译序 III
前言 VII
第一部分 概述 1
第1章 虚拟化 4
1.1共享与隔离 5
1.2 虚拟机 9
1.3 虚拟机镜像 13
1.4 容器 15
1.5 总结 18
1.6 练习 18
1.7 讨论 19
第2章 网络 20
2.1 简介 20
2.2 IP地址 23
2.2.1 分配IP地址 24
2.2.2 消息传递 27
2.2.3 互联网协议 28
2.3 DNS 32
2.3.1 主机名结构 33
2.3.2 存活时间 34
2.3.3 使用DNS来处理过载和故障问题 35
2.4 端口 36
2.5 TCP 38
2.6 IP子网 40
2.6.1 搭建结构化网络 41
2.6.2 隧道 44
2.7 虚拟机和容器网络 45
2.8 总结 48
2.9 练习 49
2.10 讨论 49
第3章 云 51
3.1 结构 52
3.2 云故障 58
3.3 扩展服务容量及可用性 60
3.3.1 负载均衡器是如何工作的 61
3.3.2 检测和管理服务实例故障 63
3.3.3 状态管理 66
3.4 分布式协同 70
3.4.1 分布式系统中的时间协同 70
3.4.2 通过网络实现时间同步 71
3.4.3 数据 72
3.5 弹性伸缩 76
3.6 总结 80
3.7 练习 81
3.8 讨论 81
第4章 容器管理 83
4.1 容器和虚拟机 84
4.2 容器的可移植性 86
4.3 容器镜像仓库 86
4.4 容器集群 87
4.4.1 集群编排 90
4.4.2 容器伸缩 91
4.5 无服务器架构 92
4.6 容器技术的发展 94
4.7 总结 95
4.8 练习 96
4.9 讨论 96
第5章 基础设施的安全性 97
5.1 安全工作的分类 98
5.2 防护:密码学 99
5.3 防护:密钥交换 103
5.4 防护:认证 105
5.5 防护:公钥基础设施和证书 108
5.6 防护:传输层安全性 109
5.7 防护:安全的Shell 112
5.8 防护:安全文件传输 114
5.9 检测:入侵检测 115
5.10 总结 117
5.11 练习 117
5.12 讨论 118
第二部分介绍 119
第6章 微服务 122
6.1 微服务架构的定义 124
6.2 微服务和团队 126
6.3 微服务质量 127
6.3.1 可用性 128
6.3.2 版本兼容性 130
6.3.3 可维护性 132
6.3.4 性能 133
6.3.5 可重用性 135
6.3.6 可伸缩性 137
6.3.7 安全性 138
6.4 服务等级目标 140
6.5 微服务环境 141
6.5.1 微服务发现 142
6.5.2 在分布式系统中发出请求 143
6.5.3 结构化请求和响应数据 147
6.5.4 服务网格 150
6.5.5 微服务和容器 153
6.5.6 为部署而设计 154
6.5.7 预防故障 155
6.6 总结 156
6.7 练习 157
6.8 讨论 158
第7章 管理系统配置 158
7.1 版本控制 160
7.2 配置管理工具 163
7.3 配置参数 167
7.4 管理机密 169
7.5 总结 171
7.6 练习 172
7.7 讨论 172
第8章 部署流水线 172
8.1 部署流水线概览 174
8.2 环境 176
8.2.1 环境的要求 177
8.2.2 环境的生命周期 180
8.2.3 环境生命周期管理的权衡 182
8.2.4 不同类型的部署流水线和环境 183
8.3 开发环境 184
8.3.1 构建 184
8.3.2 测试 185
8.3.3 制品 186
8.3.4 发布 186
8.3.5 销毁 186
8.4 集成环境 187
8.4.1 构建 188
8.4.2 测试 188
8.4.3 制品 189
8.4.4 发布 190
8.4.5 销毁 190
8.5 预发环境 190
8.5.1 构建 191
8.5.2 测试 191
8.5.3 部署到生产环境 195
8.5.4 销毁 196
8.6 部署策略 196
8.6.1 全量部署策略 198
8.6.2 灰度发布 204
8.6.3 回滚 205
8.7 总结 206
8.8 练习 207
8.9 讨论 208
第9章 发布以后 209
9.1 谁开发,谁运维 210
9.2 日志 211
指标 216
9.3 隔离/定位问题 219
9.4 生产环境测试 220
9.5 给安全漏洞打补丁 222
9.6 总结 223
9.7 练习 224
9.8 讨论 224
第10章 灾难恢复 225
10.1 灾难恢复计划 226
10.1.1 RPO和RTO 227
10.1.2 应用优先级 228
10.1.3 数据中心 229
10.2 2~4级应用程序的数据管理策略 233
10.3 1级应用程序数据管理 235
10.4 大数据 237
10.5 备份数据中心的软件 237
10.5.1 2~4级应用程序 238
10.5.2 1级应用程序 239
10.5.3 其他数据和软件 239
10.6 故障转移 240
10.6.1 手动故障转移 240
10.6.2 自动化故障转移 241
10.6.3 测试故障转移过程 242
10.7 总结 243
10.8 练习 244
10.9 讨论 244
第11章 安全开发 245
11.1 识别并保护重要数据和资源 246
11.2 管理访问服务的凭据 250
11.3 管理个人凭据 254
11.4 软件供应链和软件保障 256
11.5 缺陷和漏洞 258
11.6 安全漏洞的发现和打补丁修复 261
11.7 总结 263
11.8 练习 264
11.9 讨论 264
第12章 写在*后 265
12.1 部署和运维的重要性 265
12.2 衡量DevOps的有效性 267
12.3 站点可靠性工程 269
12.4 移动和IoT设备 271
12.5 颠覆性技术 272