Mehr als nur Lastverteilung

Ohne Load Balancer läuft gar nichts rund

Load-Balancing

Steigender Netzwerk-, User- und Web-Traffic sowie immer komplexere Multi-Cloud- und Hybrid-Umgebungen stellen IT-Teams vor große Herausforderungen. Load Balancer helfen dabei, dass Anwendungen – unabhängig davon, wo sie gehostet werden – reibungslos und zuverlässig laufen.

Doch richtig eingesetzt, haben sie weit mehr als die namensgebende Lastverteilung zu bieten.

Anzeige

Bereits in den Anfangstagen des Internets stieg die Nutzerbasis und damit auch der Web-Traffic rapide an. Der Bedarf, die ebenfalls zunehmende Nutzung von PC-Servern zu optimieren und entsprechende Ressourcen zu bündeln, führte zur Entwicklung sogenannter Load Balancer. Sie sind heute aus dem Werkzeugkasten von IT-Administratoren kaum wegzudenken und gelten bei Verantwortlichen als essenziell, um hochverfügbare, performante und vor allem sichere IT-Infrastrukturen bereitzustellen und zu betreiben. Oder anders ausgedrückt: Ohne Load Balancer ist im Kontext hochdynamischer Anwendungslandschaften praktisch unmöglich, den von Nutzern verursachten Netzwerk-Traffic gleichmäßig über die vielen Server zu verteilen. Zudem routen sie den Traffic auch geographisch über sämtliche Server-Standorte hinweg, um die Downtimes zu minimieren und die Nutzererfahrung durch geringere Latenzen zu verbessern.

Ein weiterer Faktor, der in heutigen IT-Infrastrukturen eine immer größere Rolle spielt, ist das Cloud-Computing. Viele Unternehmen haben überdies nicht nur eine Cloud in Betrieb, sondern eine Multi-Cloud-Umgebung. Das macht Load Balancer obligatorisch, die neben Sicherheit und Flexibilität auch aktuelle Deployment-Methoden unterstützt und Workflows für die Bereitstellung von Anwendungen auf Multi-Cloud-Umgebungen optimiert. Um den richtigen Load Balancer auszuwählen, ist zunächst ein Blick unter die Haube wichtig.

Was machen Load Balancer genau?

Load Balancer, die auch unter dem Namen Application Delivery Controller (ADC) bekannt sind, können als Software- oder Hardware-Komponente auf Geräten bereitgestellt werden, die die Verbindungen von Clients und Servern managen. Sein Zweck ist, wie der Name bereits vermuten lässt, die Last gleichmäßig auszubalancieren und deren Verteilung zu optimieren. Ziel des Prozederes ist, dass Anwendungsnutzer ihre Apps reibungslos und nahtlos verwenden können. Load-Balancing-Lösungen nutzen Unternehmen gleichermaßen für interne Anwendungen sowie für solche, die von Kunden genutzt werden – darunter Mail-Programme, ERP- und CRM-Anwendungen, Webinhalte oder E-Commerce-Systeme.

Anzeige

Da manche Anwendungen die Kapazität eines einzelnen Servers zuweilen weit überschreiten können, sind Load Balancer wichtig, um die ununterbrochene Verfügbarkeit und die Skalierbarkeit dieser Anwendungen sicherzustellen. Dafür leitet er den Datenverkehr über verschiedene Lastausgleichsalgorithmen an einen Pool verfügbarer Server weiter. Werden darüber hinaus noch weitere Ressourcen benötigt, sind aktuelle Load Balancer dazu in der Lage, zusätzliche Server hinzuzuziehen und die Last auch global zu verteilen.

Mehr als nur Lastverteilung

Doch neben ihrer integralen Wichtigkeit, um die Systemperformanz und Anwendungslandschaft zu gewährleisten, haben Load Balancer weitere Vorteile, zum Beispiel im Hinblick auf die Cybersecurity. Da sie zwischen Client und Anwendungsserver positioniert sind, können Load Balancer auch problemlos Sicherheitsfunktionen übernehmen und beispielsweise als Web Application Firewall (WAF) fungieren. Auch die immer mehr zum Standard avancierende Zwei-Faktor-Authentifizierung kann direkt durch entsprechende Load-Balancing-Lösungen forciert werden. Dazu muss die integrierte WAF sogenannte Custom Authentication Flows erzwingen – die Firewall prüft dann via Mechanismen wie Cookie- oder Token-Abfrage, ob eine Zwei-Faktor-Authentifizierung erfolgt ist. Ist das nicht der Fall, kann sie die Verbindung blockieren. Gerade angesichts der steigenden Zahlen von Cyberattacken und der enormen Risiken, die mit ihnen verbunden sind (von den wachsenden Kosten, der durch sie verursachten Schäden ganz zu schweigen) müssen NetOps- und DevOps-Teams Load Balancer als festen und integralen Bestandteil ihrer Cybersecurity-Strategie betrachten. Dazu gehört auch, sie nicht mehr nur als Tool für den Netzwerkbetrieb zu betrachten.

Durch die bereits erwähnte ideale Position in der Service-Chain für die Bereitstellung von Anwendungen können sie als zentraler Dreh- und Angelpunkt für den Zugriff auf Anwendungsumgebungen betrachtet werden. Ausgestattet mit der oben genannten WAF-Funktion, ist ein Load Balancer so etwa in der Lage, eine bösartige SQL Injection abzuwehren, die ein Hacker über verschlüsselte Kanäle an die Anwendungsumgebung sendet. Insbesondere bei DDoS (Distributed Denial of Service)-Attacken bieten Load Balancer einen zusätzlichen Schutz. Sie können nämlich den Datenverkehr zwischen den Servern umleiten, sofern ein bestimmter Server auffällig viele Datenpakete empfängt. So verringern sie die Angriffsfläche und erschweren die Erschöpfung der Serverressourcen, was die Anwendung stabil hält. 

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Load Balancer in hybriden Umgebungen

Technologisch haben Anbieter ihre Load Balancer in den letzten Jahren auch dahingehend deutlich weiterentwickelt, dass sie mit den Veränderungen der IT-Infrastruktur – etwa durch Cloud- und Hybrid-Anwendungen – Schritt halten können. So ist es heutzutage üblich, Load-Balancing-Lösungen softwarebasiert in entsprechenden DevOps- oder Continuous-Integration- und Continuous-Delivery-Prozessen einzusetzen. Der anspruchsvollste Typ von Load Balancer sind in diesem Zusammenhang sogenannte ELB (Elastic Load Balancer)-Lösungen. Gerade im Cloud-Umfeld bieten sie hervorragende Ergebnisse und Skalierbarkeit, da sie den eingehenden Datenverkehr automatisch auf alle verfügbaren Ressourcen verteilen. Die „Elastizität“ kommt daher, dass der Load Balancer sich automatisch an wechselnde Lasten anpasst und automatisiert den Zustand sämtlicher Zielinstanzen checkt. Entspricht eine Zielinstanz nicht den Vorgaben, wird kein Traffic an sie weitergeleitet, bis sie den Ansprüchen wieder genügt.

Bei der Wahl der richtigen Load-Balancing- und ADC-Lösung, sollten Unternehmen jedoch darauf achten, einen einfachen und einheitlichen Ansatz zu verfolgen. Gerade wer Multi-Cloud-Umgebungen betreibt, wird feststellen, dass die meisten Cloud-Provider eigene Lösungen anbieten – die selten mit der Konkurrenz kompatibel sind. Es gilt daher, eine Load-Balancing-Lösung zu finden, die sich nicht nur für den Einsatz in On-premises- oder bestimmten Cloud-Umgebungen eignet, sondern Cloud-agnostisch die Lastverteilung über hybride Umgebungen hinweg durchführen kann. Unternehmen sollten außerdem über die Zukunftssicherheit ihrer Load Balancer nachdenken. Sie benötigen gerade für die Verarbeitung sensibler Daten eine vertrauenswürdige Lösung, die gleichzeitig einen schnellen Return on Investment liefert. Ein guter Load Balancer muss einfach zu konfigurieren und zu verwalten sein. Bestenfalls bietet er eine in die Lösung eingebettete Point-and-Click-Bereitstellung, die die Bereitstellung und den Betrieb neuer Webanwendungen erheblich vereinfacht. Ein zentralisiertes Dashboard, das den Traffic, die Telemetriedaten und die Anwendungslandschaft abbildet ist ebenfalls ein wichtiger Aspekt für die Wahl der geeignetsten Load-Balancing-Lösung.

Ist der passende Load Balancer gefunden, müssen Unternehmen schließlich noch ihre NetOps- und DevOps-Teams an Bord holen: Die beste Lösung hilft nicht, wenn das Personal sie nicht richtig einsetzt. Die IT-Verantwortlichen müssen sicherstellen, dass Load Balancer von diesen Teams, die Multi-Cloud- oder Hybrid-Umgebungen verwalten, als Teil ihres Sicherheitsansatzes angenommen und in ihn integriert werden. Nur dann spielen Load Balancer ihr Potenzial voll aus.

Thomas Schuller

Thomas

Schuller

Regional Sales Director DACH

Progress Software

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.