9K,轉(zhuǎn)正后12K起步,棒棒的!
【學(xué)員喜訊-915期 】馬哥教育《學(xué)員喜訊》欄目是為真實(shí)公布學(xué)員就業(yè)信息的欄目,記錄每一個(gè)為求改變的個(gè)體在馬哥教育經(jīng)過5個(gè)月努力后的驚喜時(shí)刻,我們來看看本期學(xué)員: 試用期9K,轉(zhuǎn)正后12K起步,棒棒的!
-
一次Linux系統(tǒng)被攻擊的分析過程
IT行業(yè)發(fā)展到現(xiàn)在,安全問題已經(jīng)變得至關(guān)重要,從最近的“棱鏡門”事件中,折射出了很多安全問題,信息安全問題已變得刻不容緩,而做為運(yùn)維人員,就必須了解一些安全運(yùn)維準(zhǔn)則,同時(shí),要保護(hù)自己所負(fù)責(zé)的業(yè)務(wù),首先要站在攻擊者的角度思考問題,修補(bǔ)任何潛在的威脅和漏洞。 一次Linux被入侵后的分析 下面通過一個(gè)案例介紹下當(dāng)一個(gè)服務(wù)器被rootkit入侵后的處理思路和處理過程,rootkit攻擊是Linux系統(tǒng)下最常見的攻擊手段和攻擊方式。 1、受攻擊現(xiàn)象 這是一臺(tái)客戶的門戶網(wǎng)站服務(wù)器,托管在電信機(jī)房,客戶接到…
-
Nginx流量復(fù)制
需求 將生產(chǎn)環(huán)境的流量拷貝到預(yù)上線環(huán)境或測(cè)試環(huán)境,這樣做有很多好處,比如: 可以驗(yàn)證功能是否正常,以及服務(wù)的性能; 用真實(shí)有效的流量請(qǐng)求去驗(yàn)證,又不用造數(shù)據(jù),不影響線上正常訪問; 這跟灰度發(fā)布還不太一樣,鏡像流量不會(huì)影響真實(shí)流量; 可以用來排查線上問題; 重構(gòu),假如服務(wù)做了重構(gòu),這也是一種測(cè)試方式; 為了實(shí)現(xiàn)流量拷貝,Nginx提供了ngx_http_mirror_module模塊 安裝Nginx 首頁(yè),設(shè)置yum倉(cāng)庫(kù)。為此,創(chuàng)建一個(gè)文件/etc/yum.repos.d/nginx.repo 將…