Feb 102010
 

He comprobado que hay bastante información sobre este tipo de configuraciones sin embargo he visto que esta algo confusa y a veces hay demasiada información. Para configurar una autentificación SSL de forma sencilla y rápida es necesario seguir los siguientes pasos. En primer lugar hay que distinguir la configuracion necesaria en el servidor y en el cliente.

Continuar… »

Feb 102010
 

El problema más grave de la replicación en MySQL es su funcionamiento asíncrono. Cuando se añade o modifica algún dato en el master, este commitea los datos en local sin esperar a que los slaves lo hagan. Esto normalmente no supone un gran problema, ya que la replicación, si no hay ningún problema con índices o con la red, es casi instantanea. Pero aún así se pueden dar algunos problemas:

Continuar… »

Feb 102010
 

PostgreSQL nos permite comprobar la validez de las contraseñas de los usuarios chequeando en un servidor LDAP. No obstante, es necesario tener en cuenta que de todos modos el usuario debe existir en la base datos.
Ahora bien, para llevarlo a cabo consideremos primero cuáles serían los parámetros que hay que considerar al realizar una petición de autenticación a un servidor de LDAP:

Continuar… »

Feb 102010
 

Cuando se diseña una base de datos se siguen algunos reglas aceptadas comúnmente y que cumplen con la teoría formal del diseño de bases de datos. Así entonces nos aseguramos de normalizar nuestra base de datos, de definir las llaves más adecuadas y de alcanzar un diseño que nos permita construir las consultas de la manera más sencilla – la cual casi siempre coincide con la más eficiente -. Sin embargo en la práctica toda esta labor puede venirse al traste cuando nos enfrentamos a volúmenes de tráfico inesperados o con los que nunca nos hemos topado antes.

Continuar… »