Optimisation et sécurisation des connexions MySQL
Toutes les connexions MySQL depuis la plateforme d'hébergement (sites et outils d'administration pour le service), serveurs, robots etc ... sont maintenant effectuées via un tunnel sécurisé SSL pour éviter les éventuelles renifleurs de paquets (packet sniffer).
De ce fait, les connexions intra-réseau sont maintenant sécurisées et une nette amélioration de la qualité d'affichage des pages Web se ressent.
Cette amélioration vas également dans le sens pour éradiquer les pertes de réseau sur le serveur MySQL qu'il y a eu les jours précédents pendant quelques secondes à intervalles très réguliers espacés sur plusieurs jours.
Cette mise en place a pu perturber certains d'entre-vous dans la soirée pendant quelques minutes mais tout est de nouveau fonctionnel.
Je vais pouvoir maintenant m’intéresser à la compression des paquets réseau pour optimiser encore plus le traitement et me diriger vers la répartition de charge MySQL ainsi que la haute disponibilité.
Juste deux questions :
Est-ce que ça peut parasiter la navigation sur mon site en chargeant les pages en https ?
Sinon, j'utilises le module https-everywhere sur firefox. Est-ce que ça peut chercher à forcer l'usage de https sur mon site ?
Bonne soirée !
tilde3 a écrit :Est-ce que ça peut parasiter la navigation sur mon site en chargeant les pages en https ? Sinon, j'utilises le module https-everywhere sur firefox. Est-ce que ça peut chercher à forcer l'usage de https sur mon site ?
Non, mais c'est un problème qui a été remonté dans la soirée mais qui devrai être résolu depuis, voilà la discussion à ce sujet : viewtopic.php?id=978