Ankara
0 (312) 276 75 93
info@billgatesweb.com

Donanım ve Ağ Mimarisini Tasarlama – Blog Yazma – Web Tasarımı Yapımı – Web Tasarımı YouTube Videosu Yapımı – Web Sitesi Tasarlama Fiyatları

Web Danışmanlık Hizmeti, Seo Hizmeti Al, Mobile Uygulama Yaptır, Back Link Satın Al, Blog Yazdırmak İstiyorum, Makale YAZDIRMA siteleri, Parayla makale YAZDIRMA, Seo makale fiyatları, Sayfa başı yazı yazma ücreti, İngilizce makale yazdırma, Akademik makale YAZDIRMA, Makale Fiyatları 2022, Makale yazma, Blog Yazdırma, Akademik Danışmanlık, Tercüme Danışmanlık & 0 (312) 276 75 93

Donanım ve Ağ Mimarisini Tasarlama – Blog Yazma – Web Tasarımı Yapımı – Web Tasarımı YouTube Videosu Yapımı – Web Sitesi Tasarlama Fiyatları

İçeriklerle Aramayı İyileştirme

Donanım ve Ağ Mimarisini Tasarlama

Dinamik Web sayfaları oluşturmak için çeşitli teknolojileri ve dilleri ele aldık ve özellikle en kapsamlı mimarinin dört bileşen içerdiğini gösterdik: Web sunucusu, komut dosyası yürütme motoru, uygulama sunucusu ve veritabanı sunucusu vb.

Sonraki bölümlerde, en basitinden en karmaşığına kadar olası yapılandırmaların bir galerisini göstereceğiz ve performans, ölçeklenebilirlik, kullanılabilirlik, oturum yönetimi ve güvenlik açısından her birinin artılarını ve eksilerini tartışacağız. Başlangıçta, Web sunucusu, komut dosyası yürütme motoru ve veritabanı sunucusu olmak üzere yalnızca üç temel bileşeni ele alıyoruz; sonra orta veya yüksek karmaşıklıktaki uygulamalar için gerekli olan uygulama sunucusunu ekliyoruz.

Tek Sunucu Yapılandırması

Tek sunucu dediğimiz en basit konfigürasyonu gösterir. Böyle bir konfigürasyonda, mimarinin temel bileşenleri olan Web sunucusu, program yürütme motoru ve veri tabanı aynı makineye kurulur. Ana bilgisayar intranette bulunur ve İnternet kullanıcılarının HTTP isteklerini Web sunucusuna yönlendirmesine izin veren bir yönlendirici aracılığıyla İnternete bağlanabilir.

Eğer böyle bir bağlantı sağlanmazsa, uygulamaya sadece kurumsal intranet içerisindeki dahili kullanıcılar erişebilir. İnternet ve intranet arasındaki yönlendirici, potansiyel olarak düşmanca dış ortamı dahili ağdan ayıran unsur olan güvenlik duvarı olarak işlev görür. Güvenlik duvarı tipik olarak, gelen veya giden istekleri filtreleyen ve hangilerinin kabul edileceğine ve hangilerinin yasaklanacağına karar veren erişim kontrol kurallarıyla donatılmıştır.


tasarımı Yapmak Staj Defteri
Ağ kurulumu Nasıl Yapılır
Ortak ağ kurma
Ağa bağlı aygıtların hiyerarşik düzeni
Bir bilgisayar ağı nasıl kurulur
Ağ içindeki bilgisayarları tanımlamak için kullanılır
Ağ tasarımı nedir
Ağ tasarımı KABLOLAMA ve IP adresleme yapabilme


Tek işlemcili konfigürasyon, mimari tasarım hedefleri ve kısıtlamaları ışığında değerlendirilebilir:

  • Performans: Sürdürülebilir verim, ana bilgisayarın CPU hızı, kullanılabilir bellek ve disk erişim gecikmesi açısından yapılandırmasına bağlıdır. Sunucu makine, performansın yanı sıra maliyetleri de artan bir ana çerçeve sistemine kadar bir PC, bir iş istasyonu olabilir. Genel olarak, tek sunucu mimarisinin performansı, komut dosyası motorunun ve veritabanı yönetim sisteminin hem bellek hem de CPU yoğun uygulamalar olması ve dolayısıyla bir darboğaz oluşturabilecek makine kaynaklarının kullanımında çakışma olması nedeniyle sınırlıdır.
  • Ölçeklenebilirlik: Sistemi ölçeklendirmek, sunucu makineye güç eklemeyi veya daha karmaşık bir donanım sınıfı seçmeyi ve eşzamanlı işlemlerin sayısını artırmayı gerektirir. Böylece maksimum ölçeklenebilirlik, seçilen sunucunun donanım mimarisine, örneğin maksimum CPU sayısına bağlıdır. Genel olarak, büyük paralellik için tasarlanmayan PC’ler ve iş istasyonları sınırlı ölçeklenebilirlik sunar.
  • Kullanılabilirlik: En basit konfigürasyonda, her yazılım bileşeni için tek bir CPU ve bir işlemle, her yazılım ve donanım öğesi tek bir arıza noktasıdır: bozulursa tüm sistem askıda kalır. Hata toleransı, örneğin birden çok CPU ve yansıtılmış disk gibi yedek donanım kaynakları eklenerek ve Web sunucusunun, komut dosyasının motorunun ve veritabanının farklı örneklerini çalıştıran birden çok işlem yüklenerek artan maliyet ve karmaşıklık fiyatına yükseltilebilir. İşlemlerin çoğaltılması daha sonra ele alınır.
  • Durum bakımı: açıklandığı gibi, kullanıcı oturum verileri program yürütme motoru tarafından ana bellekte saklanabilir. Gelen tüm istekleri işleyen tek bir sunucu olduğundan, kullanıcı oturumunun verileri, isteği işleyen sunucu tarafından yerel olarak kullanılabilir.
  • Güvenlik: Bu, tek sunucu mimarisinin en zayıf yönüdür, çünkü güvenlik duvarını ve Web sunucusunu kıran saldırganlar, ana bilgisayarın kontrolünü ele geçirebilir ve veri korumasını ihlal ederek veritabanına doğrudan erişim sağlayabilir.
  • Maliyet: Masif paralellik gerekmediği sürece maliyet düşüktür. Sunucuya daha fazla işlemci, RAM ve daha hızlı disk eklemek veya daha karmaşık bir donanım sınıfına geçmek maliyeti artırır ve bazen birden çok düşük maliyetli ana bilgisayardan oluşan alternatif bir yapılandırma için yapılan harcamayı aşabilir.
  • Karmaşıklık: tek sunucu yapılandırması açıkça en basit seçenektir. Özellikle karmaşık bir intranet kurmanın ve mimarinin farklı katmanlarını barındıran makineleri birbirine bağlamanın tüm teknik işlerinden kurtulur.

Düşük maliyetli PC’lerde veya iş istasyonlarında uygulanan tek sunucu çözümü, basitliğin ve sınırlı BT yatırımının önde gelen hedefler olduğu ve veri güvenliğinin gerekli olmadığı küçük ölçekli, kritik olmayan Web uygulamaları için uygundur.

Pek çok alt sınıf Web barındırma sağlayıcısı, müşterilerine tek bir makine veya hatta farklı müşterilerin birden çok uygulamasını barındıran bir makinenin bir bölümünü kiralayarak gerçekten de benzer bir yapılandırma sunar. Tek sunucu mimarisinin başka bir kullanımı, örneğin bir anabilgisayar sisteminde bulunan kurumsal verilere tarayıcı tabanlı erişimi sağlayan bir intranet uygulamasının konuşlandırılması olabilir.

Ancak internetten performans, kullanılabilirlik ve güvenli erişim isteniyorsa daha belirgin bir mimariye ihtiyaç duyulmaktadır. Sonraki bölümlerde, ekstra maliyetler ve yönetim karmaşıklığı pahasına tüm tasarım hedeflerini iyileştiren giderek daha karmaşık mimariler sunulmaktadır.

Veritabanı Sunucusunun Ayrılması

Mimariyi geliştirmenin ilk adımı, veritabanı yönetim sistemine özel bir makine tahsis etmektir.

Bu çözüm performansı, ölçeklenebilirliği, kullanılabilirliği ve güvenliği olumlu yönde etkiler:

  • Performans: Ekstra bir işlemciden kaynaklanan olumlu etkinin yanı sıra, veritabanının ve Web sunucusunun fiziksel olarak bölünmesi, yapılandırması kurulu yazılımın gereksinimlerine göre ayarlanabilen ilgili makinelerin daha yeterli boyutlandırılmasına izin verir.
  • Örneğin, veri katmanındaki ana bilgisayara hızlı erişim ve yansıtılmış diskler eklenebilir ve veritabanı yönetim sistemi tarafından kullanılabilir. Veri katmanında adanmış ana bilgisayar tarafından sağlanan performans kazancı, iki ayrı makinenin gerektirdiği ağ iletişimi ek yükü tarafından bir şekilde azaltılabilir; ancak, normalde bu dezavantaj, ayrı ana bilgisayarlardan kaynaklanan performans artışıyla fazlasıyla telafi edilir.
  • Ölçeklenebilirlik: Ölçeklenebilirlik iyileşir çünkü artık orta ve veri katmanında ayrı ayrı hareket etmek mümkündür. Normalde, ilk darboğaz, Web sunucusunun ve program yürütme motorunun veri katmanının kapasitesinden tam olarak yararlanmadan önce maksimum kapasitelerine ulaştığı orta katmandadır. Bu durumda, veri katmanına daha fazla iş yükünün geçmesini sağlamak için orta katman ölçeklenebilir ve genel verim artar. Orta katmanı ve veritabanı katmanını ölçeklendirmek için alternatif teknikleri tartışır.
  • Kullanılabilirlik: orta kademedeki ve veritabanı kademesindeki hatalar yalıtılsa da, her bileşenin tek bir arıza noktası olması nedeniyle kullanılabilirlik yine de bozulur. Tartışılan çoğaltma teknikleri, yalnızca performansı ve ölçeklenebilirliği iyileştirmekle kalmaz, aynı zamanda kullanılabilirliği de artırır, çünkü artık kaynaklar tanıtılır.
  • Güvenlik: güvenlik önemli ölçüde iyileşir. Veri katmanını Web sunucusundan yalıtmak için ikinci bir güvenlik duvarı eklenebilir ve İnternet ile veritabanını barındıran şirket intraneti ve muhtemelen kullanmayan diğer kurumsal uygulamalar arasında askerden arındırılmış bölge (DMZ) adı verilen bir bölge oluşturulabilir. Web  İç güvenlik duvarı HTTP isteklerine hiç izin vermeyebilir ve yalnızca veritabanı isteklerinin geçmesine izin vererek saldırganların veri katmanına erişmesini zorlaştırabilir.

 

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

× Bize Whatsapp'tan Ulaşın