Heim >Betrieb und Instandhaltung >Betrieb und Wartung von Linux >Ich dachte, ich wäre mit Linux vertraut, aber ich hätte nie erwartet, dass es in der Produktionsumgebung auf den Kopf gestellt werden würde ...
Ich beschäftige mich seit vielen Jahren mit Betrieb und Wartung und bin auf verschiedene Probleme gestoßen, wie Datenverlust, Website-Fehlfunktionen, versehentliches Löschen von Datenbankdateien, Hackerangriffe und andere Probleme. Ich habe auch viele Freunde getroffen, die dachten, sie wären mit dem Linux-System vertraut, und als sie Probleme sahen, gerieten sie nie in Panik. Die Produktionsumgebung kippte jedoch um (fast wurde sie gefeuert). . . Heute werde ich einfach ein paar gute Linux-Bediengewohnheiten herausarbeiten und sie mit Ihnen teilen. Lassen Sie uns sicher agieren und
niemals umkippen! !
Online-Betriebsspezifikationen
Zuerst sichern und dann ausführen
Backup-Vorgang ist wichtiger als alles andere
Vertraulichkeit ist wichtiger als alles andere
Ändern Sie den Standardport (wenn ein Profi Sie hacken möchte, wird er natürlich nach dem Scannen angezeigt). Verbieten Sie die Root-Anmeldung mit normalen Benutzern + Schlüsselauthentifizierung + Sudo-Regeln + IP-Adresse + Benutzereinschränkungen Verwenden Sie hostdeny ähnlich explosionssicher. Knacken Sie die Software (wenn Sie nach einigen Versuchen versuchen, sie direkt zu blockieren), überprüfen Sie die angemeldeten Benutzer in /etc/passwd
Die Firewall muss in der Produktionsumgebung aktiviert sein. und folgen Sie dem Minimalprinzip, löschen Sie alle und geben Sie dann die erforderlichen Service-Ports frei.
Sie können von normalen Benutzern gestartete Dienste verwenden und niemals Root verwenden. Kontrollieren Sie die Berechtigungen verschiedener Dienste auf ein Minimum, und die feinkörnige Kontrolle muss in Ordnung sein.
Verwenden Sie Software von Drittanbietern, um jederzeit Änderungen in wichtigen Systemdateien und verschiedenen Dienstkonfigurationsdateien zu erkennen, z. B. /etc/passwd, /etc/my.cnf, /etc/httpd/con /httpd.con usw.; Verwenden Sie ein zentrales Protokollüberwachungssystem, um /var/log/message, FTP-Upload- und Download-Dateien und andere Alarmfehlerprotokolle zu überwachen Verwenden Sie auch Software von Drittanbietern, um Scan zu erkennen und host.deny direkt einzubinden. Diese Informationen sind sehr hilfreich bei der Fehlerbehebung, nachdem das System kompromittiert wurde. Jemand hat gesagt, dass die Kosten, die ein Unternehmen in die Sicherheit investiert, direkt proportional zu den Kosten sind, die es durch Sicherheitsangriffe verliert. Sicherheit ist ein großes Thema und eine sehr grundlegende Aufgabe. Wenn die Grundlagen gut gemacht werden, kann die Systemsicherheit erheblich verbessert werden Den Rest erledigen Sicherheitsexperten
Viele Menschen beginnen mit der Überwachung, wenn sie mit Betrieb und Wartung beginnen. Große Unternehmen verfügen in der Regel über eine professionelle 24-Stunden-Überwachung sowie Betrieb und Wartung. Die Überwachung des Systembetriebs umfasst im Allgemeinen die Hardwarebelegung, den Speicher, die Festplatte, die CPU, die Netzwerkkarte und das Betriebssystem, einschließlich der Überwachung der Anmeldung und der Überwachung wichtiger Systemdateien. Regelmäßige Überwachung kann die Wahrscheinlichkeit von Hardwareschäden vorhersagen und sehr praktische Funktionen zur Optimierung bringen.
Die Serviceüberwachung bezieht sich im Allgemeinen auf verschiedene Anwendungen, Web, Datenbank, LVS usw. Dabei werden im Allgemeinen einige Indikatoren überwacht und können schnell erkannt und behoben werden, wenn Leistungsengpässe im System auftreten.
Die Protokollüberwachung ähnelt hier der Sicherheitsprotokollüberwachung, hier handelt es sich jedoch im Allgemeinen um die Überwachung von Fehler- und Alarminformationen von Hardware, Betriebssystem und Anwendungen. Sie ist wirklich nutzlos, wenn das System einmal stabil läuft Wenn ein Problem auftritt, sind Sie sehr passiv, wenn Sie keine Überwachung durchführen.
Tatsächlich ist das Sprechen über Tuning aufgrund von mehr als einem Jahr Betriebs- und Wartungserfahrung im Grunde nur ein Gerede auf dem Papier, aber ich möchte es nur kurz zusammenfassen . Wenn ich ein tieferes Verständnis habe, werde ich es erneuern. Bevor Sie beispielsweise die Software optimieren, müssen Sie den Funktionsmechanismus einer Software wie Nginx und Apache genau verstehen. Jeder sagt, Nginx sei schnell, also müssen Sie wissen, warum Nginx schnell ist und welche Prinzipien es verwendet , wie man Anfragen besser verarbeitet als Apache, und Sie müssen in der Lage sein, es in einfachen und leicht verständlichen Worten auszudrücken, und Sie müssen in der Lage sein, den Quellcode bei Bedarf zu verstehen, ansonsten alle Dokumente, die Parameter verwenden denn Tuning-Objekte sind Unsinn.
Sobald Sie mit dem zugrunde liegenden Betriebsmechanismus vertraut sind, müssen Sie über ein Tuning-Framework und eine Tuning-Sequenz verfügen. Wenn es beispielsweise einen Engpass in der Datenbank gibt, ändern viele Leute direkt die Konfigurationsdatei der Datenbank Mein Vorschlag ist, zuerst die Datenbank entsprechend dem Engpass anzupassen, die Protokolle zu überprüfen und dann mit der Optimierung des Datenbankservers zu beginnen. Heutige Datenbankserver werden erst nach diversen Tests freigegeben und funktionieren auf allen Betriebssystemen, damit sollte man nicht erst anfangen.
牛逼啊!接私活必备的 N 个开源项目!赶快收藏
Nur einen Parameter auf einmal anpassen Wie jeder weiß, wird man verwirrt, wenn man zu viel anpasst.
Um festzustellen, ob eine Optimierung sinnvoll ist, und um die Stabilität und Leistung einer neuen Softwareversion zu testen, sind viele Faktoren erforderlich. Ob der Test den tatsächlichen Geschäftsanforderungen entspricht Tester. Weitere Informationen finden Sie in der dritten Ausgabe von „High Performance MySQL“. Mein Lehrer hat einmal gesagt, dass es keinen einheitlichen Parameter gibt und jede Parameteränderung oder -optimierung dem Geschäftsszenario entsprechen muss. Googlen Sie also keine weiteren Optimierungen, da dies keine langfristigen Auswirkungen auf Ihre Verbesserung haben wird und die Verbesserung des Geschäftsumfelds.
Viele rm -rf /data sind in den ersten Minuten nach der Arbeit auf dem Höhepunkt ihrer Gereiztheit. Haben Sie also nicht vor, Ihre Mentalität zu kontrollieren? , Reizbarkeit Sie müssen auch zur Arbeit gehen, aber Sie können versuchen, die Verarbeitung kritischer Daten zu vermeiden, wenn Sie gereizt sind. Je stressiger die Umgebung, desto ruhiger müssen Sie sein, sonst verlieren Sie mehr. Die meisten Leute haben die Erfahrung mit rm -rf /data/mysql. Sie können sich vorstellen, wie Sie sich nach dem Löschen fühlen. Aber wenn es kein Backup gibt, müssen Sie sich in diesem Fall im Allgemeinen beruhigen Denken Sie darüber nach. Wenn Sie die physischen Dateien von MySQL löschen, sind noch einige Tabellen im Speicher vorhanden. Schließen Sie die MySQL-Datenbank also nicht. Dies ist für die Wiederherstellung sehr hilfreich dd, um die Festplatte zu kopieren, und dann können Sie für die Wiederherstellung natürlich meist nur ein Datenrettungsunternehmen finden. Stellen Sie sich vor, dass die Daten gelöscht wurden, wenn Sie verschiedene Vorgänge ausführen, die Datenbank schließen und sie dann reparieren. Möglicherweise wird nicht nur die Datei überschrieben, sondern die Tabelle im Speicher wird möglicherweise nicht gefunden.
Die Produktionsumgebung ist kein Kinderspiel, und die Datenbank ist auch kein Kinderspiel. Sie müssen für die Daten verantwortlich sein. Die Folgen einer unterlassenen Sicherung sind sehr schwerwiegend.
Viele Betriebs- und Wartungsmitarbeiter sind beschäftigt und kümmern sich nicht um das Problem, wenn es gelöst ist. Ich erinnere mich, dass die Website eines Kunden letztes Jahr nicht geöffnet werden konnte, nachdem ein Fehler im PHP-Code gemeldet wurde Es wurde festgestellt, dass die Sitzung und whos_online beschädigt waren. Die Dimension wurde durch Reparatur repariert, und ich habe es auf diese Weise repariert. Nach ein paar Stunden passierte es jedoch erneut, also ging ich zu Google Um nach den Gründen für den unerklärlichen Schaden an der Datenbanktabelle zu suchen: Einer war ein Myisam-Fehler, der andere war ein MySQL-Fehler. Am Ende wurde festgestellt, dass der Speicher nicht ausreichte , was dazu führte, dass OOM den MySQLd-Prozess beendete und keine Swap-Partition vorhanden war. Der Hintergrundüberwachungsspeicher reichte aus und schließlich wurde der physische Speicher aktualisiert, um das Problem zu lösen.
Überprüfen Sie vor wichtigen Vorgängen unbedingt die Maschine, an der Sie arbeiten, und vermeiden Sie das Öffnen zu vieler Fenster.
Das obige ist der detaillierte Inhalt vonIch dachte, ich wäre mit Linux vertraut, aber ich hätte nie erwartet, dass es in der Produktionsumgebung auf den Kopf gestellt werden würde .... Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!