基于彈性計算平臺構建高可用、可擴展的應用- 主機租用,虛擬主機域名注冊-常見問題,虛擬主機,網頁制作,域名注冊,主機,企業郵局,主頁空間,個人主頁,網絡實名,主機托管,網站建設,域名">
基于彈性計算平臺構建高可用、可擴展的應用簡介:本文重點介紹如何利用禾城數碼彈性計算平臺構建高可用、可擴展的應用。
的是最簡單的云服務器,與物理機無二,沒有任何的使用門檻。由于采用了云計算技術,相比傳統的IDC托管服務,彈性計算在自助管理、資源組合靈活性、基礎環境定制化、數據安全性及硬件資源利用率上都有不小的優勢。 ,也未必能夠得到一個滿意的答復。現在,我們可以在控制臺中全程監控和管理每一臺服務器的運行情況,從而做出快速的決定--重啟或者部署新的服務器。 ECS支持目前主流的Windows和Linux系列操作系統。用戶不僅可以使用這些標準的鏡像,還可以在此基礎上修改配置、安裝軟件,創建出自己的鏡像,當要快速恢復基礎環境或者批量部署集群時,自定義鏡像將成為提高運維效率的利器。
有了分布式存儲的支持,ECS可以提供比傳統主機或VPS服務更高的可用性指標。當一臺物理機損壞時,ECS會自動監測到硬件故障,在第一時間內把云服務器遷移到新的宿主機上,同時硬盤數據保持最后一刻的狀態。 然后,在國內,提供“云主機”的大大小小數百家服務商中,95%以上只是把一臺性能較好的物理服務器通過虛擬化技術虛擬為若干臺虛擬機再出售給客戶,實際上就是VPS。VPS的問題在于當宿主服務器發生故障(如主板損壞、電源損壞、操作系統損壞、硬盤損壞等)的 情況下,在上面運行的所有VPS將全部當機,恢復時間一般需要數小時以上。 使用了分布式存儲系統的“真云”能在10分鐘左右將業務遷移至其他節點,且硬盤數據保持最后一刻的狀態。
既然沒有什么硬件是永不損壞的,我們是否可以用多份冗余的硬件來降低故障的概率?如果挨在一起的服務器被一把火燒掉的可能性太大,我們是否可以把它們分散在不同的集群?如果數據可能被破壞,是否要經常做些備份?… … Web服務器、緩存服務器都是非常適合部署為集群的,單臺服務器損壞不會影響整個網站的訪問。數據庫服務器稍難一些,但它們也提供了鏡像、主從復制、讀寫分離等解決方案。
不同的可用區代表數據中心里的不同物理位置,同一可用區內的服務器可能同時遭遇網絡設備、電力等故障,因此,把一個集群內的云服務器分散到不同的可用區甚至不同的數據中心(Region)是個明智的選擇。
多臺Web服務器可以通過配置負載均衡或者DNS輪詢提供對外服務。 相比DNS輪詢,負載均衡方式會更加靈活,因為它對外屏蔽了服務器的真實IP,當負載均衡資源池內增加或減少服務器時,對客戶是透明的。而DNS存在時延的問題,集群發生調整后,很有可能造成部分用戶在很長一段時間內無法正常訪問網站。 另外,負載均衡能夠跟蹤后端應用服務器的健康狀態,自動排除有故障的節點,避免出現服務時斷時續的問題。 對于特別大的應用,我們推薦使用負載均衡+DNS輪詢的方式,只是這里的DNS輪詢域名指向的是負載均衡的VIP。
為了應對經常性的業務推廣和可能的DDOS網絡攻擊,實現系統與應用程序的一鍵部署很重要。系統管理員可以根據應用的當前狀態(CPU、內存使用率、HTTP的響應時間等)作出判斷,即時增加服務器,并且快速部署應用程序,頂住突增的業務流量。如果實現得更智能一 些,可以在應用服務器內部部署一些監控程序,由主控程序判斷當前整個集群的負載情況,調用ECS API自動增減服務節點。 用一臺主控機去批量操作其它云服務器時,應該盡量地使用一些便捷工具,例如SSH密鑰對,它實現了授權服務器間的免登錄,使得集群管理更加簡單。
礎上可以保障您的數據高枕無憂。然而,單個物理位置的存儲始終會面臨地震、火災等災難的威脅,如果你覺得還不夠安全,或者有異地使用的需要,且能夠承受異地備份帶來的存儲、帶寬等成本,可以自行拷貝數據文件。我們的彈性計算平臺有不同區域的數據中心, 您可以考慮在一個數據中心進行業務開展,而在另外一個數據中心進行災難備份。
單臺服務器的硬件故障是常見現象,以現有的云計算技術能力,尚無法做到不影響云服務器的運行,但ECS可以快速檢測到故障特征,并且將云服務器自動遷移到新的宿主機上。這里存在一個問題,雖然云服務器重新啟動了,而且硬盤數據恢復到最后一刻的狀態,但是原 先正在運行的應用程序中止了。為了讓你的服務中斷時間盡量地縮短,避免人工的介入,強烈建議將應用程序及相關服務(如Web服務、數據庫服務等)設置為開機自啟動,這樣,你就可以高枕無憂地睡大覺,不用半夜起來恢復應用,盡管只是幾個點擊或者命令操作。
安全也是高可用的重要前提之一。放在IDC機房中的服務器時時面臨各種惡意攻擊,比如端口掃描攻擊
越多的服務意味著越多的漏洞,特別是Windows共享文件夾、遠程修改注冊表項等服務都存在巨大的風險,如果你的工作不需要這些服務,請馬上關閉。
前段時間爆出的微軟高危RDP漏洞讓很多用戶深受其害,通過一個簡單的Python腳本,黑客就可以直接獲取系統管理員權限或者直接把服務器打至藍屏。不要忽略操作系統廠商的安全警告,一旦遭遇攻擊,將造成不可挽回的損失。
采用白名單控制策略,只開放最小集合的端口。對于數據庫服務器,更要設置IP白名單,僅允許前端的Web服務器訪問;對于Web服務器,只對外開放80端口。
黑客經常用工具軟件破解3389的遠程登錄密碼,即使您的密碼足夠復雜,但這種嘗試會消耗掉您的主機大部分的CPU資源。筆者曾經遇到過一個很奇怪的現象,在一臺Windows 2003服務器上,應用的負載很低,但CPU利用率達到了99%,從任務管理器中看到,有無數個 winlogon.exe進程瘋狂消耗CPU,當時百思不得其解。一天之后,這臺服務器就淪陷了,我才恍然大悟,一定是攻擊者在嘗試破解密碼為了減少這類攻擊,最有效的方式就是修改掉遠程登錄的默認端口,增加黑客掃描的難度。為預防這個問題,禾城數碼彈性云主機開通后 的默認端口是33890,而不是3389,防止CPU資源被白白浪費。
頭像文件不見了!要解決這個問題,必須把上傳文件存放到共享的文件夾,Web服務器不能保留任何自己的數據(即無狀態)。 在使用負載均衡時,網頁文件建議使用文件共享、NFS、ISCSI 或 rsync定期自動同步。
安全不僅是操作系統配置的問題,堡壘更容易從內部被攻破,而這個內鬼很有可能就是我們的應用。從概率上說,一個復雜程序會比一個簡單程序多很多漏洞,而Web應用涉及數據庫、應用服務器、緩存等諸多組件,稍有不慎,攻擊的后門就會向黑客敞開。 常見的Web服務漏洞有:
htmlspecialchars函數、Java Jakarta commons的StringEscapeUtils類都是實現編碼功能的快捷工具。
那么這個應用距離淪陷也就不遠了,攻擊者只要輸入一個值為 ”’or 1=1 or name=’”’ or 1=1 or name=’”’ or 1=1 or name=’”’ or 1=1 or name=’
或者采用參數化的SQL,例如: [table=100%,,,0]
一定要取消上傳文件的可執行權限,另外,絕不允許這類文件被當作服務端腳本解析。趕緊為你的網站實施安全策略吧!
還包含在線支付功能,部署帶授權證書的HTTPS是必不可少的,這也是很多第三方支付平臺的強制要求。
|
|||
>> 相關文章 | |||