Lastverteilung


Bei hochfrequentierten Server-Anwendungen kann der Application-Server leicht zum Flaschenhals werden. Daher bieten viele Produkte die Möglichkeit, eine statische oder dynamische Lastverteilung vorzunehmen. Im einfachsten Fall lassen sich mehrere Instanzen des Servers auf einem Rechner starten. Leistungsfähigere Varianten erlauben dagegen die Verteilung dieser Instanzen auf mehrere Rechner, die sich nach außen hin aber wie ein Application-Server verhalten. Dabei reicht es nicht immer, die hereinkommenden Requests einfach per Round-Robin auf die Server zu verteilen. Application-Server können auch Anwendungen mit Benutzer-Sessions fahren. In diesem Fall ist es günstig, wenn Requests, die aus der gleichen Session stammen, wieder an den gleichen Application-Server weitergeleitet werden. Load-Balancer müssen dazu wissen, wo die Session-Information im Request kodiert ist und müssen auch mit SSL-Sessions umgehen können. Außerdem sollten sie den Belastungszustand der Server kennen, um neue Sessions, den am wenigsten belasteten Servern zuordnen zu können. Man unterscheidet zwischen Content Switching und Content Routing.

Lastverteilung findet jedoch nicht nur in Anwendungen statt. Sie wird generell angewendet, um Netzwerkressourcen optimal auszunutzen. So enthalten viele Routing-Algorithmen Metriken zur Lastverteilung von Netzwerkverkehr. Siehe auch Traffic Shaping.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]