这是一份非常详细和实用的“运维日常工作100条”清单。它涵盖了从日常巡检、变更管理、故障处理到安全、优化和文档等运维工作的方方面面,可以作为运维工程师的日常工作指南和检查清单。


运维日常工作100条

一、日常巡检与监控 (20条)
  1. 检查核心监控大盘:查看整体业务健康状态,包括流量、错误率、响应时间等。
  2. 检查服务器资源水位:CPU使用率、内存使用率、磁盘使用率、磁盘Inode使用率。
  3. 检查网络流量:入向/出向带宽是否异常,连接数是否过高。
  4. 检查应用/服务状态:确认所有关键服务的进程是否存活,端口是否监听。
  5. 检查日志监控:查看Error、Exception、Warning等关键错误日志是否有突增。
  6. 检查数据库状态:主从复制是否正常,慢查询数量,连接池使用情况。
  7. 检查中间件状态:消息队列堆积情况,缓存命中率,缓存服务连接数。
  8. 检查证书状态:确保即将到期(如60天内)的SSL证书被及时识别。
  9. 检查备份状态:确认每日备份任务是否成功完成,备份文件大小是否正常。
  10. 检查安全告警:查看SIEM、WAF、HIDS等安全设备的告警信息。
  11. 检查域名解析:对核心域名进行dig/nslookup,确认解析正常。
  12. 检查CDN状态:查看CDN带宽、缓存命中率、回源状态是否正常。
  13. 检查负载均衡器:后端服务器健康检查状态,会话保持等配置。
  14. 检查云服务配额:云账号的ECS、EIP、磁盘等配额是否充足。
  15. 检查费用消耗:查看云资源每日费用消耗是否有异常激增。
  16. 检查定时任务(Cron):查看历史执行记录,确认无失败或长时间运行。
  17. 检查核心业务链路:通过自动化脚本或拨测,模拟用户关键操作(如登录、下单)。
  18. 检查依赖的第三方服务状态:关注其官方状态页(Status Page)。
  19. 整理巡检报告:将巡检结果记

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/bicheng/94298.shtml
繁体地址,请注明出处:http://hk.pswp.cn/bicheng/94298.shtml
英文地址,请注明出处:http://en.pswp.cn/bicheng/94298.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

OpenHarmony子系统介绍

OpenHarmony子系统OpenHarmony子系统1. AI业务子系统2. 方舟运行时子系统3. ArkUI框架子系统4. DFX子系统5. DeviceProfile子系统6. XTS子系统7. 上传下载子系统8. 主题框架子系统9. 事件通知子系统10. 位置服务子系统11. 元能力子系统12. 全局资源调度子系统13. 全球化子系统1…

博士招生 | 英国谢菲尔德大学 招收计算机博士

内容源自“图灵学术博研社”gongzhonghao学校简介谢菲尔德大学(The University of Sheffield)是英国久负盛名的公立研究型大学,也是罗素集团成员之一。在 2026 年 QS 世界大学排名中,谢菲尔德大学位列第92位,其中计算机…

如何理解面向过程和面向对象,举例说明一下?

面向过程和面向对象是两种不同的编程思想,核心区别在于解决问题的视角不同:前者关注 “步骤和过程”,后者关注 “对象和交互”。面向过程的核心思想是把问题拆解成一系列步骤,通过函数实现每个步骤,然后按顺序调用这些…

深入了解评估与微调中使用的Graders:原理、实现与最佳实践

深入了解评估与微调中使用的Graders 在模型评估与微调(Fine-tuning)过程中,Graders(评分器)是衡量模型输出与参考答案之间表现的重要工具。本文将系统介绍Grader的类型、技术实现及如何在实际项目中融入稳定且高质量的…

行缓存(line buffer)在图像卷积中的工作方式

上面这张图配合文字,展示了行缓存(line buffer)在图像卷积中的工作方式:上半部分是一个按行扫描输入的图像块(示例为 99,编号 1–81)。 蓝色表示已被写入行缓存并按队列等待的数据,绿…

【数据分享】中国371个城市的坡度矢量数据和excel数据

今天要说明数据就是中国371个城市的坡度矢量数据和excel数据。数据介绍在城市发展的进程中,地形地貌始终是影响规划决策的关键因素,而坡度作为表征地表倾斜程度的核心指标,更是贯穿于城市建设、生态保护等诸多环节。本文将全面解读中国 371 个…

《WINDOWS 环境下32位汇编语言程序设计》第7章 图形操作(1)

图形设备接口GDI(Graphics Device Interface)是Win32的一个重要组成部分,其作用是允许Windows的应用程序将图形输出到计算机屏幕、打印机或其他输出设备上。GDI实际上是一个函数库,包括直线、画图和字体处理等数百个函数。7.1 GDI…

数据结构-HashMap

在 Java 键值对(Key-Value)集合中,HashMap 是使用频率最高的实现类之一,凭借高效的查找、插入性能,成为日常开发的 “利器”。本文将从 HashMap 的底层原理、核心特点、常用方法到遍历方式、使用注意事项,进…

[系统架构设计师]安全架构设计理论与实践(十八)

[系统架构设计师]安全架构设计理论与实践(十八) 一.信息安全面临的威胁 1.信息系统安全威胁的来源 物理环境,通信链路,网络系统,操作系统,应用系统,管理系统 2.网络与信息安全风险类别 风险类别…

AI适老服务暖人心:AI适老机顶盒破数字鸿沟、毫米波雷达护独居安全,银发生活新保障

银发经济领域长期受限于 “专业照护资源稀缺”“老年人数字适应能力弱”“独居老人安全隐患多” 的困境,而 AI 技术的适老化改造,正让银发服务从 “被动保障” 转向 “主动关怀”,既能帮老年人跨越数字鸿沟,又能为独居老人筑起安全…

Linux应用软件编程---网络编程1(目的、网络协议、网络配置、UDP编程流程)

Linux下的网络编程一、目的不同主机,进程间通信。二、解决的问题1. 主机与主机之间物理层面必须互联互通。 2. 进程与进程在软件层面必须互联互通。物理层面的互联互通流程图如下:其中:IP地址:计算机的软件地址,用来标…

常见开源协议详解:哪些行为被允许?哪些被限制?

常见开源协议详解:哪些行为被允许?哪些被限制? 开源世界的魅力在于共享与合作,但不同的开源协议对分发、修改、再发布以及宣传/推广有不同的要求和限制。很多开发者在 fork 项目、改 README、放到自己仓库并在自媒体传播 时&…

服务器硬盘进行分区和挂载

查看服务器上的硬盘:lsblk -d -o NAME,SIZE,MODEL可以看到我的硬盘是除了vda系统盘以外,还有个vdb。我们查看一下分区:lsblk可以看到:vdb 1T disk (底下没有分区,也没有挂载)我们想要用起来这…

【C初阶】数据在内存中的存储

目录 1. 整数在内存中的存储 2. 大小端字节序 2.1 什么是大小端? 2.2 为什么有大小端? 2.3 练习 2.3.1 练习1 2.3.2 练习2 2.3.3 练习3 2.3.4 练习4 2.3.5 练习5 2.3.6 练习6 3. 浮点数在内存中的存储 3.1 浮点数存储的过程 3.2 浮点数的取…

AI 自动化编程 trae 体验2 帮我分析一个项目

总结: 接手一个项目可以让trae 帮忙分析 上次讲到trae在处理组件引入的时候,经常会碰到版本问题,分析引入了互联网上非本版本或者有bug的代码。主要依赖互联网的资源库。 但是分析一个项目应该是没问题。 这次表现非常好,接手一个…

VMware虚拟机中CentOS 7 报错 ping: www.xxx.com: Name or service not known

1:主要原因是网络配置的问题 2:其实就是下面三张图片中的,物理机虚拟网卡 vmware8 和虚拟机网络编辑器,如果设置静态IP 就是这三个地方的问题最简单的解决办法第一步:还原虚拟机网络点击确认后 ** 第二步给自己的虚拟机设置网络连接方式 选择NAT模式连接…

Java面试-自动装箱与拆箱机制解析

👋 欢迎阅读《Java面试200问》系列博客! 🚀大家好,我是Jinkxs,一名热爱Java、深耕技术一线的开发者。在准备和参与了数十场Java面试后,我深知面试不仅是对知识的考察,更是对理解深度与表达能力的…

《VMware 安装 CentOS 7.9 虚拟机详细教程(含图解步骤)》

目录1.安装前准备1.1 准备VMware软件1.1.1 方式一1.1.2 方式二1.2 准备centos7.9镜像1.2.1 方式一1.2.2 方式二2.安装centos7.91.安装前准备 1.1 准备VMware软件 VMware需要的激活码百度直接搜索vmware workstation17激活码就可以搜索到 1.1.1 方式一 这种方式需要注册官网的…

新能源知识库(84)什么是IEC白皮书

IEC白皮书是由国际电工委员会(IEC)发布的战略性技术文件,旨在针对新兴技术和社会发展趋势,提出标准化需求和发展路径,为全球产业提供前瞻性指导。在新能源领域,IEC白皮书是推动技术创新、产业协同和国际规则…

从零开始学习JavaWeb-15

​​一、数据库安全与防注入实战​​1. ​​SQL 注入原理与危害​​​​攻击本质​​:利用输入漏洞篡改 SQL 语义,例如:SELECT * FROM users WHERE username admin OR 11 -- AND password xxxOR 11导致条件永真,绕过密码验证。​…