Kunci kepada isu kestabilan operasi – ketersediaan
Semakan lebih berdasarkan ringkasan dan penambahbaikan seterusnya. Jadi bagaimana kita mencari dan mengukur masalah kestabilan? Kemudian kita perlu mengeluarkan protagonis hari ini—ketersediaan.
Ketersediaan ialah penunjuk penting untuk menilai kestabilan perniagaan Ia boleh menemui masalah berkala dalam perniagaan melalui pengiraan data dan mewujudkan garis dasar, dan dengan itu meningkatkan kualiti perkhidmatan dengan cara yang lebih disasarkan.
Jadi, apakah itu kebolehgunaan? Ketersediaan merujuk kepada perkadaran jumlah masa yang tersedia untuk individu berfungsi dalam selang masa tertentu. Dalam erti kata lain, ia merujuk kepada kebarangkalian atau perkadaran sistem dapat beroperasi secara normal dalam tempoh masa tertentu. Bagi kebanyakan perniagaan Internet semasa kami, ia adalah "masa nyata" dan "dalam talian", iaitu Sistem Dalam Talian Masa Nyata. Bagi kebanyakan perniagaan kami, tempoh masa yang ditetapkan yang dinyatakan di atas hendaklah 7*24 jam.
Hasil kebolehgunaan selalunya dinyatakan menggunakan titik perpuluhan atau peratusan. Kami biasanya menggunakan ukuran yang dipanggil bilangan sembilan, yang sepadan dengan bilangan sembilan berturut-turut selepas titik perpuluhan. Contohnya, "Five Nines" bermakna sistem mempunyai ketersediaan 0.99999 (atau 99.999%) dalam tempoh masa yang ditetapkan.
Sebagai contoh, sistem beroperasi dalam tempoh masa tertentu, seperti 1 hari, iaitu 24 jam. Pada masa yang sama, butiran pemantauan kami ialah minit, iaitu 1440 minit. Sepanjang 1440 minit yang kami pantau, sistem berjalan seperti biasa selama 1430 minit. Kemudian dalam tempoh masa yang ditentukan ini, ketersediaan sistem ialah 1430/1440≈0.99306 (99.306%). Itulah yang sering kita panggil dua 9s.
Kemudian, nilai 99.306% mewakili bahagian sistem dalam keadaan Ketersediaan yang biasanya tersedia, dan nilai 0.694% yang diperoleh daripada 1-99.306% mewakili bahagian keadaan Ketidaktersediaan di mana sistem tidak dapat mengendalikan pengecualian. Hanya disenaraikan sebagai formula, ia adalah:
Jumlah masa perniagaan dalam talian = masa ketersediaan biasa perniagaan + masa ketidaksediaan luar biasa perniagaan
Melangkah lebih jauh, kebolehgunaan bermaksud:
Ketersediaan = masa ketersediaan biasa perniagaan / jumlah masa perniagaan dalam talian
Memahami apa itu kebolehgunaan, mari kita bincangkan tentang cara mewujudkan kebolehgunaan. Terdapat banyak cara untuk mewujudkan kebolehgunaan, dan terdapat beberapa kaedah biasa:
Kaedah ujian dail ialah kaedah menguji secara berkala sama ada status operasi setiap perniagaan adalah normal berdasarkan aplikasi, fungsi dan modulnya.
Sebagai contoh: Perniagaan kami mempunyai modul bernama A. Kemudian kami akan secara berkala (contohnya, sekali setiap 5 minit) mengambil contoh status berjalan modul ini dengan mensimulasikan gelagat pengguna. Jika modul berjalan seperti biasa, ia direkodkan sebagai Ketersediaan jika ia tidak normal, ia direkodkan sebagai Ketidaktersediaan. Perkadaran status Ketersediaan terkumpul dalam tempoh masa (contohnya, 1 hari) ialah ketersediaan modul ini.
Jadi, bagaimana untuk menilai sama ada perniagaan atau modul itu normal? Mari kita ambil perniagaan jenis web sebagai contoh Kita boleh menyemak kandungan utama halaman utama, halaman kategori atau halaman kandungan di bawah perkhidmatan. Secara umumnya, kita boleh memadankan medan atau kata kunci yang ditentukan pada Kepala, Badan dan Bawah halaman yang ditentukan. Jika medan atau kumpulan medan atau kata kunci yang ditentukan boleh dipadankan, ia adalah perkara biasa, jika tidak, ia adalah tidak normal. Kami boleh menggunakan skrip, Nagios, Zabbix dan alatan lain untuk melaksanakan ujian berkala perniagaan.
Kelebihan dan keburukan kaedah ini jelas. Kelebihannya ialah kaedah ini kurang sukar untuk dilaksanakan dan boleh diukur dengan mensimulasikan tingkah laku pengguna, dan ia juga boleh menjadi lebih konsisten dengan situasi perniagaan sebenar. Namun, melalui kaedah persampelan berkala ini, terdapat masalah sampel persampelan yang tidak mencukupi atau berat sebelah. Sebagai contoh, ujian dail dilakukan setiap 5 minit Jika kerosakan berlaku dan dibaiki dalam masa 5 minit ini, kaedah ujian dail akan sukar untuk menangkap ralat tersebut.
Kaedah analisis log ialah kaedah yang menganalisis log aplikasi, fungsi dan modul setiap perniagaan untuk mendapatkan ketersediaan.
Contohnya: Perniagaan kami mempunyai modul bernama A, kemudian log 1 jam pada modul ini akan dianalisis secara berkala (contohnya, sekali sejam). Perkadaran permintaan biasa yang dibezakan daripada tahap log ialah ketersediaan modul ini dalam sejam yang lalu. Mengambil perniagaan jenis web sebagai contoh, kami boleh membuat statistik dan menganalisis status 2XX dan 5XX masing-masing daripada log Kami boleh memahami bahawa 2XX bermaksud Ketersediaan dan 5XX bermaksud Ketidaktersediaan. (3XX dan 4XX boleh mempertimbangkan sama ada untuk mengambil bahagian dalam analisis berdasarkan keadaan perniagaan sebenar)
Kaedah ini jelas menyelesaikan masalah pensampelan yang tidak mencukupi atau berat sebelah dalam kaedah ujian dail, tetapi terdapat juga situasi di mana indeks impak perniagaan sebenar mungkin berbeza dengan ketara. Sebagai contoh, ralat kami dalam sejam yang lalu semuanya berlaku dalam masa 1 minit dan baki 59 minit perniagaan adalah perkara biasa. Jelas sekali, terdapat penyelewengan tertentu antara ketersediaan yang diperoleh dengan cara ini dan situasi perniagaan sebenar. Jadi bagaimana untuk menyelesaikan penyelewengan ini? Kaedah ambang analisis log wujud.
Kaedah ambang analisis log ialah kaedah perancangan ketersediaan yang menambah pertimbangan ambang status berdasarkan kaedah analisis log.
Sebagai contoh: Perniagaan kami mempunyai modul bernama A. Kami mendapati melalui analisis log bahawa bilangan permintaan untuk modul ini dalam keadaan biasa adalah kira-kira 100,000 kali seminit Kemudian kami boleh menetapkan ambang 10 kali. Maksud 10 kali ini ialah kami membenarkan ralat kurang daripada satu persepuluh ribu berlaku dalam masa satu minit. Jika bilangan ralat yang berlaku dalam masa 1 minit adalah kurang daripada 10 kali, kami menganggap status pada minit lalu sebagai normal dan menandakannya sebagai Ketersediaan. Jika lebih daripada 10 ralat berlaku dalam masa 1 minit, maka kami menganggap status pada minit lalu sebagai tidak normal dan menandakannya sebagai Tidak Tersedia. Akhir sekali, nisbah status Ketersediaan dikira sebagai ketersediaan modul ini. Sudah tentu, ambang ini perlu diselaraskan mengikut situasi sebenar perniagaan.
Kaedah ini secara berkesan menyelesaikan masalah pemutusan hubungan antara sisihan sampel kaedah ujian dail dan kesan perniagaan sebenar kaedah analisis log, dan mencapai keseimbangan yang baik.
Ada satu lagi soalan, jika perniagaan terdiri daripada tiga modul A, B dan C, bagaimana untuk mengira ketersediaan perniagaan melalui ketersediaan modul? Kaedah mudah ialah menggunakan purata ketersediaan tiga modul yang paling banyak. Tetapi terdapat masalah dengan matlamat perniagaan. Kemudian kita boleh menggunakan kaedah purata wajaran dengan menyelaraskannya dengan matlamat perniagaan. Sebagai contoh, jika modul A lebih kritikal kepada perniagaan, maka kami akan memberikan modul A lebih berat apabila mengira ketersediaan modul C ialah sistem pintasan untuk perniagaan, jadi kami boleh mengurangkan berat modul C semasa mengira ketersediaan. Secara analogi, ketersediaan yang kami perolehi boleh sehampir mungkin dengan perniagaan dan matlamatnya.
Kami juga boleh menggunakan nod platform ujian pihak ketiga seperti Keynote dan Borui untuk menjalankan ujian perniagaan yang lebih meluas untuk meningkatkan ketepatan pengumpulan sampel dan mengurangkan penyelewengannya. Sudah tentu, hasilnya juga dihadkan oleh platform pihak ketiga dan kestabilan pautan
Untuk perniagaan dengan pelanggan, kami boleh melaksanakan pengurusan pada laluan kritikal pelanggan, dan kemudian memusatkan log pengurusan pengguna ke pelayan untuk analisis terpusat. Walaupun kaedah ini boleh menggambarkan status pengguna yang paling realistik, kaedah ini juga mempunyai masalah seperti kos pelaksanaan yang agak tinggi dan muat naik log tertangguh.
Terdapat cara yang jauh lebih sedikit untuk mengira ketersediaan berbanding yang ditulis di atas, dan tiada kaedah tunggal yang boleh menyelesaikan semua masalah dan titik kesakitan. Pilih satu atau lebih kaedah yang paling sesuai untuk perniagaan atau pasukan anda dari perspektif kos, pendapatan, masa, dsb., dan gunakan kaedah tersebut untuk meningkatkan kualiti perkhidmatan perniagaan anda secara berterusan.
Atas ialah kandungan terperinci Kunci kepada isu kestabilan operasi – ketersediaan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Pembelajaran Linux tidak sukar. 1.Linux adalah sistem operasi sumber terbuka berdasarkan UNIX dan digunakan secara meluas dalam pelayan, sistem tertanam dan komputer peribadi. 2. Memahami sistem fail dan pengurusan kebenaran adalah kunci. Sistem fail adalah hierarki, dan keizinan termasuk membaca, menulis dan melaksanakan. 3. Sistem pengurusan pakej seperti APT dan DNF menjadikan pengurusan perisian mudah. 4. Pengurusan proses dilaksanakan melalui PS dan arahan teratas. 5. Mula belajar dari arahan asas seperti MKDIR, CD, Touch dan Nano, dan kemudian cuba penggunaan lanjutan seperti skrip shell dan pemprosesan teks. 6. Kesilapan umum seperti masalah kebenaran dapat diselesaikan melalui sudo dan chmod. 7. Cadangan Pengoptimuman Prestasi termasuk menggunakan HTOP untuk memantau sumber, membersihkan fail yang tidak perlu, dan menggunakan SY

Purata gaji tahunan pentadbir Linux ialah $ 75,000 hingga $ 95,000 di Amerika Syarikat dan € 40,000 hingga € 60,000 di Eropah. Untuk meningkatkan gaji, anda boleh: 1. Secara berterusan mempelajari teknologi baru, seperti pengkomputeran awan dan teknologi kontena; 2. Mengumpulkan pengalaman projek dan menubuhkan portfolio; 3. Mewujudkan rangkaian profesional dan mengembangkan rangkaian anda.

Penggunaan utama Linux termasuk: 1. Sistem Operasi Pelayan, 2. Sistem Terbenam, 3. Linux cemerlang dalam bidang ini, menyediakan kestabilan, keselamatan dan alat pembangunan yang cekap.

Internet tidak bergantung pada sistem operasi tunggal, tetapi Linux memainkan peranan penting di dalamnya. Linux digunakan secara meluas dalam pelayan dan peranti rangkaian dan popular untuk kestabilan, keselamatan dan skalabiliti.

Inti sistem pengendalian Linux adalah antara muka baris arahannya, yang boleh melakukan pelbagai operasi melalui baris arahan. 1. Operasi Fail dan Direktori Gunakan LS, CD, MKDIR, RM dan arahan lain untuk menguruskan fail dan direktori. 2. Pengguna dan Pengurusan Kebenaran Memastikan keselamatan sistem dan peruntukan sumber melalui UserAdd, Passwd, CHMOD dan arahan lain. 3. Pengurusan proses menggunakan PS, membunuh dan arahan lain untuk memantau dan mengawal proses sistem. 4. Operasi rangkaian termasuk PING, IFCONFIG, SSH dan arahan lain untuk mengkonfigurasi dan menguruskan sambungan rangkaian. 5. Pemantauan sistem dan penyelenggaraan sistem seperti TOP, DF, DU untuk memahami status operasi sistem dan penggunaan sumber.

Pengenalan Linux adalah sistem operasi yang kuat yang disukai oleh pemaju, pentadbir sistem, dan pengguna kuasa kerana fleksibiliti dan kecekapannya. Walau bagaimanapun, kerap menggunakan arahan panjang dan kompleks boleh membosankan dan er

Linux sesuai untuk pelayan, persekitaran pembangunan, dan sistem tertanam. 1. Sebagai sistem pengendalian pelayan, Linux stabil dan cekap, dan sering digunakan untuk menggunakan aplikasi konkurasi tinggi. 2. Sebagai persekitaran pembangunan, Linux menyediakan alat arahan dan sistem pengurusan pakej yang cekap untuk meningkatkan kecekapan pembangunan. 3. Dalam sistem tertanam, Linux ringan dan disesuaikan, sesuai untuk persekitaran dengan sumber yang terhad.

Pengenalan: Mengamankan sempadan digital dengan penggodaman etika berasaskan Linux Di dunia yang semakin saling berkaitan, keselamatan siber adalah yang paling penting. Ujian penggodaman dan penembusan etika adalah penting untuk mengenal pasti dan mengurangkan keruntuhan secara proaktif


Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Versi Mac WebStorm
Alat pembangunan JavaScript yang berguna

Muat turun versi mac editor Atom
Editor sumber terbuka yang paling popular

DVWA
Damn Vulnerable Web App (DVWA) ialah aplikasi web PHP/MySQL yang sangat terdedah. Matlamat utamanya adalah untuk menjadi bantuan bagi profesional keselamatan untuk menguji kemahiran dan alatan mereka dalam persekitaran undang-undang, untuk membantu pembangun web lebih memahami proses mengamankan aplikasi web, dan untuk membantu guru/pelajar mengajar/belajar dalam persekitaran bilik darjah Aplikasi web keselamatan. Matlamat DVWA adalah untuk mempraktikkan beberapa kelemahan web yang paling biasa melalui antara muka yang mudah dan mudah, dengan pelbagai tahap kesukaran. Sila ambil perhatian bahawa perisian ini

SublimeText3 versi Inggeris
Disyorkan: Versi Win, menyokong gesaan kod!

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)