Các lỗi thường gặp khi sử dụng aws rds năm 2024
Khi xây dựng một hệ thống mới hoặc chuyển đổi hệ thống sẵn có sang nền tảng AWS, chúng ta cần lựa chọn mô hình phù hợp, đáp ứng được yêu cầu của khách hàng, dễ dàng mở rộng trong tương lai, bên cạnh đó hệ thống cần có tính sẵn sàng cao, khả năng chịu lỗi (lỗi có thể đến từ 1 end user, một thành phần nào đó trong hệ thống). Show Các vấn đề cần lưu ý1. Khả năng chịu lỗiHãy cùng xem một ứng dụng web đơn giản dưới đây, ứng dụng chỉ bao gồm 1 web instance được kết nối với database RDS Có thể dễ dàng nhận ra system fail nếu web server hoặc RDS hoặc Availability zone fail, điều này cũng giống như chúng ta đang đặt tất cả các quả trứng vào cùng 1 giỏ vậy. Để khắc phục nhược điểm của kiến trúc này, chúng ta sẽ thêm vào đó thành phần dự phòng (redundancy). Có 2 loại redundancy:
Mô hình ban đầu sẽ được chuyển đổi như sau: 2. Tính mềm dẻoBên cạnh đáp ứng khả năng chịu lỗi, tính mềm dẻo cũng là một yếu tố cần lưu ý khi thiết kế hệ thống. Tính mềm dẻo được thể hiện qua việc hệ thống có thể đáp ứng được số lượng người dùng, lưu lượng truy cập, kích thước dữ liệu tăng lên theo thời gian, hoặc tăng đột ngột do nhu cầu kinh doanh mà không làm giảm hiệu suất. Nói cách khác kiến trúc phải dễ dàng mở rộng. Có hai kiểu mở rộng
Mô hình web application sử dụng horizonetally scaling: 3. Chọn lựa giải pháp lưu trữAWS cung cấp nhiều dịch vụ lưu trữ nhằm thoả mãn nhu cầu lưu trữ dữ liệu đa dạng như EBS, S3, RDS, CloudFront. Tuỳ vào nhu cầu, chức năng, hiệu suất và chi phí mà chúng ta lựa chọn sản phẩm cho phù hợp. Ví dụ như
Hoặc mô hình kết hợp sử dụng ElasticCache và DynamoDB Khi phân tích thiết kế hệ thống, chúng ta cần xác định rõ nhu cầu lưu trữ dữ liệu để từ đó lựa chọn dịch vụ cũng như mô hình cho phù hợp. 4. Bảo mật nhiều lớpAWS cung cấp nhiều tính năng cho phép thiết kế hệ thống bảo mật có chiều sâu. Bắt đầu từ cấp độ network, xử dụng Amazone Vitual Private Cloud (VPC) giúp khởi chạy các tài nguyên trong một mạng ảo, chúng ta có toàn quyền kiểm soát các mạng này bao gồm dải IP, tạo mạng con, cấu hình bộ định tuyến, cổng kết nối. Đến cấp độ ứng dụng, AWS cung cấp hệ thống tường lửa WAF với các thiết lập ngăn chặn các mẫu tấn công thường gặp, bad bot, SQL injection. Đến quyền truy cập, chúng ta có thể sử dụng IAM để nhận dạng, quản lý, phân quyền cho một hoặc một nhóm người dùng hoạc tài nguyên trên AWS. Kết luậnBất kỳ một ứng dụng nào khi chạy thực tế sau một thời gian sử dụng sẽ tiềm ẩn những rủi ro nhất định. Một hệ thống có tính sẵn sàng cao khi nó vẫn hoạt đồng bình thường khi một hoặc một số thành phần của hệ thống gặp sự cố. Với cách lưu trữ truyền thống, cần dự đoán trước lượng tài nguyên mà ứng dụng cần sử dụng trong khoảng thời gian vài năm. Nếu ban đầu đánh giá thấp dẫn tới hệ thống không đáp ứng đủ lưu lượng người dùng thực tế, dẫn đến sự không hài lòng của khách hàng. Nếu ước lượng quá cao dẫn đến gây lãng phí tài nguyên hệ thống cũng như tăng chi phí. Với các dịch vụ cloud computing cho phép chúng ta mềm dẻo hơn trong việc đáp ứng nhu cầu thực tế, scale linh hoạt, tối ưu tài nguyên sử dụng. Cung cấp khả năng bảo mật nhiều lớp, cho phép quản trị, theo dõi các thay đổi cấu hình đối với các tài nguyên hệ thống |