Home Up PDF Prof. Dr. Ingo Claßen
Serverlose Datenbanksysteme - ADBKT

Merkmale

  • Abstraktion von der physischen Infrastruktur
  • Reduzierter Verwaltungsaufwand
  • Hohe Verfügbarkeit und Ausfallsicherheit
  • Nutzungsbasierte Abrechnung
  • Automatische Skalierung inkl. Skalierung auf Null

Herausforderungen

  • Kaltstart und potenziell höhere Latenz
  • Sicherheit - weniger direkte Kontrolle
  • Anbieterbindung (Vendor Lock-in)
  • Debugging und Fehlersuche
  • Kostenunvorhersehbarkeit
  • Auswahlkomplexität

Automatische elastische Skalierung

Bezieht sich auf Ressourcen

  • VMs, Container
  • CPU, Speicher, Netzwerk, Anfragen

Aktionen

  • Automatische Anpassung von Ressourcen in Echtzeit
  • Bewältigung von Lastspitzen ohne manuelle Eingriffe
  • Kontinuierliche Überwachung zentraler Leistungsmetriken
  • Automatischer Skalierungsprozess
  • Inkrementelle Skalierung

Skalierung auf null

  • Keine Aktivität: Ressourcen auf null herunterzufahren
  • Neue Anfrage: Datenbank hochgefahren, Ressourcen zuweisen
  • Trennung Rechenkapazität (CPU, RAM) / Speicherkapazität
  • Minimaler Aktivität: aktive Knoten herunterfahren / temporäre Daten verschieben
  • Prozesse auf schnelle Wiederaufnahme ausgelegt
  • Architektur auf Skalierung optimiert

Preismodell - Pay-As-You-Go

  • Bezahlung nur für die tatsächlich genutzte Ressourcen, Dienste oder Produkte
  • Kosten direkt an Volumen oder die Menge gekoppelt (z. B. Anzahl der Anfragen, Speicherkapazität)
  • Keine hohen Anfangsinvestitionen oder langfristigen Verträge notwendig
  • Flexible Nutzung ohne langfristige finanzielle Verpflichtungen

Preismodell - Provisionierung

  • Reservierung einer festen Menge an Ressourcen im Voraus
  • Für konstante Arbeitslast
  • Vorteil: Verfügbarkeit der Ressourcen sichergestellt
  • Kosten: Im Voraus festgelegt und konstant, unabhängig von der Nutzung
  • Günstiger für Anwendungen mit vorhersehbarer Leistung
  • Autoskalierung: Anpassung der provisonierten Ressourcen in definiertem Rahmen

Sicherheit

  • Implementierung / Verantwortung beim Cloud-Anbieter
  • Datenverschlüsselung: Schutz von Daten während Übertragung und im Ruhezustand
  • Zugriffskontrolle: Rollenbasierte Zugriffskontrolle und Identitäts-/Zugriffsmanagement (IAM)
  • Netzwerksicherheit: Virtual Private Clouds (VPCs) und Netzwerksicherheitsgruppen zur Isolierung
  • Protokollierung und Überwachung: Nachverfolgung von Zugriffen/Änderungen für Compliance und Sicherheitsvorfälle
  • Datenisolierung: Strikte Trennung der Daten verschiedener Kunden in Multi-Tenant-Umgebungen

Verfügbarkeit und Zuverlässigkeit

  • Nutzung von Anwendungen, auch unter unerwarteten Bedingungen
  • Automatische Replikation über mehrere Rechenzentren
  • Fehlererkennungs- und -behebungsmechanismen
  • Weiterleitung Verkehr auf funktionierende Instanzen
  • Integration von Backup- und Wiederherstellungsfunktionen
  • Redundanz und Lastverteilung

Geografische Verteilung

  • Datennähe zum Nutzer
  • Maximierung von Zuverlässigkeit und Verfügbarkeit
  • Minimierung Risiko eines vollständigen Ausfalls
  • Umleitung Datenzugriff andere geographische Regionen