如今监控领域的形势和几年前大不相同,微服务架构的流行给监控带来了新的问题。 你是否觉得你的监控系统需要改,但不确定从哪里始或如何始? 你是否受到持续不断、毫无意义的告警困扰? 你的监控系统是否经常遗漏真正的问题? 如果是这样,那么本书非常适合你。 本书从监控的原则和策略手,介绍了一种设计和实现有效监控的实用方法,该方法适用于企业应用程序、服务器、网络、安全等。
售 价:¥
纸质售价:¥43.90购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
版权声明
O'Reilly Media, Inc. 介绍
业界评论
致辞
前言
目标读者
写作初衷
浅谈今日之监控
本书导读
在线资源
排版约定
使用代码示例
O'Reilly在线学习平台(O'Reilly Online Learning)
联系我们
致谢
更多信息
第一部分 监控的原则
第 1 章 监控反模式
1.1 反模式1:沉迷工具
1.1.1 监控是多个复杂问题的总称
1.1.2 避免对工具船货崇拜
1.1.3 有时候,你确实需要自己创建工具
1.1.4 单一窗口只是个神话
1.2 反模式2:监控岗位化
1.3 反模式3:复选框式监控
1.3.1 “正常运行”的真正含义是什么?答案就是监控
1.3.2 对告警来说,操作系统指标不是很有用
1.3.3 增加收集指标数据的频率
1.4 反模式4:把监控当作拐杖
1.5 反模式5:手动配置
1.6 小结
第 2 章 监控设计模式
2.1 设计模式1:可组合监控
一个监控服务的组件
2.2 设计模式2:从用户角度监控
2.3 设计模式3:购买,不要构建
2.3.1 这样更省钱
2.3.2 你(可能)不是一个设计这些工具的专家
2.3.3 SaaS允许你关注公司的产品
2.3.4 不,是真的,SaaS实际上更好
2.4 设计模式4:持续改善
2.5 小结
第 3 章 告警、待命值班以及事件管理
3.1 怎样才能创建优秀的告警
3.1.1 停止使用电子邮件发送告警
3.1.2 撰写运行手册
3.1.3 任意的静态阈值不是唯一的方法
3.1.4 删除告警和优化告警
3.1.5 使用维护周期
3.1.6 优先尝试自动修复
3.2 待命值班
3.2.1 修正假警报
3.2.2 减少不必要的救火
3.2.3 制定更好的待命值班周期
3.3 事件管理
3.4 事后分析
3.5 小结
第 4 章 统计入门
4.1 在系统运行统计之前
4.2 数学来拯救
4.3 统计不是魔法
4.4 平均值和平均数
4.5 中位数
4.6 季节效应
4.7 分位数
4.8 标准差
4.9 小结
第二部分 监控的策略
第 5 章 监控业务
5.1 业务KPI
5.2 两个真实的案例
5.2.1 Yelp
5.2.2 Reddit
5.3 将业务KPI与技术指标绑定
5.4 应用程序没有提供这些指标
5.5 找到公司的业务KPI
5.6 小结
第 6 章 前端监控
6.1 一个慢应用的代价
6.2 前端监控的两种方法
6.3 文档对象模型
6.3.1 前端性能指标
6.3.2 这很棒,但是我要怎么使用呢
6.4 日志
6.5 合成监控
6.6 小结
第 7 章 应用程序监控
7.1 用指标衡量应用程序
幕后工作原理
7.2 监控构建和发布管道
7.3 /health端点模式
7.4 应用程序日志
7.4.1 等等……我应该有一个指标或日志条目吗
7.4.2 应该给什么记录日志
7.4.3 写入磁盘还是写入网络
7.5 Serverless/FaaS(函数即服务)
7.6 监控微服务架构
7.7 小结
第 8 章 服务器监控
8.1 标准操作系统指标
8.1.1 CPU
8.1.2 内存
8.1.3 网络
8.1.4 磁盘
8.1.5 负载
8.2 SSL证书
8.3 SNMP
8.4 Web服务器
8.5 数据库服务器
8.6 负载均衡器
8.7 消息队列
8.8 缓存
8.9 DNS
8.10 NTP
8.11 其他企业基础设施
8.11.1 DHCP
8.11.2 SMTP
8.12 监控定时任务
8.13 记录日志
8.13.1 采集
8.13.2 存储
8.13.3 分析
8.14 小结
第 9 章 网络监控
9.1 SNMP之痛
9.1.1 什么是SNMP
9.1.2 它的工作原理是什么
9.1.3 关于安全的一点建议
9.1.4 如何使用SNMP
9.1.5 接口指标
9.1.6 接口和日志
9.1.7 要点总结
9.2 配置跟踪
9.3 语音和视频
9.4 路由
9.5 生成树协议(STP)
9.6 机架
9.6.1 CPU和内存
9.6.2 硬件
9.7 流监控
9.8 容量规划
9.8.1 倒推
9.8.2 预测
9.9 小结
第 10 章 安全监控
10.1 监控和合规
10.2 用户、命令以及文件系统审计
10.2.1 配置并运行auditd
10.2.2 auditd和远端日志
10.3 主机入侵检测系统
10.4 rkhunter
10.5 网络入侵检测系统
10.6 小结
第 11 章 监控评估
11.1 业务KPI
11.2 前端监控
11.3 应用程序和服务器监控
11.4 安全监控
11.5 告警
11.6 小结
附录 A 运行手册示例:一个演示应用程序
A.1 演示应用程序
A.2 元数据
A.3 升级程序
A.4 外部依赖关系
A.5 内部依赖关系
A.6 技术栈
A.7 指标和日志
A.8 告警
附录 B 可用性表格
作者介绍
封面介绍
看完了
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜