在廠商發現之前,現在已經有工具能有讓IT專家檢測雲宕機了。 一位Azure使用者在微軟宣佈宕機前15小時檢測到了服務受阻,一位亞馬遜彈性計算雲(EC2)使用者能夠使用基於軟體即服務的應用性能管理工具追蹤亞馬遜支援沒有注意到的問題。
這個SaaS工具是來自Boundary公司的產品,需要在不屬於任何公有雲的每一個服務實例上安裝一個代理,授權訪問作業系統,比如Amazon EC2、Rackspace的Cloud Servers和Microsoft Windows Azure。 一旦安裝,代理通過虛擬網路介面監聽網路流量運行併發送資訊到Boundary的資料中心,這個資料中心處理並通過自定制的Web介面展示給使用者。
「在我們安裝Boundary之前,我們對於我們的解決方案的網路性能不清楚,」Fredrik Lindstrom表示,他是歐洲雲服務提供者QBranch的系統架構師,他們公司使用Windows Azure服務匯流排允許用戶端通過QNET自服務門戶訪問其資料中心。 今年10月30日,QBranch能夠在微軟宣佈宕機前用服務匯流排警告其使用者網路問題。
然而Boundary不能精確的識別宕機原因,但是顯示了很多包傳輸發生混亂或者在QBranch的位置與微軟歐洲的虛擬資料中心之間放棄了。 最終,兩個錯誤的網路交換器被認為是導致間歇性網路連接的原因。 首先,假設錯誤是在QBranch這一端,Lindstrom說道,但是一旦Boundary報告被分析,就會清晰的顯示故障在微軟那一端。
Okta分享Boundary對於亞馬遜支援的資訊
識別和訪問管理服務提供者Okta完全基於亞馬遜Web服務(AWS),有大約200個實例部署在上面,進行測試、開發、執行和生產工作負載。 他們在其中70個實例上運行了Boundary代理,一個用於生產。 Okta習慣于網路的可視性,Boundary提供了發生問題時同AWS支援的交流,因為有些問題過於小不足以引起雲服務巨鱷的注意。
「亞馬遜做這麼大的生意,他們不必注意我們這個規模的事情,」Adam D'Amico表示,他是Okta的技術操作總監,「一些特別大的問題需要轉移給他們處理。 」特別的,Boundary允許Okta在可用區域之間檢測分區,「他們極可能相信我,如果我檢測到了某種我能說出來的事情,‘看,我這個不能用。 ’」D'Amico表示,「看,不只是一個或者兩個機器這樣;兩個不同的區域中有很多。 」
兩個使用者都說Boundary有潛力成為更加有效的工具。 比如,自動化臨界點,都是他們希望的功能,能夠自動擴展檢測臨界點,也能夠自動的在流量反常時警告使用者。 另外,還應該積累一些常識,什麼時候正常,什麼時候不正常。
D'Amico表示Boundary有潛力成為監控安全問題的廠商,主要是網路性能安全問題,當伺服器同一個從未使用過的埠對話時警告使用者。
Boundary的主要競爭對手是應用性能監控工具供應商,比如AppDynamics、CA Inc.、Circonus、ExtraHop、Librato和NewRelic。 也有其他的雲基礎架構監控工具,用於大資料分析,通過SaaS交付協助使用者控制雲管理。 包括CloudPhysics、Sumo Logic、Splunk、AppFirst和ScaleXtreme。
Boundary的工具對於發送2GB檢測資料到其資料中心是免費的。 QBranch是每月5GB資料400美元。
(責任編輯:蒙遺善)