- 前言
- 读者对象
- 如何阅读本书
- 勘误和支持
- 致谢
- 第 1 篇 高性能网站构建
- 第 1 章 深入理解 DNS 原理与部署 BIND
- 第 2 章 全面解析 CDN 技术与实战
- 第 3 章 负载均衡和高可用技术
- 第 4 章 配置及调优 LVS
- 第 5 章 使用 HAProxy 实现 4 层和 7 层代理
- 第 6 章 实践 Nginx 的反向代理和负载均衡
- 第 7 章 部署商业负载均衡设备 NetScaler
- 第 8 章 配置高性能网站
- 第 9 章 优化 MySQL 数据库
- 第 2 篇 服务器安全和监控
- 第 10 章 构建企业级虚拟专用网络
- 第 11 章 实施 Linux 系统安全策略与入侵检测
- 第 12 章 实践 Zabbix 自定义模板技术
- 第 13 章 服务器硬件监控
- 第 3 篇 网络分析技术
- 第 14 章 使用 tcpdump 与 Wireshark 解决疑难问题
- 第 15 章 分析与解决运营商劫持问题
- 第 16 章 深度实践 iptables
- 第 4 篇 运维自动化和游戏运维
- 第 17 章 使用 Kickstart 完成批量系统安装
- 第 18 章 利用 Perl 编程实施高效运维
- 第 19 章 精通 Ansible 实现运维自动化
- 第 20 章 掌握端游运维的技术要点
- 第 21 章 精通手游运维的架构体系
最佳实践 99:自动化管理技术
平台架构与设计原则
提高运维效率的第一步是构建一套服务器操作管理平台。图 20-3 所示为目前我们使用到的服务器批量自动化管理操作平台架构图。
在设计自动化管理平台时,有以下的规范推荐给读者。
- 操作平台基于 B-S 架构(浏览器-服务器端)。基于 B-S 架构时,对于运维工程师来讲,不需要安装额外的软件,有个能上网的 PC 即可,甚至基于移动互联网也可以进行服务器维护,提高灵活性。
图 20-3 服务器批量自动化管理操作平台架构图
- 确保 CMDB(Configuration Management Database,配置管理数据库)数据完备性、准确性。CMDB 记录了主机的角色信息(如所运行的游戏、分区分组、程序运行目录等)、主机 IP 信息(内外网 IP、带外管理 IP 地址等)、主机操作系统信息及与相关网络设备互联信息等。保障该数据完备性、准确性的方法是:首先需要结合服务器上架、下架、机房迁移等同时进行更新,同时使用程序加人工的方式进行定期检查核实。
- 集中化管理平台使用通用安全协议管理各种异构的操作系统服务器。SSH 是 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 是建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。采用 SSH 管理游戏服务器,相对于自有的协议实现来说,更加成熟开放、安全性得到过充分验证、开发成本更低。在 Linux、FreeBSD、Solaris 等操作系统上,都可以直接部署 OpenSSH 的服务器端;在 Windows 操作系统上,可以使用 Cygwin 环境部署 OpenSSH 的服务器端。同时,对于不同的操作系统,根据用户的操作习惯不同,可以另外建立 RDP 协议(远程桌面)通道和 VNC 协议通道以方便用户执行图形化程序。
- 集成带外管理。传统的服务器管理方式采用带内管理,也就是通过操作系统提供的网络通道进行管理。随着对运维效率的要求增加和减少机房职守人员的方面考虑,带外管理越来越受到重视。关于批量带外管理的技术细节,可以参考本书“第 18 章利用 Perl 编程实施高效运维”中的“最佳实践 89:批量管理带外配置”内容。
- 并发处理。在大量服务器上执行本地无关联的操作时,需要并发执行,以提高程序执行效率、缩短用户等待时间。
- 超时及重试机制。在执行耗时较大的任务或者处理异常时,需要使用合理的超时机制通知用户;同时,增加重试机制,保障任务执行成功率。
- 平台的安全机制。通过遵循“第 11 章实施 Linux 系统安全策略与入侵检测”的最佳实践,可以最大限度地保障操作平台的安全。操作平台的管理人员,是安全机制最终的执行者。确保这些最佳实践的执行,需要对这些管理员进行安全意识的培训及定期的安全策略扫描。
平台功能划分
自动化管理按照功能,可以划分为以下分类。
- 系统查看类,如图 20-4 所示。
- 网络查看类,如图 20-5 所示。
图 20-4 系统查看类操作图
图 20-5 网络查看类操作图
- 网络查看类,如图 20-6 所示。
图 20-6 安全查看类操作图
- 系统设置类,如图 20-7 所示。
图 20-7 系统设置类操作图
图 20-7 (续)
- 安全设置类,如图 20-8 所示。
图 20-8 安全设置类操作图
- 项目专用类,如图 20-9 所示。
- 其他操作类,如图 20-10 所示。
图 20-9 项目专用类操作图
图 20-10 其他操作类操作图
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论