Home
Up
PDF
Prof. Dr. Ingo Claßen
Serverlose Datenbanksysteme - ADBKT
1
2
3
4
Slidemode: off
Slidemode: on
Merkmale
Abstraktion von der physischen Infrastruktur
Reduzierter Verwaltungsaufwand
Hohe Verfügbarkeit und Ausfallsicherheit
Nutzungsbasierte Abrechnung
Automatische Skalierung inkl. Skalierung auf Null
Herausforderungen
Kaltstart und potenziell höhere Latenz
Sicherheit - weniger direkte Kontrolle
Anbieterbindung (Vendor Lock-in)
Debugging und Fehlersuche
Kostenunvorhersehbarkeit
Auswahlkomplexität
Automatische elastische Skalierung
Bezieht sich auf Ressourcen
VMs, Container
CPU, Speicher, Netzwerk, Anfragen
Aktionen
Automatische Anpassung von Ressourcen in Echtzeit
Bewältigung von Lastspitzen ohne manuelle Eingriffe
Kontinuierliche Überwachung zentraler Leistungsmetriken
Automatischer Skalierungsprozess
Inkrementelle Skalierung
Skalierung auf null
Keine Aktivität: Ressourcen auf null herunterzufahren
Neue Anfrage: Datenbank hochgefahren, Ressourcen zuweisen
Trennung Rechenkapazität (CPU, RAM) / Speicherkapazität
Minimaler Aktivität: aktive Knoten herunterfahren / temporäre Daten verschieben
Prozesse auf schnelle Wiederaufnahme ausgelegt
Architektur auf Skalierung optimiert
Preismodell - Pay-As-You-Go
Bezahlung nur für die tatsächlich genutzte Ressourcen, Dienste oder Produkte
Kosten direkt an Volumen oder die Menge gekoppelt (z. B. Anzahl der Anfragen, Speicherkapazität)
Keine hohen Anfangsinvestitionen oder langfristigen Verträge notwendig
Flexible Nutzung ohne langfristige finanzielle Verpflichtungen
Preismodell - Provisionierung
Reservierung einer festen Menge an Ressourcen im Voraus
Für konstante Arbeitslast
Vorteil: Verfügbarkeit der Ressourcen sichergestellt
Kosten: Im Voraus festgelegt und konstant, unabhängig von der Nutzung
Günstiger für Anwendungen mit vorhersehbarer Leistung
Autoskalierung: Anpassung der provisonierten Ressourcen in definiertem Rahmen
Sicherheit
Implementierung / Verantwortung beim Cloud-Anbieter
Datenverschlüsselung: Schutz von Daten während Übertragung und im Ruhezustand
Zugriffskontrolle: Rollenbasierte Zugriffskontrolle und Identitäts-/Zugriffsmanagement (IAM)
Netzwerksicherheit: Virtual Private Clouds (VPCs) und Netzwerksicherheitsgruppen zur Isolierung
Protokollierung und Überwachung: Nachverfolgung von Zugriffen/Änderungen für Compliance und Sicherheitsvorfälle
Datenisolierung: Strikte Trennung der Daten verschiedener Kunden in Multi-Tenant-Umgebungen
Verfügbarkeit und Zuverlässigkeit
Nutzung von Anwendungen, auch unter unerwarteten Bedingungen
Automatische Replikation über mehrere Rechenzentren
Fehlererkennungs- und -behebungsmechanismen
Weiterleitung Verkehr auf funktionierende Instanzen
Integration von Backup- und Wiederherstellungsfunktionen
Redundanz und Lastverteilung
Geografische Verteilung
Datennähe zum Nutzer
Maximierung von Zuverlässigkeit und Verfügbarkeit
Minimierung Risiko eines vollständigen Ausfalls
Umleitung Datenzugriff andere geographische Regionen
9
8
7
6
5
4
3
2
1