Der Schlüssel zu Betriebsstabilitätsproblemen – Verfügbarkeit
Die Überprüfung basiert eher auf der anschließenden Zusammenfassung und Verbesserung. Wie finden und messen wir Stabilitätsprobleme? Dann müssen wir den Protagonisten von heute hervorheben: die Verfügbarkeit.
Verfügbarkeit ist ein wichtiger Indikator zur Bewertung der Geschäftsstabilität. Durch Datenquantifizierung und Festlegung von Baselines können periodische Probleme im Unternehmen erkannt und so die Servicequalität gezielter verbessert werden.
Was ist also Benutzerfreundlichkeit? Unter Verfügbarkeit versteht man den Anteil der insgesamt verfügbaren Zeit, die einer funktionsfähigen Person innerhalb eines bestimmten Zeitintervalls zur Verfügung steht. Mit anderen Worten: Es bezieht sich auf die Wahrscheinlichkeit oder den Anteil, mit dem das System innerhalb eines bestimmten Zeitraums normal funktionieren kann. Bei den meisten unserer aktuellen Internetgeschäfte handelt es sich um „Echtzeit“- und „Online“-Systeme, also um Echtzeit-Online-Systeme. Für die meisten unserer Geschäfte sollte der oben genannte Zeitraum 7 x 24 Stunden betragen.
Benutzerfreundlichkeitsergebnisse werden oft mit Dezimalstellen oder Prozentsätzen ausgedrückt. Normalerweise verwenden wir ein Maß namens „Anzahl der Neunen“, das der Anzahl aufeinanderfolgender Neunen nach dem Komma entspricht. „Five Nines“ bedeutet beispielsweise, dass das System innerhalb eines bestimmten Zeitraums eine Verfügbarkeit von 0,99999 (oder 99,999 %) aufweist.
Zum Beispiel arbeitet ein System innerhalb eines bestimmten Zeitraums, z. B. eines Tages, also 24 Stunden. Gleichzeitig beträgt unsere Überwachungsgranularität Minuten, also 1440 Minuten. Während der von uns überwachten 1440 Minuten lief das System 1430 Minuten lang normal. Innerhalb dieses angegebenen Zeitraums beträgt die Verfügbarkeit des Systems dann 1430/1440≈0,99306 (99,306 %). Das ist es, was wir oft als zwei Neunen bezeichnen.
Dann stellt der Wert von 99,306 % den Anteil des Systems im Verfügbarkeitszustand dar, der normalerweise verfügbar ist, und der Wert von 0,694 %, der sich aus 1-99,306 % ergibt, stellt den Anteil des Nichtverfügbarkeitszustands dar, den das System nicht bewältigen kann Ausnahmen. Vereinfacht als Formel aufgeführt lautet es:
Die Gesamtzeit, die das Unternehmen online ist = die normale Verfügbarkeitszeit des Unternehmens + die anormale Nichtverfügbarkeitszeit des Unternehmens
Um einen Schritt weiter zu gehen, bedeutet Benutzerfreundlichkeit:
Verfügbarkeit = die normale Verfügbarkeitszeit des Unternehmens / die Gesamtzeit, die das Unternehmen online ist
Um zu verstehen, was Benutzerfreundlichkeit ist, sprechen wir darüber, wie man Benutzerfreundlichkeit etablieren kann. Es gibt viele Möglichkeiten, die Benutzerfreundlichkeit zu ermitteln, und es gibt mehrere gängige Methoden:
Die Wähltestmethode ist eine Methode zum regelmäßigen Testen, ob der Betriebsstatus jedes Unternehmens basierend auf seinen Anwendungen, Funktionen und Modulen normal ist.
Zum Beispiel: Unser Unternehmen verfügt über ein Modul mit dem Namen A. Dann werden wir regelmäßig (z. B. alle 5 Minuten) den Betriebsstatus dieses Moduls testen, indem wir das Benutzerverhalten simulieren. Wenn das Modul normal läuft, wird es als Verfügbarkeit aufgezeichnet; wenn es abnormal ist, wird es als Nichtverfügbarkeit aufgezeichnet. Der Anteil des innerhalb eines Zeitraums (z. B. 1 Tag) akkumulierten Verfügbarkeitsstatus ist die Verfügbarkeit dieses Moduls.
Wie kann man also beurteilen, ob das Geschäft oder das Modul normal ist? Nehmen wir als Beispiel ein Web-Unternehmen. Wir können den Hauptinhalt der Homepage, der Kategorieseite oder der Inhaltsseite im Rahmen des Dienstes überprüfen. Im Allgemeinen können wir die angegebenen Felder oder Schlüsselwörter im Kopf, im Text und am Ende der angegebenen Seite abgleichen. Wenn das angegebene Feld oder die angegebene Gruppe von Feldern oder Schlüsselwörtern übereinstimmen, ist dies normal, andernfalls ist es abnormal. Wir können Skripte, Nagios, Zabbix und andere Tools verwenden, um regelmäßige Tests des Unternehmens durchzuführen.
Die Vor- und Nachteile dieser Methode liegen auf der Hand. Der Vorteil besteht darin, dass diese Methode weniger schwierig zu implementieren ist, durch die Simulation des Benutzerverhaltens gemessen werden kann und außerdem besser mit der tatsächlichen Geschäftssituation übereinstimmen kann. Allerdings besteht bei dieser periodischen Stichprobenmethode das Problem unzureichender oder verzerrter Stichproben. Beispielsweise wird alle 5 Minuten ein Wähltest durchgeführt. Wenn der Fehler auftritt und innerhalb dieser 5 Minuten behoben wird, ist es für die Wähltestmethode schwierig, solche Fehler zu erkennen.
Die Protokollanalysemethode ist eine Methode, die die Anwendungs-, Funktions- und Modulprotokolle jedes Unternehmens analysiert, um die Verfügbarkeit zu ermitteln.
Zum Beispiel: Unser Unternehmen verfügt über ein Modul mit dem Namen A, dann wird das 1-Stunden-Protokoll dieses Moduls regelmäßig analysiert (z. B. einmal pro Stunde). Der Anteil der normalen Anfragen, der sich von der Protokollebene unterscheidet, ist die Verfügbarkeit dieses Moduls in der letzten Stunde. Am Beispiel des Web-Geschäfts können wir anhand der Protokolle Statistiken und Analysen zu den Status 2XX und 5XX durchführen. Wir können verstehen, dass 2XX Verfügbarkeit und 5XX Nichtverfügbarkeit bedeutet. (3XX und 4XX können anhand der tatsächlichen Geschäftsbedingungen prüfen, ob sie an der Analyse teilnehmen möchten)
Diese Methode löst offensichtlich das Problem unzureichender oder verzerrter Stichproben bei der Wähltestmethode, es gibt jedoch auch Situationen, in denen der tatsächliche Geschäftsauswirkungsindex erheblich abweichen kann. Beispielsweise traten unsere Fehler in der letzten Stunde alle innerhalb einer Minute auf und die verbleibenden 59 Minuten verliefen normal. Offensichtlich besteht eine gewisse Abweichung zwischen der so ermittelten Verfügbarkeit und der tatsächlichen Geschäftslage. Wie kann diese Abweichung gelöst werden? Es entstand die Schwellenwertmethode der Protokollanalyse.
Die Protokollanalyse-Schwellenwertmethode ist eine Verfügbarkeitsplanungsmethode, die eine Statusschwellenwertbeurteilung basierend auf der Protokollanalysemethode hinzufügt.
Zum Beispiel: Unser Unternehmen verfügt über ein Modul namens A. Durch die Protokollanalyse haben wir festgestellt, dass die Anzahl der Anfragen für dieses Modul unter normalen Umständen etwa 100.000 Mal pro Minute beträgt. Dann können wir einen Schwellenwert von 10 Mal festlegen. Diese 10 Zeiten bedeuten, dass wir zulassen, dass innerhalb einer Minute ein Fehler von weniger als einem Zehntausendstel auftritt. Wenn die Anzahl der Fehler, die innerhalb einer Minute auftreten, weniger als 10 beträgt, betrachten wir den Status in der letzten Minute als normal und kennzeichnen ihn als Verfügbarkeit. Wenn innerhalb einer Minute mehr als 10 Fehler auftreten, betrachten wir den Status in der letzten Minute als abnormal und kennzeichnen ihn als Nichtverfügbarkeit. Schließlich wird das Verhältnis des Verfügbarkeitsstatus als Verfügbarkeit dieses Moduls berechnet. Natürlich muss dieser Schwellenwert an die tatsächliche Situation des Unternehmens angepasst werden.
Diese Methode löst effektiv das Problem der Diskrepanz zwischen der Stichprobenabweichung der Wähltestmethode und den tatsächlichen Geschäftsauswirkungen der Protokollanalysemethode und erzielt ein gutes Gleichgewicht.
Es stellt sich noch eine weitere Frage: Wenn ein Unternehmen aus den drei Modulen A, B und C besteht, wie berechnet man dann die Verfügbarkeit des Unternehmens anhand der Verfügbarkeit der Module? Die einfache Methode besteht darin, den Durchschnitt der Verfügbarkeit der drei meisten Module zu verwenden. Es gibt jedoch ein Problem mit den Geschäftszielen. Dann können wir eine gewichtete Durchschnittsmethode verwenden, indem wir sie an den Geschäftszielen ausrichten. Wenn beispielsweise Modul A für das Unternehmen wichtiger ist, geben wir Modul A bei der Berechnung der Verfügbarkeit mehr Gewicht; Modul C ist ein Bypass-System für das Unternehmen, sodass wir das Gewicht von Modul C bei der Berechnung der Verfügbarkeit reduzieren können. Analog dazu kann die von uns abgeleitete Verfügbarkeit möglichst nah am Unternehmen und seinen Zielen liegen.
Wir können auch die Knoten von Testplattformen Dritter wie Keynote und Borui nutzen, um umfassendere Tests des Unternehmens durchzuführen, um die Genauigkeit der Probensammlung zu verbessern und deren Abweichungen zu reduzieren. Natürlich sind die Ergebnisse auch durch die Drittplattform und die Stabilität der Links begrenzt
Bei Unternehmen mit Kunden können wir die Verwaltung auf dem kritischen Pfad des Kunden durchführen und dann die Verwaltungsprotokolle des Benutzers zur zentralen Analyse auf dem Server zentralisieren. Obwohl diese Methode den realistischsten Benutzerstatus widerspiegeln kann, weist sie auch Probleme wie relativ hohe Implementierungskosten und verzögerte Protokoll-Uploads auf.
Es gibt weitaus weniger Möglichkeiten zur Berechnung der Verfügbarkeit als die oben beschriebenen, und es gibt keine einzelne Methode, die alle Probleme und Schwachstellen lösen kann. Wählen Sie eine oder mehrere Methoden aus, die unter den Gesichtspunkten Kosten, Ertrag, Zeit usw. am besten für Ihr Unternehmen oder Team geeignet sind, und nutzen Sie diese, um die Servicequalität Ihres Unternehmens kontinuierlich zu verbessern.
Das obige ist der detaillierte Inhalt vonDer Schlüssel zu Betriebsstabilitätsproblemen – Verfügbarkeit. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Die wichtigsten Unterschiede zwischen CentOS und Ubuntu sind: Ursprung (CentOS stammt von Red Hat, für Unternehmen; Ubuntu stammt aus Debian, für Einzelpersonen), Packungsmanagement (CentOS verwendet yum, konzentriert sich auf Stabilität; Ubuntu verwendet apt, für hohe Aktualisierungsfrequenz), Support Cycle (Centos) (CENTOS bieten 10 Jahre. Tutorials und Dokumente), Verwendungen (CentOS ist auf Server voreingenommen, Ubuntu ist für Server und Desktops geeignet). Weitere Unterschiede sind die Einfachheit der Installation (CentOS ist dünn)

CentOS wird 2024 geschlossen, da seine stromaufwärts gelegene Verteilung RHEL 8 geschlossen wurde. Diese Abschaltung wirkt sich auf das CentOS 8 -System aus und verhindert, dass es weiterhin Aktualisierungen erhalten. Benutzer sollten eine Migration planen, und empfohlene Optionen umfassen CentOS Stream, Almalinux und Rocky Linux, um das System sicher und stabil zu halten.

Docker verwendet Linux -Kernel -Funktionen, um eine effiziente und isolierte Anwendungsumgebung zu bieten. Sein Arbeitsprinzip lautet wie folgt: 1. Der Spiegel wird als schreibgeschützte Vorlage verwendet, die alles enthält, was Sie für die Ausführung der Anwendung benötigen. 2. Das Union File System (UnionFS) stapelt mehrere Dateisysteme, speichert nur die Unterschiede, speichert Platz und beschleunigt. 3. Der Daemon verwaltet die Spiegel und Container, und der Kunde verwendet sie für die Interaktion. 4. Namespaces und CGroups implementieren Container -Isolation und Ressourcenbeschränkungen; 5. Mehrere Netzwerkmodi unterstützen die Containerverbindung. Nur wenn Sie diese Kernkonzepte verstehen, können Sie Docker besser nutzen.

Wie benutze ich Docker Desktop? Docker Desktop ist ein Werkzeug zum Ausführen von Docker -Containern auf lokalen Maschinen. Zu den zu verwendenden Schritten gehören: 1.. Docker Desktop installieren; 2. Start Docker Desktop; 3.. Erstellen Sie das Docker -Bild (mit Dockerfile); 4. Build Docker Image (mit Docker Build); 5. Docker -Container ausführen (mit Docker Run).

CentOS -Installationsschritte: Laden Sie das ISO -Bild herunter und verbrennen Sie bootfähige Medien. Starten und wählen Sie die Installationsquelle; Wählen Sie das Layout der Sprache und Tastatur aus. Konfigurieren Sie das Netzwerk; Partition die Festplatte; Setzen Sie die Systemuhr; Erstellen Sie den Root -Benutzer; Wählen Sie das Softwarepaket aus; Starten Sie die Installation; Starten Sie nach Abschluss der Installation von der Festplatte neu und starten Sie von der Festplatte.

Backup- und Wiederherstellungsrichtlinie von GitLab im Rahmen von CentOS -System Um die Datensicherheit und Wiederherstellung der Daten zu gewährleisten, bietet GitLab on CentOS eine Vielzahl von Sicherungsmethoden. In diesem Artikel werden mehrere gängige Sicherungsmethoden, Konfigurationsparameter und Wiederherstellungsprozesse im Detail eingeführt, um eine vollständige GitLab -Sicherungs- und Wiederherstellungsstrategie aufzubauen. 1. Manuell Backup Verwenden Sie den GitLab-RakegitLab: Backup: Befehl erstellen, um die manuelle Sicherung auszuführen. Dieser Befehl unterstützt wichtige Informationen wie GitLab Repository, Datenbank, Benutzer, Benutzergruppen, Schlüssel und Berechtigungen. Die Standardsicherungsdatei wird im Verzeichnis/var/opt/gitlab/backups gespeichert. Sie können /etc /gitlab ändern

CentOS -Festplattenhalterung ist in die folgenden Schritte unterteilt: Bestimmen Sie den Namen der Festplattengeräte (/dev/sdx); Erstellen Sie einen Mountspunkt (es wird empfohlen, /mnt /newDisk zu verwenden). Führen Sie den Befehl montage (mont /dev /sdx1 /mnt /newdisk) aus; Bearbeiten Sie die Datei /etc /fstab, um eine permanente Konfiguration des Montings hinzuzufügen. Verwenden Sie den Befehl uMount, um das Gerät zu deinstallieren, um sicherzustellen, dass kein Prozess das Gerät verwendet.

Nachdem CentOS gestoppt wurde, können Benutzer die folgenden Maßnahmen ergreifen, um sich damit zu befassen: Wählen Sie eine kompatible Verteilung aus: wie Almalinux, Rocky Linux und CentOS Stream. Migrieren Sie auf kommerzielle Verteilungen: wie Red Hat Enterprise Linux, Oracle Linux. Upgrade auf CentOS 9 Stream: Rolling Distribution und bietet die neueste Technologie. Wählen Sie andere Linux -Verteilungen aus: wie Ubuntu, Debian. Bewerten Sie andere Optionen wie Container, virtuelle Maschinen oder Cloud -Plattformen.
