BLOG

Surveillez la disponibilité des applications avec F5 BIG-IP LTM

Vignette de Griff Shelley
Griff Shelley
Publié le 29 juin 2023

Est-ce qu'il y a quelqu'un là-dedans ? Est-ce qu'il y a quelqu'un à la maison ? Ces lignes de « Comfortably Numb » de Pink Floyd me viennent à l’esprit lorsque je pense à la surveillance des applications. Cela peut paraître étrange, mais soyez indulgents avec moi. Les nuances autour de la livraison rapide d’applications sécurisées qui répondent aux besoins de l’entreprise introduisent de nombreux points problématiques potentiels dans un réseau et un portefeuille d’applications. Ajoutez à l’équation la diversité croissante des options de déploiement (SaaS, cloud, sur site et hybride, pour ne citer que les plus populaires) et ces points sensibles ont chacun leurs propres zones qui peuvent tomber en panne, être mal configurées ou devenir des vecteurs d’attaque, chacune avec son propre rayon d’explosion et ses propres causes profondes. En tant que gestionnaires responsables d'applications et de réseaux, nous avons besoin d'une vue d'ensemble de la manière dont le trafic se déplace dans notre infrastructure réseau. Alors, comment pouvez-vous gérer ce risque lorsque les applications sont essentielles au fonctionnement de votre entreprise ? Comment comprenez-vous la disponibilité des applications et l'expérience de vos utilisateurs qui y accèdent ? Comment savoir si vos applications sont même ?

La surveillance des applications est essentielle à la réussite d'une stratégie de sécurité et de distribution d'applications, car comprendre comment le trafic parvient à atteindre une application signifie avoir plus d'informations pour résoudre les problèmes avant qu'ils ne deviennent des problèmes pour les utilisateurs. Environ un tiers des entreprises que nous avons interrogées pour le rapport sur l'état de la stratégie applicative de l'année dernière ne disposent pas d'une base de référence pour les performances des applications . Un pourcentage encore plus faible détecte les problèmes et les pannes des applications avant leurs utilisateurs finaux. Et lorsque l'on considère le fait que 40 % des utilisateurs mobiles vont vers un concurrent après une mauvaise expérience avec une application, on voit à quel point il peut être vital pour une entreprise de surveiller la santé de ses applications. Il est important de noter ici que les moniteurs de santé de BIG-IP Local Traffic Manager (LTM) vérifient la disponibilité d'une application tandis que ses moniteurs de performances vérifient les performances et la charge. Mais, à bien des égards, cette approche de surveillance d’une application donne un aperçu plus réaliste de la façon dont, du point de vue du client, une application se comporte.

Alors, parlons de trois des façons dont BIG-IP LTM peut vous aider à garder un œil sur vos applications.

Surveillance simple – Comme son nom l’indique, la surveillance simple est simple. Cette méthode de surveillance demande essentiellement : « Hé, y a-t-il quelque chose ? » et établira uniquement l'état « actif » ou « inactif » d'un nœud LTM, d'un serveur DNS BIG-IP, d'un serveur virtuel, d'un pool, d'un membre du pool ou d'un lien. Les moniteurs simples contiennent trois types de moniteurs (Gateway ICMP, ICMP et TCP_ECHO) et surveillent uniquement le nœud lui-même, pas les membres du pool, les protocoles individuels, les services ou les applications sur un nœud.

Autrement dit : Comme jouer à « Marco Polo » dans une piscine avec vos amis. L’un d’entre vous crie « Marco » et les autres membres de la piscine répondent « Polo ». Vous savez qu’ils sont là-bas dans la piscine, mais vous ne savez pas grand-chose au-delà de ça.

Surveillance passive – Dans le cadre d’une demande client, la surveillance passive vérifie l’état d’un membre du pool en fonction de paramètres définis par l’administrateur, comme le nombre de tentatives de données ou de demandes de connexion qui se produisent au cours d’une certaine période. Si le système ne peut pas se connecter au serveur ou recevoir une réponse après ce nombre de tentatives dans le délai imparti, ou si le système reçoit une mauvaise réponse, le système marque le membre du pool comme « hors service ».

Cette méthode ne crée pas de trafic réseau supplémentaire au-delà de la demande du client et de la réponse du serveur et peut marquer rapidement un membre du pool comme « hors service », à condition qu’il y ait du trafic réseau. Étant donné qu’un moniteur passif s’appuie efficacement sur une demande client, il ne peut pas vérifier les réponses spécifiques et peut être lent à marquer un membre du pool comme « actif ».

Autrement dit : Comme un surveillant de couloir à l’école primaire. Ils regardent les autres étudiants traverser les couloirs, signalent si ces étudiants arrivent ou non en classe, mais signalent seulement s'il y a du trafic.

Surveillance active – Lorsque vous avez besoin de connaître l'état du trafic vers ou depuis une application au-delà de la question « Y a-t-il quelque chose ? », ce type de moniteur envoie des contrôles d'état périodiques. S'il n'y a pas de réponse dans un délai spécifié, ou si l'état du nœud indique des performances dégradées, BIG-IP peut rediriger le trafic vers un autre membre du pool ou un autre nœud. Il peut également simuler une session utilisateur comme un contrôle de santé par rapport aux serveurs d'applications, en surveillant les applications avec un contrôle de santé HTTP, en vérifiant les réponses spécifiques du serveur.

Un moniteur actif peut être lent à marquer un membre du pool comme « hors service » car les moniteurs actifs créent du trafic réseau au-delà de la demande du client et de la réponse du serveur ; plus le trafic est important, plus la latence est importante.

Autrement dit : C'est comme conduire votre voiture sur une route pour évaluer le trafic. Vous obtenez un aperçu détaillé de la façon dont le trafic se déplace ou des endroits où il peut y avoir un embouteillage, mais cela augmente le trafic que vous surveillez.

Vous ne voudriez pas conduire votre voiture sans pouvoir surveiller votre vitesse, la température du moteur ou la consommation de carburant. Pourquoi tenter de fournir une application essentielle à l’entreprise sans surveiller la manière dont vos utilisateurs peuvent y accéder, en particulier lorsque tant de choses dépendent de la qualité de leur expérience ? N'oubliez pas de demander à vos applications : « Est-ce qu’il y a quelqu’un à la maison ? »

Pour plus d'informations sur les capacités de surveillance de BIG-IP, consultez les ressources ci-dessous ou contactez votre équipe de compte F5 pour découvrir comment les moniteurs de santé des applications BIG-IP peuvent s'appliquer à votre cas d'utilisation spécifique.

Concepts de surveillance

Surveillance In-TMM

Moniteurs et modèles externes