Warum die Fehlersuche wichtig ist | enterprise.netscout.com

Warum die Fehlersuche wichtig ist


Warum das Verständnis der Fehlersuche wichtig ist

Wenn Anwendungen langsam erscheinen, vergeuden frustrierte Benutzer Zeit und Energie. Langsame Anwendungen verursachen verlorene Zeit, was wiederum verlorenes Geld bedeutet. Außerdem wird die Zeit der IT-Mitarbeiter vergeudet. In manchen Fällen verbringen die Help Desk- oder PC-Analysten viel Zeit mit dem Neustarten von Client-Stationen oder der Überprüfung der IP-Konfigurationen und Kabelverbindungen.



Wenn eine Bemühung gemacht wird, sich über die Problembehandlung bei Anwendungen zu informieren und diese Fähigkeiten dann zur Verbesserung der Leistung des Netzwerks und der Anwendungen angewendet werden, ist es eine Investition in das Unternehmen. Das zahlt sich in Dividenden genauso aus wie die Einsparung von Versandkosten, Reduzierung des Kraftstoffverbrauchs oder Beseitigung von weiteren anderen Ineffizienzen sich auszahlen.

Aber die Problembehandlung bei TCP-Anwendungen ist nicht einfach. Im Gegensatz zu Voice oder Video, die in der Regel UDP-basiert sind, ist der Leistungsabfall bei Anwendungen nicht offensichtlich. Wenn der Klang schlecht ist oder das Bild auf dem TV-Bildschirm verzerrt ist, bemerkt dies jedermann sofort. Aber bei TCP-Anwendungen wie Transaktions-Verarbeitungsssystemen wird die Leistung eher basierend darauf beurteilt, wie sich das System gestern verhalten hat. Ist es heute langsamer, als es gestern war, beginnt der Benutzer sich zu beschweren. Schlimmer noch, wenn die Anwendung langsam schlechter wird, wird die Änderung möglicherweise überhaupt nicht bemerkt und das Unternehmen beginnt, Geld durch die Ineffizienz zu verlieren.

Grundlegendes zu Typen von Anwendungen
Es gibt viele Beispiele für Anwendungen, die unter unsere Kontrolle fallen werden. Web-Anwendungen umfassen sowohl Anwendungen, die tatsächlich über das Internet kommunizieren, wie auch solche, die einen Browser wie Internet Explorer®, Chrome®, Safari® oder Firefox® verwenden. Letztere werden oft Web-aktivierte Anwendungen genannt. Anwendungen werden immer häufiger als „Browser-basiert“ beschrieben. Dies bedeutet normalerweise, dass der Benutzer beginnt, indem er einen Browser öffnet und eine Verbindung zur Serveranwendung innerhalb dieses Browserfensters aufbaut. Die meisten von uns haben diese Anwendungen schon verwendet, wenn wir Online-Banking verwenden, einen Film bestellen oder ein Flugticket reservieren. Was für uns wichtig ist, ist dass der zugrunde liegende Datenverkehr zwischen dem Client und dem Server über HTTP oder HTTPS übertragen wird. Beides sind TCP-basierte Anwendungsprogramm-Schnittstellen.


SQL-Anwendungen beinhalten Rufe von einer Client-Anwendung zu einer Server-Datenbankanwendung für Datensätze oder Tabellen aus einer SQL-Datenbank. Diese können, müssen aber nicht, Web-aktiviert sein und HTTP oder HTTPS verwenden. Beispielsweise kann die Clientanwendung einem Benutzer ein Ergebnis präsentieren, das erfordert, dass ein Feld auf dem Bildschirm ausgefüllt wird. Nach dem Einfüllen eines Wertes wird dieser an den Server gesendet, damit eine Berechnung ausgeführt wird. Der Server nimmt das Ergebnis und bestimmt, dass ein weiterer Datensatz an den Client zurückgesendet werden muss. Alle diese Interaktionen finden statt unter der Kontrolle des TCP-Protokolls und werden vom TCP-Betrieb, der Leistung der einzelnen Prozessoren sowie von der Netzwerkleistung beeinflusst.

Eng verbunden mit Datenbankaktivität sind Transaktionsverarbeitungs-Systeme. Diese überschneiden sich oft mit SQL-Datenbankanwendungen. In Transaktionsverarbeitungs-Systemen liegt der Schwerpunkt auf der Annahme relativ kleiner Datenmengen und Ausführung einer Berechnung in kurzer Zeit. ERP-Systeme mit Einzelkomponenten wie ein Kreditorenmodul, Lagermodul oder Bestellungseingabemodul sind Beispiele für Transaktionsverarbeitungs-Systeme. Wenn ein Benutzer die Telefonnummer eines Kunden ändert, ist eine Transaktion aufgetreten. Die Daten für eine solche Änderung und die Informationen, die zeigen, dass die Änderung vorgenommen wurde, werden zwischen dem Client und dem Server unter der Kontrolle des TCP übertragen.




Imaging-Systeme, z. B. die Fotos oder Röntgenbilder inventarisieren, sind auch sehr oft TCP-basiert. Sie sind in der Regel sehr große Dateien und das Verschieben von einem Server auf einen Client ist ein Massentransfer. Solche Massentransfers sind der Grund, für den TCP ursprünglich konzipiert wurde. FTP (File-Transfer-Protokoll) ist eine wichtige Schnittstelle für Anwendungsprogramme, die dazu verwendet wird. Es wird über die Befehlszeile ausgeführt von innerhalb eines File-Transfer-Programms oder in einem Browser. Ein Benutzer klickt auf eine Miniaturansicht des Bildes, das er anzeigen will und das FTP-Protokoll wird aufgerufen, um das Bild vom Server abzurufen. FTP ist eins der besten Beispiele für eine einfache Anwendung des TCP-Protokolls. Der Client identifiziert die abzurufende Datei (in diesem Fall ein Bild), und für den Transfer wird eine separate Verbindung geöffnet. Der Schwerpunkt in dem Vorgang ist, so viele Daten wie möglich zu senden, so schnell das Netzwerk damit umgehen kann. Diese Anwendungen können Links auf Netzwerken schneller als fast jede andere Art von Anwendung sättigen. Dadurch erscheinen sie empfindlicher gegenüber Betriebsmethoden, die innerhalb TCP diktiert werden. Kleine Netzwerkprobleme werden sehr deutlich in einer Dateiübertragung, vor allem, wenn es sich um eine große Datei handelt.

Data-Warehousing-Systeme sind auch abhängig von Massen-Dateiübertragungen. Ein Data-Warehouse gilt als eine gut organisierte, indizierte Ablage elektronischer Dokumente eines Unternehmens. Wenn ein Dokument abgerufen werden muss, zeigt die Client-Anwendung das oder die Dokumente oder Parameter an, die die erforderlichen Informationen eindeutig definieren. Wenn die Serveranwendung diese Informationen empfängt, ruft sie die Informationen ab und sendet sie als eine Massen-Dateiübertragung. Folglich sind sie fast immer TCP-basiert. Und, infolgedessen verhalten sie sich sehr wie andere Dateitransfer-basierte Prozesse.


Während VoIP-Nutzdaten zwischen den Telefonen mit UDP übertragen wird, verwendet der Verbindungsaufbau häufig TCP. In dem Austausch, der stattfindet, wenn ein Telefon abgenommen wird, werden nur kleine Datenmengen übertragen. Der Prozess kann jedoch ARP, DNS und andere Protokolle beinhalten, die erforderlich sein können. Schlechte Leistung oder Fehler in dieser Verbindung werden die Qualität des Aufrufs nicht beeinflussen. Probleme werden offensichtlich in der Zeit, die benötigt wird, um die Verbindung aufzubauen oder den Mangel an Signaltönen zu bemerken, an die wir uns gewöhnt haben. Beispielsweise kann der Benutzer wählen, aber kein Besetztzeichen oder Klingelton hören.

Eine weitere Kategorie von Anwendungen, die TCP verwenden, beinhaltet CRM-Systeme (Kundenbeziehungsmanagement). Sie sind in der Regel eine Kombination aus transaktionsorientierten und Datenbanksystemen. Sie sind auch von TCP abhängig.

Bevor wir tiefer auf das Ablaufverfahren für Anwendungen eingehen, müssen wir ein weiteres Element berücksichtigen.

Datenflüsse von Anwendungen

Wir werden sechs Punkte betrachten, die Anwendungsdatenflüsse betreffen:

1. DNS-Abfragen
2. RP-Verbindungsaushandlung
3. Aufbau der TCP-Verbindung
4. Sender/Empfänger (Interaktion)
5. Datenfluss
6. Schließen der TCP-Verbindung

In diesem Abschnitt werden wir UDP-Anwendungen nicht betrachten, weil sie in der Regel nur 15% oder weniger des Datenverkehrs im Netzwerk repräsentieren und es einfacher ist, die Ursache für die schwache Leistung zu isolieren. UDP werden wir später in dem Artikel besprechen.




ZURÜCK ZUM INHALTSVERZEICHNIS

DIE GESAMTE ANLEITUNG HERUNTERLADEN

 
 
Powered By OneLink