Skocz do zawartości

itomek

Użytkownicy
  • Postów

    583
  • Dołączył

  • Ostatnia wizyta

  • Wygrane w rankingu

    42

Treść opublikowana przez itomek

  1. Aplikacja WP-CLI na hostingu w nazwa.pl Z myślą o webmasterach, którzy na co dzień zajmują się WordPressem, wprowadziliśmy możliwość korzystania z aplikacji WP-CLI, jako komendy systemowej dostępnej na hostingu nazwa.pl. Dzięki temu narzędziu można zainstalować WordPressa od postaw, dokonać jego aktualizacji, można instalować i aktywować dodatkowe moduły, tworzyć i przywracać kopie zapasowe baz danych czy zarządzać uprawnieniami użytkowników. WP-CLI pozwala także na tworzenie własnych funkcji, a to dzięki rozbudowanemu API. Ilość zadań, do których można wykorzystać WP-CLI, jest naprawdę imponująca! Więcej szczegółów na temat WP-CLI oraz praktyczne przykłady wykorzystania tej aplikacji przedstawiamy na naszym blogu >>> [link]
  2. itomek

    Opinie o nazwa.pl

    @Jakub zaproszę Cię do skorzystania z bezpłatnego 30 dniowego okresu próbnego. Bez ponoszenia jakichkolwiek kosztów możesz sprawdzić jakość naszej usługi. Myślę, że taka forma będzie najlepszą rekomendacją naszej usługi. Gdybyś potrzebował trochę dłuższego okresu testowego, też nie będzie z tym problemu - daj mi znać przez wiadomość prywatną tutaj na forum Wszystkie serwery CloudHosting, które uruchamiamy począwszy od 28 stycznia 2021, działają już w ramach naszej chmury w Data Center w Warszawie. Możesz więc liczyć na jeszcze szybszą pracę hostingu (trasa Kraków <> Warszawa to było jednak średnio jakieś 6-7 ms opóźnienia).
  3. Zapraszam do skorzystania z narzędzia, które pozwoli Ci w bardzo prosty sposób wykonać test, o ile skraca się trasa do usługi hostingowej, w przypadku gdy uruchamiamy ją w Warszawie, zamiast w Krakowie. Na stronie https://lg.nazwa.pl masz dostępny Looking Glass, w którym możesz wybrać routery w naszych Data Center w Amsterdamie, Krakowie i Warszawie. Wykonajmy za pomocą Looking Glass polecenie trace do serwera, który jest w Warszawie, np. icm.edu.pl: Teraz wykonajmy to samo polecenie, ale korzystając z routera w Krakowie (dalej łączymy się z icm.edu.pl): Jak widać, opóźnienie w przypadku routera w Warszawie wynosi ~1 ms, a w przypadku routera w Krakowie ~6 ms. Wyjaśnię, dlaczego czas dostępu ma znaczenie i dlaczego jest to dla naszych klientów istotne, gdzie znajduje się ich hosting. Dynamiczny content wykonywany jest zawsze na oryginalnych serwerach, czyli tam, gdzie znajdują się dane. Po wykonaniu kodu PHP wyniki skryptu transmitowane są do klienta. Ma wiec znaczenie, czy czas transmisji będzie o kilka milisekund krótszy, bo do przesłania pojedynczej strony trzeba użyć co najmniej 3x RTT (czas pinga). Jeżeli wiec czas przesyłu informacji skraca się przykładowo z 10ms do 1ms, to łączny czas przesłania wyniku pliku PHP skraca się o 3x 9ms, czyli 27ms. jeżeli wiec wcześniej transmisja danych trwała 30ms, a teraz 3ms, to przy stałym czasie wygenerowania skryptu PHP 50ms niezależnie od lokalizacji gdzie się on wykonuje, różnica w dostarczeniu gotowego pliku do przeglądarki wynosi 80ms względem 53ms. O tyle opóźnione jest pobieranie reszty statycznych elementów serwisu typu obrazki. Gdzie jeszcze ma znaczenie krótszy czas dostępu? Na przykład ma to duże znaczenie w pracy ze zdalnym pulpitem na serwerach VPS z systemem Windows Server. Doskonale o tym wiemy, i dlatego serwery VPS uruchamiane były i są tylko w Warszawie. Teraz beneficjentami rozbudowy chmury nazwa.pl w Warszawie będą także użytkownicy CloudHostingu.
  4. Dokładnie. Od teraz w Warszawie będą nie tylko m.in. VPSy, ale też CloudHosting. Zapraszam do założenia hostingu na testowy okres 30 dni na stronie https://www.nazwa.pl/ i sprawdzenie trasy do tego serwera. Nie napisaliśmy w komunikacie, że strona www.nazwa.pl jest w DC w Warszawie.
  5. Dziękuję za pytanie, śpiesząc jednocześnie z wyjaśnieniem, że nigdzie nie zostało przez nas napisane, że to spadek czasu dostępu wyniósł 1ms Jak szacujemy owe 20%? Otóż dzięki uruchamianiu usług w Warszawie, a nie jak dotychczas w Krakowie, realna oszczędność w czasie dostępu do danych wynosi tyle, ile wynosi opóźnienie wynikające z konieczności transmisji danych między Krakowem a Warszawą.
  6. nazwa.pl przeniosła usługi CloudHosting do Warszawy Intensywnie rozbudowujemy chmurę, w ramach której świadczone są nasze usługi. Od dzisiaj uruchamiamy CloudHosting w naszym Data Center w Warszawie. Dlaczego Warszawa? Wszyscy operatorzy wymieniają dane w stolicy, a czas otwierania się stron zależy w dość dużym stopniu od odległości pomiędzy użytkownikiem a serwerem. Dbając o zadowolenie naszych Klientów, postanowiliśmy, że CloudHosting zlokalizowany będzie fizycznie jak najbliżej głównych punktów wymiany ruchu internetowego. Warszawa stała się zatem dla nas naturalnym wyborem. Więcej informacji odnośnie przeniesienia usług CloudHosting do Warszawy udostępniamy na naszym blogu.
  7. Jak już wspomniałem, są różne metody, aby to właściwie obsłużyć. Można stosować jedno duże urządzenie, albo partycjonować sieć na podsieci i robić wiele niezależnych systemów IPS w ramach określonego klastra. Na pewno to wiesz. Zachęcam po przeanalizowana wyników Google w poszukaniu innych firm, które stawały się celami ataków DDoS. Czy uważasz, że największe europejskie centra danych, które też są jako DC atakowane, nie potrafią ustanowić właściwej ochrony? Czym jest atak trwający i skutecznie odparty w 9 minut? Skoro znasz się na problemie powinieneś takich tanich sensacji nie cytować. Dzisiaj mamy 2021 rok, to co cytujesz to artykuł z 2018 roku, z aktualizacją ze stycznia 2019 roku, czyli najświeższa informacja w nim zawarta jest sprzed.... 2 lat. Świat idzie do przodu, nie warto cały czas oglądać się na to, co było kilka lat temu. Zanim opublikowałem swój post, czytałem inne wątki w tym dziale (w tym inne Twoje wypowiedzi). Rozumiem, że jesteś ekspertem od ochrony DDoS. I super, że taka osoba ma na tyle wolnego czasu na odwiedzanie forum i reklamowanie swojej oferty w odpowiedziach. Może to przez późną godzinę, kiedy odpisywałeś, niestety muszę znów Cię rozczarować. Nie wmawiam nikomu żadnych racji. Przedstawiam rozwiązanie, które naszym zdaniem bardzo dobrze się sprawdza. Mamy doświadczenie w tym temacie. Skoro nam się coś sprawdziło, chcemy porozmawiać z innymi firmami, które w podobny sposób codziennie walczą z nadużyciami skierowanymi do ich klientów. Jeżeli codziennie zajmujesz się odpieraniem ataków na podobną infrastrukturę, którą dysponuje nazwa.pl, zamiast pouczać i wysyłać linki do kolejnych coraz ciekawszych materiałów sprzed lat, przedstaw nam swój model ochrony w podobnym schemacie. Chętnie go poznamy. Przedstaw swoje sukcesy w jego działaniu, bez większych szczegółów, wystarczą wykresy i statystyki takie jak zostały przeze mnie zaprezentowane. Ja nie oczekuję od Ciebie raportu techniczno-naukowego, wystarczy rozmowa, którą będzie mogło zrozumieć więcej osób. Bo forum jest dla wszystkich, regulamin na który się powołujesz nie zawiera ostrzeżenia, że tylko najwięksi specjaliści z branży, którzy chcą ogłaszać raporty techniczno-naukowe mogą się zarejestrować i rozmawiać. Ale jak wspomniałem, fajnie, że tacy specjaliści jak Ty rozmawiają tutaj i polecają swoje usługi.
  8. Nie wydaje mi się, abym gdziekolwiek użył określenia raport techniczno-naukowy. Zacytuję fragment, który o tym mówi: "Niezaprzeczalną zaletą jest to, że cały proces dzięki wykorzystaniu wyspecjalizowanych urządzeń dokonuje analizy na ASIC-ach w czasie kilku mikrosekund. Dzięki temu jego działanie jest praktycznie niezauważalne dla działających usług.". Jeżeli oczekiwałeś także tutaj innej konstrukcji zdań, mam nadzieję, że moje wskazanie wyjaśnia wszelkie wątpliwości w tym zakresie. Nie stanowi żadnego problemu. Być może konfiguracja, jaką testowałeś nie była zoptymalizowana pod kątem tego, jaki ruch był kierowany z sieci do zabezpieczanych serwerów. Nigdzie nie napisałem, że budowa schematu ochrony usług jest naszym autorskim rozwiązaniem. Gdyby było to zastrzeżone know-how, nie publikowalibyśmy tutaj rysunku pokazującego model układu rozszerzonej ochrony DDoS / IPS / WAF. Natomiast sposób konfiguracji urządzeń i oprogramowania jest już naszym know - how. To określenie dotyczyło tej mocy, którą wyrażamy w MW. Jak sam napisałeś, jesteśmy na forum technicznym Także żałuję, że zamiast skupić się na ciekawym aspekcie, jakim jest ochrona IPS realizowana sprzętowo, negujesz to rozwiązanie, nie zastanawiając się nad jego realnymi możliwościami. Mamy zgoła odmienne doświadczenia z urządzeniami Fortinet, jakie stosujemy. Warto jest spojrzeć na to zagadnienie z perspektywy tego, jakie zabezpieczenia są powszechnie, które z nich są wdrożone w firmach hostingowych, czy sam WAF będzie w stanie zbliżyć się skutecznością do ataków odpieranych przez IPS? I tutaj dość istotna uwaga - nie napisałem o tym, że IPS jest systemem, który jest remedium na wszystkie ataki aplikacyjne. Jak widzisz w schemacie, który został zaprezentowany, w nazwa.pl masz jeszcze dodatkową ochronę WAF dla tej samej warstwy. Wcześniej natomiast masz dedykowaną ochronę DDoS, skierowaną przeciwko atakom wolumetrycznym. Owszem, ataki aplikacyjne są typem ataków DDoS, przy czym IPS w schemacie ochrony, jaki został zaprezentowany, już nie zajmuje się warstwą sieciową, ale przejmuje rolę ucznia, który na podstawie pewnych wzorców, jest w stanie wykryć nadużycie, i współpracując z innymi elementami sieci, skutecznie je zablokować, a źródło ataku wyeliminować z dostępu do infrastruktury. Dodatkowa ochrona WAF jest już celowana pod konkretne oprogramowanie. Uzupełnia więc IPS, ale go nie wyręcza. Dlaczego jest to istotne? Bo dzięki takiemu schematowi mamy możliwość zareagowania dużo szybciej na pewne anomalia, niż w przypadku ograniczenia się do firewalli w warstwie sieciowej i oprogramowania w warstwie aplikacyjnej. Dziękuję. Przy czym zwrócę uwagę, że rozszerzona ochrona DDoS / IPS / WAF w nazwa.pl nie jest to rozwiązanie stosowane od dzisiaj. To rozwiązanie stosowane przez nas od dłuższego czasu. Celem tego postu nie jest też promocja, jaką zarzucasz, natomiast naszym zdaniem ciekawie przedstawia się jego skuteczność, a liczby odpartych w ten sposób ataków mogą budować świadomość, z czym w dzisiejszym Internecie wszyscy musimy się mierzyć. Szkoda, że wypowiedź osoby reprezentującej tu na forum firmę, która może powiedzieć coś ciekawego w aspekcie ochrony usług dla użytkowników odbierana jest jako reklama. Natomiast moim celem było zachęcenie innych firm do podzielenia się stosowanymi przez te firmy schematami ochrony usług hostingowych. W końcu w tym konkretnym temacie myślę, że wszyscy gramy do jednej bramki
  9. Dziękuję za komentarz. Pozwól, że odniosę się kolejno do poruszanych przez Ciebie kwestii: Jeżeli oczekujesz szczegółów technicznych związanych z konfiguracją IPS w ramach infrastruktury nazwa.pl, niestety nie mogę tych informacji ze zrozumiałych względów tutaj zaprezentować. Raport, jaki publikujemy na naszym blogu, to zbiór informacji pozwalających zapoznać się ze skalą nadużyć, jakich każdego dnia udaje się uniknąć tylko dzięki Intrusion Prevention System. Tak na koniec tego akapitu, zgodnie z definicją PWN, raport to "relacja o stanie czegoś". Stosowane przez nas rozwiązania, w odpowiedniej konfiguracji, pozwalają na realizowanie zabezpieczeń sprzętowych IPS, które powodują spowolnienia rzędu kilku mikrosekund. Jest to przez nas sprawdzone, a szybkość pracy naszych serwerów CloudHositngowych możesz samodzielnie zweryfikować testując usługę przez 30 dni. Wówczas będziesz w stanie porównać tę usługę do usługi dowolnego innego usługodawcy, niezależnie od tego czy korzysta z IPS czy też nie. Rozumiem, że niektóre organizacje mogą mieć potrzebę budowania w całości customowych rozwiązań. Skuteczność sprzętowej ochrony IPS jest przez nas weryfikowana każdego dnia, a jej bezpośrednimi beneficjentami są nasi klienci. W raporcie, który został opublikowany na naszym blogu możesz zobaczyć 700.000 zablokowanych ataków tylko jednego dnia, i tylko przez IPS. Nikt nie twierdzi, że stosowanie wyłącznie jednej formy zabezpieczenia stanowi najlepszą formę ochrony usług dla klientów firmy hostingowej. Jeżeli przyglądniesz się grafice, zobaczysz tu na wejściu ochronę DDoS, za nią ochronę IPS, a w warstwie aplikacyjnej także ochronę WAF, o której wspominasz. Zatem cała budowa schematu ochrony usług dla naszych klientów jest po części autorskim rozwiązaniem, które wspomagają jak widać dość skutecznie urządzenia stanowiące barierę IPS. W ujęciu tej wypowiedzi moc DC można rozumieć jako możliwości rozwoju kolokacji, co definiują poniekąd możliwości infrastruktury w danym DC. Artykuł z 2018 roku, obecnie nieaktualny. Sformułowanie zgodzę się, że niefortunne, może elektryzować W linkach jakie przedstawiasz odnosisz się do ochrony DDoS, która jest u nas realizowana niezależnie od IPS. Być może temu tematowi poświęcimy osobny artykuł, wówczas także nie omieszkam zachęcić Cię do dyskusji w tym temacie. Natomiast w tym wątku chciałbym skupić się na ochronie IPS, której zalety wymieniłem, a za której wadę uważasz opóźnienia rzędu kilku mikrosekund w dostępie do stron. Ten argument rozumiem w całości. Faktycznie tych kilku mikrosekund nie jesteśmy w stanie uratować. To trochę jak z zapinaniem pasów w samochodzie - ten, kto ich nie zapnie, na pewno szybciej ruszy na starcie, ale nie wiadomo, czy dojedzie do mety.
  10. Chciałbym podzielić się z Wami ciekawym raportem, który został przygotowany przez naszą spółkę, aby ocenić skalę przydatności Intrusion Prevention System w odniesieniu do ochrony usług hostingowych. Wiadomym jest, ze na poziomie centrów danych firmy hostingowe dysponują (albo powinny dysponować) własnymi systemami ochrony przed atakami DDoS. Z kolei w warstwie aplikacji, często spotykamy WAF. Natomiast dość interesującą, i jak się okazuje bardzo ważną ochroną, która, na przykład w nazwa.pl jest umieszczona między ochroną DDoS a load balancerami, jest właśnie Intrusion Prevention System. Na naszym blogu przedstawiliśmy statystykę ataków zatrzymanych przez IPS w ciągu jednego dnia. Wynika z nich, że tylko w jednym dniu Intrusion Prevention System zapobiega ok. 700 tysiącom prób nadużyć, które są wycelowane w usługi naszych użytkowników. Co istotne, ochrona IPS w nazwa.pl realizowana jest za pomocą urządzeń sieciowych firmy Fortinet, działających w klastrze HA (wysokiej dostępności), który zapewnia nieprzerwaną pracę, a samo opóźnienie w dostępie do usługi, spowodowane działaniem IPS, nie przekracza kilku mikrosekund. Sprzętowy IPS jest dużo bardziej skuteczny niż WAF operujący w warstwie 7 (OSI). WAF działa przed pojedynczym serwerem, zatem "nie wie" co się dzieje na pozostałych serwerach w klastrze. IPS można zatem opisać jako WAF powielony dla setek tysięcy usług hostingowych. Zatem to co dla WAF było pojedynczym incydentem, dla IPS stanowi wyraźny wzorzec umożliwiający identyfikację, i następnie blokadę, jak próbę jakiegoś ataku. Zachęcam do przeczytania raportu, który, jak wspomniałem, przygotowaliśmy tylko na podstawie tylko jednego, losowego dnia. Całość jest dostępna na blogu nazwa.pl. Chciałbym poznać Wasze opinie na temat takiego modelu zabezpieczeń.
  11. CloudHosting z PHP 8 Nowe funkcjonalności dla programistów, optymalizacja w zakresie składni, przyspieszenie wykonywania kodu dzięki Just in Time Compiler (JIT), to tylko niektóre atuty PHP w wersji 8, które od dzisiaj dostępne jest na hostingu nazwa.pl. Pod koniec listopada pojawiła się stabilna wersja PHP 8. Niestety wszyscy musieliśmy trochę poczekać, aż istotne moduły, które dostępne były na naszych serwerach dla PHP 7.4, będą gotowe do kompilacji z PHP 8. Jako odpowiedzialny usługodawca, nie chcieliśmy udostępniać nowej wersji PHP bez tych elementów, które są oczekiwane przez naszych użytkowników, a także bez gruntownego przetestowania stabilności pracy całej kompilacji. I chociaż np. nadal dla PHP 8 nie ma dostępnego modułu PDFlib, to można powiedzieć że ok. 99% pozostałych modułów dostępnych na naszym hostingu dla PHP 7.4 zostało udostępnionych w PHP 8. Szczegółowa konfiguracja PHP 8 na hostingu w nazwa.pl dostępna jest pod adresem http://phpinfo80.nazwa.pl/ Więcej ciekawych informacji o tym wdrożeniu przedstawiamy na naszym blogu.
  12. itomek

    Opinie o nazwa.pl

    @theqkash tak dokładnie napisałem: Przypominam, że DNS Anycast to oprócz technologii Anycast także: 1) komercyjny SSL od Certum/Asseco, 2) zabezpieczenia DNSSEC, DNS over TLS 3) zabezpieczenia poczty m.in. DKIM i DMARC, 4) zabezpieczenie CAA, i tak dalej.
  13. itomek

    Opinie o nazwa.pl

    Jeżeli masz domenę zarejestrowaną w firmie X i transferujesz ją do nazwa.pl, to dla tej domeny automatycznie otrzymasz DNS Anycast bez żadnych opłat. Jeżeli jest to domena .pl, której transfer nie powoduje konieczności zmiany jej okresu ważności (nie ma wymogu odnawiania domeny przy transferze jak w przypadku np. domen globalnych), wówczas zyskujesz bezpłatnie DNS Anycast dla tej domeny do końca jej okresu ważności.
  14. Dostępna będzie zawsze najnowsza wersja. W tej chwili jest to 2.0.8 (z 3 grudnia 2020 r.).
  15. Composer w nazwa.pl, czyli wygodne zarządzanie pakietami dla języka PHP. Composer to narzędzie, które znacząco przyspiesza pracę, jaką ma do wykonania programista PHP. Automatyzuje on procesy zarządzania zależnościami w PHP, pozwalając na zdefiniowanie bibliotek istotnych dla danego projektu, a następnie na instalowanie lub aktualizowanie ich z poziomu wiersza poleceń. Nierzadko Composer pozwala też na zainstalowanie określonej aplikacji (wówczas paczka, oprócz frameworków i/lub bibliotek zawiera także samą aplikację). Composer na hostingu nazwa.pl jest dostępny jako aplikacja systemowa, zatem nie ma konieczności podawania przy jej uruchamianiu dodatkowo ścieżki dostępu na SSH. Uruchomienie aplikacji w katalogu, w którym znajduje się plik composer.json pozwala na rozpoczęcie procesu instalacji / aktualizacji pakietów PHP. Zadbaliśmy o to, aby Composer był uruchamiany zawsze w tej wersji, która jest właściwa dla wykorzystywanej na danym hostingu wersji PHP (np. jeżeli korzystamy z PHP 7.4, to Composer jest uruchamiany w wersji odpowiedniej dla PHP 7.4 itd.).
  16. itomek

    Opinie o nazwa.pl

    DNS Anycast to usługa dla domeny. Jeżeli przeniesiesz (transferujesz) np. domenę .pl do nazwa.pl wówczas możesz korzystać z DNS Anycast przez pozostały okres ważności domeny, a opłatę za odnowienie domeny wnosisz normalnie, kiedy ona zacznie wygasać.
  17. Podstawowa sprawa: nikomu niczego nie zarzucam. Napisałem o swoim odczuciu, i nie wyciągaj zbyt daleko idących wniosków z tego co jest napisane, szukając w mojej wypowiedzi drugiego dna. Czy mam obowiązek mieć pewność, że IP jakie widzę w dodatkowych nagłówkach jest prawidłowe? No nie. A dlaczego? Bo poza CDNem jest też ISP, który tez widzi jakieś IP na trasie. Skoro ISP widzi IP z CDNa, to nie mogę nikogo zmusić do tego aby uznał, że to co wrzucone jest w dodatkowym nagłówku z CDNa jest właściwym IP. Nie zakładam tutaj niczyjej złej woli, po prostu opieram się na tym, co widzą inni na trasie.
  18. Wypowiem się zatem prywatnie. Co ma PCI DSS do wysyłania określonych informacji w nagłówkach? Jakie znaczenie ma ISO 27001 czy SOC 2 w przypadku nagłówków? Czy SOC 2, 3 , ISO czy PCI DSS gwarantują mi cokolwiek w tym temacie? Moim zdaniem mamy równy rynek, nie powinno się premiować kogoś za popularność, nie widzę żadnej zasadności promocji CF nad CDN'em oferowanym przez inne firmy, nie widzę też zasadności wprowadzania zmian w logach, które mogą być prawnym dowodem jakiegoś działania, które porównuje się z tym, co widzą ISP. Korzystanie z zewnętrznych CDN'ów jest i było na własną odpowiedzialność właściciela strony.
  19. A czy CloudHosting WordPress jaki oferujemy ma zabrane cokolwiek z funkcjonalności "zwykłego" CloudHostingu? Nie. Ma dodaną predefiniowaną instalację tego CMSa. Nijak się to ma do wspierania zewnętrznego komercyjnego usługodawcy, który tworzy własne reguły gry. I nie działa to tak, że skoro 99,9% użytkowników zna CF to CF jest zaufany. 0,1% może uznać za zaufaną inną firmę, i żądać dodania obsługi jej oferty CDN. Ja nie mam żadnej pewności, ze to co widzę w dodatkowych nagłówkach jakie śle CF jest prawdą. Jaki dowód to stanowi, skoro mój ISP widzi inny IP? Co powie biegły, który dostanie logi do analizy? Mam zbierać wszystkie dane jakie ktoś wrzuca do nagłówka? Każdy kto używa tego typu usług jak CF robi to na własną odpowiedzialność.
  20. Skoro mówimy o wymiernych korzyściach CF jako ochrony DDoS - nazwa.pl oferuje swoim klientom ochronę DDoS, IPS i WAF Nie znam innej polskiej firmy z takim poziomem zabezpieczeń "przed" usługą klienta. Trzeba mieć na uwadze, o jakiej usłudze rozmawiamy, bo raczej te 24TB ruchu "odciążonego" to na hostingu.
  21. Jeżeli chcesz, możesz włączyć ręczną edycję strefy DNS i wprowadzić w niej nawet WoSign.
  22. Nie wykluczone. Ale wszystkiego nie da się wprowadzić od razu. Mimo wszystko dalej uważam, że dodatkowa funkcjonalność, bo tak należy nazwać MongoDB czy inne dodatki w ramach usługi hostingowej, to nie to samo co faworyzowanie zewnętrznego usługodawcy. Sam piszesz, że wymuszenie jednego względem drugiego nie jest dobrym pomysłem. My też to wiemy, i nie będziemy drugi raz testowali analogicznego rozwiązania Nic trudnego dla kogoś takiego jak CF.
  23. Z mojej strony nie dowiedzie się wszystkiego 5 stycznia Nie do końca. Tutaj jest to temat związany z tym, że nazwa.pl oferuje sama bezpłatne komercyjne certyfikaty SSL (Asseco/Certum), była to zatem kwestia autokonfiguracji rekordów DNS, gdyż mając domenę w nazwa.pl masz od nas w cenie utrzymania domeny komercyjny (gwarantowany) SSL. Ten SSL jest elementem oferty. I moim zdaniem jest to bardzo dobra oferta
  24. @theqkash nie zgodzę się z Twoim porównaniem implementacji mod_cloudflare do wdrożenia MongoDB. W przypadku tego pierwszego stawiamy na uprzywilejowanej pozycji określoną firmę, określonego dostawcę. CloudFlare tak na prawdę uprzykrza życie swoim użytkownikom, bo IP swoich CDN'ów mogłoby przesyłać jako dodatkowy element nagłówka, tak jak przesyła źródłowe IP. Nie robi tego. Powiem tak. Kierunek rozwoju usług oferowanych dla klientów (obecnych i przyszłych) nazwa.pl daje nam pewność, że takie "cuda" jak CloudFlare naszym klientom na pewno nie będą potrzebne. Więcej informacji w swoim czasie, bo i tak już za dużo napisałem
  25. Czym tak na prawdę jest wsparcie dla CloudFlare? To osobna firma, która świadczy swoją usługę niezależnie od ofert firm hostingowych. Jeżeli ktoś chce z niej korzystać, to nic nie stoi na przeszkodzie, aby tak było. Nie jestem zwolennikiem tworzenia usługi pod zewnętrzne podmioty, gdyż powstaje zawsze sytuacja nierównego traktowania jednej firmy przez drugą. Czemu powinno się wspierać akurat CloudFlare, a nie inne firmy oferujące CDN'y? A jeżeli firma ABC Jan Kowalski z siedzibą w Dąbrowie w powiecie hrubieszowskim postawi własny CDN, to zgodnie z zasadami uczciwej konkurencji, czy nie byłoby zasadnym wspierać także tę firmę?
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.

Proszę nie wysyłać wiadomości na ten adres e-mail: [email protected]