Skocz do zawartości

kafi

Użytkownicy
  • Zawartość

    11
  • Rejestracja

  • Ostatnia wizyta

  • Wygrane w rankingu

    1

Ostatnia wygrana kafi w Rankingu w dniu 29 Kwiecień

kafi posiadał najczęściej polubioną zawartość!

Reputacja

2 Neutral

Ostatnie wizyty

133 wyświetleń profilu
  1. kafi

    Certyfikaty SSL

    Z chęcią przeniosę takie np. vCenter Server, 3CX albo DRAC/iLO do takiego hostingu, który zaoferuje LE z automatu Nie wiem także, czy w powyższych przypadkach godzina pracy osoby która ma "uprawnienia" do takiej czynności będzie kosztować mniej niż 49 zł. Tak. To nie jest hosting www (dlatego pisałem o "systemach"). Ale to uzmysławia, że nie wszystko się do wszystkiego nadaje i warto dobierać rozwiązanie optymalnie do potrzeb, a nie gniewnie wyzywać, że coś jest głupie i bezsensowne bo tak.
  2. kafi

    konto / serwer pod backup

    Testowałem ją niedawno. Nie było z tym większych problemów technicznych jeśli chodzi o działanie (choć ja wrzucałem tam archiwa DirectAdmina). Problem tylko był taki, że po analizie kosztów rolloveru kopii (robiąc je w mniej więcej takim modelu jak opisałem wcześniej) wyszło, że nie jest to takie tanie jak by się wydawało. Wg mnie to bardziej nadaje się (opłaca się) na jakiś schowek-śmietnik na zasadzie "wrzuć raz i zapomnij" niż na cykliczne backupy/operacje. Popatrz sobie jeszcze na Storage Box od hetznera. No ale on nie ma rsync i nfs.
  3. kafi

    konto / serwer pod backup

    On nie jest trudny. Zatem... nie jesteś po prostu targetem tej usługi
  4. kafi

    Certyfikaty SSL

    Płatne DV mają jedną przewagę nad L'e - są ważne znacząco dłużej. Jeżeli mówimy o stronach www na linuksowych serwerach napędzanych apache / nginx / lsws gdzie wystarczy certbot, to i owszem, zgodzę się z wypowiedzią Archi. Ale jest multum innych systemów, gdzie raz, że certbota nie zainstalujesz, a dwa - w sposób automatyczny certyfikatu nie zaktualizujesz, bo jedyna do tego droga to klik w panelu administracyjnym w formularzu "wgraj certyfikat ssl". Wtedy biznes raczej wykalkuluje, że taniej będzie kupić dwuletni DV, niż poświęcać te 10 minut pracownika co dwa miesiące aby odnawiał certyfikaty.
  5. kafi

    konto / serwer pod backup

    Nie. Modelowo to co każdy backup tworzysz nowy sejf, umieszczasz potrzebne dane i go od razu po tym archiwizujesz. Plus jakiś guardian który cyklicznie czyści stare zarchiwizowane sejfy zgodnie z jakimś tam harmonogramem.
  6. kafi

    konto / serwer pod backup

    Tworzysz sejf (to jest hot storage), wrzucasz dane, a na końcu archiwizujesz sejf (czyli umieszczasz go wtedy na cold storage). Zarchiwizowany sejf wtedy jest przechowywany do czasu kiedy go nie usuniesz. Jak potrzebujesz dostępu, to wtedy zlecasz dearchiwizację i ponownie masz to dostępne jako sejf. Trzeba tylko zwrócić uwagę, że operacje archive, unarchive i delete przy C14 Standard i Enterprise są płatne
  7. Technicznie transfer w przypadku domeny .pl (w odróżnieniu od większości innych rejestrów domen) nie zmienia danych abonenta. A to, jaką politykę ma nowy rejestrator domen w kwestii zmiany kontaktów to zależy tylko od niego. Bo to czy wykona aktualizację kontaktu zaraz-po-transferze czy miesiąc, czy pół roku nie robi żadnej różnicy.
  8. kafi

    Docker dla zielonych

    Istotą izolacji jest to, że każdy byt jest w swojej własnej piaskownicy po to, aby nawet w przypadku fuckupów czy włamań nie dało się dostać do innych zasobów. Jeżeli chcesz mieć jeden nginx (z punktu widzenia wydajności będzie to oczywiście lepsze aka mniej zasobów będzie zżerać) to daruj sobie po prostu dockera i umieść wszystko bezpośredniona jednym serwerze Na hoście dockera definiujesz przekierowanie portów. Oczywiście da się jeden port przekierować tylko do jednej maszyny - to dobrze opisał przedmówca. Ale jest jeszcze jeden sposób - w osobnym kontenerze postawić serwer reverse proxy (i na niego przekierować publiczny IP) który będzie w zależności od nagłówka Host przekierowywał żądania do odpowiednich kontenerów.
  9. kafi

    Gdzie najlepiej domena .net?

    Ja miałem (nie)przyjemność "korzystać" z supportu OVH przy usługach domenowych. Dwa tygodnie wisiał ticket z problemem (po odnowieniu domeny .it została przedelegowana na jakieś dummy-serwery i nie dało się tej delegacji nijak zmienić). Dopiero po założeniu sporu w Paypalu raczył się tematem zająć ktoś kompetentny (choć i tak widać było, że frontdesk dosyć hmm... nieudolnie przekazuje informacje udzielane im przez backoffice).
  10. kafi

    [ PYTANIE ] Alternatywa dla SLACK-a

    A używasz aplikacji natywnej, czy cordova app?
  11. kafi

    Certyfikaty SSL

    Jeżeli przyjmiemy podstawowe założenia bezpieczeństwa przy generowaniu certyfikatu, czyli: - klucz prywatny generujemy (prawie)doskonałym generatorem (pseudo)losowym na lokalnej bezpiecznej maszynie, - urzędowi certyfikacyjnemu przekażemy jedynie skrót klucza, a nie cały klucz , to wtedy pod względem bezpieczeństwa transmisji KAŻDY certyfikat dokładnie tak samo zabezpiecza transmisję (choć samo pojęcie "zabezpieczenia transmisji" przez certyfikat jest lekko naciągane i uproszczone) niezależnie od tego, czy jest to selfsigned, czy Let's Encrypt, Comodo czy też Verisign. Bo elementem "zabezpieczającym" transmisję jest modulus/klucz publiczny, który strukturalnie certyfikacie jakiegokolwiek wystawcy jest po prostu tym, co użytkownik prześle, żeby wystawca tam wstawił. Tyle jeśli chodzi o same aspekty kryptograficzne. Natomiast pytanie - czym zatem różnią się poszczególne urzędy certyfikacji? Właściwie to jednym aspektem, wynikającym wprost z tego, po co zostały powołane - czyli ZAUFANIEM. I to różnymi poziomami tego zaufania. Pierwszy to poziom dostawców technologii, którzy stwierdzają, że ich klienci mogą zaufać certyfikatom wydanym z tego i tamtego źródła. Drugi poziom to sam użytkownik, który może własnoocznie sprawdzić, kto wystawił certyfikat i mu zaufać lub nie. Taki Let's Encrypt na przykład, ze względu także na swój crossign, nie jest zaufany na szczególnie starszych platformach. WoSign / StartCom przez swoje "szwindle" przestał być zaufany na nowych platformach. A jeśli chodzi o to własnooczne sprawdzenie - świadomy użytkownik widząc Let's Encrypt przy logowaniu do serwisu transakcyjnego banku intuicyjnie sprawdzi, czy nie padł ofiarą jakiegoś szwindlu (np. ataku MITM albo jakiejś unicodowej "homoglyphowej" - nie wiem jak to przetłumaczyć na język polski - odmiany nazwy domeny zabezpieczonej prawidłowym (kryptograficznie) certyfikatem - bo ranga wystawcy nie będzie pasowała do rangi serwisu docelowego.
×

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.