Lastverteilung

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Bei hochfrequentierten Server-Anwendungen kann der Application-Server leicht zum Flaschenhals werden. Daher bieten viele Produkte die Möglichkeit, eine statische oder dynamische Lastverteilung vorzunehmen. Im einfachsten Fall lassen sich mehrere Instanzen des Servers auf einem Rechner starten. Leistungsfähigere Varianten erlauben dagegen die Verteilung dieser Instanzen auf mehrere Rechner, die sich nach außen hin aber wie ein Application-Server verhalten. Dabei reicht es nicht immer, die hereinkommenden Requests einfach per Round-Robin auf die Server zu verteilen. Application-Server können auch Anwendungen mit Benutzer-Sessions fahren. In diesem Fall ist es günstig, wenn Requests, die aus der gleichen Session stammen, wieder an den gleichen Application-Server weitergeleitet werden. Load-Balancer müssen dazu wissen, wo die Session-Information im Request kodiert ist und müssen auch mit SSL-Sessions umgehen können. Außerdem sollten sie den Belastungszustand der Server kennen, um neue Sessions, den am wenigsten belasteten Servern zuordnen zu können. Man unterscheidet zwischen Content Switching und Content Routing.

Lastverteilung findet jedoch nicht nur in Anwendungen statt. Sie wird generell angewendet, um Netzwerkressourcen optimal auszunutzen. So enthalten viele Routing-Algorithmen Metriken zur Lastverteilung von Netzwerkverkehr. Siehe auch Traffic Shaping.

Aktuelle Beiträge

Ransomware Marke Eigenbau Daniel Richey Mi., 24.04.2024 - 08:31
Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte "Junk Gun"-Ransomware und ihre Bedeutung für den Malware-Markt untersucht.
Richtig auf NIS-2 vorbereiten Redaktion IT-A… Mi., 24.04.2024 - 07:41
Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.
Download der Woche: Winpilot Daniel Richey Mi., 24.04.2024 - 07:00
Wenn Sie als professioneller Anwender nicht genutzte, vorinstallierte Programme und Features von Windows loswerden möchten, kann das kostenfreie Tool "Winpilot" weiterhelfen. Damit entfernen Sie überflüssige Apps und Funktionen wie etwa den KI-Assistenten Copilot.