终究没有人在意一家民营企业的生死

去泰国看了一场“成人秀”,画面尴尬到让人窒息.....

【少儿禁】马建《亮出你的舌苔或空空荡荡》

司马南|脱口秀算什么?

网友建议:远离举报者李X夫!

自由微信安卓APP发布,立即下载! | 提交文章网址

DevOps技术栈

Docker+K8s+Jenkins 主流技术全解视频资料【干货免费分享】

,然后查看群公告,你就可以下载学习了。无套路,纯干货,80%内容实战,小白也能学得会!(仅限100个名额)↓↓↓阿良微信如果提示加好友频繁,加下面微信即可。↓学习是一种修炼,分享是一种美德。
2022年2月8日

Gitlab+Jenkins+k8s+Helm 的自动化部署实践

namespace中,生产环境部署在云端集群)配置尽可能通用化,只需要通过修改少量配置文件的少量配置属性,就能完成新项目的自动化部署配置开发测试环境在push代码时自动触发构建与部署,生产环境在
2021年11月3日

面试官:你都监控 Redis 哪些指标?

used_memory:used_memory:3133624基本活动指标redis连接了多少客户端通过观察其数量可以确认是否存在意料之外的连接。如果发现数量不对劲,就可以使用lcient
2021年11月2日

Linux运维工程师的 6 类好习惯和 23 个教训

从事运维三年半,遇到过各式各样的问题,数据丢失,网站挂马,误删数据库文件,黑客攻击等各类问题。今天简单整理一下,分享给各位小伙伴。一、线上操作规范1、测试使用当初学习Linux的使用,从基础到服务到集群,都是在虚拟机做的,虽然老师告诉我们跟真机没有什么差别,可是对真实环境的渴望日渐上升,不过虚拟机的各种快照却让我们养成了各种手贱的习惯,以致于拿到服务器操作权限时候,就迫不及待的想去试试,记得上班第一天,老大把root密码交给我,由于只能使用putty,我就想使用xshell,于是悄悄登录服务器尝试改为Xshell+密钥登录,因为没有测试,也没有留一个SSH连接,所有重启SSHD服务器之后,自己就被挡在服务器之外了,幸好当时我备份了sshd_config文件,后来让机房人员cp过去就可以了,幸亏这是一家小公司,不然直接就被干了……庆幸当年运气比较好。第二个例子是关于文件同步的,大家都知道rsync同步很快,可是他删除文件的速度大大超过了rm
2021年11月1日

NoOps 来了,DevOps 工程师的未来在何方?

将重点转移到了无需人工干预即可按设计部署的服务上。从基础设施到管理活动,它的目标是使用代码来控制一切,这意味着所有组件都应该作为代码的一部分进行部署,并且这些组件应该是可以长期维护的。NoOps
2021年10月27日

我的云服务器被植入挖矿木马,CPU飙升200%

原文链接:https://bbs.pediy.com/thread-268197.htm本文为腾讯安全专家撰写的《挖矿木马自助清理手册》,可以为政企客户安全运维人员自助排查清理挖矿木马提供有益参考。一、什么是挖矿木马挖矿木马会占用CPU进行超频运算,从而占用主机大量的CPU资源,严重影响服务器上的其他应用的正常运行。黑客为了得到更多的算力资源,一般都会对全网进行无差别扫描,同时利用SSH爆破和漏洞利用等手段攻击主机。部分挖矿木马还具备蠕虫化的特点,在主机被成功入侵之后,挖矿木马还会向内网渗透,并在被入侵的服务器上持久化驻留以获取最大收益。挖矿木马的整体攻击流程大致如下图所示:二、挖矿木马中招特征挖矿木马会在用户不知情的情况下利用主机的算力进行挖矿,最明显的特征就是主机的CPU被大量消耗,查看云主机CPU占用率的方法有两种:1控制台实例监控2主机执行TOP命令如下图所示,通过执行top命令,即可在返回结果中看到当时系统的CPU占用率。top
2021年10月26日

Kubernetes与分布式系统,容器化背后的故事

公司打造一套TB级日志平台,我来分享下方案一名运维小哥对运维规则的10个总结,收藏起来运维工程师不得不看的经验教训和注意事项Kubernetes上生产环境后,99%都会遇到这2个故障如何用
2021年10月25日

公司打造一套TB级日志平台,我来分享下方案

级别的日志。在成本、资源的有限条件下,所有所有的日志是不现实的,即使资源允许,一年下来将是一比很大的开销。所以我们采用了过滤、清洗、动态调整日志优先级采集等方案。首先把日志全量采集到
2021年10月21日

31天拿下Kubernetes含金量最高的CKA+CKS证书!

通过CKA的工程师说明已经满足对K8s进行管理的能力,可胜任K8s相关工作,同时也是K8s工作道路上的敲门砖!K8s认证体系Kubernetes安全专家认证(Certified
2021年10月20日

一名运维小哥对运维规则的10个总结,收藏起来

作者:罗穆瑞来源:http://www.cnblogs.com/kazihuo/作为一个IT小哥,在阅览技术书籍时,看到作者对运维规则的总结,反复阅读几遍后,发现其内容言简而意赅,质朴而真谛。些许认知是我自个儿明白,而无法用言语总结的;些许是让我自个儿从无知到认知的;些许是我想要做而目前作为一个运维小哥而无法做到的~总之,阅览后如获珍宝。当然,作为一个运维小哥,以下内容及规则(涉及系统大体)自个儿能驾驭的是少之又少,但丝毫不影响我的向学之心!那是我的工作之心所向,那是我傲娇之心所追,更是对自己能力提升的同时而注重的自我升华。以下是本人根据书籍内容及些许的自我认同而提炼出的部分精髓(至少自己是这样认为,^_^),个人感觉,有一部分适用于运维人员,而有一部分适用于技术管理人员。相信也存在许多像我一样的IT小哥哥小姐姐,所以希望做个分享,希望能让有需之人观后有感!为啥我要总结出这两种人群的适应内容呢?呃,毕竟,不想当将军的士兵不是好士兵~对于运维而言,平台、工具、知识、经验,意识等都固然重要,其都在某种程度上决定了运维质量。而对于运维规则,也不可小觑,整好了也许会有四两拨千斤的效果哦!以下内容是本人摘录技术书籍内容,同时加上了些许个人感知及个人言语,不喜勿喷哦!1、勿重复劳作不要重复劳动力,也不要什么都从外部获取,如工具、代码、框架等。需要考虑的是在合适的时间以合适的成本切入,投资回报率也是需要考虑的。一般来说,每个公司都存在重复造轮子的现象,而且许多人都热衷于此,可能需要用这样的项目来证明自己,而却忽略了投入/产出比这个重要的指标。如果能够充分利用社区的成果,利用公司已有的成熟框架,那么可大大加快自己的项目进度,因此,为什么非要自己做一个呢?也许有些人考虑的是重复造轮子,可以真正锻炼到团队,毕竟一个从头开始的项目,所积累的经验往往比一般项目多得多,有助于个人的成长和公司后续项目。2、允许出错人非圣贤,孰能无过,运维也是如此!出错并不可怕,关键是要建立机制,让错误能够尽可能快速地被修复,限制错误影响的范围,同时要归纳总结,从错误中让个人成长,让组织成长。当然,允许出错并不表示事无巨细,均可犯错。允许出错是建立在大体层面上已尽可能的完善了整体制度,规范了运维流程等情况下出现的无可预知的错误!只要存在硬件载体,就必然伴随着各种各样的故障。有时为了追求高可用性,设计复杂的架构,或者准备过多的冗余设施,往往会导致解决方案的成本剧增,而解决方案的复杂性,也会为后期的改造及维护增加难度。国内众多公司都号称可用性高达99.99%,甚至高精度的小数点后面多加好几个9。然而,某巨头企业的云产品导致小公司数据丢失,某巨头企业应对活动日出现页面异常等等场景,让我们情不自禁的感叹~~3、设置备用备用角色在运维工作中可能只被人看到日常运维的价值,而当主要角色因事请假、过度劳累、因故离职等时期,备用角色价值凸显,他可让正在进行的项目不被打断,正在进行的工作不陷入被动。高效培养备用角色,其需文档、流程和规范的支持,故运维规范等也是重中之重!4、定位瓶颈不监控,无运维。此话说明监控的重要性,对于一些资源的争用,通过监控系统能够直观的反映。而对于一些隐藏较深的资源瓶颈和系统瓶颈,往往需要利用工具,靠经验去分析和判断。作为运维,需要有意识的尽可能地通过监控系统去发现问题,让监控系统变得越来越智能,越来越少地依赖于人的经验。高级工程师和初级工程师有一个很大的区别,高工知道如何去定位瓶颈所在。他们不仅知道如何使用工具,还知道何时、何地、为什么要使用这个工具。这样,才可能在问题爆发之前,就定位到瓶颈所在。当然,定位瓶颈,单一化的运维知识可能满足不了需求,因为数据可能要经过很多环节,如本地电脑、浏览器、DNS服务、负载均衡设备、应用服务器等。所以,应该尽可能的涉猎不同领域的多元化的知识。5、重视工具/平台许多互联网公司都有基础平台的技术部门,专门负责开发基础平台、工具和服务,提供给各个应用研发团队使用。但这往往是一个短期内难以见到效益的事情。对于业务规模不大的公司来说,更多的时候是在做一些技术储备的事情。基础平台部门往往是伴随着公司的高速发展而壮大的,研发出来的产品如果没人用,自然就得不到改进,然后就更加没有人使用,如此恶性循环。其情境往往考验高层的决心,考虑是否需要继续坚持保留适当比例的底层平台开发人员呢?应用软件的研发和平台工具的研发毕竟是不一样的,如果基础不牢,可能造成更大的业务风险。所以长远来看,使用部分人力(高素质的工程师)做平台和工具,其实是节省成本的!硅谷的一些公司,让优秀的人去做平台和工具,并提供最好的待遇,给予足够的尊重,对于他们的衡量标准也应该不同!6、分工明确大规模的系统架构体系的维护,离不开训练有素的工程师,他们需要有许多知识、经验和技巧,也必然分工明确,如开发运维平台的、专门数据操作的、性能调优的、源码优化的等等。优秀的团队可能还有项目经理、质量管控、文档编者、成本分析、培训教育等各个专业领域的人,不同岗位的人员在自己的专业领域发挥优势,各司其职,才能使整个项目的光彩洋溢地淋淋尽致~7、善于分享应该多参与业内技术交流,对于一些问题,也许有些公司能有更好的解决方案,如果你分享了经验,同行们也会分享经验。从某种角度上看,两者是竞争者的关系,但是如果需要发展,就要看看业内的竞争对手在做什么,要跳出公司的格局去看待技术和管理问题。同时,参与业内的技术论坛不仅仅是关注行业技术趋势的一种手段,也是一种招聘方式,通过认识更多人,扩大影响力,吸引更多人加入自己所在公司。自我人脉扩展的同时也充实了公司的发展,何乐而不为呢?8、重视例会许多管理者忽略了周会与例会的重要性。若长期不重视,整个团队就可能变得松散,没有凝聚力。周会的一个重要作用是讨论分工。随着机器规模的扩大,人员的增加,团队管理者都需要分工明确,责任到人,才能促使员工尽可能的恪尽职守。周会也可讨论彼此的工作进度、交流未完成工作的对策、互相了解团队成员的工作状态、传达上层领导的指示、交流技术与分享等等~~~总之,每个人的工作饱和度及个性等差异化,如果没有有效的沟通,关系可能就会像从果核中慢慢腐烂到表皮的水果,彼此互有抱怨。因此,固定一段时间进行正式的交流并成为习惯是值得推荐的沟通方式,同时也可使得同事关系融洽,人员氛围优升~9、绩效束缚关键绩效指标(KPI)是指用于评测组织中与关键目标或关键成功因素,许多公司到了一定规模后,都把KPI考核作为一项主要的管理工具。而事实是绩效是一种工具,人却是复杂的,管理人更是一件复杂的事情,要想面面俱到,很难靠绩效这个工具来简化所有的问题。当然,很多东西量化之后,就显得比较好管理。对于产品经理、运营人员、销售人员等等而言,量化指标,往往是看的见的数字。而对于运维及部分职位,可能就很难有一个量化指标!绩效的设计应该是帮助个人发展,帮助员工赢的尊重的,而不是用于桎梏个人的。当个人的价值观和企业的价值观起些许冲突时,但凡一个好企业,往往具有包容性;而当冲突严重时,同时个人又不能妥协时,可以考虑换个环境,避免继续在一起的双方损失。在书《赢》中,管理大师杰克·韦尔奇运用绩效造就了伟大的文化,而不容忽视的背景是,他花了许多年创立了坦诚沟通的企业文化。如果没有坦诚、没有沟通、绩效可能会成为破坏企业文化的杀手。在推动工作进展的时候,不是去考虑对公司是否真的有帮助,而是主要去考虑自己的绩效,是一个非常不好的倾向。自己现有的工作成果,工作输出,决定了自己后续的工作方向~~~10、优化设计应该有意识地优化流程设计以提高工作效率和服务质量。随着公司业务的发展,运维部门也会随之扩张,如果缺乏合理的流程或缺乏高层次的人才,那么往往会出现一个问题:人数增多了,效率反而下降了!因为随着公司规模的扩大,所管理和维护的资源急剧膨胀,出于安全和其他因素考虑,设计了各种各样的流程,以便得到正确的执行结果,但有时这些流程可能会导致效率下降,部门内部的沟通成本也越来越高,这都需要运维人员对流程本身建立反馈和优化的机制,有意识地不断优化流程!-
2021年10月19日

Kubernetes上生产环境后,99%都会遇到这2个故障

搭建的集群最佳的做法是经常升级集群,这样可以确保你的集群保持最新状态并保持合理的安全性。但是对于实际的生产环境我们可能并不会去频繁的升级集群,所以这个时候我们就需要去手动更新证书。下面我们通过调用
2021年10月18日

如何用 Kubernetes 实现 CI/CD 发布流程? | 漫画

常用命令总结(建议收藏)大规模业务技术架构设计与战术(架构师必看)终于明白了
2021年10月16日

使用 Jenkins 构建 CI/CD 之多分支流水线

连接服务器均需要相应的凭据,可以在凭据管理中先创建好,然后需要使用的地方直接选择凭据即可。这里以连接git、ssh需要的凭据为例:我司用得版本管理工具是
2021年10月15日

K8s kubectl 常用命令总结(建议收藏)

原文链接:https://blog.csdn.net/weixin_37700260/article/details/110790129我们已经知道kubernetes的常用术语和一些思想,要想进行二次开发,或者简单的说跑起来,运行一个小实例,那就要求我们需要对ta的常用操作相当的熟悉。入手了解kubectl是非常快速的一个方式,下面,我们就来看看kubectl的命令行操作的常用方式。1.kubectl用法详解1.
2021年10月14日

大规模业务技术架构设计与战术(架构师必看)

作者简介:胡斌,菜鸟网络技术专家,目前负责菜鸟风控系统的建设。技术架构,是将产品需求转变为技术实现的过程。技术架构解决的问题包括了如何进行纯技术层面的分层、开发框架选择、语言选择(这里以
2021年10月13日

让运维简单高效,轻松搞定运维管理平台

随着服务器、业务系统越来越多,已经没有办法靠“人”来运维整个平台和业务了。可以试想,如果都需要人工干预完成工作,那得需要投入多少人力?当业务上线时,我们需要部署环境、部署项目;当发生问题时,我们人为地去感知问题后排查问题、定位问题,这时业务可能已经挂了很长时间。所以要基于对运维的理解构建起自动化、智能化运维平台。说起开发运维平台,使用最多的编程语言当然是
2021年10月12日

终于明白了 DevOps 与 SRE 的区别!

原文链接:https://www.javacodegeeks.com/2018/07/devops-vs-sre-difference.htmlDevOps和SRE似乎是同一枚硬币的两个面。他们都旨在弥合开发团队和运维团队之间的鸿沟,都想要提高软件部署的效率和软件运行的可靠性。在大多数公司中,我们可以看到开发团队和运维团队的职责和能力会有重叠。那么DevOps和SRE有什么不同,每个意味着什么?让我们来看看。开发,运维和可靠性在实施DevOps之前,开发和运维团队是两个独立的团队,每个团队都有自己的目标。这些团队之间的差异和沟通缺乏,通常会影响产品,从而最终影响用户体验和公司效益。为了更好地沟通和构建更好的产品,DevOps已成为每个公司中最关键的职位之一。DevOps的定义是“一种软件工程文化和实践,旨在统一开发和运维”
2021年10月9日

我在创业公司的 “云原生” 之旅

原文链接:https://www.cnblogs.com/zisefeizhu前言IT是一座道场!2020年5月中旬本科毕业后,进入严格意义上的第一家公司。当时带我的是阿里云的MVP,也是公司的CTO,跟着他(石老大)学到了很多很多,带领我经过了入道(机会,不是人人都有,请感恩,给你机会和帮助的人)。三个月后他离职了,感谢石老大,正是他的离职给了我独自闯道的机会。2020年9月开始进入了闯道(孤独,痛苦和煎熬会时常与你共舞)、修道(别忘了,给风雨中的自己一个鼓励)、悟道(认知和思想,是拉开人与人之间的重要差距)阶段。可以说自石老大走后,我的任务都是自我安排,技术都是自我驱动实现的。2019年7月离开学校时,告诉自己:我的路是一条追逐云原生的路。自2018年8月接触Kubernetes时就深深爱上了这条路。2020年6月初进入公司后,实实在在感受到了创业公司的集群环境之乱(只有前端业务Kubernetes化且测试和生产通过namespace区分、生产Kubernetes资源特别低且服务副本数只有2个、GitLab代码仓库是部署在Kubernetes环境上的、权限混乱等)。2020年6月构建以ELFK为技术核心的日志系统(只收集网关日志即nginx-ingress日志为唯一收集源)。2020年7月围绕业务全面Kubernetes化展开,主导了业务从一到零再到一的过程。2020年8月和9月忙于集群和CI/CD重构。新增了测试环境、预发环境,将网关由nginx-ingress改为kong-ingress,将GitLab从Kubernetes环境中剥离出来,借助cert-manager实现证书的自动申请和续签,增加堡垒机更正权限混乱问题,使用gitlab-runner实现多Kubernetes集群的自动化部署等。2020年10月专攻于“监控预警系统”,实现三个纬度的监控,期间第一次参与并主导私有化项目的部署。2020年11月以“ISTIO服务治理”为重心,在测试环境验证了连接、安全、流控、可视,期间开发了envoyfilter插件对接鉴权服务。2020年12月和1月围绕“Kubernetes下微服务的日志系统”展开,实现了多Kubernetes集群服务和裸机服务的日志统一到一个管理平台。2021年1月和2月实现了将预发环境的kong-ingress过度到istio。并对接了证书服务、监控预警系统和日志系统。2021年3月忙于私有化部署和Istio准备上生产环境的验证。2021年4月忙于旧服务器治理、私有化部署、聚石塔方面的有关工作。2021年5月忙于Istio生产启用、聚石塔和私有化部署的工作。在公司近1年中创建了13个代码仓库,写了130余篇技术文档。2020年6月初经过规划了一张“基于Kubernetes的企业级集群架构”,经过和CTO及向有关人员的阐述,准备实施此架构:此架构规划了三个集群环境:生产环境、预发环境、测试环境。此架构除业务和项目外还增加了边界服务:统一日志管理平台、监控预警系统、链路追踪、统一管理平台、证书自动续签、流控等,下面将重点围绕此展开。基于Kubernetes的企业级集群架构重点部分浅解重构集群架构、业务全面容器化这是一个从一到零再到一的过程,刚毕业即接触此类项目,实属幸运。大致重构步骤如下:根据原有业务设计容器化架构方案;新增堡垒机Jumpserver;制作前后端业务镜像;新增测试环境Kubernetes集群、预发环境Kubernetes集群、改造原生产环境Kubernetes集群;借助Gitlab-Runner、GitLab、Kustomize等实现多集群的CI|CD;和有关同事一起定义前后端日志字段和输出形式;协助后端团队微调原裸机业务源码;借助Rancher实现对多Kubernetes集群的统一管理;用Cert-Manager实现域名证书的自动申请和续期;写Shell脚本对Gitlab备份进行检查、裸机服务备份进行检查、对域名有效期进行检查。统一日志管理平台此项目应是我近一年的最大收获了,思想上。大致实现思路:多Kubernetes集群的namespace绝对不能重复,Elasticsearch、Kibana、Logstash、Kafka独立于集群环境外且共用一套,Filebeat、Metricbeat、kube-state-metrics需要在每个Kubernetes集群中都存在一套、Metricbeat和tag需要标准清晰明了、日志以json格式输出且不允许多行日志出现。一提之举在:实现了多集群、多环境日志的统一化管理。CI/CD基于我司目前的研发现状,选择的自动化部署工具为gitlab-runner。代码仓库创建规范可以参考:https://www.cnblogs.com/zisefeizhu/p/13621797.html。大致实现思路:研发提交代码代码到特定分支(分支区分环境,生产分支需要项目总监merge)
2021年10月8日

基于Nginx实现灰度发布与AB测试

作者:翁智华出处:https://www.cnblogs.com/wzh2010/背景单位的云办公相关系统没有成熟的平滑发布方案,导致每一次发布都是直接发布,dll文件或配置文件的变更会引起站点的重启。
2021年9月29日

小团队如何从零搭建一套自动化运维体系?

自动化运维是指将日常运维中大量的重复性工作,小到简单的日常检查、配置变更和软件安装,大到整个变更流程的组织调度,由过去的手工执行转为自动化操作,从而减少乃至消除运维中的延迟,实现“零延时”的运维。在上百台服务器及多种业务架构中,自动化运维尤为重要,成为运维岗位主要核心竞争力!刚加入一个公司,维护几十台云主机,部署几套SpringCloud微服务项目,目前发布还处于半自动化状态,开发自己出包,运维去上线,每次升级都需要花费好几个小时。平时的工作60%是项目部署、上线及技术支持,40%是处理问题及其他琐碎的事。面对这么多问题,我就想啊,如何在低成本情况下实现自动化运维,一步步向大厂的目标演进呢?根据几天的揣摩,实施大致分为以下步骤:使用Ansible批量管理机器、配置、部署等,一切运维工作尽可能自动化完成;使用Gitlab作为项目代码版本管理系统;使用Jenkins
2021年9月28日

做到这几点,Kubernetes 集群稳定性提升66%

原文链接:https://www.cnblogs.com/zisefeizhu/p/13692782.html前言我司的集群时刻处于崩溃的边缘,通过近三个月的掌握,发现我司的集群不稳定的原因有以下几点:发版流程不稳定缺少监控平台(最重要的原因)缺少日志系统极度缺少有关操作文档请求路线不明朗总的来看,问题的主要原因是缺少可预知的监控平台,总是等问题出现了才知道。次要的原因是服务器作用不明朗和发版流程的不稳定。解决方案发版流程不稳定重构发版流程。业务全面
2021年9月28日

神器 Nginx 的学习手册 ( 建议收藏 )

服务器上:负载均衡方式如下:轮询(默认)。weight,代表权,权越高优先级越高。fair,按后端服务器的响应时间来分配请求,相应时间短的优先分配。ip_hash,每个请求按照访问
2021年9月24日

运维必备的DevOps工具链大盘点

工具链,比如规划工具、问题跟踪工具、源代码控制管理、构建和测试代码、持续集成和部署源代码、管理配置、使用云平台,然后是监控和日志,以及沟通和知识共享。我希望你能够喜欢这篇文章。DevOps
2021年9月22日

Kubernetes 企业运维进阶实战

K8s是目前最流行的开源容器编排引擎,在全球都得到了广泛应用,BAT、京东、360、华为、网易、IBM、知乎等国内外诸多知名公司都在基于K8s构建企业容器云平台,支撑公司业务,越来越多的企业也都在向K8s迁移。相信在不远的将来,K8s会成为通用基础设施标准,容器化运维、DevOps建设也成为运维工作重中之重!因此企业对K8s人才需求量很大,薪资也普遍很高,当然对K8s掌握程度要求也不再是基本的运维水平!目前北京
2021年9月15日

Linux服务器访问慢,通过这些工具可以快速找出系统瓶颈!

idgmerr/s(udpInErrors):除了上面原因之外的本机接收到但却无法派发的数据报个数当然,这些数据一定程度上可以说明网络可靠性,但也只有同具体的业务需求场景结合起来才具有意义。3.3
2021年9月15日

6 张图带你搞懂 CI/CD 流水线

原文链接:https://www.opsmx.com/blog/what-is-a-ci-cd-pipeline/在CI/CD和DevOps领域中,持续交付和持续部署是一个老生常谈的话题。持续集成这个术语最早是在1994年由Grady
2021年9月14日

Nginx配置中一个不起眼字符"/"的巨大作用,失之毫厘谬以千里

原文链接:https://www.cnblogs.com/lvzhenjiang/p/14691780.htmlNginx作为一个轻量级的,高性能的web服务软件,因其占有内存少,并发能力强的特点,而广受欢迎和使用。国内很多大型互联网公司也对Nginx很是青睐。像BAT(百度,阿里和腾讯),TMD(头条,美团和滴滴)等等。使用过Nginx的同学都知道,你只需要按需求准确的更改好配置启动,那么就可以优雅的访问它了。所以说Nginx对配置文件的很是看中呢,这就要求我们更改配置文件时一定要再三确认,要不然可能因为疏忽而引发惨案呢?真实案例,就因为在配置时,少些了一个字符“/”,就造成访问不通报错,因而接到投诉。那么是怎么引起的呢?原因就是:Nginx在配置proxy_pass代理转接时,少些“/”字符造成的。有同学就有疑问,加不加“/”,区别真的那么大吗?我们带着这个疑问,来探究下这个问题。location目录匹配详解nginx每个location都是一个匹配目录,nginx的策略是:访问请求来时,会对访问地址进行解析,从上到下逐个匹配,匹配上就执行对应location大括号中的策略,并根据策略对请求作出相应。依访问地址:http://www.wandouduoduo.com/wddd/index.html为例,nginx配置如下:location
2021年9月13日

企业级日志系统 ELK 原理与实践详细介绍

原文链接:https://www.cnblogs.com/zsql/p/13164414.html一、ELK介绍1.1、ELK简介ELK是Elasticsearch、Logstash、Kibana三大开源框架首字母大写简称(但是后期出现的filebeat(beats中的一种)可以用来替代logstash的数据收集功能,比较轻量级)。市面上也被称为
2021年9月10日

《Python自动化运维开发实战》集训营

随着业务复杂度越来越高,已经没有办法靠人来运维整个平台和业务了。可以试想,如果都需要人工干预完成工作,那得需要投入多少人力?当业务上线时,我们需要部署环境、部署项目;当发生问题时,我们人为地去感知问题后排查问题、定位问题,这时业务可能已经挂了很长时间。所以要基于对运维的理解构建起自动化、智能化运维平台。说起开发运维平台,使用最多的编程语言当然是
2021年9月7日

互联网公司使用 Redis 的16个应用场景

原文链接:https://cloud.tencent.com/developer/article/18675181、缓存String类型例如:热点数据缓存(例如报表、明星出轨),对象缓存、全页缓存、可以提升热点数据的访问数据。2、数据共享分布式String
2021年9月7日

Ceph 常见故障排查笔记总结

原文链接:https://wiki.shileizcc.com/confluence/pages/viewpage.action?pageId=76709941Ceph
2021年9月6日

企业级共享存储系统 NFS 全面讲解

NFSv2只支持同步写,如果客户端向服务器端写入数据,服务器必须将数据写入磁盘中才能发送应答消息。NFSv3支持异步写操作,服务器只需要将数据写入缓存中就可以发送应答信息了。(2)
2021年9月3日

编写 Dockerfile 最佳实践

官方仓库虽然有数十万计的免费镜像,但大多数无法直接满足公司业务需求,这就需要我们自己去定制镜像了。Docker通过Dockerfile自动构建镜像,Dockerfile是一个包含用于组建镜像的文本文件,由一条一条的指令组成。这里,给你提供5点编写建议,可帮助你编写高效易用的Dockerfile。
2021年9月1日

大规模微服务利器:eBPF 与 Kubernetes

原文链接:https://kccnceu20.sched.com/event/ZemQ/ebpf-and-kubernetes-little-helper-minions-for-scaling-microservices-daniel-borkmann-cilium译文链接:http://arthurchiao.art/blog/ebpf-and-k8s-zh/Daniel
2021年8月31日

运维工程师不得不看的经验教训和注意事项

日志监控这里的日志监控跟安全的日志监控类似,但这里一般都是硬件,os,应用程序的报错和警报信息。监控在系统稳定运行的时候确实没啥用,但是一旦出现问题,你又没做监控,就会很被动了。五、性能调优1.
2021年8月27日

Kubernetes 的这些核心资源原理,你一定要了解

是怎么实现服务发现的已经讲得比较清楚了,比较细节的地方可以参考上述文章,这里做一个简单的介绍。服务间调用首先是东西向的流量调用,即服务间调用。这部分主要包括两种调用方式,即
2021年8月25日

终于搞懂了服务器为啥产生大量的TIME_WAIT!

服务器在对外服务时,是「客户端」发起的断开连接?还是「服务器」发起的断开连接?正常情况下,都是「客户端」发起的断开连接;「服务器」一般设置为「不主动关闭连接」,服务器通常执行「被动关闭」;但
2021年8月23日

Kubernetes 网络方案之炫酷的 Cilium

等进行通信。微服务架构下的服务天然具有动态变化的特点,结合容器化部署,时常会引起大规模的容器实例启动或重启。要确保这种向高度动态化的微服务应用之间的安全可达,既是挑战,也是机遇。现有问题传统的
2021年8月20日

Prometheus+InfluxDB+Grafana 打造高逼格监控平台

原文链接:www.cnblogs.com/siguadd/p/14878035.html在本模块中,我将把几个常用的监控部分给梳理一下。前面我们提到过,在性能监控图谱中,有操作系统、应用服务器、中间件、队列、缓存、数据库、网络、前端、负载均衡、Web
2021年8月19日

民生银行 IT运维故障管理 可视化案例

常用配置清单最强整理!常用正则表达式速查手册12年资深运维老司机的成长感悟60道常见的
2021年8月16日

这些 K8S 日常故障处理集锦,运维请收藏~

原文链接:https://www.cnblogs.com/chalon/p/14415252.html问题1:K8S集群服务访问失败?原因分析:证书不能被识别,其原因为:自定义证书,过期等。解决方法:更新证书即可。问题2:K8S集群服务访问失败?curl:
2021年8月10日

猪八戒网 CI/CD 最佳实践之路

Master的Kubernetes插件,将原来的虚拟机slave节点全部替换成容器slave节点,并且这个slave集群完全由Jenkins
2021年8月9日

Jenkins Pipeline 流水线部署 Kubernetes 应用

"debian:buster"[Normal][default/debian-35a11b49-087b-4a8c-abac-bd97d7eb5a1f-fkmzq-9wm0r][Pulled]
2021年8月5日

Kubernetes 企业容器云平台运维实战

容器平台后,更多的期望是以服务开发者为中心,尽量做到扩展性和易用性。如果你是一名开发人员,你需要在该平台完成项目发布、自动扩容、故障定位、开发等工作,甚至在没有专业运维人员时,还要担起
2021年8月4日

GitLab 14.0发布,一个全新的 DevOps 平台

项目最强整理!常用正则表达式速查手册运维的工作边界,这次真的搞明白了!七年老运维实战中的
2021年8月3日

Docker+Kubernetes+Jenkins 技术全解视频资料【硬核干货分享】

技术全解视频资料,内容大纲如图:如何获取免费视频资料呢?以上近30小时视频资料的云盘地址已放到微信K8s技术交流群「群公告」,请加阿良微信邀请你加入,备注:k8s
2021年8月2日

快、狠、准排查各类系统故障的运维套路

原文链接:https://zhuanlan.zhihu.com/p/288890616主题:一、技术问题解决的关键点二、问题复盘-文件句柄打开过多三、问题复盘-服务调用超时四、JVM内存溢出问题分析五、业务系统性能问题分析诊断今天准备谈下对于IT人员面对技术类问题分析和解决的一些思路和实践总结,在很早以前我就谈到过,对于开发人员在后期需要的不是简单的新业务功能的设计和开发能力,而是问题分析和解决能力。这类问题分析和解决本身又包括了两个方面内容:其一是IT系统运行类问题和故障的分析和解决;其二是面对复杂业务问题时候将其转化为技术解决方案能力。在前面我讲思维类文章的时候就专门谈到IT人员应该关注自己思维能力的提升,这个思维能力实际上包括了分析和认知事物,独立的问题分析和解决两个层面的内容。对于第一个层面在IT领域更多的就是架构设计的能力,将现实的业务需求和场景转化为抽象的架构设计语言和架构模型的能力;而第二个层面在IT领域里面即是面对问题或故障的时候进行问题分析诊断,假设和验证,快速解决的能力。而对我们当前很多IT人员来说,实际上两个方面的能力都欠缺,既不能独立的进行整体架构设计,对负责的业务进行自顶向下,分而治之的建模和设计。也不能在面对生产环境关键故障或问题的时候快速定位,并找到根源快速解决。而是将自己大量的时间花费在重复的事务性工作上,花费在对各类新技术的狂热追求上。实际上自己也从不反对保持对新技术的学习兴趣。但是任何新技术,如果你实际的工作环境没有实践的机会,那么大量新技术下应该出现的类似性能,安全,可靠性等问题你都无法真正得到实践验证和解决。在这种情况下对新技术也只能够停留在理论阶段而无太大意义。对于问题分析和解决的核心逻辑,可以先参考我前面发布的文章:《问题分析和解决逻辑-麦肯锡七步成诗仅是开始》(blog.sina.com.cn/s/blog)
2021年7月29日

OpenStack 与 Kubernetes 的共存

原文链接:https://cloud.tencent.com/developer/article/1847656OpenStack是面向资源层的IaaS云平台管理软件,可以帮助用户构建和管理私有云和公有云。目前,OpenStack仍然是开源IaaS领域的主流平台,有超过80%的中国企业正在使用OpenStack。但是随着K8s的日益普及,有很多OpenStack用户开始关注云原生。有一些用户也尝试将工作负载从Openstack迁移到云原生环境中。
2021年7月28日

31天拿下Kubernetes含金量最高的CKA+CKS证书!

通过CKA的工程师说明已经满足对K8s进行管理的能力,可胜任K8s相关工作,同时也是K8s工作道路上的敲门砖!K8s认证体系Kubernetes安全专家认证(Certified
2021年7月27日

Kubernetes 中网站无法访问,深入排查实战

函数就知道了i.out.w作为cmd的STDOUT,就是说容器进程输出到i.out.w,pipe的另一端i.out.r读到数据,再把数据拷贝到fifo里,wc是只写方式打开的pouch
2021年7月23日