BLOG

Überwachen Sie die Anwendungsverfügbarkeit mit F5 BIG-IP LTM

Griff Shelley Miniatur
Griff Shelley
Veröffentlicht am 29. Juni 2023

Ist da jemand drin? Ist jemand zu Hause? Wenn ich an Anwendungsüberwachung denke, fallen mir diese Zeilen aus „Comfortably Numb“ von Pink Floyd ein. Es mag seltsam klingen, aber haben Sie Geduld mit mir. Die Feinheiten bei der schnellen Bereitstellung sicherer Anwendungen, die den Geschäftsanforderungen entsprechen, bringen viele potenzielle Problempunkte für ein Netzwerk und ein Anwendungsportfolio mit sich. Wenn man dann noch die wachsende Vielfalt an Bereitstellungsoptionen hinzufügt – SaaS, Cloud, vor Ort und Hybrid, um nur die beliebtesten zu nennen –, dann hat jeder dieser Problembereiche seine eigenen Bereiche, die ausfallen oder falsch konfiguriert sein können oder zu Angriffsvektoren werden können, jeder mit seinem eigenen Explosionsradius und seinen eigenen Grundursachen. Als verantwortungsvolle Verwalter von Apps und Netzwerken benötigen wir eine Vogelperspektive auf die Verkehrsbewegungen innerhalb unserer Netzwerkinfrastruktur. Wie können Sie also dieses Risiko managen, wenn Anwendungen für die Funktionalität Ihres Unternehmens von entscheidender Bedeutung sind? Wie verstehen Sie die App-Verfügbarkeit und die Erfahrungen Ihrer Benutzer beim Zugriff darauf? Woher wissen Sie, ob Ihre Bewerbungen überhaupt da sind?

Die Überwachung von Anwendungen ist für eine erfolgreiche App-Sicherheits- und Bereitstellungsstrategie von entscheidender Bedeutung. Denn wenn man weiß, wie der Datenverkehr eine Anwendung erreicht, hat man mehr Einblicke, um Probleme zu beheben, bevor sie zu Problemen für die Benutzer werden. Ungefähr einem Drittel der Unternehmen, die wir für den State of Application Strategy Report des letzten Jahres befragt haben, fehlt eine Basis für die App-Leistung . Ein noch kleinerer Prozentsatz erkennt App-Probleme und Ausfälle, bevor die Endbenutzer dies tun. Und wenn wir bedenken, dass 40 % der Mobilnutzer nach einer einzigen schlechten Erfahrung mit einer Anwendung zur Konkurrenz wechseln, wird uns klar, wie wichtig es für ein Unternehmen sein kann, die Integrität seiner Anwendungen zu überwachen. Hierbei ist zu beachten, dass die Integritätsmonitore des BIG-IP Local Traffic Manager (LTM) die Verfügbarkeit einer Anwendung prüfen, während die Leistungsmonitore Leistung und Auslastung überprüfen. Doch in vielerlei Hinsicht ermöglicht dieser Ansatz zur Überwachung einer Anwendung einen realistischeren Einblick in das Verhalten einer Anwendung aus der Sicht eines Clients.

Lassen Sie uns also über drei Möglichkeiten sprechen, wie BIG-IP LTM Ihnen dabei helfen kann, den Überblick über Ihre Anwendungen zu behalten.

Einfache Überwachung – Wie der Name schon sagt, ist einfaches Monitoring einfach. Diese Überwachungsmethode fragt im Grunde: „Hey, ist da etwas?“ und stellt nur den „Aktuell“- oder „Nicht aktiv“-Status eines LTM-Knotens, eines BIG-IP-DNS-Servers, virtuellen Servers, Pools, Poolmitglieds oder Links fest. Einfache Monitore enthalten drei Monitortypen – Gateway ICMP, ICMP und TCP_ECHO – und überwachen nur den Knoten selbst, nicht Poolmitglieder, einzelne Protokolle, Dienste oder Anwendungen auf einem Knoten.

Anders ausgedrückt: Als ob Sie mit Ihren Freunden im Pool „Marco Polo“ spielen würden. Einer von euch ruft „Marco“ und die restlichen Poolmitglieder antworten mit „Polo“. Sie wissen, dass sie da draußen im Pool sind, aber darüber hinaus wissen Sie nicht viel.

Passive Überwachung – Als Teil einer Client-Anforderung prüft die passive Überwachung den Zustand eines Pool-Mitglieds anhand von vom Administrator definierten Parametern wie der Anzahl der versuchten Daten- oder Verbindungsanforderungen, die innerhalb eines bestimmten Zeitraums auftreten. Wenn das System nach dieser Anzahl von Versuchen innerhalb des Zeitrahmens keine Verbindung zum Server herstellen oder keine Antwort erhalten kann oder wenn das System eine fehlerhafte Antwort erhält, markiert das System das Poolmitglied als „inaktiv“.

Diese Methode erzeugt keinen zusätzlichen Netzwerkverkehr über die Clientanforderung und die Serverantwort hinaus und kann ein Poolmitglied schnell als „ausgefallen“ markieren, vorausgesetzt, es besteht Netzwerkverkehr. Da ein passiver Monitor sich effektiv an eine Client-Anforderung anschließt, kann er nicht nach bestimmten Antworten suchen und ein Pool-Mitglied kann langsam als „aktiv“ markiert werden.

Anders ausgedrückt: Wie ein Fluraufseher in der Grundschule. Sie beobachten die anderen Schüler beim Durchqueren der Gänge und melden, ob diese Schüler zum Unterricht kommen oder nicht, melden sich jedoch nur, wenn Verkehr herrscht.

Aktive Überwachung – Wenn Sie über den Status des Datenverkehrs zu oder von einer Anwendung mehr wissen müssen als nur „Ist da etwas?“, sendet dieser Monitortyp regelmäßige Statusprüfungen. Wenn innerhalb eines angegebenen Zeitraums keine Antwort erfolgt oder der Knotenstatus eine beeinträchtigte Leistung anzeigt, kann BIG-IP den Datenverkehr an ein anderes Poolmitglied oder einen anderen Knoten umleiten. Es kann außerdem eine Benutzersitzung als Integritätsprüfung für App-Server simulieren, indem es Anwendungen mit einer HTTP-Integritätsprüfung überwacht und nach bestimmten Antworten vom Server sucht.

Ein aktiver Monitor kann ein Poolmitglied nur langsam als „ausgefallen“ markieren, da aktive Monitore Netzwerkverkehr erzeugen , der über die Clientanforderung und die Serverantwort hinausgeht. Mit mehr Verkehr geht die Möglichkeit einer längeren Latenz einher.

Anders ausgedrückt : Als ob man mit dem Auto die Straße entlangfährt, um den Verkehr einzuschätzen. Sie erhalten einen detaillierten Einblick in den Verkehrsfluss oder in mögliche Staus, allerdings wird dadurch der von Ihnen überwachte Verkehr vergrößert.

Sie möchten doch nicht Auto fahren, ohne Geschwindigkeit, Motortemperatur oder Kraftstoffverbrauch überwachen zu können. Warum sollten Sie also versuchen, eine geschäftskritische Anwendung bereitzustellen, ohne zu überwachen, wie Ihre Benutzer darauf zugreifen können, insbesondere wenn so viel davon abhängt, dass sie eine gute Erfahrung machen? Denken Sie daran, Ihre Apps zu fragen: „Ist jemand zu Hause?“

Weitere Informationen zu den Überwachungsfunktionen in BIG-IP finden Sie in den unten aufgeführten Ressourcen. Alternativ können Sie sich an Ihr F5-Account-Team wenden, um zu erfahren, wie Sie BIG-IP-App-Integritätsmonitore in Ihrem spezifischen Anwendungsfall einsetzen können.

Monitorkonzepte

In-TMM-Überwachung

Externe Monitore und Vorlagen