定 价:¥99.00
作 者: | 赵旻 |
出版社: | 机械工业出版社 |
丛编项: | |
标 签: | 暂缺 |
ISBN: | 9787111597780 | 出版时间: | 2018-06-01 | 包装: | |
开本: | 页数: | 字数: |
目 录
\n本书赞誉
\n序
\n前言
\n第1章 混沌初开1
\n1.1 我眼中的基础架构1
\n1.2 写一本怎样的书3
\n1.2.1 英文书的伤痛4
\n1.2.2 有话直说—这就是我的忍道4
\n1.2.3 当行家说人话5
\n1.3 本书声明6
\n第2章 如何选择优质的数据中心7
\n2.1 概述7
\n2.2 空间环境评估9
\n2.2.1 地质环境9
\n2.2.2 空间结构10
\n2.3 基础设施评估13
\n2.3.1 电气系统13
\n2.3.2 空调系统17
\n2.3.3 消防系统21
\n2.3.4 弱电与综合布线系统22
\n2.4 网络建设评估23
\n2.5 服务保障评估23
\n2.6 本章小结24
\n第3章 数据中心的规划设计工作26
\n3.1 需求的不确定性29
\n3.2 如何避免变化打乱规划30
\n3.2.1 采购资源预留30
\n3.2.2 数据中心机柜区域的规划与布局31
\n3.2.3 规划布局案例33
\n3.3 规划设计心得35
\n3.4 本章小结41
\n第4章 网络规划细节对系统运维的影响42
\n4.1 案例复盘44
\n4.2 事情为什么弄得一团糟48
\n4.3 网络空间资源的规划50
\n4.3.1 PoD容量的计算方法50
\n4.3.2 地址空间的规划51
\n4.3.3 VLAN的规划52
\n4.4 网卡绑定54
\n4.4.1 网卡绑定模式的选择54
\n4.4.2 网卡绑定的实现57
\n4.5 本章小结58
\n第5章 服务器硬件选型59
\n5.1 如何选择合适的硬件配置59
\n5.1.1 选型的总体原则60
\n5.1.2 选型中值得注意的地方60
\n5.2 怎样的一款服务器产品才算是优秀的62
\n5.2.1 带外管理有多重要63
\n5.2.2 异构平台融合能力63
\n5.2.3 完善的信息数据展示65
\n5.2.4 软硬件环境兼容性66
\n5.2.5 用户体验67
\n5.3 产品测试那些事儿69
\n5.3.1 测试前的准备工作69
\n5.3.2 部署系统测试70
\n5.3.3 产品功能性测试70
\n5.3.4 能耗测试71
\n5.3.5 CPU性能测试81
\n5.3.6 内存性能测试82
\n5.3.7 磁盘性能测试83
\n5.3.8 网络性能测试87
\n5.3.9 测试后的收尾工作90
\n5.4 本章小结91
\n第6章 构建CMDB与Work-flow92
\n6.1 谁拖了运维的后腿93
\n6.2 定海神针CMDB94
\n6.2.1 CMDB是一切运维的基石95
\n6.2.2 是什么毁了CMDB97
\n6.2.3 如何定义你的需求98
\n6.2.4 如何定义表结构99
\n6.2.5 设计思想原则103
\n6.3 多面娇娃Workflow106
\n6.3.1 一份周报中竟然80%的工作量都是在沟通106
\n6.3.2 Workflow能干什么107
\n6.3.3 Workflow是实例化的规范107
\n6.3.4 Workflow是领航员108
\n6.3.5 Workflow设计中的常见问题109
\n6.4 本章小结113
\n第7章 构建IaaS平台系统115
\n7.1 高效交付解决方案如何选型117
\n7.2 服务器设置详解119
\n7.2.1 IPMI121
\n7.2.2 racadmin121
\n7.2.3 SMASH CLP123
\n7.3 Cobbler部署系统详解124
\n7.3.1 理解Cobbler架构124
\n7.3.2 Cobbler的安装配置125
\n7.3.3 命名规范128
\n7.3.4 创建资源目录130
\n7.3.5 创建Cobbler部署模板与实例131
\n7.3.6 Cobbler里面出现的坑133
\n7.4 IaaS系统的设计要点136
\n7.4.1 交付工作流程定义136
\n7.4.2 Portal模块与各组件之间的调用关系137
\n7.5 制作KVM虚拟机模板139
\n7.5.1 虚拟机网络环境部署140
\n7.5.2 创建虚拟机镜像模板142
\n7.5.3 虚拟机克隆143
\n7.5.4 虚拟机设备调整144
\n7.5.5 VPC的支持145
\n7.6 本章小结149
\n第8章 构建域名解析服务150
\n8.1 写在前面的话150
\n8.2 首先做好一个传统的DNS管理员151
\n8.3 Anycast DNS在多数据中心中的应用171
\n8.3.1 什么是Anycast171
\n8.3.2 如何构建DNS over Any-cast171
\n8.3.3 如何实施Anycast DNS172
\n8.3.4 如何守护quagga进程177
\n8.3.5 BGP在Anycast中的应用178
\n8.4 HTTP DNS180
\n8.4.1 传统DNS的缺陷180
\n8.4.2 HTTP DNS的优势181
\n8.4.3 HTTP DNS长什么样181
\n8.4.4 HTTP DNS会取代传统的DNS吗182
\n8.5 本章小结183
\n第9章 时间同步系统184
\n9.1 概述184
\n9.1.1 如何实现时间同步184
\n9.1.2 GPS卫星系统授时原理185
\n9.1.3 PTP186
\n9.1.4 为何要选用硬件时间源服务器187
\n9.1.5 如何选择硬件时间源服务器188
\n9.2 ntpd191
\n9.2.1 ntpd初始化191
\n9.2.2 ntpd配置文件192
\n9.2.3 使用ntpq查询时间同步的状态193
\n9.3 chronyd197
\n9.3.1 chronyd的优势197
\n9.3.2 chronyd配置文件197
\n9.3.3 使用key限制客户端访问198
\n9.3.4 跟踪时间同步过程199
\n9.3.5 检查时间同步状态199
\n9.4 如何处理闰秒200
\n9.4.1 闰秒是什么200
\n9.4.2 闰秒的危害201
\n9.4.3 前辈们是怎么解决闰秒的202
\n9.4.4 晦涩难懂的术语202
\n9.4.5 怎么解决闰秒问题204
\n9.5 本章小结207
\n第10章 配置管理209
\n10.1 本章目的209
\n10.2 expect与Parallel SSH210
\n10.2.1 expect210
\n10.2.2 Parallel SSH213
\n10.2.3 SSH的通病214
\n10.3 Ansible218
\n10.3.1 创建Host Inventory218
\n10.3.2 如何自动添加节点218
\n10.3.3 组织主机节点219
\n10.3.4 Ad-Hoc221
\n10.3.5 Playbook225
\n10.3.6 关于优化231
\n10.4 Puppet232
\n10.4.1 Puppet快跑232
\n10.4.2 初探Puppet234
\n10.4.3 使用Apache + Passenger替换WEBRick239
\n10.4.4 Mutil-Master & Mutil-CAServer241
\n10.4.5 排障241
\n10.5 SaltStack244
\n10.5.1 配置Minion244
\n10.5.2 管理Salt Key244
\n10.5.3 组织主机节点245
\n10.5.4 模块的调用245
\n10.5.5 Mutil-Masters247
\n10.5.6 级联248
\n10.5.7 SLS249
\n10.5.8 Grain250
\n10.5.9 Pillar254
\n10.5.10 排障255
\n10.6 我们真的能抗住海量节点吗259
\n10.6.1 集合编队260
\n10.6.2 汇报战况260
\n10.6.3 不必过度依赖模块260
\n10.7 解决方案的选择261
\n10.8 本章小结265
\n第11章 文件共享服务266
\n11.1 构建WebDAV服务266
\n11.1.1 基本构建266
\n11.1.2 WebDAV on HTTPS270
\n11.2 构建NFS服务272
\n11.2.1 NFS v4的新特性272
\n11.2.2 NFS常见问题处理273
\n11.2.3 NFS高可用方案277
\n11.2.4 NFS Cluster实施条件278
\n11.2.5 NFS Cluster的实施280
\n11.2.6 NFS Cluster故障排错287
\n11.3 构建SFTP服务288
\n11.3.1 Chroot SFTP和公钥访问的必要性288
\n11.3.2 构建Chroot SFTP289
\n11.3.3 SFTP容灾方案294
\n11.4 本章小结297
\n第12章 硬件故障告警与维修298
\n12.1 硬件故障的特点299
\n12.2 硬件故障告警300
\n12.2.1 告警方式300
\n12.2.2 事件类型和告警级别301
\n12.3 硬件故障分析302
\n12.3.1 常用分析手段302
\n12.3.2 常见故障错误分析306
\n12.4 传统维修的问题312
\n12.5 报修系统的需求定义313
\n12.5.1 故障申报环节的设计需求315
\n12.5.2 审批通告环节的设计需求316
\n12.5.3 提交报修环节的设计需求316
\n12.5.4 设备维修环节的设计需求318
\n12.5.5 数据查询统计的设计需求318
\n12.6 本章小结319
\n第13章 主机系统信息安全基础320
\n13.1 系统安全加固的基本要求320
\n13.2 关于安全配置的反思324
\n13.2.1 慎用账户锁定325
\n13.2.2 密码的烦恼325
\n13.2.3 sudo的意义326
\n13.3 sudo over LDAP的实现327
\n13.3.1 服务端配置327
\n13.3.2 客户端配置329
\n13.3.3 关于LDAP超时和连接数限制的问题330
\n13.4 密码学与数字证书330
\n13.4.1 密码学技术331
\n13.4.2 数据加密与数字签名334
\n13.4.3 公钥加密体系的安全性论述336
\n13.4.4 数字证书是什么337
\n13.4.5 数字证书是怎么产生的337
\n13.4.6 数字证书是怎么验证的338
\n13.5 人为因素340
\n13.5.1 运维红线340
\n13.5.2 安全操作341
\n13.5.3 运维工作中的常见问题342
\n13.6 本章小结344
\n第14章 性能校准345
\n14.1 队列理论346
\n14.2 CPU348
\n14.2.1 来自内核态的资源消耗348
\n14.2.2 用户态资源占用率高353
\n14.2.3 Cache与内存的三种映射关系356
\n14.2.4 CPU调度算法357
\n14.2.5 进程运行在哪个核心上359
\n14.2.6 strace的妙用360
\n14.3 内存361
\n14.3.1 NUMA362
\n14.3.2 Cache和Buffer364
\n14.3.3 虚拟地址空间365
\n14.3.4 大页366
\n14.3.5 内存分配366
\n14.3.6 内存回收368
\n14.3.7 内存超配了怎么办369
\n14.3.8 为什么会产生OOM370
\n14.4 存储372
\n14.4.1 磁盘调度算法372
\n14.4.2 I/O调度算法373
\n14.4.3 日志模式375
\n14.4.4 其他因素376
\n14.5 网络378
\n14.5.1 Jumbo Frames379
\n14.5.2 BDP379
\n14.5.3 qperf380
\n14.5.4 其他380
\n14.6 本章小结381
\n第15章 Shell编程382
\n15.1 参数传递383
\n15.1.1 shift383
\n15.1.2 eval385
\n15.1.3 getopt387
\n15.1.4 函数传参390
\n15.1.5 返回值391
\n15.2 文本处理三剑客393
\n15.2.1 grep394
\n15.2.2 sed396
\n15.2.3 awk397
\n15.3 字符处理401
\n15.3.1 字符的转义401
\n15.3.2 字符串截取403
\n15.4 数组404
\n15.5 算来算去406
\n15.5.1 比较406
\n15.5.2 字符串计算407
\n15.5.3 精度与长度408
\n15.5.4 进制转换408
\n15.6 表面文章409
\n15.7 典型案例410
\n15.8 本章小结416
\n第16章 修行之路417
\n16.1 系统工程师的自我修养417
\n16.1.1 工程师与管理员418
\n16.1.2 系统工程师的三颗心419
\n16.1.3 匠人精神420
\n16.2 未来时代422
\n16.2.1 前方高能—出现怪兽AlphaGo422
\n16.2.2 从现在开始就要改变自己424
\n16.2.3 开启你的管理模式425
\n16.3 写在最后的话427
\n