Heim System-Tutorial LINUX Der Schlüssel zu Betriebsstabilitätsproblemen – Verfügbarkeit

Der Schlüssel zu Betriebsstabilitätsproblemen – Verfügbarkeit

Mar 27, 2024 pm 06:11 PM
linux linux教程 红帽 linux系统 linux命令 Linux-Zertifizierung Red Hat Linux Linux-Video

Die Überprüfung basiert eher auf der anschließenden Zusammenfassung und Verbesserung. Wie finden und messen wir Stabilitätsprobleme? Dann müssen wir den Protagonisten von heute hervorheben: die Verfügbarkeit.

Was ist Verfügbarkeit?

Verfügbarkeit ist ein wichtiger Indikator zur Bewertung der Geschäftsstabilität. Durch Datenquantifizierung und Festlegung von Baselines können periodische Probleme im Unternehmen erkannt und so die Servicequalität gezielter verbessert werden.

Was ist also Benutzerfreundlichkeit? Unter Verfügbarkeit versteht man den Anteil der insgesamt verfügbaren Zeit, die einer funktionsfähigen Person innerhalb eines bestimmten Zeitintervalls zur Verfügung steht. Mit anderen Worten: Es bezieht sich auf die Wahrscheinlichkeit oder den Anteil, mit dem das System innerhalb eines bestimmten Zeitraums normal funktionieren kann. Bei den meisten unserer aktuellen Internetgeschäfte handelt es sich um „Echtzeit“- und „Online“-Systeme, also um Echtzeit-Online-Systeme. Für die meisten unserer Geschäfte sollte der oben genannte Zeitraum 7 x 24 Stunden betragen.

Benutzerfreundlichkeitsergebnisse werden oft mit Dezimalstellen oder Prozentsätzen ausgedrückt. Normalerweise verwenden wir ein Maß namens „Anzahl der Neunen“, das der Anzahl aufeinanderfolgender Neunen nach dem Komma entspricht. „Five Nines“ bedeutet beispielsweise, dass das System innerhalb eines bestimmten Zeitraums eine Verfügbarkeit von 0,99999 (oder 99,999 %) aufweist.

Wie versteht man die entsprechende Größe?

Zum Beispiel arbeitet ein System innerhalb eines bestimmten Zeitraums, z. B. eines Tages, also 24 Stunden. Gleichzeitig beträgt unsere Überwachungsgranularität Minuten, also 1440 Minuten. Während der von uns überwachten 1440 Minuten lief das System 1430 Minuten lang normal. Innerhalb dieses angegebenen Zeitraums beträgt die Verfügbarkeit des Systems dann 1430/1440≈0,99306 (99,306 %). Das ist es, was wir oft als zwei Neunen bezeichnen.

Dann stellt der Wert von 99,306 % den Anteil des Systems im Verfügbarkeitszustand dar, der normalerweise verfügbar ist, und der Wert von 0,694 %, der sich aus 1-99,306 % ergibt, stellt den Anteil des Nichtverfügbarkeitszustands dar, den das System nicht bewältigen kann Ausnahmen. Vereinfacht als Formel aufgeführt lautet es:

Die Gesamtzeit, die das Unternehmen online ist = die normale Verfügbarkeitszeit des Unternehmens + die anormale Nichtverfügbarkeitszeit des Unternehmens

Um einen Schritt weiter zu gehen, bedeutet Benutzerfreundlichkeit:

Verfügbarkeit = die normale Verfügbarkeitszeit des Unternehmens / die Gesamtzeit, die das Unternehmen online ist

Der Schlüssel zu Betriebsstabilitätsproblemen – Verfügbarkeit

So bauen Sie die Verfügbarkeit auf

Um zu verstehen, was Benutzerfreundlichkeit ist, sprechen wir darüber, wie man Benutzerfreundlichkeit etablieren kann. Es gibt viele Möglichkeiten, die Benutzerfreundlichkeit zu ermitteln, und es gibt mehrere gängige Methoden:

Wähltestmethode

Die Wähltestmethode ist eine Methode zum regelmäßigen Testen, ob der Betriebsstatus jedes Unternehmens basierend auf seinen Anwendungen, Funktionen und Modulen normal ist.

Zum Beispiel: Unser Unternehmen verfügt über ein Modul mit dem Namen A. Dann werden wir regelmäßig (z. B. alle 5 Minuten) den Betriebsstatus dieses Moduls testen, indem wir das Benutzerverhalten simulieren. Wenn das Modul normal läuft, wird es als Verfügbarkeit aufgezeichnet; wenn es abnormal ist, wird es als Nichtverfügbarkeit aufgezeichnet. Der Anteil des innerhalb eines Zeitraums (z. B. 1 Tag) akkumulierten Verfügbarkeitsstatus ist die Verfügbarkeit dieses Moduls.

Wie kann man also beurteilen, ob das Geschäft oder das Modul normal ist? Nehmen wir als Beispiel ein Web-Unternehmen. Wir können den Hauptinhalt der Homepage, der Kategorieseite oder der Inhaltsseite im Rahmen des Dienstes überprüfen. Im Allgemeinen können wir die angegebenen Felder oder Schlüsselwörter im Kopf, im Text und am Ende der angegebenen Seite abgleichen. Wenn das angegebene Feld oder die angegebene Gruppe von Feldern oder Schlüsselwörtern übereinstimmen, ist dies normal, andernfalls ist es abnormal. Wir können Skripte, Nagios, Zabbix und andere Tools verwenden, um regelmäßige Tests des Unternehmens durchzuführen.

Die Vor- und Nachteile dieser Methode liegen auf der Hand. Der Vorteil besteht darin, dass diese Methode weniger schwierig zu implementieren ist, durch die Simulation des Benutzerverhaltens gemessen werden kann und außerdem besser mit der tatsächlichen Geschäftssituation übereinstimmen kann. Allerdings besteht bei dieser periodischen Stichprobenmethode das Problem unzureichender oder verzerrter Stichproben. Beispielsweise wird alle 5 Minuten ein Wähltest durchgeführt. Wenn der Fehler auftritt und innerhalb dieser 5 Minuten behoben wird, ist es für die Wähltestmethode schwierig, solche Fehler zu erkennen.

Protokollanalysemethode

Die Protokollanalysemethode ist eine Methode, die die Anwendungs-, Funktions- und Modulprotokolle jedes Unternehmens analysiert, um die Verfügbarkeit zu ermitteln.

Zum Beispiel: Unser Unternehmen verfügt über ein Modul mit dem Namen A, dann wird das 1-Stunden-Protokoll dieses Moduls regelmäßig analysiert (z. B. einmal pro Stunde). Der Anteil der normalen Anfragen, der sich von der Protokollebene unterscheidet, ist die Verfügbarkeit dieses Moduls in der letzten Stunde. Am Beispiel des Web-Geschäfts können wir anhand der Protokolle Statistiken und Analysen zu den Status 2XX und 5XX durchführen. Wir können verstehen, dass 2XX Verfügbarkeit und 5XX Nichtverfügbarkeit bedeutet. (3XX und 4XX können anhand der tatsächlichen Geschäftsbedingungen prüfen, ob sie an der Analyse teilnehmen möchten)

Diese Methode löst offensichtlich das Problem unzureichender oder verzerrter Stichproben bei der Wähltestmethode, es gibt jedoch auch Situationen, in denen der tatsächliche Geschäftsauswirkungsindex erheblich abweichen kann. Beispielsweise traten unsere Fehler in der letzten Stunde alle innerhalb einer Minute auf und die verbleibenden 59 Minuten verliefen normal. Offensichtlich besteht eine gewisse Abweichung zwischen der so ermittelten Verfügbarkeit und der tatsächlichen Geschäftslage. Wie kann diese Abweichung gelöst werden? Es entstand die Schwellenwertmethode der Protokollanalyse.

Schwellenwertmethode der Protokollanalyse

Die Protokollanalyse-Schwellenwertmethode ist eine Verfügbarkeitsplanungsmethode, die eine Statusschwellenwertbeurteilung basierend auf der Protokollanalysemethode hinzufügt.

Zum Beispiel: Unser Unternehmen verfügt über ein Modul namens A. Durch die Protokollanalyse haben wir festgestellt, dass die Anzahl der Anfragen für dieses Modul unter normalen Umständen etwa 100.000 Mal pro Minute beträgt. Dann können wir einen Schwellenwert von 10 Mal festlegen. Diese 10 Zeiten bedeuten, dass wir zulassen, dass innerhalb einer Minute ein Fehler von weniger als einem Zehntausendstel auftritt. Wenn die Anzahl der Fehler, die innerhalb einer Minute auftreten, weniger als 10 beträgt, betrachten wir den Status in der letzten Minute als normal und kennzeichnen ihn als Verfügbarkeit. Wenn innerhalb einer Minute mehr als 10 Fehler auftreten, betrachten wir den Status in der letzten Minute als abnormal und kennzeichnen ihn als Nichtverfügbarkeit. Schließlich wird das Verhältnis des Verfügbarkeitsstatus als Verfügbarkeit dieses Moduls berechnet. Natürlich muss dieser Schwellenwert an die tatsächliche Situation des Unternehmens angepasst werden.

Diese Methode löst effektiv das Problem der Diskrepanz zwischen der Stichprobenabweichung der Wähltestmethode und den tatsächlichen Geschäftsauswirkungen der Protokollanalysemethode und erzielt ein gutes Gleichgewicht.

Es stellt sich noch eine weitere Frage: Wenn ein Unternehmen aus den drei Modulen A, B und C besteht, wie berechnet man dann die Verfügbarkeit des Unternehmens anhand der Verfügbarkeit der Module? Die einfache Methode besteht darin, den Durchschnitt der Verfügbarkeit der drei meisten Module zu verwenden. Es gibt jedoch ein Problem mit den Geschäftszielen. Dann können wir eine gewichtete Durchschnittsmethode verwenden, indem wir sie an den Geschäftszielen ausrichten. Wenn beispielsweise Modul A für das Unternehmen wichtiger ist, geben wir Modul A bei der Berechnung der Verfügbarkeit mehr Gewicht; Modul C ist ein Bypass-System für das Unternehmen, sodass wir das Gewicht von Modul C bei der Berechnung der Verfügbarkeit reduzieren können. Analog dazu kann die von uns abgeleitete Verfügbarkeit möglichst nah am Unternehmen und seinen Zielen liegen.

Andere Methoden

Wir können auch die Knoten von Testplattformen Dritter wie Keynote und Borui nutzen, um umfassendere Tests des Unternehmens durchzuführen, um die Genauigkeit der Probensammlung zu verbessern und deren Abweichungen zu reduzieren. Natürlich sind die Ergebnisse auch durch die Drittplattform und die Stabilität der Links begrenzt
Bei Unternehmen mit Kunden können wir die Verwaltung auf dem kritischen Pfad des Kunden durchführen und dann die Verwaltungsprotokolle des Benutzers zur zentralen Analyse auf dem Server zentralisieren. Obwohl diese Methode den realistischsten Benutzerstatus widerspiegeln kann, weist sie auch Probleme wie relativ hohe Implementierungskosten und verzögerte Protokoll-Uploads auf.

Am Ende geschrieben

Es gibt weitaus weniger Möglichkeiten zur Berechnung der Verfügbarkeit als die oben beschriebenen, und es gibt keine einzelne Methode, die alle Probleme und Schwachstellen lösen kann. Wählen Sie eine oder mehrere Methoden aus, die unter den Gesichtspunkten Kosten, Ertrag, Zeit usw. am besten für Ihr Unternehmen oder Team geeignet sind, und nutzen Sie diese, um die Servicequalität Ihres Unternehmens kontinuierlich zu verbessern.

Das obige ist der detaillierte Inhalt vonDer Schlüssel zu Betriebsstabilitätsproblemen – Verfügbarkeit. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Chat -Befehle und wie man sie benutzt
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Unterschied zwischen CentOS und Ubuntu Unterschied zwischen CentOS und Ubuntu Apr 14, 2025 pm 09:09 PM

Die wichtigsten Unterschiede zwischen CentOS und Ubuntu sind: Ursprung (CentOS stammt von Red Hat, für Unternehmen; Ubuntu stammt aus Debian, für Einzelpersonen), Packungsmanagement (CentOS verwendet yum, konzentriert sich auf Stabilität; Ubuntu verwendet apt, für hohe Aktualisierungsfrequenz), Support Cycle (Centos) (CENTOS bieten 10 Jahre. Tutorials und Dokumente), Verwendungen (CentOS ist auf Server voreingenommen, Ubuntu ist für Server und Desktops geeignet). Weitere Unterschiede sind die Einfachheit der Installation (CentOS ist dünn)

CentOS stoppt die Wartung 2024 CentOS stoppt die Wartung 2024 Apr 14, 2025 pm 08:39 PM

CentOS wird 2024 geschlossen, da seine stromaufwärts gelegene Verteilung RHEL 8 geschlossen wurde. Diese Abschaltung wirkt sich auf das CentOS 8 -System aus und verhindert, dass es weiterhin Aktualisierungen erhalten. Benutzer sollten eine Migration planen, und empfohlene Optionen umfassen CentOS Stream, Almalinux und Rocky Linux, um das System sicher und stabil zu halten.

Detaillierte Erklärung des Docker -Prinzips Detaillierte Erklärung des Docker -Prinzips Apr 14, 2025 pm 11:57 PM

Docker verwendet Linux -Kernel -Funktionen, um eine effiziente und isolierte Anwendungsumgebung zu bieten. Sein Arbeitsprinzip lautet wie folgt: 1. Der Spiegel wird als schreibgeschützte Vorlage verwendet, die alles enthält, was Sie für die Ausführung der Anwendung benötigen. 2. Das Union File System (UnionFS) stapelt mehrere Dateisysteme, speichert nur die Unterschiede, speichert Platz und beschleunigt. 3. Der Daemon verwaltet die Spiegel und Container, und der Kunde verwendet sie für die Interaktion. 4. Namespaces und CGroups implementieren Container -Isolation und Ressourcenbeschränkungen; 5. Mehrere Netzwerkmodi unterstützen die Containerverbindung. Nur wenn Sie diese Kernkonzepte verstehen, können Sie Docker besser nutzen.

So verwenden Sie Docker Desktop So verwenden Sie Docker Desktop Apr 15, 2025 am 11:45 AM

Wie benutze ich Docker Desktop? Docker Desktop ist ein Werkzeug zum Ausführen von Docker -Containern auf lokalen Maschinen. Zu den zu verwendenden Schritten gehören: 1.. Docker Desktop installieren; 2. Start Docker Desktop; 3.. Erstellen Sie das Docker -Bild (mit Dockerfile); 4. Build Docker Image (mit Docker Build); 5. Docker -Container ausführen (mit Docker Run).

So installieren Sie CentOs So installieren Sie CentOs Apr 14, 2025 pm 09:03 PM

CentOS -Installationsschritte: Laden Sie das ISO -Bild herunter und verbrennen Sie bootfähige Medien. Starten und wählen Sie die Installationsquelle; Wählen Sie das Layout der Sprache und Tastatur aus. Konfigurieren Sie das Netzwerk; Partition die Festplatte; Setzen Sie die Systemuhr; Erstellen Sie den Root -Benutzer; Wählen Sie das Softwarepaket aus; Starten Sie die Installation; Starten Sie nach Abschluss der Installation von der Festplatte neu und starten Sie von der Festplatte.

Was sind die Backup -Methoden für Gitlab auf CentOS? Was sind die Backup -Methoden für Gitlab auf CentOS? Apr 14, 2025 pm 05:33 PM

Backup- und Wiederherstellungsrichtlinie von GitLab im Rahmen von CentOS -System Um die Datensicherheit und Wiederherstellung der Daten zu gewährleisten, bietet GitLab on CentOS eine Vielzahl von Sicherungsmethoden. In diesem Artikel werden mehrere gängige Sicherungsmethoden, Konfigurationsparameter und Wiederherstellungsprozesse im Detail eingeführt, um eine vollständige GitLab -Sicherungs- und Wiederherstellungsstrategie aufzubauen. 1. Manuell Backup Verwenden Sie den GitLab-RakegitLab: Backup: Befehl erstellen, um die manuelle Sicherung auszuführen. Dieser Befehl unterstützt wichtige Informationen wie GitLab Repository, Datenbank, Benutzer, Benutzergruppen, Schlüssel und Berechtigungen. Die Standardsicherungsdatei wird im Verzeichnis/var/opt/gitlab/backups gespeichert. Sie können /etc /gitlab ändern

Wie man in CentOS fester Festplatten montiert Wie man in CentOS fester Festplatten montiert Apr 14, 2025 pm 08:15 PM

CentOS -Festplattenhalterung ist in die folgenden Schritte unterteilt: Bestimmen Sie den Namen der Festplattengeräte (/dev/sdx); Erstellen Sie einen Mountspunkt (es wird empfohlen, /mnt /newDisk zu verwenden). Führen Sie den Befehl montage (mont /dev /sdx1 /mnt /newdisk) aus; Bearbeiten Sie die Datei /etc /fstab, um eine permanente Konfiguration des Montings hinzuzufügen. Verwenden Sie den Befehl uMount, um das Gerät zu deinstallieren, um sicherzustellen, dass kein Prozess das Gerät verwendet.

Was zu tun ist, nachdem CentOS die Wartung gestoppt hat Was zu tun ist, nachdem CentOS die Wartung gestoppt hat Apr 14, 2025 pm 08:48 PM

Nachdem CentOS gestoppt wurde, können Benutzer die folgenden Maßnahmen ergreifen, um sich damit zu befassen: Wählen Sie eine kompatible Verteilung aus: wie Almalinux, Rocky Linux und CentOS Stream. Migrieren Sie auf kommerzielle Verteilungen: wie Red Hat Enterprise Linux, Oracle Linux. Upgrade auf CentOS 9 Stream: Rolling Distribution und bietet die neueste Technologie. Wählen Sie andere Linux -Verteilungen aus: wie Ubuntu, Debian. Bewerten Sie andere Optionen wie Container, virtuelle Maschinen oder Cloud -Plattformen.

See all articles