¿Hay alguien ahí? ¿Hay alguien en casa? Recuerdo estas líneas de “Comfortably Numb” de Pink Floyd cuando pienso en la monitorización de aplicação . Quizás suene extraño, pero tengan paciencia. Los matices en torno a la entrega rápida de aplicações seguras que satisfagan las necesidades del negocio introducen muchos puntos problemáticos potenciales para una red y una cartera de aplicação . Si a esto le sumamos la creciente diversidad de opciones de implementación (SaaS, nube, local e híbrida, por nombrar solo las más populares), cada uno de estos puntos problemáticos tiene sus propias áreas que pueden fallar, estar mal configuradas o convertirse en vectores de ataque, cada una con su propio radio de explosión y causas fundamentales. Como administradores responsables de aplicaciones y redes que somos, necesitamos una vista panorámica de cómo se mueve el tráfico alrededor de nuestra infraestructura de red. Entonces, ¿cómo se puede gestionar este riesgo cuando las aplicações son fundamentales para la funcionalidad del negocio? ¿Cómo entiendes la disponibilidad de las aplicaciones y la experiencia de tus usuarios al acceder a ellas? ¿Cómo sabes si tus aplicações están ahí ?
Monitorear las aplicações es crucial para una estrategia exitosa de seguridad y entrega de aplicaciones porque entender cómo el tráfico puede llegar a una aplicação significa tener más información para abordar los problemas antes de que se conviertan en problemas para los usuarios. Aproximadamente un tercio de las empresas que encuestamos para el Informe sobre el estado de la estrategia de aplicação del año pasado carecen de una línea de base para el rendimiento de las aplicaciones . Un porcentaje aún menor detecta problemas e interrupciones en las aplicaciones antes que los usuarios finales. Y cuando consideramos el hecho de que el 40% de los usuarios móviles se marchan a la competencia después de una mala experiencia con una aplicação , vemos lo vital que puede ser para una empresa supervisar la salud de sus aplicações. Ahora bien, es importante tener en cuenta aquí que los monitores de estado de BIG-IP Local Traffic Manager (LTM) verifican la disponibilidad de una aplicação, mientras que sus monitores de rendimiento verifican el rendimiento y la carga. Pero, en muchos sentidos, este enfoque para supervisar una aplicação ofrece una visión más realista de cómo se comporta una aplicação desde la perspectiva del cliente.
Entonces, hablemos de tres de las formas en las que BIG-IP LTM puede ayudarle a controlar sus aplicações.
Monitoreo simple : como lo indica el nombre, el monitoreo simple es simple. Este método de monitoreo básicamente pregunta, "Oye, ¿hay algo ahí?" y solo establecerá el estado "activo" o "inactivo" de un nodo LTM, un servidor DNS BIG-IP, un servidor virtual, un grupo, un miembro del grupo o un enlace. Los monitores simples contienen tres tipos de monitores (Gateway ICMP, ICMP y TCP_ECHO) y solo monitorean el nodo en sí, no los miembros del grupo, los protocolos individuales, los servicios o las aplicações de un nodo.
Dicho de otra manera: Como jugar a “Marco Polo” en una piscina con tus amigos. Uno de ustedes grita “Marco” y el resto de los miembros de la piscina responden con “Polo”. Sabes que están ahí en la piscina, pero no sabes mucho más allá de eso.
Monitoreo pasivo : como parte de una solicitud del cliente, el monitoreo pasivo verifica la salud de un miembro del grupo en función de parámetros definidos por el administrador, como la cantidad de datos intentados o solicitudes de conexión que ocurren dentro de un período determinado. Si el sistema no puede conectarse al servidor o recibir una respuesta después de esa cantidad de intentos dentro del período de tiempo, o si el sistema recibe una mala respuesta, el sistema marca al miembro del grupo como "caído".
Este método no crea tráfico de red adicional más allá de la solicitud del cliente y la respuesta del servidor y puede marcar a un miembro del grupo como “inactivo” rápidamente, siempre que haya tráfico de red. Dado que un monitor pasivo se aprovecha eficazmente de una solicitud de un cliente, no puede verificar respuestas específicas y puede ser lento para marcar a un miembro del grupo como "activo".
Dicho de otra manera: Como un monitor de pasillo en la escuela primaria. Están observando a los otros estudiantes recorrer los pasillos, informando si esos estudiantes llegan o no a clase, pero solo informan si hay tráfico.
Monitoreo activo : cuando necesita saber sobre el estado del tráfico hacia o desde una aplicação más allá de "¿Hay algo ahí?", este tipo de monitor envía verificaciones de estado periódicas. Si no hay respuesta dentro de un período específico, o si el estado del nodo muestra un rendimiento degradado, BIG-IP puede redirigir el tráfico a otro miembro del grupo o nodo. También puede simular una sesión de usuario como una verificación de estado contra servidores de aplicaciones, monitoreando aplicações con una verificación de estado HTTP y verificando respuestas específicas del servidor.
Un monitor activo puede tardar en marcar a un miembro del grupo como "inactivo" debido a que los monitores activos crean tráfico de red más allá de la solicitud del cliente y la respuesta del servidor; con más tráfico viene el potencial de mayor latencia.
Dicho de otra manera : Es como conducir tu coche por una carretera para evaluar el tráfico. Obtendrás una visión detallada de cómo se mueve el tráfico o dónde puede haber un atasco, pero al hacerlo se suma el tráfico que estás monitoreando.
No querría conducir su automóvil sin poder controlar su velocidad, la temperatura del motor o el consumo de combustible; ¿por qué intentar entregar una aplicação crítica para el negocio sin controlar cómo sus usuarios pueden acceder a ella, especialmente cuando mucho depende de que tengan una buena experiencia? Recuerda preguntar a tus aplicaciones: "¿Hay alguien en casa?"
Para obtener más información sobre las capacidades de monitoreo en BIG-IP, consulte los recursos a continuación o conéctese con su equipo de cuenta de F5 para descubrir cómo los monitores de estado de la aplicación BIG-IP pueden aplicarse a su caso de uso específico.