基于彈性計(jì)算平臺(tái)構(gòu)建高可用、可擴(kuò)展的應(yīng)用- 主機(jī)租用,虛擬主機(jī)域名注冊(cè)-常見問題,虛擬主機(jī),網(wǎng)頁制作,域名注冊(cè),主機(jī),企業(yè)郵局,主頁空間,個(gè)人主頁,網(wǎng)絡(luò)實(shí)名,主機(jī)托管,網(wǎng)站建設(shè),域名">
歡迎您來到禾城數(shù)碼,開始互聯(lián)網(wǎng)之旅!
基于彈性計(jì)算平臺(tái)構(gòu)建高可用、可擴(kuò)展的應(yīng)用簡介:本文重點(diǎn)介紹如何利用禾城數(shù)碼彈性計(jì)算平臺(tái)構(gòu)建高可用、可擴(kuò)展的應(yīng)用。
的是最簡單的云服務(wù)器,與物理機(jī)無二,沒有任何的使用門檻。由于采用了云計(jì)算技術(shù),相比傳統(tǒng)的IDC托管服務(wù),彈性計(jì)算在自助管理、資源組合靈活性、基礎(chǔ)環(huán)境定制化、數(shù)據(jù)安全性及硬件資源利用率上都有不小的優(yōu)勢(shì)。 ,也未必能夠得到一個(gè)滿意的答復(fù)。現(xiàn)在,我們可以在控制臺(tái)中全程監(jiān)控和管理每一臺(tái)服務(wù)器的運(yùn)行情況,從而做出快速的決定--重啟或者部署新的服務(wù)器。 ECS支持目前主流的Windows和Linux系列操作系統(tǒng)。用戶不僅可以使用這些標(biāo)準(zhǔn)的鏡像,還可以在此基礎(chǔ)上修改配置、安裝軟件,創(chuàng)建出自己的鏡像,當(dāng)要快速恢復(fù)基礎(chǔ)環(huán)境或者批量部署集群時(shí),自定義鏡像將成為提高運(yùn)維效率的利器。
有了分布式存儲(chǔ)的支持,ECS可以提供比傳統(tǒng)主機(jī)或VPS服務(wù)更高的可用性指標(biāo)。當(dāng)一臺(tái)物理機(jī)損壞時(shí),ECS會(huì)自動(dòng)監(jiān)測(cè)到硬件故障,在第一時(shí)間內(nèi)把云服務(wù)器遷移到新的宿主機(jī)上,同時(shí)硬盤數(shù)據(jù)保持最后一刻的狀態(tài)。 然后,在國內(nèi),提供“云主機(jī)”的大大小小數(shù)百家服務(wù)商中,95%以上只是把一臺(tái)性能較好的物理服務(wù)器通過虛擬化技術(shù)虛擬為若干臺(tái)虛擬機(jī)再出售給客戶,實(shí)際上就是VPS。VPS的問題在于當(dāng)宿主服務(wù)器發(fā)生故障(如主板損壞、電源損壞、操作系統(tǒng)損壞、硬盤損壞等)的 情況下,在上面運(yùn)行的所有VPS將全部當(dāng)機(jī),恢復(fù)時(shí)間一般需要數(shù)小時(shí)以上。 使用了分布式存儲(chǔ)系統(tǒng)的“真云”能在10分鐘左右將業(yè)務(wù)遷移至其他節(jié)點(diǎn),且硬盤數(shù)據(jù)保持最后一刻的狀態(tài)。
既然沒有什么硬件是永不損壞的,我們是否可以用多份冗余的硬件來降低故障的概率?如果挨在一起的服務(wù)器被一把火燒掉的可能性太大,我們是否可以把它們分散在不同的集群?如果數(shù)據(jù)可能被破壞,是否要經(jīng)常做些備份?… … Web服務(wù)器、緩存服務(wù)器都是非常適合部署為集群的,單臺(tái)服務(wù)器損壞不會(huì)影響整個(gè)網(wǎng)站的訪問。數(shù)據(jù)庫服務(wù)器稍難一些,但它們也提供了鏡像、主從復(fù)制、讀寫分離等解決方案。
不同的可用區(qū)代表數(shù)據(jù)中心里的不同物理位置,同一可用區(qū)內(nèi)的服務(wù)器可能同時(shí)遭遇網(wǎng)絡(luò)設(shè)備、電力等故障,因此,把一個(gè)集群內(nèi)的云服務(wù)器分散到不同的可用區(qū)甚至不同的數(shù)據(jù)中心(Region)是個(gè)明智的選擇。
多臺(tái)Web服務(wù)器可以通過配置負(fù)載均衡或者DNS輪詢提供對(duì)外服務(wù)。 相比DNS輪詢,負(fù)載均衡方式會(huì)更加靈活,因?yàn)樗鼘?duì)外屏蔽了服務(wù)器的真實(shí)IP,當(dāng)負(fù)載均衡資源池內(nèi)增加或減少服務(wù)器時(shí),對(duì)客戶是透明的。而DNS存在時(shí)延的問題,集群發(fā)生調(diào)整后,很有可能造成部分用戶在很長一段時(shí)間內(nèi)無法正常訪問網(wǎng)站。 另外,負(fù)載均衡能夠跟蹤后端應(yīng)用服務(wù)器的健康狀態(tài),自動(dòng)排除有故障的節(jié)點(diǎn),避免出現(xiàn)服務(wù)時(shí)斷時(shí)續(xù)的問題。 對(duì)于特別大的應(yīng)用,我們推薦使用負(fù)載均衡+DNS輪詢的方式,只是這里的DNS輪詢域名指向的是負(fù)載均衡的VIP。
為了應(yīng)對(duì)經(jīng)常性的業(yè)務(wù)推廣和可能的DDOS網(wǎng)絡(luò)攻擊,實(shí)現(xiàn)系統(tǒng)與應(yīng)用程序的一鍵部署很重要。系統(tǒng)管理員可以根據(jù)應(yīng)用的當(dāng)前狀態(tài)(CPU、內(nèi)存使用率、HTTP的響應(yīng)時(shí)間等)作出判斷,即時(shí)增加服務(wù)器,并且快速部署應(yīng)用程序,頂住突增的業(yè)務(wù)流量。如果實(shí)現(xiàn)得更智能一 些,可以在應(yīng)用服務(wù)器內(nèi)部部署一些監(jiān)控程序,由主控程序判斷當(dāng)前整個(gè)集群的負(fù)載情況,調(diào)用ECS API自動(dòng)增減服務(wù)節(jié)點(diǎn)。 用一臺(tái)主控機(jī)去批量操作其它云服務(wù)器時(shí),應(yīng)該盡量地使用一些便捷工具,例如SSH密鑰對(duì),它實(shí)現(xiàn)了授權(quán)服務(wù)器間的免登錄,使得集群管理更加簡單。
礎(chǔ)上可以保障您的數(shù)據(jù)高枕無憂。然而,單個(gè)物理位置的存儲(chǔ)始終會(huì)面臨地震、火災(zāi)等災(zāi)難的威脅,如果你覺得還不夠安全,或者有異地使用的需要,且能夠承受異地備份帶來的存儲(chǔ)、帶寬等成本,可以自行拷貝數(shù)據(jù)文件。我們的彈性計(jì)算平臺(tái)有不同區(qū)域的數(shù)據(jù)中心, 您可以考慮在一個(gè)數(shù)據(jù)中心進(jìn)行業(yè)務(wù)開展,而在另外一個(gè)數(shù)據(jù)中心進(jìn)行災(zāi)難備份。
單臺(tái)服務(wù)器的硬件故障是常見現(xiàn)象,以現(xiàn)有的云計(jì)算技術(shù)能力,尚無法做到不影響云服務(wù)器的運(yùn)行,但ECS可以快速檢測(cè)到故障特征,并且將云服務(wù)器自動(dòng)遷移到新的宿主機(jī)上。這里存在一個(gè)問題,雖然云服務(wù)器重新啟動(dòng)了,而且硬盤數(shù)據(jù)恢復(fù)到最后一刻的狀態(tài),但是原 先正在運(yùn)行的應(yīng)用程序中止了。為了讓你的服務(wù)中斷時(shí)間盡量地縮短,避免人工的介入,強(qiáng)烈建議將應(yīng)用程序及相關(guān)服務(wù)(如Web服務(wù)、數(shù)據(jù)庫服務(wù)等)設(shè)置為開機(jī)自啟動(dòng),這樣,你就可以高枕無憂地睡大覺,不用半夜起來恢復(fù)應(yīng)用,盡管只是幾個(gè)點(diǎn)擊或者命令操作。
安全也是高可用的重要前提之一。放在IDC機(jī)房中的服務(wù)器時(shí)時(shí)面臨各種惡意攻擊,比如端口掃描攻擊
越多的服務(wù)意味著越多的漏洞,特別是Windows共享文件夾、遠(yuǎn)程修改注冊(cè)表項(xiàng)等服務(wù)都存在巨大的風(fēng)險(xiǎn),如果你的工作不需要這些服務(wù),請(qǐng)馬上關(guān)閉。
前段時(shí)間爆出的微軟高危RDP漏洞讓很多用戶深受其害,通過一個(gè)簡單的Python腳本,黑客就可以直接獲取系統(tǒng)管理員權(quán)限或者直接把服務(wù)器打至藍(lán)屏。不要忽略操作系統(tǒng)廠商的安全警告,一旦遭遇攻擊,將造成不可挽回的損失。
采用白名單控制策略,只開放最小集合的端口。對(duì)于數(shù)據(jù)庫服務(wù)器,更要設(shè)置IP白名單,僅允許前端的Web服務(wù)器訪問;對(duì)于Web服務(wù)器,只對(duì)外開放80端口。
黑客經(jīng)常用工具軟件破解3389的遠(yuǎn)程登錄密碼,即使您的密碼足夠復(fù)雜,但這種嘗試會(huì)消耗掉您的主機(jī)大部分的CPU資源。筆者曾經(jīng)遇到過一個(gè)很奇怪的現(xiàn)象,在一臺(tái)Windows 2003服務(wù)器上,應(yīng)用的負(fù)載很低,但CPU利用率達(dá)到了99%,從任務(wù)管理器中看到,有無數(shù)個(gè) winlogon.exe進(jìn)程瘋狂消耗CPU,當(dāng)時(shí)百思不得其解。一天之后,這臺(tái)服務(wù)器就淪陷了,我才恍然大悟,一定是攻擊者在嘗試破解密碼為了減少這類攻擊,最有效的方式就是修改掉遠(yuǎn)程登錄的默認(rèn)端口,增加黑客掃描的難度。為預(yù)防這個(gè)問題,禾城數(shù)碼彈性云主機(jī)開通后 的默認(rèn)端口是33890,而不是3389,防止CPU資源被白白浪費(fèi)。
頭像文件不見了!要解決這個(gè)問題,必須把上傳文件存放到共享的文件夾,Web服務(wù)器不能保留任何自己的數(shù)據(jù)(即無狀態(tài))。 在使用負(fù)載均衡時(shí),網(wǎng)頁文件建議使用文件共享、NFS、ISCSI 或 rsync定期自動(dòng)同步。
安全不僅是操作系統(tǒng)配置的問題,堡壘更容易從內(nèi)部被攻破,而這個(gè)內(nèi)鬼很有可能就是我們的應(yīng)用。從概率上說,一個(gè)復(fù)雜程序會(huì)比一個(gè)簡單程序多很多漏洞,而Web應(yīng)用涉及數(shù)據(jù)庫、應(yīng)用服務(wù)器、緩存等諸多組件,稍有不慎,攻擊的后門就會(huì)向黑客敞開。 常見的Web服務(wù)漏洞有:
htmlspecialchars函數(shù)、Java Jakarta commons的StringEscapeUtils類都是實(shí)現(xiàn)編碼功能的快捷工具。
那么這個(gè)應(yīng)用距離淪陷也就不遠(yuǎn)了,攻擊者只要輸入一個(gè)值為 ”’or 1=1 or name=’”’ or 1=1 or name=’”’ or 1=1 or name=’”’ or 1=1 or name=’
或者采用參數(shù)化的SQL,例如: [table=100%,,,0]
一定要取消上傳文件的可執(zhí)行權(quán)限,另外,絕不允許這類文件被當(dāng)作服務(wù)端腳本解析。趕緊為你的網(wǎng)站實(shí)施安全策略吧!
還包含在線支付功能,部署帶授權(quán)證書的HTTPS是必不可少的,這也是很多第三方支付平臺(tái)的強(qiáng)制要求。
|
|||
>> 相關(guān)文章 | |||