Überwachung
Es ist wichtig, eine stabile Hochverfügbarkeitsumgebung bereitzustellen und gleichzeitig ein genaues Verfügbarkeitsbild in Echtzeit über alle E-Commerce-Kanäle hinweg sicherzustellen. Die verschiedenen Überwachungsservices und -tools unterstützen Sie bei der Bewertung von Metriken, Leistung und Allgemeinzustand, um sicherzustellen, dass Ihr Konto frei von Unterbrechungen ist.
- Einige Metriken oder Komponenten sind nur für detaillierte Diagnosen verfügbar.
- Die Überwachungstools, Parameter und Spezifikationen, die von IBM verwendet werden, können ohne weitere Mitteilung geändert werden. Viele der Überwachungsdetails sind IBM proprietär und vertraulich, z. B. für die Netz-, Datenbank-und Infrastrukturüberwachung.
Was überwacht IBM ?
System- und Infrastrukturüberwachung
| Überwachungsstufe | Beschreibung |
|---|---|
| Serverplattenbelegung | IBM überwacht und stellt sicher, dass die Serverdateisysteme über Plattenspeicherplatz verfügen. |
| Platten-E/A | IBM verfolgt E/A-Probleme bei Operationen in den Dateisystemen. |
| Physischer Hauptspeicher | IBM überwacht die Speicherbelegung der Server. |
| Server-CPU-Belastung | IBM überwacht die CPU auf Lastspitzen und verfolgt Daten auf Leistungstrends. |
| Netz | IBM überwacht die Netzkonnektivität und -bandbreite auf unterschiedliche Weise und auf mehreren Ebenen, einschließlich synthetischer Überwachung und interner Methoden. Dies umfasst Server, Firewalls, Router, Proxy-Server und Programme für den Lastausgleich. |
| Lastausgleichsfunktion (HAProxy) | IBM überwacht und stellt sicher, dass die Lastausgleichsfunktionen für Anwendungen (HAProxy) aktiv und empfangsbereit sind. Durch die URL-Überwachung wird sichergestellt, dass Anforderungen an die Anwendungsserver geleitet werden. |
| Verkehrsabnormität | IBM überwacht abnormalen Webdatenverkehr und verhindert DDOS-Attacken. |
Überwachung auf Anwendungsebene
| Überwachungsstufe | Beschreibung |
|---|---|
| Docker-Container | IBM überwacht Docker-Container, um sicherzustellen, dass sie immer betriebsbereit sind. |
| Middlewarekomponenten |
|
| Anwendungsfehlerrate | IBM überwacht alle Anwendungs-und Hintergrundservices, um die Fehlerrate auszuwerten. Ein Alert wird ausgelöst, wenn eine Fehlerrate einen Schwellenwert innerhalb eines definierten Zeitrahmens überschreitet. |
| Nachrichtenweitergabeverzögerung | IBM überwacht die Nachrichtenweitergabegeschwindigkeit, um eine minimale Verzögerung sicherzustellen. |
| Aggregierte Verzögerung | IBM überwacht die Gesamtverzögerung zwischen Beginn und Ende eines Hintergrundprozesses. |
| Antwortzeit des Web-Servers | IBM überwacht die API-Antwortzeiten, um sicherzustellen, dass die Zeiten in zufriedenstellende Bewertungen ähnlich wie APDEX fallen. |
| Servicedurchsatz | IBM stellt sicher, dass die Anzahl der pro Minute verarbeiteten Anforderungen einen zufriedenstellenden Schwellenwert erreicht. |
Überwachung von Anwendungsverzögerungen
Einige API-Anforderungen werden asynchron verarbeitet, daher ist es wichtig, diese Prozesszeiten zu überwachen. Bei einer Angebotsaktualisierung erhält der Benutzer beispielsweise einen akzeptierten Status, kann aber nicht bestätigen, wann der Prozess abgeschlossen ist.
Die Überwachung spielt eine wichtige Rolle, um sicherzustellen, dass die Prozesszeit unter einen zufriedenstellenden Schwellenwert fällt. Wenn ein Schwellenwert überschritten wird, wird das Operationsteam sofort benachrichtigt, um das Problem zu lösen. Details zu Schwellenwerten oder Toleranzstufen finden Sie im Service-Level-Agreement Ihres Nutzers.
- Nachrichtenweitergabeverzögerung
- Netzverzögerung
- Antwortzeit (Web-und Hintergrundprozess)
- Aggregatverzögerung
Die Metriken werden auf globaler Ebene für alle Tenantkonten überwacht.
Synthetische Überwachung
| Überwachungsstufe | Frequenz | Beschreibung |
|---|---|---|
| Konnektivität | Alle 5 Minuten | Die synthetische Überwachung ruft API-Anforderungen an jede unterstützte API auf und überprüft den erwarteten Antwortstatus und die zufriedenstellende Antwortzeit. |
| Datenintegrität | Alle 15 Minuten | Die synthetische Überwachung simuliert typische Anwendungsfälle und stellt sicher, dass vom System akzeptierte Daten abgerufen werden können. Außerdem werden die berechneten Werte auf ihre Richtigkeit überprüft. |
| Sicherungsweitergabe | Stündlich | Stellt sicher, dass die an einer Position verarbeiteten Daten ordnungsgemäß gespeichert und von einer Sicherungsposition abgerufen werden können. |