网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 云原生DevOps指南 |
分类 | 教育考试-考试-计算机类 |
作者 | (美)林·巴斯,(美)约翰·克莱恩 |
出版社 | 华中科技大学出版社 |
下载 | ![]() |
简介 | 编辑推荐 系统讲解DevOps涉及的各方面基础知识的图书。获奖图书《软件构架实践》作者林·巴斯的*新作品。 内容推荐 随着云服务、虚拟机、微服务的发展和普及,现在的软件开发任务对程序员的要求越来越高,除了会写代码,懂业务规则,程序员还必须清楚自己的代码是如何部署到云端或虚拟机上的,以及如何借助微服务缩短发布周期,提高部署效率。换句话说,现在的程序员必须掌握一定的DevOps知识。本书是全面系统地讲解了现代软件开发涉及的部署与运维基础知识(包括虚拟化、云、容器、平台安全、微服务、系统配置、布署流水线、灾难恢复等)、流程、常用工具,帮助读者快速胜任软件开发工作。 目录 第一部分概述1 第1章虚拟化4 1.1共享与隔离5 1.2虚拟机9 1.3虚拟机镜像13 1.4容器15 1.5总结18 1.6练习18 1.7讨论19 第2章网络20 2.1简介20 2.2IP地址23 2.2.1分配IP地址24 2.2.2消息传递27 2.2.3互联网协议28 2.3DNS32 2.3.1主机名结构33 2.3.2存活时间34 2.3.3使用DNS来处理过载和故障问题35 2.4端口36 2.5TCP38 2.6IP子网40 2.6.1搭建结构化网络41 2.6.2隧道44 2.7虚拟机和容器网络45 2.8总结48 2.9练习49 2.10讨论49 第3章云51 3.1结构52 3.2云故障58 3.3扩展服务容量及可用性60 3.3.1负载均衡器是如何工作的61 3.3.2检测和管理服务实例故障63 3.3.3状态管理66 3.4分布式协同70 3.4.1分布式系统中的时间协同70 3.4.2通过网络实现时间同步71 3.4.3数据72 3.5弹性伸缩76 3.6总结80 3.7练习81 3.8讨论81 第4章容器管理83 4.1容器和虚拟机84 4.2容器的可移植性86 4.3容器镜像仓库86 4.4容器集群87 4.4.1集群编排90 4.4.2容器伸缩91 4.5无服务器架构92 4.6容器技术的发展94 4.7总结95 4.8练习96 4.9讨论96 第5章基础设施的安全性97 5.1安全工作的分类98 5.2防护:密码学99 5.3防护:密钥交换103 5.4防护:认证105 5.5防护:公钥基础设施和证书108 5.6防护:传输层安全性109 5.7防护:安全的Shell112 5.8防护:安全文件传输114 5.9检测:入侵检测115 5.10总结117 5.11练习117 5.12讨论118 第二部分介绍119 第6章微服务122 6.1微服务架构的定义124 6.2微服务和团队126 6.3微服务质量127 6.3.1可用性128 6.3.2版本兼容性130 6.3.3可维护性132 6.3.4性能133 6.3.5可重用性135 6.3.6可伸缩性137 6.3.7安全性138 6.4服务等级目标140 6.5微服务环境141 6.5.1微服务发现142 6.5.2在分布式系统中发出请求143 6.5.3结构化请求和响应数据147 6.5.4服务网格150 6.5.5微服务和容器153 6.5.6为部署而设计154 6.5.7预防故障155 6.6总结156 6.7练习157 6.8讨论158 第7章管理系统配置158 7.1版本控制160 7.2配置管理工具163 7.3配置参数167 7.4管理机密169 7.5总结171 7.6练习172 7.7讨论172 第8章部署流水线172 8.1部署流水线概览174 8.2环境176 8.2.1环境的要求177 8.2.2环境的生命周期180 8.2.3环境生命周期管理的权衡182 8.2.4不同类型的部署流水线和环境183 8.3开发环境184 8.3.1构建184 8.3.2测试185 8.3.3制品186 8.3.4发布186 8.3.5销毁186 8.4集成环境187 8.4.1构建188 8.4.2测试188 8.4.3制品189 8.4.4发布190 8.4.5销毁190 8.5预发环境190 8.5.1构建191 8.5.2测试191 8.5.3部署到生产环境195 8.5.4销毁196 8.6部署策略196 8.6.1全量部署策略198 8.6.2灰度发布204 8.6.3回滚205 8.7总结206 8.8练习207 8.9讨论208 第9章发布以后209 9.1谁开发,谁运维210 9.2日志211 指标216 9.3隔离/定位问题219 9.4生产环境测试220 9.5给安全漏洞打补丁222 9.6总结223 9.7练习224 9.8讨论224 第10章灾难恢复225 10.1灾难恢复计划226 10.1.1RPO和RTO227 10.1.2应用优先级228 10.1.3数据中心229 10.22~4级应用程序的数据管理策略233 10.31级应用程序数据管理235 10.4大数据237 10.5备份数据中心的软件237 10.5.12~4级应用程序238 10.5.21级应用程序239 10.5.3其他数据和软件239 10.6故障转移240 10.6.1手动故障转移240 10.6.2自动化故障转移241 10.6.3测试故障转移过程242 10.7总结243 10.8练习244 10.9讨论244 第11章安全开发245 11.1识别并保护重要数据和资源246 11.2管理访问服务的凭据250 11.3管理个人凭据254 11.4软件供应链和软件保障256 11.5缺陷和漏洞258 11.6安全漏洞的发现和打补丁修复261 11.7总结263 11.8练习264 11.9讨论264 第12章写在最后265 12.1部署和运维的重要性265 12.2衡量DevOps的有效性267 12.3站点可靠性工程269 12.4移动和IoT设备271 12.5颠覆性技术272 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。