大发龙虎大战你 好,游客 登录
背景:
阅读新闻

大发龙虎大战应用程序监控需要采用多管齐下的大发龙虎大战方法

[日期:2019-09-02] 来源:大发龙虎大战企业 网D1Net  作者: [字体: ]

  大发龙虎大战企业 如果希望监控云应用,需要收集有关性能、成本和安全性的指标。大发龙虎大战企业 IT团队及其选择实施的大发龙虎大战工具 需要协调工作。

  大发龙虎大战应用程序监控是一项多学科的工作。为了大发龙虎大战优化 基础设施,管理人员和开发人员须实施几种不同类型的云应用程序监控措施,其中包括检查性能、开销和安全性。更重要的是,其中一些监控学科包含子学科。

  为了使问题更加复杂,需要以特定的方式监控不同类型的大发龙虎大战应用程序或大发龙虎大战服务 。例如,监视无大发龙虎大战服务 器功能需要一种不同于监视虚拟大发龙虎大战服务 器上运行的应用程序的大发龙虎大战方法 。

  为了制定一个大发龙虎大战应用程序监控策略,需要探讨主要的监控类型,它们如何应用于各种类型的应用程序和大发龙虎大战大发龙虎大战服务 ,以及哪些大发龙虎大战本地 大发龙虎大战工具 和第三方大发龙虎大战工具 可用。

  大发龙虎大战监控的关键类型

  大发龙虎大战监控可以分为三个重要但重叠的类别:

  •性能监控。这种类型的监控旨在确保大发龙虎大战应用程序可用,并且它们可以充分运行。其目的是识别和诊断可能削弱性能的各种类型的问题,范围从基础设施问题(例如缺乏网络带宽)到配置问题(例如无效的负载平衡设置)到应用程序错误。

  •成本监控。在云中,资源的低效使用会迅速产生大量成本,因此监控成本尤为关键。因此,大发龙虎大战成本监控已成为其自身的一门学科,其中包含各种专用于成本大发龙虎大战优化 的大发龙虎大战工具 和策略。

  •安全监控。安全监控在很多情况下都很重要,但在云中执行可能尤其具有挑战性。这不仅是因为大发龙虎大战环境通常由多个重叠的基础设施和大发龙虎大战软件 层组成,而且因为大发龙虎大战在公共和专用网络之间没有提供硬边界。

  这些类别的大发龙虎大战监控以各种方式重叠。例如,安全监控包括识别分布式拒绝大发龙虎大战服务 (DDoS)攻击,这也会威胁到应用程序的可用性和性能。它们还涵盖了大发龙虎大战优化 大发龙虎大战应用程序性能、成本和安全性所需的其他几种类型的监视,例如数据库监视和日志监视。因此,大发龙虎大战监控的类型应该被视为大发龙虎大战应用程序监控的重叠学科,而不是整齐明确的监控类型。

  同样,值得注意的是,尽管上述三种监控类型的主要责任通常都落在不同类型的IT员工身上,但好的大发龙虎大战监控策略使很多类型的监控都成为一项集体努力。例如,安全监控可能是安全专业人员的主要职责,但其他IT管理员和开发人员也需要参与大发龙虎大战帮助 识别和响应安全问题,以便快速解决这些问题。

  同样,成本监控应该是IT大发龙虎大战组织 内每个人的关注点,因为以很多方式监控大发龙虎大战的很多人都可以大发龙虎大战帮助 识别和解决云中的浪费或效率低下的流程。

  构建大发龙虎大战监控策略

  在许多情况下,大发龙虎大战本地 大发龙虎大战工具 不足以进行适当的大发龙虎大战应用程序监控。

  要执行每种类型的监视,IT团队应审查特定的指标和信息。这不是一个全面的列表,但它提供了一些团队应该寻找的真实示例。

  重要的是,这些指标还强调了监控策略根据团队部署的特定大发龙虎大战工作负载而变化的方式。例如,当运行基于云的虚拟机时,大发龙虎大战企业 需要查找的信息类型与监视无大发龙虎大战服务 器应用程序所需的信息类型非常不同。

  各种指标和信息来源有助于绩效监控,其中包括以下内容:

  •资源可用性。大发龙虎大战企业 部署并运行的云大发龙虎大战服务 或实例是什么?如果虚拟机意外关闭,或者数据库不再响应请求,这些可能表明大发龙虎大战应用程序性能问题迫在眉睫。

  •响应时间。大发龙虎大战资源响应请求需要多长时间?响应缓慢可能是因为资源本身缺乏快速响应的计算能力或内存,或者网络带宽不足可能是根本问题。

  •应用程序错误。大发龙虎大战企业 的云应用程序产生了多少错误?这些错误的根源是什么?根据运行的应用程序类型以及这些应用程序记录错误的方式,跟踪此信息的能力会有所不同。例如,无大发龙虎大战服务 器功能生成的日志数据相对较少,而在虚拟机中运行的传统Web应用程序将生成大发龙虎大战更多 的日志数据。如果大发龙虎大战企业 使用的大发龙虎大战大发龙虎大战服务 提供对错误信息的访问,那么操作系统日志也是错误信息的重要来源。

  •流量水平。在给定时间内有多少用户访问大发龙虎大战企业 的大发龙虎大战大发龙虎大战服务 或应用程序,流量模式随时间的变化如何?如果流量突然激增,大发龙虎大战企业 是否准备扩大大发龙虎大战资源分配以满足需求?

  要跟踪和大发龙虎大战优化 大发龙虎大战成本,请查找未使用的资源。正在运行但未被主动使用的虚拟机实例,大发龙虎大战数据库和其他资源是云中成本效率低下的常见来源。大发龙虎大战企业 确定并关闭这些资源,团队还可以考虑将工作负载迁移到不同类型的体系结构,例如无大发龙虎大战服务 器,这要求大发龙虎大战企业 仅在大发龙虎大战服务 处于活动状态时才付费。

  另一个需要关注的领域是虚拟大发龙虎大战服务 实例大发龙虎大战优化 。大多数大发龙虎大战提供商允许用户从数十种虚拟机实例类型中进行选择。当大发龙虎大战企业 能够确定哪一个对于给定工作负载而言颇具成本效益时,将不太可能超支。此外,用户应尽可能利用折扣实例大发龙虎大战产品 (如保留实例)。

  当然,安全性是大发龙虎大战应用程序监控中的一个重要考虑因素。团队为支持大发龙虎大战安全而收集的信息类型将根据他们部署的工作负载及其面临的威胁而有很大差异。但总的来说,大多数大发龙虎大战安全监控策略都将重点关注以下方面:

  •身份和访问管理。须正确配置身份和访问管理(IAM)策略,以防止对大发龙虎大战资源和大发龙虎大战服务 的意外访问。如果大发龙虎大战企业 使用它们,容器将需要以很大限度地隔离它们和主机的方式进行配置。例如,确保阻止容器以root身份运行。

  •漏洞检测。部署在云中的代码——无论是在虚拟机、容器、无大发龙虎大战服务 器功能还是其他方面,查看是否正确扫描了已知的恶意大发龙虎大战软件 签名?

  •运行时异常检测。应监控在云中运行的应用程序和大发龙虎大战服务 是否存在异常行为,这可能表示存在违规行为或企图违规行为。

  •DDoS攻击。 DDoS攻击通过向大发龙虎大战应用程序发送大量请求而使大发龙虎大战应用程序崩溃,对大发龙虎大战安全和性能都构成威胁。IT团队应使用大发龙虎大战提供商的大发龙虎大战工具 (如AWS Shield)来缓解DDoS攻击,同时还应监控表明正在尝试此类攻击的网络流量模式。

  大发龙虎大战应用程序监控大发龙虎大战工具

  在大发龙虎大战提供商提供的本机监控大发龙虎大战工具 (如Azure Monitor和AWS CloudWatch)和第三方监控大发龙虎大战产品 之间,可以轻松构建大发龙虎大战监控大发龙虎大战工具 集。

  大多数大发龙虎大战组织 将使用其大发龙虎大战提供商或提供商的本机大发龙虎大战工具 作为执行很多类型的大发龙虎大战监控的基础。但是,在许多情况下,本机大发龙虎大战工具 还不够。添加第三方监控平台是明智之举,该平台可以获取CloudWatch等大发龙虎大战工具 收集的数据,并大发龙虎大战帮助 团队更有效地分析和可视化。许多这些第三方大发龙虎大战工具 包括应用程序性能监视(APM)平台。有些具有安全信息和事件管理(SIEM)平台,可以分析来自云端的数据以发现安全事件。

 

  有效的大发龙虎大战应用程序监控是一项复杂的工作,需要大发龙虎大战企业 从多个角度进行监控。整个IT团队需要做出贡献,部署各种大发龙虎大战工具 和策略来收集指标,从而全面了解大发龙虎大战应用程序的性能、成本效益、安全性。

大发龙虎大战推荐 打印 | 录入:admin | 阅读:
本文评论   
评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 大发龙虎大战本站 管理人员有权保留或大发龙虎大战删除 其管辖留言中的任意内容
  • 大发龙虎大战本站 有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款