De nombreuses entreprises sont passées de bases de données centralisées à des bases de données distribuées, ces derniers services basés sur le cloud présentant des avantages significatifs par rapport à l'ancien modèle plus ancien. Cependant, toute nouvelle technologie au sein de l'informatique suscite des avertissements à mesure que les problèmes de sécurité sont rencontrés et corrigés. Le fait est que les bases de données distribuées ne sont pas nouvelles. Les entreprises qui ont de l'expérience et de l'expertise dans le domaine connaissent une gestion de base de données distribuée appropriée et sécurisée, ainsi que les outils dont vous avez besoin pour une administration solide.
Cet article examinera brièvement le modèle distribué par rapport au modèle centralisé, les principaux types de bases de données distribuées et les bases de la sécurité.
Bases de données centralisées ou distribuées
VirtualMV fournit un aperçu de base des deux types généraux de base de données :centralisée (ou centralisée, selon la version anglaise) et distribuée :
Bases de données centralisées résider au même endroit - en d'autres termes, tout le matériel et les autres éléments d'infrastructure qui exécutent et stockent la base de données sont sous un même toit. Il est généralement accessible via une connexion Web. Les institutions financières utilisent souvent ce type de base de données :Australia and New Zealand Banking Group (ANZ) en est un exemple. C'est conventionnel et a ses limites, mais c'est une norme établie.
Bases de données distribuées sont situés dans le cloud. En d'autres termes, un réseau d'ordinateurs dans plusieurs emplacements physiques est utilisé pour le stockage, le traitement et la gestion de la base de données.
De toute évidence, les paramètres d'une base de données deviennent plus complexes lorsque le modèle distribué est utilisé. Cependant, de nombreuses entreprises - y compris Google - se sont tournées vers la distribution de données pour améliorer la redondance, la vitesse, l'évolutivité et, dans certains sens, la sécurité de la base de données (en particulier, cette dernière s'améliore en permettant uniquement à certains utilisateurs d'accéder à des sections spécifiques de la base de données distribuée).
Google, par exemple, utilise une base de données distribuée pour collecter, conserver et récupérer des informations de recherche à des intervalles définis (peut-être une fois par minute ou par heure plutôt qu'à chaque instant, bien que la plupart des bases de données distribuées fournissent des données quotidiennement) car la recherche se produit généralement selon des schémas similaires dans différentes régions du monde.
Qu'une base de données soit centralisée ou distribuée, lorsqu'elle est utilisée, la base de données est la même en ce sens qu'il s'agit d'une base de données singulière. Cependant, ce à quoi un utilisateur individuel peut accéder à un endroit particulier n'est généralement pas la totalité de la base de données. Au lieu de cela, l'accès local ne mène qu'à la partie de la base de données applicable à la zone locale - ce qui compte pour cette branche particulière de l'entreprise, comme les clients locaux de la zone, c'est pourquoi les entreprises mondiales avec de nombreuses branches choisissent souvent ce modèle. La section de la succursale de la base de données met à jour la base de données de l'emplacement principal - la base de données entière - généralement quotidiennement, comme décrit dans le paragraphe Google ci-dessus.
Types de base de données distribuée
Les bases de données distribuées sont toutes conçues un peu différemment et vous pouvez les classer de différentes manières. Pour avoir une idée de quelques types majeurs de bases de données distribuées, regardons les dupliquées , partitionner , et partition + index approches courtoisie du site éducatif TIC (technologies de l'information et de la communication) Teach ICT. Ces catégories nous donnent une idée de la façon dont les bases de données distribuées peuvent être compartimentées (ou non) :
- Dupliqué – Dans une version dupliquée d'une base de données distribuée, toute la base de données est stockée dans chacune des différentes branches. Cela signifie que vous disposez d'une copie de la base de données relativement à jour (en fonction de la fréquence des mises à jour) sur tous les sites locaux de l'entreprise. Cette solution fonctionne bien si votre base de données n'est pas volumineuse et que vous n'êtes pas concerné par l'évolutivité.
- Partitionné – Vous divisez la base de données en morceaux, en séparant ce qui est nécessaire pour des services ou des situations particuliers. Un exemple évident dans lequel le partitionnement a du sens est celui des succursales locales, car elles n'ont généralement pas besoin de tout ce qui se trouve dans la base de données nationale ou internationale à portée de main. Autre situation pour laquelle le partitionnement peut être utilisé dans différentes applications désignées pour des tâches spécifiques - l'application de commande client, par exemple, n'a pas besoin de contenir les mêmes informations que l'application d'inventaire (et vice versa ; voir le deuxième paragraphe dans "bases de données distribuées" section ci-dessus).
- Partitionné + index – Une autre évolution de la base de données partitionnée conserve un index des données de base de données stockées dans d'autres emplacements. Les index sont mis à jour généralement tous les jours (à une heure de faible trafic) via un lot, de la même manière que les index partitionnés mettent à jour la base de données principale. En d'autres termes, le système est un compromis entre les deux autres approches.
Problèmes de sécurité potentiels de la base de données distribuée
Comme nous le rappelle Oracle, vous pouvez configurer le même type de protections de sécurité pour votre base de données distribuée que celles qui existent sur une base de données centralisée - évidemment conçues et/ou configurées de manière à correspondre aux spécifications du modèle distribué :
- des mots de passe pour chaque utilisateur, avec des autorisations spécifiques pour chaque type d'utilisateur
- logiciel supplémentaire pour contre-vérifier l'authentification de l'utilisateur et du type
- technologie cryptographique pour sécuriser les paquets de données entre les serveurs et lors de la communication avec les utilisateurs.
Une base de données distribuée peut être extrêmement sécurisée. Il s'agit simplement d'apprécier où de nouvelles vulnérabilités sont créées en modifiant le modèle de base de données. Encore une fois, le partitionnement de la base de données vous permet de segmenter vos utilisateurs en différentes catégories d'accès à la base de données, ce qui constitue un avantage certain en matière de sécurité.
Les bases de données distribuées sont de plus en plus populaires pour une foule de raisons. Le principal est qu'ils réduisent considérablement la pression sur le réseau, en particulier lorsqu'une variété partitionnée est déployée. Le fait que Google en utilise un pour organiser ses données de recherche est un signe de la fiabilité et, par conséquent, de la fiabilité de ce modèle de gestion de base de données.
Revenez pour plus de mises à jour d'Atlantic.Net, ou apprenez-en plus sur nos options d'hébergement VPS.