Blinde Fehlerbehebung - weiterhin eine führende Ursache von ungelösten Problemen in IT | NETSCOUT

Blinde Fehlerbehebung - weiterhin eine führende Ursache von ungelösten Problemen in IT

Chris Greer

Versuchen Sie diese Übung, wenn Sie einige Minuten Zeit haben. Nehmen Sie sich ein Puzzlespiel mit 100 Teilen, verbinden Sie sich die Augen, schütten Sie die Teile auf einen Tisch und stecken Sie das Puzzle zusammen.

Ist das möglich? Gut, wenn wir die Teile mit Gewalt zusammenpressen, sind wir technisch in der Lage, alle Teile zu verbinden, aber sobald wir die Augenbinde entfernen, kann das etwas chaotisch aussehen.

Dies veranschaulicht die Situation, in der sich IT-Techniker heutzutage befinden können. Netzwerk- und Anwendungsprobleme werden immer umfangreicher und komplexer, und ihre Lösung erfordert eine komplette Transparenz der Kundendatenbanken. Warum? Werfen wir dazu einen Blick auf den Werdegang einer Kundenanfrage vom Client-Tastenanschlag bis zur Server-Antwort, um zu sehen, wie viele Geräte erforderlich sind, um dies geschehen zu machen. Dann können wir feststellen, ob die Transparenz in unserer eigenen IT-Umgebung Lücken aufweist.

Von Client-Tastenanschlag zur Lieferung der Anwendung

Zuerst baut der Client eine Verbindung mit dem/den Anwendungsserver(n) auf. Nehmen wir an, dass diese sich in einem Rechenzentrum befinden, das wir kontrollieren, nicht in der Öffentlichkeit oder einer gehosteten Cloud-Umgebung. Nehmen wir ebenso an, dass die Person die Verbindung drahtlos mit einem Laptop von einem Konferenzraum aus aufbaut. Zum Aufbau der Verbindung muss der Client den Anschluss an ein WLAN aufbauen und eine Datenrate und ein Signal erreichen, die ausreichend sind, die Übertragung für die Anwendung zu unterstützen. Nach der Authentifizierung der Domäne fordert der Client die Anwendungsserver-IP vom DNS-Server an, der dann die Verbindung mit dem/den Anwendungsserver(n) zulässt. Auf dem Weg in die Serverumgebung können Pakete vom Client durch eine Anzahl von physischen oder virtuellen Netzwerkgeräten laufen, die MPLS oder andere WAN-Umgebungen von einem Service-Anbieter beinhalten können.

Nach der Ankunft im Rechenzentrum kann die Anfrage erst von einem Load-Balancer verarbeitet werden, der sie dann an einen verfügbaren Frontend-Server weiterleitet. An diesem Punkt erfordert die Anwendung möglicherweise Backend-Transaktionen zu Anwendungs- oder Datenbankservern, die sich auf den gleichen oder angrenzenden virtuellen Umgebungen befinden. Wenn eine Antwort formuliert ist, wird sie schließlich auf einem ähnlichen Netzwerkweg zurück an den Client übertragen, hoffentlich ohne Engpässe oder Paketverlust. Von allen diesen Komponenten im Paket-Zyklus (in manchen Umgebungen können es noch mehr sein), wie viele überwachen wir effektiv? Das würde nicht nur die Momentan-Überwachung für Probleme, die jetzt auftreten, einschließen, sondern auch Back-in-Time Daten für zeitweilige Probleme, die nur hin und wieder aufzutreten scheinen. Wenn wir uns alle Komponenten überlegt haben, die zum Liefern von leistungsstarken Anwendungen erforderlich sind, finden wir möglicherweise heraus, dass es bedeutende Lücken in unserer Transparenz gibt, wo wir beim Prüfen auf Probleme blind sind.

OptiView XG und TruView sind die umfassenden Werkzeuge, die für komplette Transparenz der Anwendungslieferung erforderlich sind. Das OptiView XG stellt Echtzeit- und Back-in-Time-Daten für die drahtlosen und die verdrahteten und Netzwerkumgebungen bereit, einschließlich der ausführlichen Visual Path Analysis-Funktionen, die Netzwerkprobleme im Paketweg aufzeigen. In der Anwendungsumwelt setzt TrueView Stream-to-Disk-Paketspeicherung, Anwendungsreaktionszeiten, Transaktionsanalyse und Datenflussdaten wirksam ein, um Probleme auf eine einzelne Verbindung, einen Server oder eine Transaktion zurückzuführen.
Mit diesen zwei Produkten sind Blindstellen in der Netzwerk- und Anwendungstransparenz eine Sache der Vergangenheit. Dadurch können IT-Techniker schnell und klar die Grundursache von den Problemen finden, die die Leistung beeinflussen.

 

Zugehörige IT-Networking-Ressourcen
 

Machen Sie weiter mit unserem Network Insider Blog für weitere Informationen über die Netzwerküberwachung, -analyse und -störungssuche

 
 
Powered By OneLink