Operación y mantenimiento experiencia para compartir: Métodos de solución de problemas

Dedicada a la operación y mantenimiento de un año y medio, se encontró con una variedad de problemas, pérdida de datos, el sitio vinculado a caballo, archivos de bases de datos borrados accidentalmente todo tipo de problemas, ataques de hackers, y hoy le gustaría brevemente a resolver, para darle una pequeña socios comparten.

En primer lugar, la especificación de operación en línea

1. Prueba de uso

Tuvo que aprender el uso de Linux, desde los servicios básicos a la agrupación, la máquina virtual está haciendo, aunque la maestra nos dijo que no hay diferencia con la máquina real, pero el deseo de cada vez más creciente entorno real, pero permite que varias instantáneas de máquinas virtuales desarrollamos todo tipo de hábito barato de la mano, por lo que el tiempo para obtener la autorización de operación del servidor, no puede esperar a que desee probar, recuerdo el primer día de trabajo, el jefe me dio la contraseña de root, ya que el único uso de la masilla, I Quiero usar Xshell, en voz tan baja que intenta cambiar la clave del servidor de inicio de sesión Xshell +, porque no hay ninguna prueba, ni dejar una conexión SSH, después de todo reinicio del servidor sshd, y que están bloqueados en el servidor, pero afortunadamente fue respaldada sshd_config archivo y luego dejar que el personal de la sala de máquinas cp pasado, afortunadamente esto es una pequeña empresa, o directamente hacer ...... suerte, entonces mejor suerte.

El segundo ejemplo es sobre la sincronización de archivos, sincronización de todos los conocimientos rsync rápidamente, pero había suprimido los archivos mucho más rápido que rm-rf, hay uno en comando rsync está sujeto a un directorio de sincronización de un archivo (si el primer un directorio está vacío, entonces el resultado puede ser imaginado), se eliminará el directorio de origen (con datos), cuando era debido al mal uso, así como la falta de pruebas, escribieron anti-directorio, la clave no está respaldado ...... se eliminan los datos de producción, ninguna copia de seguridad, todos queremos que las consecuencias de la misma, y ​​su importancia es evidente por sí mismo.

Repetidamente confirmada antes 2.Ingrese

Sobre rm -rf / var este mal, yo creo que las personas que los chips rápidos, o una velocidad relativamente lenta cuando la posibilidad de un grande, cuando se descubre ejecutado, al menos la mitad de su corazón es frío.

Se podría decir, no he venido tantas veces por error, no tenga miedo, sólo quiero decir, cuando hay una vez que entienda, no creo que la operación y el mantenimiento de esos accidentes son de otras personas, si no se tiene cuidado, el siguiente uno es usted.

3. NUNCA opere más de

Yo estaba en la compañía, operación y gestión de mantenimiento bastante caótica, citar un ejemplo típico de ella, dejando a varios de operación y mantenimiento que cualquier contraseña raíz del servidor.

Por lo general, hemos recibido las tareas de operación y mantenimiento serán simples para ver si no se puede resolver, que pedir ayuda a otros, pero cuando el tema quemado, supervisor de servicio al cliente (entender el punto de Linux), gestión de la red, su jefe con un servidor de depuración, cuando se todo tipo de Baidu , una variedad de control, hallazgo terminado que el archivo de configuración del servidor, modificar el último tiempo con usted no es lo mismo, y luego cambiar de nuevo, a continuación, Google, con excitación a identificar problemas resuelto, pero otros le diga, resolvió, modificar diferentes parámetros ...... es esto, realmente no sé cuál es la causa real del problema, por supuesto, esto es bueno, problema resuelto, todo el mundo está feliz, pero te encuentras con un archivo que acaba de modificar, la prueba no es válida, encontrado tiempo para modificar el archivo se ha modificado? Realmente enojado, la gente no debe operar.

4. Después de la primera operación de copia de seguridad

Un hábito, cuando se desea modificar los datos, copias de seguridad, tales como .conf archivo de configuración. Además, al modificar el archivo de configuración, el comentario original de recomendar opciones, y luego copiado, modificado.

Además de eso, si el primer ejemplo, hay una copia de seguridad de base de datos, mal uso rsync que pronto todo momento. Así base de datos perdida no va a suceder durante la noche, sólo una copia de seguridad no tendría que sufrir tanto.

En segundo lugar, involucrar a los datos

1. precaución rm-rf

Ejemplos de línea muchas varias rm-rf /, varios borrar la base de datos primaria, operación y mantenimiento de todo tipo de accidentes ...... pequeño error causará grandes pérdidas. Si realmente quiere eliminar, debe ser cauteloso.

2. Realizar copias de seguridad que cualquier otra cosa

Originalmente, sobre todo, con respecto a una variedad de copia de seguridad, pero quiero enfatizar de nuevo dividir el tipo de datos, copia de seguridad es muy importante wow, recuerdo que mi maestra dijo una palabra, lo que se relaciona con los datos no puede ser demasiado cuidadoso. Tengo que hacer la inauguración de las terceras páginas web de empresas de pago y la plataforma de créditos neta, pago de terceros es una copia de seguridad completa una vez cada dos horas, la plataforma de préstamos neta es una copia de una vez cada 20 minutos. No voy a decir, que todos discreción ella.

3. estable que cualquier otra cosa

De hecho, no sólo es la de datos en todo el entorno de servidor, son estables por encima de todo, no buscan el más rápido, pero en su mayor estabilidad y facilidad de uso, por lo que no probada, no utilice el nuevo software de servidor, como Nginx + php-FPM, la producción relacionado con una variedad de entornos php ah, reiniciar similares, o cambiar Apache suficiente.

4. confidencial, sobre todo,

Ahora todo tipo de cielo Pornográfico para volar una variedad de routers de la puerta de atrás, por así decir, se trata de datos, no el secreto no es aceptable.

En tercer lugar, en relación con la seguridad

  1. ssh

Cambiar el puerto por defecto (Por supuesto, si usted es un profesional de negro, salió bajo barrido)
prohibir la conexión de la raíz
como un límite de la autenticación de usuario normal + tecla de la regla + sudo + dirección ip + usuario
el uso de una explosión similar en hostdeny de software (cracking más de un par de intentos para tirar directamente negro)
de detección / etc / passwd en el inicio de sesión de usuario
2. cortafuegos

Cortafuegos debe abrir un entorno de producción, y deben seguir el principio de mínima, la caída de todos, entonces liberar los puertos de servicio requeridos.

3. El tamaño de partícula fino y la autoridad de control

Los usuarios comunes pueden empezar a utilizar el servicio decidido a no utilizar la raíz, el control de acceso a los servicios a un mínimo, debe estar bien granularidad de control.

4. La detección de intrusos, y supervisión de registro

El uso de software de terceros, el cambio del sistema de detección de tiempo de archivos críticos y archivos de configuración de diversos servicios, como por ejemplo, / etc / passwd, / etc / my.cnf, / etc / httpd / CON / httpd.con etc;
el uso de registro centralizado Control de la instalación, monitoreo / var / log / secure, / etc / log / mensajes, ftp los archivos de carga y descarga, y así la alarma del registro de errores;
otro para el escaneo de puertos, puede utilizar algún software de terceros, encontramos a escanear directamente en el host.deny dibujo . El sistema de información para la ayuda invasión de solución de problemas. Se ha dicho, el costo de la inversión de una empresa en la seguridad es directamente proporcional al coste de los ataques de seguridad, se había perdido, la seguridad es un tema importante, pero también es un muy básico, la fundación así, puede ser una seguridad incremento sistema de considerable el sexo, la otra es hacer un experto en seguridad.

En cuarto lugar, el seguimiento diario

1. Sistema de control de la explotación

Una gran cantidad de personas en la operación y mantenimiento se controlan desde el principio, las grandes empresas generalmente tienen operación de vigilancia las 24 horas y mantenimiento profesional. sistema de monitoreo de la operación generalmente incluye la utilización del hardware, un campo común, memoria, disco duro, CPU, tarjeta, os incluida la vigilancia de acceso, monitoreo de archivos clave del sistema, monitoreo regular puede predecir la probabilidad de daños en el hardware, y traer de sintonía muy práctico función.

2. Operación del Servicio de Monitoreo

monitoreo, en general, el servicio es una variedad de aplicaciones, web, db, LVS, etc., que generalmente son indicadores de seguimiento, será capaz de identificar rápidamente y resolver los cuellos de botella se producen cuando el sistema se encuentra.

3. Monitoreo de registro

Aquí hay un registro semejante vigilancia con monitoreo registro de seguridad, pero aquí están generalmente hardware, sistema operativo, la información de error de aplicación y de alarma, monitoreo hace demasiado bien cuando la estabilidad del sistema, pero si hay problemas, no se hace ningún monitoreo , va a ser muy pasivo.

En quinto lugar, la optimización del rendimiento

1. Profundidad de la comprensión del mecanismo de operación

De hecho, según más de un año de operación y mantenimiento experiencia, para hablar acerca de cómo ajustar simplemente en el papel, pero sólo quiero un simple resumen, si usted tiene una mejor comprensión, voy a actualizar.

Antes de que el software para optimizar, por ejemplo, comprender un mecanismo para ejecutar el software, como Nginx y Apache, todo el mundo nginx dice rápidamente, debe saber nginx la rapidez, el uso qué principio, para procesar la solicitud de Apache, y hablar con otras personas con fácil de entender palabras, cuando es necesario, sino también ser capaz de leer el código fuente, o bien mediante un parámetro de ajuste objetos en el documento son ciegos a hablar.

2. Tuning Framework y tiene

Familiarizado con el mecanismo operativo subyacente, debe haber marco de sintonización y el orden, como los cuellos de botella de bases de datos, a mucha gente ir directamente a cambiar el archivo de configuración para la base de datos, mi sugerencia es que primero salen según análisis de obstáculos, ver los registros, la transferencia de escritura excelente dirección, y luego iniciar y el ajuste del servidor de base de datos debe ser el último paso, el primero debe ser el hardware y los sistemas operativos, servidores de bases de datos están ahora sólo en libertad después de una serie de pruebas en todos los sistemas operativos, no debería empezar a empezar.

3. Cada sintonizar sólo un parámetro

Cada melodía sólo un parámetro, esta comparación que todos sabemos, sintonizar más, puede confundirse a sí mismo.

4. Índice de referencia

Determinar si se trata de aspectos útiles de sintonía, y probar la estabilidad y el rendimiento de una nueva versión del software, etc., es necesario punto de referencia la prueba consiste en una serie de factores, si la prueba cerca de las necesidades reales de negocio de esta prueba depende de la experiencia de la persona, la información relevante podemos hacer referencia a "mysql alto rendimiento" tercera edición, es bastante bueno. Mi maestra me dijo una vez, no hay una talla única para todos los parámetros, cualquier cambio de parámetro cualquier afinación debe ser consistente con el escenario de negocios, así que no lo sintonizar Google, y el efecto no a largo plazo en el entorno de mejorar o actualizar y de negocios .

En sexto lugar, la operación y el mantenimiento de la mente

1. El control de la mente

Muchos rm-rf / datos son de trabajo hace unos minutos, se pico irritabilidad, entonces usted no tiene intención que bajo el control de su mente, se decía, irritabilidad fue a trabajar, pero se puede tratar de evitar cuando se molesta el entorno de procesamiento de datos de claves. Cuanta más presión, más tranquilo, o si no se pierden más.

Después de la mayoría de la gente tiene rm-rf experiencia / datos / MySQL, encontramos eliminado, se puede imaginar el tipo de estado de ánimo, pero si no hay ninguna copia de seguridad, que preocuparse de qué sirve, en general este caso, tendrá que calmarse lo peor, y para MySQL, borra el archivo físico, parte de la tabla se almacena en la memoria, por lo que fuera de negocios, pero no cierre la base de datos MySQL, que es útil para la recuperación y el uso dd para copiar el disco duro, a continuación, recuperación, por supuesto, la mayoría de las veces sólo se puede encontrar una empresa de recuperación de datos.

Imagínese, se borran los datos, le proporciona varias operaciones, cerca de la base de datos, y luego la reparación, hay no sólo es posible sobrescribir el archivo, no puede encontrar una tabla en la memoria.

2. responsable de los datos

entorno de producción no es un juego de niños, la base de datos no es un juego de niños, debe ser responsable de los datos. consecuencias de copia de seguridad son muy graves.

3. Para llegar al fondo

Gran parte del personal de operación y mantenimiento ocupado, un problema no va a resolver el tubo, recuerdo el año pasado el sitio web de un cliente está siempre abierta, después de un error de código php, se encontró sesión y daños whos_online, antes Renyun Wei es reparado por la reparación voy a tener esta reparado, pero después de unas horas, ha surgido. Después de repetir tres o cuatro veces, fui a tablas de la base de Google daños inexplicables: Primera myisam el error, y en segundo lugar, mysqlbug, MySQL es matar la tercera es por escrito. El último hallazgo no es suficiente memoria, lo que resulta OOM matar el proceso mysqld. Y no hay memoria partición de intercambio, el seguimiento de fondo es suficiente, y finalmente actualizar las soluciones de memoria física.

4. entornos de prueba y de producción

Usted tiene que mirar en su máquina antes de una operación importante, tratar de evitar que abrir la ventana.

Los puntos anteriores son obra de mi propia experiencia, espero dar parte del personal de operación y mantenimiento para traer un poco de ayuda, si es insuficiente, consejos de bienvenida.

De: http: //os.51cto.com/art/201404/434770.htm

Liberadas dos artículos originales · ganado elogios 0 · Vistas 252

Supongo que te gusta

Origin blog.csdn.net/xiaohuangren_123/article/details/105082953
Recomendado
Clasificación