Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 13098|Respuesta: 0

[Comunicación] Los fallos en los sistemas de aplicaciones de TI son inevitables y la detección oportuna puede gestionarse con calma

[Copiar enlace]
Publicado en 13/10/2014 10:36:01 | | |
Antes de que se lance el sistema de aplicación, los defectos y peligros ocultos pueden reducirse considerablemente mediante pruebas intensivas, pero dado que el entorno de simulación de la prueba no puede ser exactamente el mismo que el entorno real tras el lanzamiento del sistema, el trabajo de prueba no puede cubrir todos los escenarios de producción y operación del sistema de aplicaciones TI, y es difícil evitar la ocurrencia de fallos en el sistema de aplicaciones TI en un escenario específico.
Dado que el peligro oculto del fracaso es inevitable, ¡es muy importante poder afrontar la falla con calma! Es mejor saberlo de antemano, predecir los posibles problemas del sistema de aplicaciones de TI y tomar medidas cuando el problema no ocurra para eliminar el fallo de raíz. Por grave que sea, debemos saber lo antes posible qué problemas han ocurrido en el sistema y dónde han surgido, y afrontarlos a tiempo antes de que se propaguen para evitar la escalada de la situación. En realidad, dado que estos dos aspectos siguen siendo difíciles de hacer, la presión de operación y mantenimiento es sin precedentes.
Al observar las empresas actuales con un alto grado de construcción de información representadas por los bancos, el desarrollo empresarial depende cada vez más de las TI, la complejidad de sus aplicaciones de TI es cada vez mayor y la controlabilidad empeora cada vez más. Pero lo que es un dolor de cabeza es que en una situación de persecución e intercepción de tan alta intensidad, los fallos del sistema siguen ocurriendo, el riesgo se repite una y otra vez, y muchas veces, pequeños problemas acaban convirtiéndose en fallos mayores, ¿cuál es la razón? ¿Por qué siempre hay un retraso en el descubrimiento? ¿Por qué no pueden los distintos métodos de monitorización detectar anomalías a la primera? Es necesario analizar esto.
En cuanto a los aspectos principales, la sala de informática se divide en dos categorías: recursos básicos y sistemas de aplicaciones informáticas. Durante mucho tiempo, hemos dado gran importancia a recursos básicos como la red, el alojamiento, el almacenamiento, la temperatura y la humedad de la sala de ordenadores, y los métodos de monitorización pueden describirse como "armados hasta los dientes".
Para la monitorización de sistemas de aplicaciones TI, actualmente los fabricantes y proveedores de servicios nacionales y extranjeros ofrecen muchos productos o soluciones; el contenido de la monitorización tiene un enfoque propio, un análisis exhaustivo; su práctica es principalmente observar el rendimiento del sistema de aplicaciones TI en la capa básica de recursos, a través del tráfico de red, el rendimiento del sistema, la ocupación de la CPU, la ocupación de memoria, el acceso a bases de datos, el estado del middleware y otros indicadores, combinados con análisis de registros, exploración de sondas, acceso a simulaciones y extracción de proxys, entre otros métodos para obtener información en puntos temporales específicos del funcionamiento del sistema. A grandes rasgos, el estado operativo general de un sistema, estos productos o soluciones carecen de seguimiento y monitorización continua de los detalles operativos del sistema, por lo que no pueden comprender los detalles del estado operativo de cada módulo dentro del sistema de aplicación IT ni siquiera los puntos funcionales del módulo; estos detalles incluyen: ¿Qué transacciones está procesando el sistema? ¿Cuál tuvo éxito? ¿Cuál es problemático? ¿Quién inicia la transacción? ¿Cuándo se lanza? ¿A qué te dedicas? ¿Qué módulo del sistema está involucrado? ¿Qué punto de función es responsable de procesar? ¿A qué hora llega la respuesta? ¿Hay alguna anomalía de rendimiento? Si no tiene éxito, ¿cuál es la culpa? Son muy importantes para juzgar el estado operativo de un sistema de aplicaciones TI.
En la práctica, al inicio de la falla del sistema de aplicaciones TI, cuando el punto de fallo tiene poco impacto en los recursos básicos o aún no se ha transmitido a la capa básica, o el fallo ocurre en el intervalo entre el uso de logs, sondas, proxies y otros medios, aunque el riesgo del sistema ha sido "subcorriente", a menudo los métodos de monitorización existentes no pueden desempeñar un papel y la presentación externa también es "sin anomalía". ¡Esta es también la razón fundamental por la que la detección de fallos va rezagada y es difícil de manejar! Se puede ver que la detección oportuna de fallos del sistema en la "primera vez" es una carencia del trabajo actual de operación y mantenimiento de TI, y es de gran importancia compensar la operación y el mantenimiento de TI.
¿Qué es la "primera vez"? Es decir, en el proceso de que un sistema de aplicaciones de TI responde a solicitudes de acceso, en el momento en que una transacción falla o ocurre de forma anormal, ¡debe ser capturada con precisión! Todo el mundo sabe que la detección temprana puede abordarse a tiempo y, para revertir la situación pasiva actual de la operación de TI y compensar las carencias de la operación y el mantenimiento de TI, es necesario resolver técnicamente el problema de detectar fallos del sistema "a la primera". A través de la investigación comparativa y la práctica del funcionamiento de un gran número de sistemas de aplicaciones TI, esta idea es técnicamente factible, pero las personas en la oficina pueden verse afectadas por el pensamiento inercial, no salir de la mentalidad original e incluso pensar que no es factible en la conciencia subjetiva, lo que no supone ningún avance sustancial en este aspecto del trabajo, y los riesgos operativos de las aplicaciones TI siempre están en una situación pasiva de respuesta fragmentada.
La clave para lograr la detección "primera" de fallos del sistema es ser "considerado" con el sistema de aplicaciones de TI, dominar cada uno de sus movimientos, concretamente, realizar una observación en profundidad de los detalles operativos del sistema de aplicación de TI y poner el funcionamiento de cada módulo y punto funcional bajo estricta vigilancia; al mismo tiempo, esta monitorización debe ser continua e ininterrumpida, pero de esta manera no se perderá ninguna anomalía en la transacción del sistema, de modo que el funcionamiento del sistema de aplicaciones IT esté en un estado controlable.
Dado que este proceso puede obtener y acumular información detallada sobre el estado operativo del sistema, establecer un archivo de operación muy valioso, mediante su análisis y utilización, no solo puede proporcionar una referencia para juzgar la calidad de cada módulo y cada punto funcional, sino también una base para analizar el desarrollo y el cambio del estado operativo del sistema, haciendo posible predecir la tendencia de salud de un sistema de aplicación de TI.





Anterior:@天下无双给我们论坛的建议
Próximo:Windows 10 es nuevo y el sistema aún no está lo suficientemente maduro
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com