Verfügbarkeit ist eines der drei prominentesten Schutzziele der IT-Sicherheit. Im Gegensatz zur Verschlüsselung und Integrität, die sich beide mit kryptografischen Verfahren sicherstellen lassen, wird die Verfügbarkeit häufig durch Zugriffskontrolle und Redundanz sichergestellt. Insbesondere die Zugriffskontrolle gestaltet sich für grundsätzlich öffentlich erreichbare Ressourcen jedoch eher schwierig.
Um für den Ernstfall gerüstet zu sein, gilt es, die Leistungsfähigkeit der eigenen Systeme zu ermitteln. So erhalten Sie belastbare Zahlen, wie viele Anfragen Ihre Dienste gut verarbeiten können und ab wann eine Überlastsituation auftritt. Es gibt unterschiedliche Werkzeuge zur Lasterzeugung und in diesem Artikel stellen wir Ihnen mit Locust [1] ein übersichtliches wie mächtiges Werkzeug vor, mit dem Sie eine unglaublich große Menge an Benutzern simulieren können.
Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.