Vor dem Start des Anwendungssystems können Fehler und verborgene Gefahren durch intensive Tests erheblich reduziert werden, aber da die Simulationsumgebung des Tests nicht exakt der realen Umgebung nach dem Start des Systems entspricht, kann die Testarbeit nicht alle Szenarien der IT-Anwendungssystemproduktion und -betrieb abdecken, und es ist schwierig, das Auftreten von IT-Anwendungssystemausfällen in einem bestimmten Szenario zu vermeiden. Da die verborgene Gefahr des Scheiterns unvermeidlich ist, ist es sehr wichtig, mit dem Fehler ruhig umgehen zu können! Es ist am besten, im Voraus Bescheid zu wissen, mögliche Probleme des IT-Anwendungssystems vorherzusagen und Maßnahmen zu ergreifen, wenn das Problem nicht auftritt, um den Fehler im Keim zu beseitigen. Egal wie schlimm es ist, wir müssen so schnell wie möglich wissen, welche Probleme im System aufgetreten sind und wo sie aufgetreten sind, und sie rechtzeitig beheben, bevor sie sich ausbreiten, um eine Eskalation der Situation zu vermeiden. In Wirklichkeit ist der Druck von Betrieb und Wartung beispiellos, weil diese beiden Punkte immer noch schwierig zu erledigen sind! Betrachtet man die aktuellen Unternehmen mit einem hohen Informationsaufbau, wie sie durch Banken vertreten sind, wird die Geschäftsentwicklung immer stärker von IT abhängig, die Komplexität ihrer IT-Anwendungen wird immer höher und die Kontrollierbarkeit wird immer schlechter. Was jedoch Kopfschmerzen ist, ist, dass in einer so intensiven Verfolgungs- und Abfangsituation Systemausfälle auftreten, Risiken immer wieder aufblitzen und viele kleine Probleme sich schließlich zu großen Ausfällen entwickeln – was ist der Grund? Warum gibt es immer eine Verzögerung bei der Entdeckung? Warum können verschiedene Überwachungsmethoden Anomalien nicht beim ersten Mal erkennen? Es ist notwendig, dies zu analysieren. Hinsichtlich der wichtigsten Aspekte wird der Computerraum in zwei Kategorien unterteilt: Basisressourcen und IT-Anwendungssysteme. Lange Zeit legen wir großen Wert auf grundlegende Ressourcen wie Netzwerk, Host, Speicher, Temperatur und Luftfeuchtigkeit des Computerraums, und die Überwachungsmethoden lassen sich als "bis an die Zähne bewaffnet" beschreiben. Für die Überwachung von IT-Anwendungssystemen bieten derzeit inländische und ausländische Hersteller und Dienstleister zahlreiche Produkte oder Lösungen an; der Inhalt der Überwachung hat einen eigenen Fokus, umfassende Analyse; ihre Praxis besteht hauptsächlich darin, die Leistung des IT-Anwendungssystems auf der grundlegenden Ressourcenschicht über Netzwerkverkehr, Systemleistung, CPU-Überlastung, Speicherbelegung, Datenbankzugriff, Middleware-Status und andere Indikatoren zu beobachten, kombiniert mit Log-Analyse, Probe-Exploration, Simulationszugriff und Proxy-Extraktion sowie weiteren Methoden, um bestimmte Zeitpunktinformationen des Systembetriebs zu erhalten. Grob beurteilt man den Gesamtbetriebsstatus eines Systems, fehlt es diesen Produkten oder Lösungen an kontinuierlicher Überwachung und Überwachung der Systembetriebsdetails, sodass sie den Betriebsstatus jedes Moduls im IT-Anwendungssystem und sogar die funktionalen Punkte unter dem Modul nicht erfassen können; dazu gehören: Welche Transaktionen verarbeitet das System? Was war erfolgreich? Was ist problematisch? Wer initiiert die Transaktion? Wann wird es veröffentlicht? Welches Geschäft machen Sie? Welches Modul des Systems ist beteiligt? Welcher Funktionspunkt ist für die Verarbeitung verantwortlich? Wann kommt die Antwort zurück? Gibt es irgendwelche Leistungsanomalien? Wenn es nicht erfolgreich ist, was ist dann der Fehler? Sie sind sehr wichtig, um den Betriebsstatus eines IT-Anwendungssystems zu beurteilen. In der Praxis, zu Beginn eines IT-Anwendungssystemsausfalls, wenn der Fehlerpunkt wenig Einfluss auf die Grundressourcen hat oder noch nicht an die Basisressourcenschicht übertragen wurde oder der Fehler in der Lücke zwischen der Nutzung von Logs, Sonden, Proxys und anderen Mitteln auftritt, obwohl das Systemrisiko "unterströmt" war, können die bestehenden Überwachungsmethoden oft keine Rolle spielen und die äußere Darstellung ebenfalls "keine Anomalie" darstellt. Das ist auch der grundlegende Grund, warum die Fehlererkennung hinterherhinkt und schwer zu handhaben ist! Man sieht, dass die rechtzeitige Erkennung von Systemausfällen beim "ersten Mal" ein Nachteil der aktuellen IT-Betriebs- und Wartungsarbeiten ist und von großer Bedeutung ist, um den IT-Betrieb und die Wartung auszugleichen. Was ist ein "erstes Mal"? Das heißt, im Prozess eines IT-Anwendungssystems, das auf Zugriffsanfragen reagiert, muss eine Transaktion in dem Moment, in dem sie fehlschlägt oder ungewöhnlich stattfindet, genau erfasst werden! Jeder weiß, dass die frühzeitige Erkennung rechtzeitig bewältigt werden kann, und um die derzeitige passive Situation im IT-Betrieb umzukehren und die Mängel im IT-Betrieb und in der Wartung auszugleichen, ist es notwendig, das Problem der Systemfehlererkennung "von Anfang an" technisch zu lösen. Durch vergleichende Forschung und Praxis des Betriebs zahlreicher IT-Anwendungssysteme ist diese Idee technisch tatsächlich machbar, aber die Mitarbeiter im Büro könnten vom trägen Denken beeinflusst sein, nicht aus der ursprünglichen Denkweise herausspringen und sogar denken, dass sie im subjektiven Bewusstsein nicht machbar ist, was zu keinem substanziellen Durchbruch in diesem Arbeitsbereich führt, und die operativen Risiken von IT-Anwendungen befinden sich stets in einer passiven Situation fragmentierter Reaktion. Der Schlüssel zur "Erstzeit"-Erkennung von Systemfehlern besteht darin, "rücksichtsvoll" gegenüber dem IT-Anwendungssystem zu sein, jede seiner Bewegungen zu meistern, insbesondere die detaillierte Beobachtung der Betriebsdetails des IT-Anwendungssystems durchzuführen und den Betrieb jedes Moduls und Funktionspunkts streng zu überwachen; gleichzeitig muss diese Überwachung kontinuierlich und unterbrechungsfrei erfolgen, sodass keine Systemtransaktionsabweichungen übersehen werden, sodass der Betrieb des IT-Anwendungssystems steuerbar ist. Da dieser Prozess detaillierte Informationen zum Systembetriebsstatus erhalten und sammeln kann, eine sehr wertvolle Systemfunktionsdatei aufbaut, kann er durch seine Analyse und Nutzung nicht nur eine Referenz zur Beurteilung der Qualität jedes Moduls und jedes Funktionspunkts bieten, sondern auch eine Grundlage für die Analyse der Entwicklung und Änderung des Betriebsstatus des Systems bieten, wodurch es möglich ist, den Gesundheitstrend eines IT-Anwendungssystems vorherzusagen.
|