Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 13098|Répondre: 0

[Communication] Les défaillances des systèmes applicatifs informatiques sont inévitables, et la détection rapide peut être gérée calmement

[Copié le lien]
Publié sur 13/10/2014 10:36:01 | | |
Avant le lancement du système applicatif, les défauts et dangers cachés peuvent être considérablement réduits grâce à des tests intensifs, mais comme l’environnement de simulation du test ne peut pas être exactement le même que l’environnement réel après le lancement du système, le travail de test ne peut pas couvrir tous les scénarios de production et d’exploitation des systèmes applicatifs informatiques, et il est difficile d’éviter la survenue de défaillances des systèmes applicatifs informatiques dans un scénario spécifique.
Puisque le danger caché d’échec est inévitable, il est très important de pouvoir gérer la panne calmement ! Il est préférable de savoir à l’avance, de prévoir les problèmes possibles du système applicatif informatique et de prendre des mesures lorsque le problème ne survient pas pour éliminer la panne dès le départ. Peu importe à quel point c’est grave, nous devons savoir au plus vite quels problèmes se sont produits dans le système et où ils se sont produits, et les traiter à temps avant qu’ils ne se propagent pour éviter que la situation ne dégénère. En réalité, comme ces deux aspects restent difficiles à réaliser, la pression liée à l’exploitation et à la maintenance est sans précédent !
En regardant les entreprises actuelles où les banques ont un haut degré de construction de l’information, le développement commercial dépend de plus en plus de l’informatique, la complexité de leurs applications IT augmente, et la contrôlabilité se détériore de plus en plus. Mais ce qui est un casse-tête, c’est que dans une situation de poursuite et d’interception aussi intense, des pannes système surviennent toujours, des risques reviennent sans cesse, et bien souvent, de petits problèmes finissent par se transformer en pannes majeures, quelle en est la raison ? Pourquoi y a-t-il toujours un délai dans la découverte ? Pourquoi différentes méthodes de surveillance ne peuvent-elles pas détecter les anomalies dès le premier coup ? Il est nécessaire de disséquer cela.
En termes d’aspects majeurs, la salle informatique est divisée en deux catégories : ressources de base et systèmes applicatifs informatiques. Depuis longtemps, nous accordons une grande importance aux ressources de base telles que le réseau, l’hôte, le stockage, la température et l’humidité de la salle informatique, et les méthodes de surveillance peuvent être qualifiées de « armées jusqu’aux dents ».
Pour la surveillance des systèmes applicatifs informatiques, actuellement, les fabricants et fournisseurs de services nationaux et étrangers proposent de nombreux produits ou solutions, le contenu de la surveillance a son propre axage : une analyse complète, leur pratique étant principalement d’observer la performance du système applicatif informatique à la couche de ressources de base, via le trafic réseau, la performance du système, l’occupation du processeur, l’occupation de la mémoire, l’accès à la base de données, l’état du middleware et d’autres indicateurs, combinés à l’analyse de journaux, l’exploration de sondes, l’accès à la simulation, l’extraction de proxys, ainsi que d’autres méthodes permettant d’obtenir certaines informations temporelles du fonctionnement du système. En jugeant approximativement l’état global de fonctionnement d’un système, ces produits ou solutions manquent de suivi et de surveillance continus des détails de fonctionnement du système, ils ne peuvent donc pas saisir les détails de l’état opérationnel de chaque module au sein du système applicatif informatique ni même les points fonctionnels du module ; ces détails incluent : Quelles transactions le système traite-t-il ? Lequel a réussi ? Qu’est-ce qui pose problème ? Qui initie la transaction ? Quand est-ce lancé ? Quel métier faites-vous ? Quel module du système est impliqué ? Quel point de fonction est responsable du traitement ? À quelle heure la réponse revient-elle ? Y a-t-il des anomalies de performance ? Si cela ne réussit pas, quelle est la faute ? Ils sont très importants pour juger de l’état opérationnel d’un système applicatif informatique.
En pratique, au début de la défaillance du système applicatif informatique, lorsque le point de défaut a peu d’impact sur les ressources de base ou n’a pas encore été transmis à la couche de ressources de base, ou que la panne se produit dans l’intervalle entre l’utilisation des journaux, sondes, proxys et autres moyens, bien que le risque système ait été « sous-courant », mais souvent les méthodes de surveillance existantes ne peuvent pas jouer un rôle, et la présentation externe n’est également « aucune anomalie ». C’est aussi la raison principale pour laquelle la détection des pannes prend du retard et est difficile à gérer ! On constate que la détection rapide des pannes système lors de la « première fois » constitue une lacune du travail actuel d’exploitation et de maintenance informatique, et il est très important de compenser l’exploitation et la maintenance informatiques.
Qu’est-ce que la « première fois » ? C’est-à-dire que, dans le processus où un système applicatif informatique répond aux demandes d’accès, au moment où une transaction échoue ou se produit de façon anormale, elle doit être capturée avec précision ! Tout le monde sait que la détection précoce peut être traitée à temps, et afin d’inverser la situation passive actuelle de l’exploitation informatique et de compenser les lacunes de l’exploitation et de la maintenance informatiques, il est nécessaire de résoudre techniquement le problème de détection des pannes système « dès la première fois ». Grâce à la recherche comparative et à la pratique du fonctionnement d’un grand nombre de systèmes informatiques applicatifs, cette idée est techniquement réalisable, mais les personnes du bureau peuvent être affectées par la pensée inertielle, ne pas sortir de leur état d’esprit initial, voire penser que cela n’est pas faisable dans la conscience subjective, ce qui ne conduit à aucune avancée substantielle dans cet aspect du travail, et les risques opérationnels des applications informatiques sont toujours dans une situation passive de réponse fragmentaire.
La clé pour réaliser la détection « première » des défaillances système est d’être « attentif » au système applicatif informatique, de maîtriser chacun de ses mouvements, en particulier d’observer en profondeur les détails opérationnels du système applicatif informatique, et de placer le fonctionnement de chaque module et point fonctionnel sous surveillance stricte ; en même temps, cette surveillance doit également être continue et ininterrompue, uniquement de cette main, sans manquer aucune anomalie de transaction système, afin que le fonctionnement du système applicatif informatique soit dans un état contrôlable.
Parce que ce processus peut obtenir et accumuler des informations détaillées sur l’état du fonctionnement du système, établir un fichier d’opération très précieux par son analyse et son utilisation, il peut non seulement fournir une référence pour juger la qualité de chaque module et chaque point fonctionnel, mais aussi fournir une base pour analyser le développement et le changement de l’état opérationnel du système, rendant possible la prédiction de la tendance de santé d’un système applicatif informatique.





Précédent:@天下无双给我们论坛的建议
Prochain:Windows 10 est nouveau, et le système n’est pas encore assez mature
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com