Diferència entre revisions de la pàgina «WoSeBerry - Memoria técnica»
Línia 73: | Línia 73: | ||
Mediante el paquete de herramientas '''OpenSSL''' podemos crear certificados SSL autofirmados para disponer de un acceso seguro a nuestra web mediante el navegador a través de ''https'', aunque como estáran firmados por nosotros mismos y no por una entidad certificadora oficial, el navegador nos mostrará el candado de color rojo. | Mediante el paquete de herramientas '''OpenSSL''' podemos crear certificados SSL autofirmados para disponer de un acceso seguro a nuestra web mediante el navegador a través de ''https'', aunque como estáran firmados por nosotros mismos y no por una entidad certificadora oficial, el navegador nos mostrará el candado de color rojo. | ||
+ | |||
+ | En primer lugar activamos el modulo SSL de apache2. | ||
+ | <b>pi@BERRY-02:~$</b> sudo a2enmod ssl | ||
+ | |||
+ | Creamos una carpeta para almacenar las claves. | ||
+ | <b>pi@BERRY-02:~$</b> sudo mkdir /etc/apache2/ssl | ||
+ | |||
+ | Ahora crearemos la clave privada y pública. | ||
+ | <b>pi@BERRY-02:~$</b> sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/woseberry.key -out /etc/apache2/ssl/woseberry.crt | ||
+ | |||
+ | Como resultado del anterior comando obtendremos un par de claves | ||
+ | *woseberry.key | ||
+ | *woseberry.crt |
Revisió del 09:34, 11 maig 2018
Lista NO numerada:
- Esquemas
- Objetivos
- Comparativas
- Pruebas
- Divagar
Ventajas y desventajas tipos de clúster de base de datos
Elegir el tipo de aquitectura sobre la cual implementaremos nuestras bases de datos no es una decisión trivial, ya que de ello también dependerá el buen funcionamiento de un proyecto y además, hay que tener en cuenta que cambiar esto una vez en producción es complicado e indudablemente ocasionaría paros en el servicio. Debe ser una decisión tomada en base a un análisis de las ventajas y desventajas de cada modelo, teniendo en cuenta múltiples factores y valorando cada una de las posibilidades, ya que una mala elección desde el inicio podría provocar futuros problemas como inoperatividad del servicio.
Los dos principales tipos de clúster existentes y que hemos evaluado para el proyecto son Master-Slave y Master-Master.
Arquitectura Master-Slave | |
---|---|
Ventajas |
- Facilidad para hacer backups ya que una de las bases de datos es de solo lectura. |
Desventajas |
- En el caso de un fallo, un esclavo debe ser promovido/transformado a maestro para tomar su lugar. Sin conmutación por error automática o con implementación compleja. |
Arquitectura Master-Master | |
---|---|
Ventajas |
- Si un maestro falla, otros maestros continúan actualizando la base de datos. |
Desventajas |
- Los sistemas de replicación son más complejos de configurar y aumentan la latencia de la comunicación. |
Una vez evaluados los pros y contras de cada tipo de clúster y las necesidades del proyecto que llevamos a cabo, hemos decidido implementar el clúster de tipo Master-Master. Este modelo es el que más ventajas nos ofrece, en cuanto a disponibilidad, rendimiento, flexibilidad, etc. Y como nuestro proyecto consta de 2 bases de datos, podemos mantener la latencia de la comunicación controlada con unos buenos tiempos de respuesta. Por ello consideramos que aunque pueda requerir algo más de configuración que otros tipos de cluster, merece la pena la inversión de ese tiempo, porque sin duda el modelo Master-Master es el más recomendable en este caso.
Crear y configurar certificados SSL autofirmados
Mediante el paquete de herramientas OpenSSL podemos crear certificados SSL autofirmados para disponer de un acceso seguro a nuestra web mediante el navegador a través de https, aunque como estáran firmados por nosotros mismos y no por una entidad certificadora oficial, el navegador nos mostrará el candado de color rojo.
En primer lugar activamos el modulo SSL de apache2.
pi@BERRY-02:~$ sudo a2enmod ssl
Creamos una carpeta para almacenar las claves.
pi@BERRY-02:~$ sudo mkdir /etc/apache2/ssl
Ahora crearemos la clave privada y pública.
pi@BERRY-02:~$ sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/woseberry.key -out /etc/apache2/ssl/woseberry.crt
Como resultado del anterior comando obtendremos un par de claves
- woseberry.key
- woseberry.crt