Showing entries 1 to 3
Displaying posts with tag: monitoring (reset)
Configurer ProxySQL 1.4 pour MySQL 5.7 Group Replication

Toute architecture de base de données se doit de se reposer sur 3 piliers, la supervision (monitoring) , la sauvegarde/restauration et la haute disponibilité. Mon premier article de l'année 2018  concerne l'un des meilleurs combos du moment, en matière de haute disponibilité niveau base de données : - MySQL 5.7 Group Replication : la seule solution native HA de MySQL, qui permet notamment de faire du vrai multi-master (avec MySQL NDB Cluster mais ceci est hors sujet). - ProxySQL 1.4 : modestement le meilleur proxy pour MySQL.

Comment améliorer les performances de vos applications PHP / MySQL ?

I – Les performances Front-End :

CAUSES DES MAUVAISES PERFORMANCES :

Les causes des problèmes de performances front sont connues et bien maitrisées. Les plus significatives sont :

  • taille de vos pages et de des éléments qu’elles contiennent
  • nombre d’éléments chargés
  • ordre de chargement des éléments

 

SOLUTION EXISTANTES :

Il existe de nombreux outils permettant d’analyser et d’améliorer la performance « perçue » par vos utilisateurs. Le plus connu est probablement Google Pagespeed qui vous fourni une analyse de vos pages, et la liste des points à …

[Lire plus]
Implementing Active Lists in OSSEC

The second OSSEC week just ended. Here is a reflection about a feature that does not exist (yet?) in OSSEC. The goal of a SIEM (“Security Incidents and Events Management“) is to collect logs from multiple non-heterogeneous sources and process them to add some extra value to the events. To achieve this, powerful correlation engines can be used to create rules to match different types of events  coming from different sources and to create a unique security incident:

  if (condition1 && condition2 && condition3)
  {
    created_security_alert();
  }

Once created, The security incident must be processed. The basic action is to notify the right people with messages displayed on a console, new events, emails, etc. But, depending on their criticality, not all security incidents must result in messages. Some correlation rules results may just create new …

[Lire plus]
Showing entries 1 to 3