Skocz do zawartości

Welcome to RootNode

Welcome to RootNode, like most online communities you must register to view or post in our community, but don't worry this is a simple free process that requires minimal information for you to signup. Be apart of RootNode by signing in or creating an account.
  • Start new topics and reply to others
  • Subscribe to topics and forums to get email updates
  • Get your own profile page and make new friends
  • Send personal messages to other members.

kafi

Donatorzy
  • Liczba zawartości

    15
  • Rejestracja

  • Ostatnia wizyta

  • Wygrane w rankingu

    1

Ostatnia wygrana kafi w dniu 29 Kwietnia 2018

Użytkownicy przyznają kafi punkty reputacji!

Reputacja

2 Neutral

Ostatnie wizyty

518 wyświetleń profilu
  1. Tu nie o resolver chodzi. Znaczna większość systemów pocztowych (szczególnie te stockowe z cPanelu i DirectAdmina ) jeżeli domenę ma dodaną w swojej konfiguracji jako lokalną, to wtedy dokonuje "local delivery" nie odpytując nawet serwerów DNS (bo i po co je męczyć, skoro to poczta "lokalna"?). Takie to są wymogi niektórych rejestrów (to nie jest widzimisię rejestratora!) że serwery nazw muszą być poprawnie skonfigurowane. A czemu? W przypadku .de to chyba ot, żeby był niemiecki porządek - bo DE jest jednym z bardziej upierdliwych rejestrów w kwestii zoneche
  2. Tak w dużym uproszczeniu przed tym, abyś nie mógł zaparkować domeny gmail.com i utworzyć w niej skrzynki catch-all zbierającej całą pocztę wysyłaną od innych klientów tej firmy hostingowej do Gmaila.
  3. Z punktu administracyjnego - praca użytkowników na serwerze terminali ma (ze swojej definicji) jedną bardzo niekiedy pożądaną cechę - wszystkie dane są na serwerze, a użytkownik ma do nich dostęp "cienkim klientem". Wtedy nie trzeba się stresować, że a to użyszkodnik podłączył zawirusowanego pendrive, a to że wybootuje sobie system z nt password recovery i namiesza jako administrator, a to że wyniesie dysk twardy, a to że zgubi laptopa. Do tego zaletą jest prostsze backupowanie, bo wszystko w jednym miejscu. Z punktu widzenia użytkownika końcowego - niesamowita mobilność niezapewn
  4. Nikt legalnie nie jest w stanie tego zaoferować A jeśli nawet się taki znajdzie, to Windows 10 ze względu na swoje fochy autoaktualizacyjne totalnie nie nadaje się na sieciową stację roboczą.
  5. Z chęcią przeniosę takie np. vCenter Server, 3CX albo DRAC/iLO do takiego hostingu, który zaoferuje LE z automatu Nie wiem także, czy w powyższych przypadkach godzina pracy osoby która ma "uprawnienia" do takiej czynności będzie kosztować mniej niż 49 zł. Tak. To nie jest hosting www (dlatego pisałem o "systemach"). Ale to uzmysławia, że nie wszystko się do wszystkiego nadaje i warto dobierać rozwiązanie optymalnie do potrzeb, a nie gniewnie wyzywać, że coś jest głupie i bezsensowne bo tak.
  6. Testowałem ją niedawno. Nie było z tym większych problemów technicznych jeśli chodzi o działanie (choć ja wrzucałem tam archiwa DirectAdmina). Problem tylko był taki, że po analizie kosztów rolloveru kopii (robiąc je w mniej więcej takim modelu jak opisałem wcześniej) wyszło, że nie jest to takie tanie jak by się wydawało. Wg mnie to bardziej nadaje się (opłaca się) na jakiś schowek-śmietnik na zasadzie "wrzuć raz i zapomnij" niż na cykliczne backupy/operacje. Popatrz sobie jeszcze na Storage Box od hetznera. No ale on nie ma rsync i nfs.
  7. On nie jest trudny. Zatem... nie jesteś po prostu targetem tej usługi
  8. Płatne DV mają jedną przewagę nad L'e - są ważne znacząco dłużej. Jeżeli mówimy o stronach www na linuksowych serwerach napędzanych apache / nginx / lsws gdzie wystarczy certbot, to i owszem, zgodzę się z wypowiedzią Archi. Ale jest multum innych systemów, gdzie raz, że certbota nie zainstalujesz, a dwa - w sposób automatyczny certyfikatu nie zaktualizujesz, bo jedyna do tego droga to klik w panelu administracyjnym w formularzu "wgraj certyfikat ssl". Wtedy biznes raczej wykalkuluje, że taniej będzie kupić dwuletni DV, niż poświęcać te 10 minut pracownika co dwa miesiące aby odnawiał cert
  9. Nie. Modelowo to co każdy backup tworzysz nowy sejf, umieszczasz potrzebne dane i go od razu po tym archiwizujesz. Plus jakiś guardian który cyklicznie czyści stare zarchiwizowane sejfy zgodnie z jakimś tam harmonogramem.
  10. Tworzysz sejf (to jest hot storage), wrzucasz dane, a na końcu archiwizujesz sejf (czyli umieszczasz go wtedy na cold storage). Zarchiwizowany sejf wtedy jest przechowywany do czasu kiedy go nie usuniesz. Jak potrzebujesz dostępu, to wtedy zlecasz dearchiwizację i ponownie masz to dostępne jako sejf. Trzeba tylko zwrócić uwagę, że operacje archive, unarchive i delete przy C14 Standard i Enterprise są płatne
  11. Technicznie transfer w przypadku domeny .pl (w odróżnieniu od większości innych rejestrów domen) nie zmienia danych abonenta. A to, jaką politykę ma nowy rejestrator domen w kwestii zmiany kontaktów to zależy tylko od niego. Bo to czy wykona aktualizację kontaktu zaraz-po-transferze czy miesiąc, czy pół roku nie robi żadnej różnicy.
  12. kafi

    Docker dla zielonych

    Istotą izolacji jest to, że każdy byt jest w swojej własnej piaskownicy po to, aby nawet w przypadku fuckupów czy włamań nie dało się dostać do innych zasobów. Jeżeli chcesz mieć jeden nginx (z punktu widzenia wydajności będzie to oczywiście lepsze aka mniej zasobów będzie zżerać) to daruj sobie po prostu dockera i umieść wszystko bezpośredniona jednym serwerze Na hoście dockera definiujesz przekierowanie portów. Oczywiście da się jeden port przekierować tylko do jednej maszyny - to dobrze opisał przedmówca. Ale jest jeszcze jeden sposób - w osobnym kontener
  13. Ja miałem (nie)przyjemność "korzystać" z supportu OVH przy usługach domenowych. Dwa tygodnie wisiał ticket z problemem (po odnowieniu domeny .it została przedelegowana na jakieś dummy-serwery i nie dało się tej delegacji nijak zmienić). Dopiero po założeniu sporu w Paypalu raczył się tematem zająć ktoś kompetentny (choć i tak widać było, że frontdesk dosyć hmm... nieudolnie przekazuje informacje udzielane im przez backoffice).
  14. A używasz aplikacji natywnej, czy cordova app?
  15. Jeżeli przyjmiemy podstawowe założenia bezpieczeństwa przy generowaniu certyfikatu, czyli: - klucz prywatny generujemy (prawie)doskonałym generatorem (pseudo)losowym na lokalnej bezpiecznej maszynie, - urzędowi certyfikacyjnemu przekażemy jedynie skrót klucza, a nie cały klucz , to wtedy pod względem bezpieczeństwa transmisji KAŻDY certyfikat dokładnie tak samo zabezpiecza transmisję (choć samo pojęcie "zabezpieczenia transmisji" przez certyfikat jest lekko naciągane i uproszczone) niezależnie od tego, czy jest to selfsigned, czy Let's Encrypt, Comodo czy też Verisign.
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.