Skocz do zawartości

psz

Użytkownicy
  • Postów

    224
  • Dołączył

  • Ostatnia wizyta

  • Wygrane w rankingu

    31

Ostatnia wygrana psz w dniu 2 Stycznia

Użytkownicy przyznają psz punkty reputacji!

1 obserwujący

Informacie firmowe

  • Firma/marka
    Cloudflare

Ostatnie wizyty

Blok z ostatnimi odwiedzającymi dany profil jest wyłączony i nie jest wyświetlany użytkownikom.

Osiągnięcia psz

Stały gość

Stały gość (8/14)

  • Reakcyjny
  • Gwiazdor Unikat
  • Dyskutant
  • Stały gość
  • Pierwszy post

Najnowsze odznaki

134

Reputacja

  1. psz

    Usługi firmy Cloudflare.com

    Nic nie wiem na ten temat, ale mogę popytać.
  2. psz

    Usługi firmy Cloudflare.com

    Wszystko na tej liście: https://github.com/publicsuffix/list/blob/master/public_suffix_list.dat, więc tak, .com.pl także.
  3. psz

    Usługi firmy Cloudflare.com

    Zgadza się, powinno działać. W takim razie polecam dodać "example.com" i dokupić Advanced Certificate. "http://" będzie działać bez dokupienia usługi, ale współczesne przeglądarki WWW raczej spodziewają się i wymagają "https://".
  4. psz

    Usługi firmy Cloudflare.com

    Należy odróżnić "(sub)domenę" (rekord DNS) od "strefy DNS" (zbioru rekordów DNS pod jednym zarządcą). Cloudflare domyślnie pozwala (i rekomenduje) dodanie domeny (w rozumieniu nazwy, którą się kupuje u rejestratora, w tym celu używamy listy https://publicsuffix.org/) jako strefy DNS. Cloudflare staje się wtedy serwerem autorytatywnym DNS (jest to tak zwany "Full setup"). W tak utworzonej strefie DNS można dodawać dowolne rekordy DNS, również głębszego poziomu. Działają wszystkie typowe usługi, jakie oferujemy, z małym wyjątkiem. Domyślnie generujemy certyfikat SSL wildcard dla tak dodanej domeny (dajmy dla przykładu "example.com"), a więc certyfikat będzie miał wpisy: example.com *.example.com (dowolny rekord pierwszego poziomu, nie obsługuje kropek) O ile więc można dodać dowolną subdomenę jako rekord DNS, HTTPS nie będzie działać ze względu na brak wpisu w certyfikacie SSL. Ten problem można rozwiązać dwojako: wykupić dodatkową usługę Advanced Certificate ($10/miesięcznie), co pozwala: wygenerować certyfikat z dowolnie wybraną kombinacją poddomen (do 50) włączyć funkcję Total TLS, która automatycznie wygeneruje certyfikat dla każdego rekordu DNS z włączonym proxy wykupić plan Business ($250/miesięcznie, $200/miesięcznie przy płatności rocznej), które pozwala uploadować własny certyfikat SSL Cloudflare pozwala dodać jako strefę DNS subdomenę w planie Enterprise (np. blog.example.com), ale wg mnie są ku temu głównie dwa powody: chcemy osobno zarządzać poddomeną (a dostępna funkcjonalność reguł nam nie odpowiada: Transform/Origin/Compression/Configuration Rules, URL normalization, URL forwarding, Page Rules, etc.) chcemy oddać poddomenę w zarządzanie ograniczonej liczbie osób (np. działowi w firmie lub podwykonawcy) bonus: Cloudflare automatycznie wygeneruje certyfikat SSL dla nazw: blog.example.com, *.blog.example.com Jeśli powodem, dla którego chcesz dodać subdomenę, jest uniknięcie delegowania domeny na nasze serwery autorytatywne DNS (poprzez zmianę rekordów NS u rejestratora), w planie Business dostępny jest tzw. "Partial setup". Do panelu dodaje się domenę "example.com", ale zamiast dokonywać delegacji domeny, w panelu dotychczasowego hostingu DNS dodaje się wpisy CNAME, np. blog.example.com CNAME blog.example.com.cdn.cloudflare.net. Sytuacja związana z certyfikatami SSL jest taka sama, jak opisana powyżej, z dodatkową komplikacją, że generowanie certyfikatu wymaga kilku dodatkowych rekordów DNS. Dodatkowa lektura nt. różnych "setup": https://developers.cloudflare.com/dns/zone-setups/ TL;DR: Da się dodać poddomenę do Cloudflare, jednak metoda zależy od konkretnej potrzeby. @spex napisz do mnie na PW z Twoim konkretnym problemem, a postaram się wskazać konkretne rozwiązanie.
  5. Autor prosił o "tanie miejsce"
  6. Należy się upewnić, że rekord DNS w panelu Cloudflare używany do połączenia z FTP (np. ftp.example.com) ma wyłączone proxy (ikonka chmurki jest szara).
  7. Raspberry Pi 5? Mało miejsca na biurku, mało prądu ciągnie. Linux, można sobie panele z listy powyżej doinstalować. Wydajność wystarczająca dla okazjonalnie odwiedzanej strony, no i można sobie podpiąć dysk SSD w obudowie USB 3.0.
  8. Gdyby Internet AD 2023 był miłym i przyjaznym miejscem, nie potrzebowalibyśmy usług tego rodzaju.
  9. Mylisz dwie różne usługi: DNS autorytatywny (o nim tutaj mowa) z DNS resolverem (który użytkownik sobie wybiera wedle uznania, ten konkretny filtruje malware, ale podstawowa wersja 1.1.1.1 nie ma żadnego filtra; zobacz również: Public recursive name server na Wikipedii). "Nikt tu nikogo pod pistoletem nie zatrzymuje, wprost przeciwnie". Jeśli nie odpowiadają Ci nasze usługi, a jak napisałeś, jest masa alternatyw, to jak najbardziej powinieneś z nich skorzystać. Słuchamy opinii klientów, bo dzięki temu wiemy, co należy rozwijać/poprawiać. Tak więc doceniamy konstruktywną krytykę. Powyższe do nich nie należy. Mam nieodparte wrażenie, że przyszedłeś na to forum, aby wylać swoją frustrację na innych. Zero merytoryki, wiadro pomyj. Dalsza dyskusja traci sens.
  10. I tu się grubo mylisz: https://www.theregister.com/2018/04/24/myetherwallet_dns_hijack/ DNSSEC jest istotnym elementem zabezpieczeń (lecz nie jedynym). W pełni popieram i pochwalam działania nazwy.pl w celu promowania tego standardu w polskim Internecie. Chciałbym, apeluję, żeby inni polscy usługodawcy podążyli tą drogą i wprowadzili łatwe w obsłudze wsparcie dla DNSSEC w swoich panelach (np. na jeden klik na wzór OVH lub Cloudflare), albo wręcz automatyczne (np. nazwa.pl, Cloudflare Registrar). Również Cloudflare (mój pracodawca) jest zaangażowany w promowanie i rozwój tego standardu (nasi pracownicy są współautorami dokumentów RFC z tej i innych dziedzin). To, że Google, Apple czy Amazon nie stosują tego zabezpieczenia ("fałsz", bo stosują, ale nie w sposób, o którym myślisz) nie jest żadną wymówką, żeby tego nie stosować. PS: Moja sugestia dla adminów/moderatorów forum o wydzielenie z tego tematu postów niezwiązanych z tematem wątku (ocena produktów), a które wprowadzają chaos informacyjny, do osobnego wątku ("Dyskusja na temat technologii nazwa.pl" czy coś podobnego). PS2: No i miałem się już nie udzielać. Pękłem
  11. W takim razie kończę moją dygresję i nie schodźmy więcej z tematu ("Opinie o nazwa.pl"). Pozwólmy klientom umieszczać swoje opinie o produktach, a nie generalizować na temat technologii (można założyć osobny temat do tego).
  12. Tomku, teraz już obrażasz naszą inteligencję. "Łącze światłowodowe" oraz "WebP" nie mają nic wspólnego z CDN. Zastosowana technologia ostatniej mili ma stały narzut na RTT i żadne CDN tego nie poprawi. Natomiast serwowanie WebP można sobie kilkoma kliknięciami zainstalować jako wtyczkę do WordPress'a. Nie będę się nawet starał wyjaśniać co to bandwidth-delay product, bo to zagadnienie z dziedziny architektury sieci, natomiast Ty nam serwujesz marketing i propagandę sukcesu.
  13. W trzecim kwartale 2023 mieliśmy przyjemność odeprzeć atak na poziomie 2.6 Tbps.
  14. Inną kwestią jest, czy wiele węzłów CDN w Polsce jest faktycznie potrzebnych. Ping z Warszawy do Gdańska to 10 ms. Polska to nie USA, gdzie kraj jest wielkości kontynentu i ping między wschodnim a zachodnim wybrzeżem to prawie 70 ms.
  15. psz

    Opinie o nazwa.pl

    Czy Ochrona Danych Abonenta umożliwia przekazywanie korespondencji do Abonenta?
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.