Categories: Workspace

Mehr Netzwerk-Performance durch Lastverteilung

Auf dem Markt gibt es verschiedene Generationen von Lastverteilern, und sie decken in ihrer Funktionsweise ein breites Spektrum ab – von äußerst simpel bis unglaublich stabil und umfassend bei der Verbesserung der Netzwerkleistung.

Lastverteiler der ersten Generation sind im Grunde DNS-Rechner, die als Verteiler agieren, indem sie HTTP-Sitzungen starten, die über mehrere IP-Hosts verteilt werden. Diese Systeme verwenden einfache Ping-Funktionen, um sicherzustellen, dass Sitzungsanfragen nicht an unzulässige Server gesendet werden, und bringen eine gewisse Fehlertoleranz in Multi-Server-Installationen.

Lastverteiler der zweiten Generation schalten sich nicht nur ein, um zu sehen, ob die Server noch ordentlich ticken, sondern stellen auch fest, wie es mit deren Leistung aussieht. Wird ein Server überlastet, können eingehende Anfragen an andere Rechner gesendet werden, um sicherzustellen, dass die Gesamtlast gleichmäßig über alle verfügbaren Ressourcen verteilt wird.

Lastverteiler der dritten Generation schließlich sind so ausgelegt, dass sie die gesamte Content-Lieferkette abdecken. Da Web- und Netzwerkdienste immer komplizierter werden, reicht die Überwachung einer einzelnen Ebene von Web-Servern meist nicht mehr aus. Es macht keinen Sinn, Anfragen an einen leistungsfähigen Web-Host auf der ersten Ebene umzuleiten, wenn hinter diesem defekte Back-End-Server und/oder -Anwendungen stehen. Neue Dienste wie zum Beispiel Online-Shopping-Anbieter haben deshalb damit begonnen, mehrere Ebenen von Servern für Inhalte, Datenbanken und Engines zur Transaktionsverarbeitung zu verwenden. Weil solche elektronischen Unternehmen mit dem Geld der Verbraucher arbeiten, ist es von grundlegender Bedeutung, den Kunden die bestmögliche Performance und Zuverlässigkeit garantieren zu können. Deshalb entwickelten Anbieter von Lastverteilungstechnologien Lösungen der dritten Generation, welche die einwandfreie Funktionsweise aller Ressourcen in der Content-Lieferkette sicherstellen sollen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

7 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

7 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

1 Woche ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

1 Woche ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

1 Woche ago

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

2 Wochen ago