Skocz do zawartości

Spoofy

Donatorzy
  • Postów

    253
  • Dołączył

  • Ostatnia wizyta

  • Wygrane w rankingu

    49

Odpowiedzi opublikowane przez Spoofy

  1. Cześć,

    szczerze mówiąć nie lubię zbyt ogólnego określenia "AntyDDoS" - nie jest ono dokładne, gdy mówimy o konkretnych rodzajach "ataków".

    Wdrażam autorskie rozwiązania, zarówno te oparte o software, czy (sprytny) hardware. Wolumetrycznie dużo zależy od łącza i styków w danej lokalizacji, lecz również na tym polu dużo można "ugrać". Wanguard jest rozwiązaniem znanym od paru ładnych lat, zaś czas poszedł troszkę do przodu i mamy np. rozwiązania oparte o DPDK - np. takie z których korzysta ATM: 



    Nie jest to czas i miejsce na "chwalenie się" konkretami. Jeżeli potrzebujesz konkretnego rozwiązania, moge przygotować ofertę, gdyż nie wdrażam ich na wyłączność, ale ze względu na to, że są to mocno "customowe" rozwiązania (również hardware'owo), jestem zobligowany do nie chwalenia się nimi publicznie 😉

    • Lubię 1
    • Super! 1
  2. Dzień dobry,

    oczywiście możemy przygotować takie rozwiązanie. Jako wieloletni partner NASK'u bez problemu będziesz mógł przenieść domeny, zaś kwestia DNS'ów nie powinna być problemem. Certyfikaty LET od niedawna wspierają generowanie wildcard.

    Wszystkie opisane (wcale nie takie "spore" ;) ) wymagania będą spełnione przy konfiguracji, lecz powiedz proszę, czy licencje na LSWS dostarczasz we własnym zakresie?

    Pozdrawiam.

  3. 11 minut temu, Krystek napisał:

    Oczywiście i tego  nie neguję - w sensie, że każdemu mogą zdarzyć się usterki. Opinie zadowolonych klientów (na tym forum) to jedno - sam zakupiłem hosting w MyDevil.net (na razie na próbę) podpierając się opiniami z różnych forów i stron, ale drugie to to, że często firmy chcą zaistnieć w social mediach zakładają tam profile zapominając o tym, że social media to obecnie kolejny kanał komunikacji, taki jak mail, ticket, czy telefon - skoro da się wysłać wiadomość za pośrednictwem tego kanału i mówić kolokwialnie ktoś to musi ogarniać. Skoro widzę, że firma wrzuca posty - tzn. ma profil na Twitterze (parzę, czy profil jest aktywny, a nie konto z kilkoma wpisami sprzed kilku lat) i informuje na nim o różnych sprawach związanych z hostingiem, a także odpowiada ludziom w komentarzach to zakładam, że i na moje pytanie zostanie udzielona odpowiedź. Tylko tyle i aż tyle.


    Powiem tylko, że niestety często jest tak, że zakładane są konta w formach komunikacji, które nie są utrzymywane. W Polsce dla przykładu, Twitter niestety nie jest aż tak popularny jak np. Facebook, zaś inne wynalazki jak Snapchat'y w ogóle często nie pasują do profilu działalności - a jednak widnieją takie ikonki gdzieś na stronach. Częstą praktyką jest również promowanie usług przez takie kanały, ale świadczenie wsparcia już nie. Podzielam zdanie - tak nie powinno być, ale niestety często tak jest. Może jestem "nomadem", ale nie uważam że pisanie publicznego posta jest tym samym co bardziej formalna metoda komunikacji (mail, zgłoszenie etc.), tym bardziej, że takim kontem może zarządzać np. inna firma marketingowa.

    Nie będę tutaj dalej ciągnąć dyskusji - zapraszam do rozmowy na naszym Discordzie ;)

  4. 44 minuty temu, Krystek napisał:

    Jak tam u Was działają ich usługi? Bo u mnie dwa razy były przerwy w działaniu serwera, na którym znajduje się konto hostingowe (monituruję jego pracę za pośrednictwem SiteUptime) - 14 października oraz wczoraj - 19-go. Po tej pierwszej przerwie w działaniu usługi zapytałem ich na Twitterze co się dzieje, ale nie raczyli odpowiedzieć.


    Każdemu zdarzają się drobne "usterki" - ważne że nie są one permenentne 😃
    Pamiętajmy o tym, że hosting zależny jest od wielu składników. MyDevil świadczy usługi, które spotykają się z uznaniem klientów, o czym mogą świadczyć powyższe opinie.

    Jeżeli chcesz uzyskać odpowiedź w sprawie awarii, polecałbym bezpośrednie zgłoszenie, a nie publiczne wykorzystywanie mniej popularnego w tej części świata środka komunikacji jakim jest Twitter.

  5. 3 minuty temu, rafii napisał:

    Ja się na tym nie znam od strony technicznej. Czy to znaczy, że wystarczy na dowolnym shared hostingu dodać odpowiedni rekord TXT, np.

    
    _dmarc.mojadomena.pl 86400 IN TXT "v=DMARC1; p=reject; sp=none; adkim=s; aspf=s; rua=mailto:[email protected]; rf=afrf; pct=100; ri=86400"

    i już działa mechanizm DMARC? Kto w takiej sytuacji wysyła raporty na adres [email protected] ? Ja myślałem, że na serwerze trzeba zainstalować opendmarc i odpowiednio to wszytko skonfigurować.


    Technicznie DMARC sam z siebie nie robi nic ciekawego, poza notyfikacją dla zewnętrznego serwera co ma zrobić z odrzucaną wiadomością i istotnie sprowadza się to do rekrodu TXT.

    "Kto w takiej sytuacji wysyła raporty na adres [email protected] ?" - ten kto oznaczył wiadomość jako spam ;)

    Ważniejsza jest obsługa DKIM i poprawny SPF oraz RevDNS zgodny z HELO.

    Przetestuj wysyłając wiadomość: https://mail-tester.com i skorzystaj z narzędzia: https://www.dmarcanalyzer.com/dmarc/dmarc-record-generator/ .

    P.S. Dodam jeszcze: https://support.google.com/a/answer/2466563?hl=en 

  6. Takie wywody na forach, w moim przekonaniu w tym miejscu dalej zmierzają do offtop'u. Zarzucasz mi brak konkretów, także zacznę może od (pseudo)analizy Twojej wypowiedzi:
     

    2 godziny temu, devopsiarz napisał:

    Uwaga, podaję Ci to na talerzu: z Wiki OWASP masz: `A web application firewall (WAF) is an application firewall for HTTP applications. It applies a set of rules to an HTTP conversation`


    Z Twojego "talerza", można wywnioskować, że zbój o którym tutaj mowa, tyczy się ruchu webowego. Cóż, wikipedia nie jest dla mnie źródłem oczywistym, natomiast (niby) podręcznikową i dokładniejszą definicję znajdziemy w innych jej zasobach: https://en.wikipedia.org/wiki/Web_application_firewall - tutaj już uściślone jest, że tyczy się to konkretnie ruchu za pomocą protokołu HTTP i WAF jest czymś innym niż zwykły firewall i dla przykładu chroni przed popularnymi atakami Sqli, xss, czy fi. Podałem już przykład krótszej, dokładniejszej definicji, także nie będę Ci jej "wytłuszczać".

     

    2 godziny temu, devopsiarz napisał:

    Z wiki normalnej masz: `An application firewall is a form of firewall that controls input, output, and/or access from, to, or by an application or service. It operates by monitoring and potentially blocking the input, output, or system service calls that do not meet the configured policy of the firewall` 

    widzisz, ta "normalna" wiki opisuje metodę działania ochrony aplikacyjnej. Zadałbym Ci pytanie - w jaki sposób chciałbyś blokować "potencjalnie" czy prewencyjnie zły ruch za pomocą fail2bana przy aplikacji webowej, ale domyślam się, że będę źle zrozumiany i zbyt ofensywny w stosunku do Ciebie. Na owej stronie przeczytamy również o innych sposobach "ochrony" aplikacji systemowych (o których również mógłbym chętnie porozmawiać). Język angielski chyba jest dla Ciebie zrozumiały, tak więc pozwól że w tym momencie skupimy się na tym, czym jest WAF, gdyż o tego zbója się tu rozchodzi ;)

     

    2 godziny temu, devopsiarz napisał:

    Wszystko to pierwsze zdania. Sam Ci wyłuściłem. Więc chyba zasad podstawowej logiki nie muszę wyjaśniać, że fail2ban spełnia tą definicję.

    dziękuję za /b/wytłuszczenie, lecz właśnie wykazałem, że logicznie tak nie jest.
     

     

    2 godziny temu, devopsiarz napisał:

    Robi to na swój sposób, nie jak klasyczny fw, ale to spełnia.

    przybliż mi zasadę działania samego fail2ban'a - czy przypadkiem nie jest to parser logów serwera webowego, który wykonuje daną czynnośc, najczęściej dodanie do netfilter'a regułki blokującej? Zapytałbym, co w praktyce powinniśmy logować w takim logu, jak dużo, jak będzie działać parser python'a, jak szybko da rezultat w przypadku np. dużego ruchu, ale skupmy się na tej (niby) podręcznikowej definicji, a nie (where am I?!) praktyce.
     

    2 godziny temu, devopsiarz napisał:

    To, że Ty masz w pamięci coś ala mod_security, to nie oznacza, że to, jak działa mod_security od razu staje się to definicją.

    w mojej głowie(sajko!) są różne(sic!realne przykłady i nie tylko "coś ala modsec" wyznacza owe określenie.

     

    2 godziny temu, devopsiarz napisał:

    Zrzucałem kiedyś (nie wiem na ile to było legalne przyznam szczerze, ale była potrzeba) OS Fortigate. To zwykły linux 2.2.* był.

    pamiętam czasy tego kernela (hehe :)), także pozwól że podzielę się z Tobą tą nostalgią...

    Wyobraź sobie czasy, gdzie floppy disk, taki 3,5' był jak pendrive. W tamtych czasach, liczyła się jakość kodu, nawet tak prostych programów, które możnaby zmieścić poniżej 1,5 MB.  Takich zbójów, co mają robić tylko jedno, nie przejmować się niczym inmym i dla przykładu - robić to dobrze. Pamiętam również czasy nocnych kompilacji, tak więc potrafię docenić jakość danego oprogramowania jak i rozwiązania, również tego komercyjnego.
     

     

    2 godziny temu, devopsiarz napisał:

    Więc szukaj dalej.

    widzisz, mam wrażenie że ja już znalazłem to, czego Ty nadal szukasz ;)

     

    2 godziny temu, devopsiarz napisał:

    Lubisz wyrywać z kontekstu widzę.

    Panie @devopsiarz, taki nickname powinien do czegoś zobowiązywać - szybka analiza, filtrowanie oraz wyciąganie wniosków nie powinno być Ci obce, nawet w sytuacjach stresowych, prawda? ;)

    Nie, ja nie "wyrywam" niczego, ja "podaję" tylko lepiej, szybciej i dokładniej ;)
     

     

    2 godziny temu, devopsiarz napisał:

    Ja Ci napisałem warunki, przy których jest wydajniejszy.


    czyli mówisz, że zwykły PC, będzie wydajniejszy to chciałbym zobaczyć realny przykład (w konkretnej skali) jaki Ty masz w głowie. Czy mógłbyś się takim podzielić, hm?

     

    2 godziny temu, devopsiarz napisał:

    Jak nie potrafisz interpretować moich wypowiedzi, to Twój problem (to co tu zinterpretowałeś) 🙂

    Analyze error: buffer overflow, kernel panic!?!! :P
     

     

    2 godziny temu, devopsiarz napisał:

    I w ogóle czemu ja dyskutuję argumentami rzeczowymi, a Ty broszurkami reklamowymi? Bo w takiej dyskusji to ja nie mam szans, logika vs marketing. :)

    ja rozumiem, full Stallman, GNU(slash!)/Linux, wszyscy korzystamy z dobrodziejstw ludzkości, ale jeżeli jesteś w stanie "zbudować" rozwiązanie tak kompleksowe, dać mi takie wsparcie w takiej cenie, to Panie @devopsiarz - nie wiem ile tych hostów tam devopsujesz, ale sądzę, że poległbyś w przebiegach ;)

     

    Kończąc tą pseudo-analizę, dalej sądzę że wcześniejsza próba urwania tematu była słuszna i dalsze dyskutowanie o podręcznikowej czy praktycznej definicji słowa WAF, względem np. fail2ban'a, jest tylko offtopem.
     

    Być może Panie @devopsiarz chciałbyś usłyszeć konkret, lecz wybacz, ale nie jest to miejsce pod tytułem "niedzielna szkółka Spoofiego" i nie prowadzę tego rodzaju konsultacji ;)

    Zawsze możemy porozmawiać, tak jak już to robiliśmy, na naszym Discordzie,do czego zachęcam przy okazji czytających ten wątek.

    Jeżeli zaś chciałbyś w praktyce dowiedzieć się, jak ja rozumiem definicję WAF'a i jak powinien on działać, serdecznie zachęcam do skorzystania z moich usług administracyjnych czy hostingowych - być może usługa hostingu www, wraz z (np. kilkoma) WAF'ami, przy realnym ruchu byłaby odpowiednia, hm? ;)

     

  7. 5 minut temu, devopsiarz napisał:

    Na mój gust: https://www.owasp.org/index.php/Web_Application_Firewall + https://en.wikipedia.org/wiki/Application_firewall - jak najbardziej spełnia te definicje, to, że nie jest proxy, to nic jeszcze nie znaczy.


    Eh, nie mam siły się sprzeczać. Podajesz definicję owasp'a - w takim układzie podaj mi przykład wykrywania XSS'a na podstawie logów, stwórz taką regułkę i zmierz wydajność. Dodatkowo, porównaj z innymi rozwiązaniami. Jeżeli podajesz przykład z wiki, czym jest application firewall, to już Ci odpowiadam - jak chcesz BRONIĆ, na podstawie logów serwera www? Gdzie tutaj jest prewencja, hm? Jedynie taka, żeby ktoś nie wykonał danego request'a ponownie - także to nawet nie wpasowywuje się w taką, podaną przez Ciebie regułkę.
     

     

    8 minut temu, devopsiarz napisał:

    Nie, nie sprawdzałem wtedy. Co by zmieniło niby? Jeżeli masz tą samą architekture CPU, zbliżony chip sieciowy, to PC z lepszym CPU będzie wydajniejsze w obsłudze sieci. Proste. Wtedy jak ja to robiłem, było to wielokrotnie słabsze urządzenie od "zwyczajnego" PC, sam ram był na poziomie 32 czy coś. Stos sieciowy jest ustandaryzowany, inaczej inne routery nie rozmawiały by z czymś customowym. Zatem podtrzymuję opinię: to są rozwiązania software w ładnych obudowach. Żadnej innej przewagi nad custom PC z jakąś porządną sieciówką (2 lub 4x) nie mają, w sensie wydajności czy czegoś. Nawet nie wiem czy są bezpieczniejsze, bo raz za czas słyszy się o jakichś "furtkach" administracyjnych.

     

    PS Juniper też, o ile pamiętam on z kolei był oparty o FreeBSD, bo go CVE niektóre nawet tyczyły i szły o tym informacje. Czyli podsumowując: stawiając FreeBSD na zbliżonej klasy interfejsie sieciowym, ale lepszym CPU, dostaniesz w kompie "cywilnym" wyższą wydajność takiego rozwiązania, zakładając, że infrastruktura Ci go obsłuży.


    Jeżeli twierdzisz że zwykły PC jest "wydajniejszy", "bezpieczniejszy" i "lepszy" jako np. WAF, to polecam zakupić takie urządzenie i chwilkę się nim pobawić przy realnym use-case. Podatności czy CVE, zarówno na JuniOS'a czy FortiOS'a są znane, ale nie zmienia to faktu do czego są one wykorzystywane. Spójrz proszę na realne przykłady.

     

    11 minut temu, devopsiarz napisał:

     

    Generalnie nie mam nic przeciwko tym urządzeniom, jak kto woli, choć kosztują mnóstwo siana i błędnie się przyjęło, że to są jakieś rozwiązania "sprzętowe", a przez to lepsze. Dla klientów cywilnych, co chcą jedynie klikać (lub nawet nie), są to dobre rzeczy, bo płacisz i zapominasz o "problemie". I to tyle. :)


    Tym twierdzeniem zakończę dyskusję z mojej strony w tym temacie ;)

  8. 2 minuty temu, devopsiarz napisał:

     

    Oczywiście, że jest. Fakt, z antybruteforce jest najbardziej znany, co nie oznacza, że nie można nim monitorować np. niedozwolonych metod HTTP dla dla np. group adresów IP. Jak najbardziej w tej sytuacji jest to WAF. :)

     

     

    Zrzucałem kiedyś (nie wiem na ile to było legalne przyznam szczerze, ale była potrzeba) OS Fortigate. To zwykły linux 2.2.* był. Zaś same te "naleśniki" mają zazwyczaj wydajność PC kilku lat wstecz. To nie są magiczne puszki, to zwykłe PCty w dziwnych obudowach z wieloma interfejsami sieciowymi, wsparciem oraz fajnym interfejsem i za to się właśnie płaci. :) Nikt nie pisze OSa od podstaw czy stosu TCP/IP od podstaw pod takie zastosowania, bo to są ciężkie rzeczy, na które stać tylko największych typu MS/Apple/etc.


    No niestety, ale podstawowy, prosty parser logów, fukcjonujący jako anty-bruteforce  nie może być nazwany WAF'em. Odsyłam do definicji: https://sekurak.pl/czym-jest-web-application-firewall-czesc-pierwsza-na-przykladzie-naxsi/;)

    W kwestii fortigate'a - sprawdzałeś może kiedyś moduły takiego kernela albo jego konfigurację? Sądzę że mógłbyś się mocno zdziwić, zaś benchmarki wydajnościowe również mówią same za siebie. W początkach działalności, można by nawet pokuśić się o takie stwierdzenie, że jest to "zwykły PC", aczkolwiek po coś są to komponenty dobierane i produkowane pod konkretną konfigurację ;) Jeżeli zraziłeś się do Fortigate'a, to masz jeszcze całą masę innych rozwiązań - Sonicwall'e, Juniper'y etc. ;)

  9. 5 minut temu, devopsiarz napisał:

    Tzn, co dokładnie? Jakie konkretne rozwiązanie? I jak działające, bo, że hosting powie A, to nie znaczy, że to działa jak A. Natomiast fail2ban może Ci wsadzać bloki do serwera www na podstawie logów i jak najbardziej spełnia definicję WAF, mówię oczywiście o standardowym, najbardziej znanym fail2ban.

     

     

    Fail2ban = anty bruteforce (swoją drogą, parser python'a, który nie jest aż tak wydajny jak np. perl'owy LFD ;) ) to NIE jest WAF.
     

    Podałem przykład - imunify360 - zestaw regułek do modsec'a :)

     

    7 minut temu, devopsiarz napisał:

    Obydwa to rozwiązania programowanie, ale to pierwsze jest w fancy obudowie, za fancy cenę. Każde jest softwarowe. :)


    Także napisałem że w "DUŻYM" uproszczeniu, zaś kwestia sprzętowa w tym przypadku ma znaczenie - jak dużo request'ów jest w stanie przyjąć i wyfiltrować - inaczej takie rozwiązania nie miałby racji bytu. Polecam poczytać w/w produkt Fortigate'a - Fortiweb: https://www.fortinet.com/products/web-application-firewall/fortiweb.html;)

  10. A oznacza to tyle, że bardziej pasuje to do regułki: Web Application Firewall niż anty-bruteforce Fail2ban który nim nie jest ;)

     

    Nie oznacza to jednak, że mamy sprecyzowane co rzeczywiście chcemy osiągnąć w takim przypadku - tak samo jak w przypadku IDS'ów ;)

    W DUŻYM uproszczeniu możemy podzielić takie rozwiązania na trzy kategorie:
    - Sprzętowe rozwiązania - gotowe produkty np. Fortigate'a
    - Software'owe
    - Proxy/L7

    Powiedzmy że skupimy sie na standardowym modsec'u i OWASP'owych regułkach - te mają zbyt dużo false positive'ów i dostosowanie tego niestety wymaga czasu. Są alternatywy, takie jak np. CWAF (Comodo WAF) - tutaj sprawa wygląda znacznie lepiej. Warte polecenia, są również regułki Atomi Corp'a - też mało false positive'ów. W przypadku Imunify360 - nie powiem za dużo, ale wydaje się całkiem przystępnym rozwiązaniem (z resztą jak wszystko od CloudLinucha ;) ).

    Jeżeli jednak masz zamiar rozpatrywać WAF'a jako ochronę sieciową, tzn. np. proxy L7 to tutaj też mamy całą masę rozwiązań. Prawdopodobnie Panu @devopsiarz w przypadku .htaccess'a - czyli regułek rewrite, w przypadku WordPress'a chodziło o blokowanie/limitowanie niechlubnego xmlrpc - takie rzeczy oczywiście można zablokować na każdym serwerze, nie tylko regułkami rewrite (np. Nginx'em).

    Czy warto? IMHO każde rozwiązanie zwiększające świadomość zagrożeń oraz bezpieczeństwo - warto stosować. Z wymienionych, polecałbym na początek CWAF'a ;)

    P.S. Dodatki do skryptu, czyli wykonywalnego już PHP - po tej stronie nie zdziałają za wiele, także "dodatki" do samego WordPress'a nie podlegają pod definicję WAF.

    • Super! 1
  11. Hmm.... wydaje się że nie ma takiej potrzeby, gdyż u nas można znaleźć coś podobnego w standardzie ;)

     

    Serwery VPS, ulokowane w Ożarowie (OVH PL), wraz z filtracją L7 (Anty DDoS Game), z dyskami NVMe.

    Możemy spiąć vps'y osobnym vlan'em. W przypadku WWW - tutaj polecałbym usługę shared hostingu - panel DirectAdmin, wraz z pełnym dostępem ssh i CloudLinux'em i pełną ochroną L7 (autorskie proxy). Brak byłoby co prawda bezpośredniego połączenia z hostem bazy danych, aczkolwiek w obrębie tego samego DC, zatem tragedii być nie powinno ;)
     

    Serdecznie zapraszam do kontaktu w sprawie oferty.

    • Lubię 1
  12. Przeglądając niektóre wpisy, można dojść do wniosku iż rzeczywiście cała sprawa opinii pracowników nazwa.pl jest dość śmierdząca, tak jakby ewidnętnie chcieli coś ukryć i to nie po raz pierwszy. "Maskowanie" opinii czy też ich usuwanie nie wydaje mi się dobrym pomysłem, także moim zdaniem nazwa.pl, po raz wtóry strzela sobie w stopę. Zastanawiający jest też fakt, że byli pracownicy tak otwarcie mówią o praktykach tej że firmy - czyżby opisywany terror panował w każdym dziale? @l0calh0st masz może jakieś doświadczenia i chciałbyś się nimi podzielić na łamach tego  forum? Gwarantujemy, że tutaj panuje wolność słowa i wypowiedzi w ramach obowiązującego prawa, także nikt nikogo uciszać nie będzie ;)

  13. 2 godziny temu, Pawel_15 napisał:

    Zastanawiam się tylko czy inni rejestratorzy w PL tez nie podniosą cen w górę. Jak tak to OVH dalej będzie najtańszym wyborem.

     

    U nas ceny pozostają bez zmian, zatem wychodzi taniej niż u wymienionego rejestratora 😉

  14. 9 minut temu, devopsiarz napisał:

    1) Powód jak poprzednio

    2) Apache jest słaby w serwowaniu statycznych plików, po coś lighttpd/nginx powstały (nie wspominając np o czymś takim jak varnish), weź sobie zrób prosty benchmark

    3) Twoja porada, masz do niej prawo

     4) Skądże znowu, warto wołać dodatkowe syscalle do obsługi I/O (buforów w najlepszym razie), wszakże są zawsze za darmo z punktu widzenia zasobów.

      

    PS Jak już pieczołowicie moje kompetencje chcesz podważać, choć na priv się wyjaśnimy.


    Ad.2) zbyt dużo benchmarków robiłem w swoim życiu i uwierz mi że znam większość web serwerów i ich możliwości. W przypadku autora wątku, domyślam się że jedną z kluczowych kwestii będzie obsługa regułek rewrite. Jeżeli już odsyłasz do benchmarków, polecam również zbadać te, odnośnie varnish'a względem wspomnianego nginx'a, który powstał właśnie przede wszystkim jako proxy ;)
    Ad.4) W przypadku podobnych request'ów, load i oranie zasobów będzie większe przy ich obsłudze niż przy ich zalogowaniu, zaś z punktu widzenia bezpieczeństwa, jest to tylko kamuflowanie tematu który dalej istnieje.

    Wypowiedziałeś się publicznie, więc publicznie odpowiadam. Nie mam zamiaru "się wyjaśniać", zaś takim sformułowaniem jestem mocno zniesmaczony, zatem podaruję sobie i Tobie dalszych wywodów w tym temacie.

  15. 5 godzin temu, devopsiarz napisał:

    Można wyciąć firewallem, ale ja bym zmienił apache na nginx, który lepiej radzi sobie z tego typu requestami do istniejących/nieistniejących plików. 

    I nie logowałbym wówczas tego.


    1) Znów "złota łopata" za wykopalisko na forum
    2) Apache też potrafi sobie poradzić z wieloma przypadkami
    3) W tym konkretnym przypadku spojrzałbym na UA i na tej podstawie powycinał zbędny ruch
    4) Jeżeli w jakikolwiek sposób zajmowałbyś się administracją, wiedziałbyś że nie logowanie czegoś potencjalnie "złego" nie rozwiąże problemu - bo niby jak? :D

  16. 5 minut temu, devopsiarz napisał:

    Istotnie nie spojrzałem na datę wątku, a chciałem trochę pomóc. Tu mój błąd.

     

    Oczywiście używam słów, których znaczenie _doskonale_ rozumiem.  Rozumiem, że posiadanie jednego dedyka, automatycznie zabrania posiadania ich więcej (tudzież zamiany na większość ilość vpsów, które się "podzielą" obciążeniem)? I kompletnie nie obchodzi mnie, co się da w DA zrobić lub nie,  bo ja patrzę od strony czysto administracyjnej. 🙂<span>

     

     

    1) w takim układzie, w jaki sposób znalazłeś wątek, aktualizowany ostatni raz w 2018stym?
    2) uważasz że podział obciążenia na vps'y automatycznie skutkuje rozwiązaniem problemu?
    3) "czysto administracyjnej"  - tzn.? Rozwiń proszę tą myśl.

  17. 5 godzin temu, devopsiarz napisał:

    Bez jakiegoś cache to ja tego nie widzę, skoro tyle requestów leci do backendu, chyba, że masz to wyskalowane.


    Po pierwsze: Znalezione obrazy dla zapytania zÅota Åopata

    Po drugie: chyba używasz słów których nie do końca znasz znaczenie, albo nie przeczytałeś całego wątku :D Powiedz proszę, czym dla Ciebie jest "wyskalowanie" na jednym dedyku z DA, hm? ;)

    • Haha 1
  18. Witam,


    oferta: https://vipower.pl/Konta-Reseller - pakiet "VIRS STARTER" z obniżoną pojemnością do 10 Gb + zniżka - podejrzewam że koło 220 PLN netto / rok  ;)

     

    Backupy oczywiście wykonujemy codziennie ;) Istnieje możliwość przetestowania usługi w bezpłatnym okresie testowym. W przypadku migracji, pomożemy bezpłatnie.


    Jeżeli jesteś zainteresowany to załóż konto i odezwij się do nas przez system zgłoszeń.


    Pozdrawiam.

  19. 46 minut temu, Maggy napisał:

     
    Nie będę się sprzeczać bo nie o to tutaj chodzi, ja ogólnie jestem zadowolona, do tego dochodzi program partnerski o ktorym wspominałam i jest ok.  Ale wiadomo, każdy wybiera to co mu bardziej odpowiada

     

    W chwili obecnej, takim działaniem na rzecz owej firmy, tylko pogrążacie jej wizerunek - gratulacje. Jestem szczerze zaskoczony, że taka szeptanka została wykonana przez kogoś, kto absolutnie nie zna rynku i usług jakie reklamuje. Trudno być zadowolonym z oferty, z której tak na prawdę się nie korzysta, nie znając alternatyw.
     

    Napiszę jeszcze raz, prostszymi słowami, ażeby ładnie SEO się zgadzało:

     

    Wnioskując z wcześniejszych wpisów zawartych w tym wątku, jak i moim skromnym zdaniem

    Usługi nazwa.pl zarówno jakością jak i ceną drastycznie odbiegają od konkurencyjnych ofert, ot co.

    • Super! 1
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.