服务器侧运维
Centos 下搭建DNS服务器
Bind 是一款开源的 DNS 服务器软件,由美国加州大学 Berkeley 分校开发和维护的,按照 ISC 的调查报告,BIND 是世界上使用最多最广泛的域名服务系统,使用它代替Windows下的DNS
Red Hat Linux的各个版本已经包含DNS服务器的软件--Bind,一般不需要用户另行安装! Bind (berkeley internet name domain ) 由ISC 进行维护,还维护了dhcpd Bind是DNS协议的一种实现,是一个DNS Server程序,其守护进程名 为 named 软件包的功能
Bind:提供了域名服务的主要程序以及相关文件。
Bind-utils:提供了对DNS服务器的测试工具程序(nslookupdup、dig等)
Bind-chroot:为Bind提供了一个伪装的根目录以增强安全性
Caching-namserver:为配置Bind作为缓存域名服务器提供必要的默认配置文件,
查询本机是否有bind rpm -qa | grep bind
dns服务有什么用呢,尤其是内网的dns服务,其实用处还蛮大的,我见过的典型使用,是数据库跨机房多活。 如某mysql主机搭建在深圳机房,为了保证高可用,那我们可以给这台主库,维护多个深圳同城的跨机房半同步备机,在异地如上海还可以维护一个异步备机。当主机出问题时候,我们可以切换到备机去,而切换了之后,ip肯定就变了,此时就不得不要求客户端修改ip,非常麻烦。 一个可选的方案就是,给客户端服务提供一个域名,客户端服务通过域名获取对应的ip,然后再去和该ip建立连接。当数据库发生主备切换时,只需要修改dns服务端,把域名对应的ip进行修改,同时通知客户端服务进行重连(重连时就可以取到最新的ip),这样的话,不就可以做到数据库容灾切换,且不需要业务方修改配置了
安装参考 https://lnsyyj.github.io/2019/01/06/如何在CentOS-7上将BIND配置为专用网络DNS服务器/
DNS的工作原理及过程分下面几个步骤:
第一步:客户机提出域名解析请求,并将该请求发送给本地的域名服务器。
第二步:当本地的域名服务器收到请求后,就先查询本地的缓存,如果有该纪录项,则本地的域名服务器就直接把查询的结果返回。
第三步:如果本地的缓存中没有该纪录,则本地域名服务器就直接把请求发给根域名服务器,然后根域名服务器再返回给本地域名服务器一个所查询域(根的子域)的主域名服务器的地址。
第四步:本地服务器再向上一步返回的域名服务器发送请求,然后接受请求的服务器查询自己的缓存,如果没有该纪录,则返回相关的下第五步:重复第四步,直到找到正确的纪录。
第六步:本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回给客户机
名词解释
FQDN(fully qualified domain name)完全限定域名,是互联网上特定计算机或主机的完整域名。
为什么要配置FQDN?
完全限定域名可以逻辑准确地表示主机所在的位置。也可以说,全限定域名是主机名的完整表示。
从全限定域名中包含的信息可以看出主机在域名树中的位置。 DNS解析过程:首先查找本机的HOSTS表,有的直接使用HOSTS表中的定义,它不查找网络连接中设置的DNS服务器
SOA(StartofAuthority)资源记录为起始授权机构记录,是最重要,最常用的一种资源记录。区域以服务器授权机构的概念为基础。当DNS服务器配置成加载区域时,它使用SOA和NS两种资源记录来确定区域的授权属性 起始授权机构SOA资源记录总是处于任何标准区域中的第一位,它表示最初创建它的DNS服务器或现在是这个截获的主服务器的DNS服务器。它还用于存储会影响区域更新或过期的其他属性,如版本信息和计时,这些属性会影响在这个区域的域名服务器之间进行同步数据的频繁程度
SOA 和NS的作用有哪些不同
SOA,是起始授权机构记录,说明了在众多 NS 记录里哪一台才是主要的服务器。在任何DNS记录文件中,都是以SOA ( Startof Authority )记录开始。
SOA资源记录表明此DNS名称服务器是该DNS域中数据信息的最佳来源。NS记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。
NS记录中的IP即为该DNS服务器的IP地址。大多数域名注册商默认用自己的NS服务器来解析用户的DNS记录。SOA记录与NS记录的区别:NS记录表示域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析;SOA记录设置一些数据版本和更新以及过期时间等信息
1)SOA资源记录
每个区在区的开始处都包含了一个起始授权记录(Start of Authority Record),简称SOA记录。SOA定义了域的全局参数,进行整个域的管理设置。一个区域文件只允许存在唯一的SOA记录。
name:当前区域的名字
value:
(1)当前区域的主dns服务器的FQDN,也可以使用当前的区域名字
(2)当前区域管理员的邮箱地址,但地址中不能使用@符号,一般用.替换
(3) (主从服务器协调属性的定义以及否定答案统一的TTL值)
2)NS资源记录
名称服务器(NS : name server)资源记录表示该区的授权服务器,它们表示SOA资源记录中指定的该区的主和辅助服务器,也表示了任何授权区的服务器。每个区在区根处至少包含一个NS记录,每个NS在后续都应该有一个A记录
name : 当前区域的名字
value:当前区域的某dns服务器的名字,一个区域可以有多个ns记录(dns服务器不止1个)
3)A或AAAA资源记录
地址(A)资源记录把FQDN映射到IP地址,因而解析器能查询FQDN对应的IP地址。
AAAA资源记录是IPV6
name:某主机的FQDN
value:主机名对应主机的ip地址
避免用户写错名称时给错误答案,可以使用泛域名*来解析至特定地址
4)PTR资源记录
相对于A资源记录,指针(PTR)记录把IP地址映射到FQDN。
name:ip,有特定格式,把ip地址反过来写,有特定后缀:in-addr.arpa
value:FQDN
5)CNAME资源记录
规范名字(CNAME)资源记录创建特定FQDN的别名。用户可以使用CNAME记录来隐藏用户网络的实现细节,使连接的客户端无法知道。
name: 别名的FQDN
value:正式名字的FQDN
web.bengbengtu.com IN CANME www.bengbengtu.com
6)MX资源记录
邮件交换(MX)资源记录为DNS域名指定邮件交换服务器。邮件交换服务器是为DNS域名处理或转发邮件的主机,多个MX服务器之间有优先级之分。
name:当前区域的名字
value:当前区域的某邮件服务器(smtp服务器)的主机名
一个区域内,MX记录可以有多个;但每个记录的value之前应该有一个数字(0-99),表示此服务器的优先级,数字越小优先级越高
1.安装 bind 通过使用命令 yum install bind bind-utils -y
且通过命令查一下是否有全部安装

2.修改配置文件/etc/named.conf

3.编辑区域配置文件--
[root@localhost ~]# vi /etc/named.rfc1912.zones
//正向区域配置
zone “hello.com” IN {
type master;
file “hello.com.zone”;
allow-update { none; };
};
//反向区域配置
zone “80.168.192.in-addr.arpa” IN {
type master;
file “hello.com.local”;
allow-update { none; };
};
//其它不用动
保存退出
4.systemctl start named 启动命令
注意,一个DNS服务器可以服务多个域,包括正向反向必须要有根区域解析文件,一般叫做named.ca,告诉 DNS服务器 根节点服务器在哪还应该有两个区域解析库文件,一个叫做localhost(避免其他主机名也叫localhost,解析到别的IP去,保证localhost必须解析到127.0.0.1),还有127.0.0.1 的 反向解析 named.localhost 是一个正向解析库文件 named.loopback 是一个反向解析库文件 以上两个文件不是bind开发者提供,而是RPM包制作者提供 named.ca 里面保存了13组 . 域名服务器的NS记录和A记录
5.重新加载DNS服务的配置文件
rndc status 查看当前dns服务的状态 rndc stats 查看相关数据 rndc reload 重载配置文件,无需重启服务
6. 配置文件检查命令
7.注意内容
在数据库中,有各种记录书写的格式,简要介绍各种记录的书写格式;
SOA:
DN|FQDN:当前域的域名,如:qhdlink.com.
或者使用"@"代替域名;@符号会使用主配置文件中定义的域名来代替;
VALUE:由以下几个部分组成:
1.当前域中的主名称服务器的FQDN;
2.当前域的数据库管理员的邮箱地址,需要使用"."来代替"@": root.qhdlink.com.
3.主名称服务器进行区域传送的相关时间参数的定义:
(Serial Refresh Retry Expeir TTL)
(Serial ;
Refresh ;
Retry ;
Expeir ;
TTL;)
NS记录:
name:当前域的域名;可以写完全合格域名FQDN;可以写@占位;还可以省略不写;如果省略不写,则意味着该资源记录的名称与其上一条资源记录的名称相同;
value:当前区域内被授权的名称服务器的FQDN;
注意:
1.一个域中有多少台名称服务器,就需要写多少个NS资源记录;
2.每个NS资源记录都必须要有一个A记录与之对应;
7. DNS 协议
使用命令 resolvectl status
LLMNR (Link-Local Multicast Name Resolution) 是一种用于在本地网络中解析主机名的协议。它允许设备通过多播方式发送主机名查询,以获取对应的 IP 地址。LLMNR 主要用于 IPv4 网络中,当设备无法通过 DNS 解析主机名时,可以使用 LLMNR 进行本地解析。
mDNS (Multicast DNS) 是一种用于在局域网中解析主机名的协议。它通过多播方式广播主机名和 IP 地址的映射关系,使得设备可以通过主机名进行通信,而无需依赖中央 DNS 服务器。mDNS 主要用于小型网络环境,例如家庭网络或者小型办公室网络。
DNSOverTLS (DNS over TLS) 是一种通过 TLS (Transport Layer Security) 加密协议来保护 DNS 查询和响应的方法。它通过在 DNS 查询和响应的传输过程中使用 TLS 加密,确保数据的机密性和完整性。DNSOverTLS 可以提供更安全的 DNS 通信,防止中间人攻击和数据篡改。
两者之间的区别如下:
LLMNR 和 mDNS 都是用于在局域网中解析主机名的协议,但它们使用不同的机制。LLMNR 使用 IPv4 的多播地址进行查询,而 mDNS 使用 IPv4 或 IPv6 的多播地址进行广播。
LLMNR 主要用于 IPv4 网络,而 mDNS 可以同时支持 IPv4 和 IPv6 网络。
DNSOverTLS 是一种用于保护 DNS 查询和响应的加密协议,它可以与 LLMNR 或 mDNS 一起使用。DNSOverTLS 提供了更高的安全性,可以防止网络监听和数据篡改。
综上所述,LLMNR 和 mDNS 是用于在局域网中解析主机名的协议,而 DNSOverTLS 是一种用于保护 DNS 通信的加密协议。它们在机制、适用网络和安全性方面存在一些区别
7.APPArmor 模块
AppArmor 是一个 Linux 安全模块,用于限制应用程序的访问权限。它的目的是增强系统的安全性,通过限制应用程序的行为来减少潜在的安全风险。 AppArmor 使用一种基于配置文件的方法来定义应用程序的访问规则。这些规则指定了应用程序可以访问的文件、目录、网络端口等资源。当应用程序尝试访问未经授权的资源时,AppArmor 会阻止该访问并记录相关的安全事件。 要关闭或禁用 AppArmor,你可以按照以下步骤操作
sudo systemctl stop apparmor 关闭改成程序
sudo systemctl disable apparmor 禁用该程序
在查询 AppArmor 状态时,可能会得到以下几种状态值的解释:
- apparmor module is loaded.:表示 AppArmor 模块已加载,即 AppArmor 正在运行。
- apparmor module is not loaded.:表示 AppArmor 模块未加载,即 AppArmor 未启动。
- apparmor module is not installed.:表示系统未安装 AppArmor 模块,因此无法使用 AppArmor 功能。
- apparmor is enabled and active.:表示 AppArmor 已启用且处于活动状态,应用程序的访问将受到 AppArmor 的限制。
- apparmor is enabled but inactive.:表示 AppArmor 已启用但处于非活动状态,应用程序的访问不受 AppArmor 的限制。
- apparmor is not enabled.:表示 AppArmor 未启用,应用程序的访问不受 AppArmor 的限制。
这些状态值可以帮助你了解系统中 AppArmor 的当前状态和是否对应用程序的访问进行了限
报错信息
这个报错是关于Ipv6相关的,可以将其关闭即可

Hrony 时间同步软件
hrony是一款开源的网络时间同步软件,它可以通过网络协议(如NTP、UDP、TCP等)与时间服务器进行通信,从而同步本地系统的时间。与传统的NTP软件相比,chrony具有更高的精度和更快的同步速度,同时还支持多种时钟源和时钟调整算法,可以适应不同的网络环境和需求。在CentOS上安装chrony非常简单,只需要在终端中执行以下命令即可:
代理上网服务器的开源实现
Ubuntu
Ubuntu下搭建DNS服务器 (DNSmap)
DNS性能测试工具:使用专门的DNS性能测试工具,例如dnsperf或dnstop,来进行更详细的DNS性能测试。这些工具可以模拟大量的DNS查询并测量响应时间、吞吐量等指标
- 安裝服務 sudo apt install dnsmasq
- 编辑/etc/dnsmasq.conf文件 sudo nano /etc/dnsmasq.conf
- 重啓服務 sudo systemctl restart dnsmasq
普罗米修斯
1.prometheus: 监控系统,负责指标的收取和一些告警规则的定义 2.snmp-exporter: 用于通过snmp协议暴露交换机的相关指标 3.SNMP Exporter Config Generator: 此配置生成器使用NetSNMP解析MIB,并使用它们为snmp_exporter生成配置–帮助生成snmp的配置文件 4.MIB和OID: MIB是管理信息库的缩写,它是用于管理通信网络中的实体的数据库。数据库是分层的(树形结构),并且每个条目都通过对象标识符(OID)进行寻址 5.snmp协议: SNMP 是专门设计用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协
Prometheus(由go语言(golang)开发)是一套开源的监控&报警&时间序列数据库的组合。适合监控容器平台。因为 kubernetes(俗称k8s)的流行带动了prometheus的发展。以下链接Prometheus官方文档。 https://prometheus.io/docs/introduction/overview/
将node-export 设置为服务
[root@localhost system]# pwd
/usr/lib/systemd/system
[root@localhost system]# cat node-exporter.service
[Unit]
Description=Node Exporter
Wants=network-online.target
After=network-online.target
[Service]
Restart=on-failure
ExecStart=/usr/local/node_exporter/node_exporter
[Install]
WantedBy=multi-user.targe
[root@localhost system]#
- /usr/lib/systemd/system目录:
- 作用:该目录用于存储系统安装的软件包提供的Systemd服务单元文件。
- 区别:这些服务单元文件通常是由软件包的开发者或发行版维护者提供的,并且在软件包安装时自动放置在该目录中。这些服务单元文件通常不应由系统管理员手动修改,因为它们可能会在软件包更新时被覆盖。
- /etc/systemd/system目录:
- 作用:该目录用于存储系统管理员自定义的Systemd服务单元文件。
- 区别:这些服务单元文件是由系统管理员手动创建或修改的,用于定义自定义的Systemd服务。系统管理员可以在该目录中创建自己的服务单元文件,并使用systemctl命令来管理这些自定义服务。这些自定义服务单元文件不会被软件包的安装或更新所影响,因此可以用于管理自定义的系统服务。 3.重置启动命令 systemctl daemon-reload
总结: /usr/lib/systemd/system目录用于存储由软件包提供的Systemd服务单元文件,而/etc/systemd/system目录用于存储系统管理员自定义的Systemd服务单元文件。这两个目录的区别在于文件的来源和管理方式。
LDAP 服务器的搭建
要在企业内部搭建一个LDAP服务器,你可以使用一些开源的解决方案来实现。其中,OpenLDAP 是一个广泛使用的开源LDAP服务器,适用于各种规模的组织。以下是在企业内部搭建LDAP服务器的基本步骤:
步骤 1:准备
选择服务器: 选择一台服务器用于安装和运行LDAP服务器。这可以是物理服务器或虚拟机,根据你的需求和资源来决定。
选择操作系统: 选择一个适合你的LDAP服务器的操作系统,常见选择包括 Linux 发行版(如 Ubuntu、CentOS)。
步骤 2:安装 OpenLDAP
安装 OpenLDAP: 使用操作系统的包管理工具,安装 OpenLDAP 服务器软件。例如,在 Ubuntu 上可以使用以下命令:
sudo apt-get update
sudo apt-get install slapd ldap-utils
按照提示设置管理员密码和其他配置。
步骤 3:配置 OpenLDAP
配置 slapd.conf 或 cn=config: 在早期版本的 OpenLDAP 中,使用 slapd.conf 文件进行配置。然而,现代版本多数使用 cn=config 数据库进行配置。你可以使用 LDAP 客户端工具(如 ldapmodify)来进行配置。
创建基准 DN: 定义你的 LDAP 数据库的基准 DN,这是你的LDAP树的根。例如,dc=example,dc=com。
创建组织单位(OU)和用户: 使用 LDAP 工具创建组织单位和用户实体,以建立你的组织的层次结构。
步骤 4:管理和维护
使用 LDIF 文件: LDIF(LDAP Data Interchange Format)文件是一种用于导入和导出 LDAP 数据的格式。你可以创建 LDIF 文件来批量添加、修改或删除条目。
备份和恢复: 定期备份 LDAP 数据,以防止意外数据丢失。你可以使用工具如 slapcat 来导出数据,然后使用 slapadd 来恢复。
步骤 5:安全性和访问控制
访问控制: 配置适当的访问控制规则,以限制谁可以访问和修改LDAP数据。
加密和安全: 配置 LDAP 服务器以支持安全连接,使用 SSL/TLS 加密进行通信。
步骤 6:集成和应用
应用集成: 在你的组织中,将 LDAP 用于身份验证和授权,如单点登录(SSO)等。
应用开发: 为应用程序和服务集成 LDAP,以实现用户和权限管理。
log收集侧运维
痛点1: 生产出现故障后,运维需要不停的查看各种不同的日志进行分析?是不是毫无头绪?
痛点2: 项目上线出现错误,如何快速定位问题?如果后端节点过多、日志分散怎么办?
痛点3: 开发人员需要实时查看日志但又不想给服务器的登陆权限,怎么办?难道每天帮开发取日志?
痛点4: 如何在海量的日志中快速的提取我们想要的数据?比如:PV、UV、TOP10的URL?如果分析的日志数据量大,那么势必会导致查询速度慢、难度增大,最终则会导致我们无法快速的获取到想要的指标。
痛点5: CDN公司需要不停的分析日志,那分析什么?主要分析命中率,为什么?因为我们给用户承诺的命中率是90%以上。如果没有达到90%,我们就要去分析数据为什么没有被命中、为什么没有被缓存下来。
痛点6: 近期某影视公司周五下午频繁出现被盗链的情况,导致异常流量突增2G有余,给公司带来了损失,那又该如何分析异常流量呢?
痛点7: 上百台Mysql实例的慢日志查询分析如何聚集?
痛点8: docker,K8S平台日志如何收集分析?
通过Docker部署和安装ELK环境
安装Docker:首先,确保在你的机器上安装了Docker。根据你的操作系统,可以参考Docker的官方文档进行安装步骤。
获取ELK镜像:ELK的官方团队提供了预配置的Docker镜像,可以直接使用。你可以通过Docker命令或使用Docker Compose来获取镜像
docker pull docker.elastic.co/elasticsearch/elasticsearch:<version>
docker pull docker.elastic.co/logstash/logstash:<version>
docker pull docker.elastic.co/kibana/kibana:<version>
---查询 dock
扎西记录的内容