-
Postów
228 -
Dołączył
-
Ostatnia wizyta
-
Wygrane w rankingu
32
Typ zawartości
Profile
Forum
Wydarzenia
Treść opublikowana przez psz
-
Przy 20 oglądających (przy bitrate 3000 kbit/s), limit 30 GB osiągniesz w godzinę. Potem już płacisz $0.01 + VAT per GB transferu. PS: Cloudflare R2 również oferuje darmowe 10 GB miejsca.
-
W przypadku wideo na żądanie masz do wyboru API: - wskazanie na publiczny URL z plikiem do uploadu - bezpośredni upload dla plików do 200 MB - upload przy pomocy protokołu tus dla plików powyżej 200 MB, np. YouTube tego używa albo panel webowy. Można także wygenerować "magiczny URL", który pozwoli uploadować wideo bezpośrednio przez Twoich użytkowników. W przypadku wideo na żywo dostajesz URL do RTMPS. Cennik dla obu wariantów usługi jest identyczny: $5 per 1000 minut storage, $1 per 1000 minut odtwarzania. Limit darmowego transferu jest liczony od ilości przechowywanych danych (uśrednione na miesiąc). Limit resetuje się miesięcznie. Czyli np. jeśli trzymasz 1 GB plików, darmowy transfer będzie 3 GB miesięcznie. Jeśli trzymasz 100 GB, Twój darmowy limit wyniesie 300 GB, etc.
-
Problem, który przedstawiasz, jest dosyć trywialny jak na warunki AD 2024. Nie idź w serwer, po co się męczyć. Zamiast tego rozważ dedykowany storage plikowy: - Backblaze B2 - tani storage, ale odpłatny transfer powyżej darmowego limitu 3x ilość zapisanych danych - Cloudflare R2 - trochę droższy storage, ale darmowy transfer Alternatywnie, produkt dedykowany odtwarzaniu wideo: - Cloudflare Stream - płaci się za storage i oglądanie per minuta, a nie rozmiar/rozdzielczość/bitrate plików wideo Alternatywnie, opcja najprostsza: - dowolny hosting współdzielony - ALE najpierw zapytaj firmę hostingową, czy dopuszczają serwowanie plików wideo Jeśli faktycznie upierasz się przy serwerze, Wolfram Alpha odpowiada, że wymagane łącze dla 20 użytkowników per 3000 Kbit/s, daje minimalne łącze ~60 Mbit/s, co powinno bez problemu dać się obsłużyć nawet najbardziej budżetowym VPS-em (mają zazwyczaj łącza 100 Mbit/s).
-
Lista darmowych i tanich: hostingów WWW, serwerów VPS
psz odpowiedział(a) na hustler0001 temat w Offtopic
Brakuje Cloudflare Pages. -
Nic nie wiem na ten temat, ale mogę popytać.
-
Wszystko na tej liście: https://github.com/publicsuffix/list/blob/master/public_suffix_list.dat, więc tak, .com.pl także.
-
Zgadza się, powinno działać. W takim razie polecam dodać "example.com" i dokupić Advanced Certificate. "http://" będzie działać bez dokupienia usługi, ale współczesne przeglądarki WWW raczej spodziewają się i wymagają "https://".
-
Należy odróżnić "(sub)domenę" (rekord DNS) od "strefy DNS" (zbioru rekordów DNS pod jednym zarządcą). Cloudflare domyślnie pozwala (i rekomenduje) dodanie domeny (w rozumieniu nazwy, którą się kupuje u rejestratora, w tym celu używamy listy https://publicsuffix.org/) jako strefy DNS. Cloudflare staje się wtedy serwerem autorytatywnym DNS (jest to tak zwany "Full setup"). W tak utworzonej strefie DNS można dodawać dowolne rekordy DNS, również głębszego poziomu. Działają wszystkie typowe usługi, jakie oferujemy, z małym wyjątkiem. Domyślnie generujemy certyfikat SSL wildcard dla tak dodanej domeny (dajmy dla przykładu "example.com"), a więc certyfikat będzie miał wpisy: example.com *.example.com (dowolny rekord pierwszego poziomu, nie obsługuje kropek) O ile więc można dodać dowolną subdomenę jako rekord DNS, HTTPS nie będzie działać ze względu na brak wpisu w certyfikacie SSL. Ten problem można rozwiązać dwojako: wykupić dodatkową usługę Advanced Certificate ($10/miesięcznie), co pozwala: wygenerować certyfikat z dowolnie wybraną kombinacją poddomen (do 50) włączyć funkcję Total TLS, która automatycznie wygeneruje certyfikat dla każdego rekordu DNS z włączonym proxy wykupić plan Business ($250/miesięcznie, $200/miesięcznie przy płatności rocznej), które pozwala uploadować własny certyfikat SSL Cloudflare pozwala dodać jako strefę DNS subdomenę w planie Enterprise (np. blog.example.com), ale wg mnie są ku temu głównie dwa powody: chcemy osobno zarządzać poddomeną (a dostępna funkcjonalność reguł nam nie odpowiada: Transform/Origin/Compression/Configuration Rules, URL normalization, URL forwarding, Page Rules, etc.) chcemy oddać poddomenę w zarządzanie ograniczonej liczbie osób (np. działowi w firmie lub podwykonawcy) bonus: Cloudflare automatycznie wygeneruje certyfikat SSL dla nazw: blog.example.com, *.blog.example.com Jeśli powodem, dla którego chcesz dodać subdomenę, jest uniknięcie delegowania domeny na nasze serwery autorytatywne DNS (poprzez zmianę rekordów NS u rejestratora), w planie Business dostępny jest tzw. "Partial setup". Do panelu dodaje się domenę "example.com", ale zamiast dokonywać delegacji domeny, w panelu dotychczasowego hostingu DNS dodaje się wpisy CNAME, np. blog.example.com CNAME blog.example.com.cdn.cloudflare.net. Sytuacja związana z certyfikatami SSL jest taka sama, jak opisana powyżej, z dodatkową komplikacją, że generowanie certyfikatu wymaga kilku dodatkowych rekordów DNS. Dodatkowa lektura nt. różnych "setup": https://developers.cloudflare.com/dns/zone-setups/ TL;DR: Da się dodać poddomenę do Cloudflare, jednak metoda zależy od konkretnej potrzeby. @spex napisz do mnie na PW z Twoim konkretnym problemem, a postaram się wskazać konkretne rozwiązanie.
-
Autor prosił o "tanie miejsce"
-
Należy się upewnić, że rekord DNS w panelu Cloudflare używany do połączenia z FTP (np. ftp.example.com) ma wyłączone proxy (ikonka chmurki jest szara).
-
Raspberry Pi 5? Mało miejsca na biurku, mało prądu ciągnie. Linux, można sobie panele z listy powyżej doinstalować. Wydajność wystarczająca dla okazjonalnie odwiedzanej strony, no i można sobie podpiąć dysk SSD w obudowie USB 3.0.
-
Dyskusja o bezpieczeństwie i technologiach w nazwa.pl
psz odpowiedział(a) na Maxx temat w Bezpieczeństwo
Gdyby Internet AD 2023 był miłym i przyjaznym miejscem, nie potrzebowalibyśmy usług tego rodzaju. -
Dyskusja o bezpieczeństwie i technologiach w nazwa.pl
psz odpowiedział(a) na Maxx temat w Bezpieczeństwo
Mylisz dwie różne usługi: DNS autorytatywny (o nim tutaj mowa) z DNS resolverem (który użytkownik sobie wybiera wedle uznania, ten konkretny filtruje malware, ale podstawowa wersja 1.1.1.1 nie ma żadnego filtra; zobacz również: Public recursive name server na Wikipedii). "Nikt tu nikogo pod pistoletem nie zatrzymuje, wprost przeciwnie". Jeśli nie odpowiadają Ci nasze usługi, a jak napisałeś, jest masa alternatyw, to jak najbardziej powinieneś z nich skorzystać. Słuchamy opinii klientów, bo dzięki temu wiemy, co należy rozwijać/poprawiać. Tak więc doceniamy konstruktywną krytykę. Powyższe do nich nie należy. Mam nieodparte wrażenie, że przyszedłeś na to forum, aby wylać swoją frustrację na innych. Zero merytoryki, wiadro pomyj. Dalsza dyskusja traci sens. -
Dyskusja o bezpieczeństwie i technologiach w nazwa.pl
psz odpowiedział(a) na Maxx temat w Bezpieczeństwo
I tu się grubo mylisz: https://www.theregister.com/2018/04/24/myetherwallet_dns_hijack/ DNSSEC jest istotnym elementem zabezpieczeń (lecz nie jedynym). W pełni popieram i pochwalam działania nazwy.pl w celu promowania tego standardu w polskim Internecie. Chciałbym, apeluję, żeby inni polscy usługodawcy podążyli tą drogą i wprowadzili łatwe w obsłudze wsparcie dla DNSSEC w swoich panelach (np. na jeden klik na wzór OVH lub Cloudflare), albo wręcz automatyczne (np. nazwa.pl, Cloudflare Registrar). Również Cloudflare (mój pracodawca) jest zaangażowany w promowanie i rozwój tego standardu (nasi pracownicy są współautorami dokumentów RFC z tej i innych dziedzin). To, że Google, Apple czy Amazon nie stosują tego zabezpieczenia ("fałsz", bo stosują, ale nie w sposób, o którym myślisz) nie jest żadną wymówką, żeby tego nie stosować. PS: Moja sugestia dla adminów/moderatorów forum o wydzielenie z tego tematu postów niezwiązanych z tematem wątku (ocena produktów), a które wprowadzają chaos informacyjny, do osobnego wątku ("Dyskusja na temat technologii nazwa.pl" czy coś podobnego). PS2: No i miałem się już nie udzielać. Pękłem -
Dyskusja o bezpieczeństwie i technologiach w nazwa.pl
psz odpowiedział(a) na Maxx temat w Bezpieczeństwo
W takim razie kończę moją dygresję i nie schodźmy więcej z tematu ("Opinie o nazwa.pl"). Pozwólmy klientom umieszczać swoje opinie o produktach, a nie generalizować na temat technologii (można założyć osobny temat do tego). -
Dyskusja o bezpieczeństwie i technologiach w nazwa.pl
psz odpowiedział(a) na Maxx temat w Bezpieczeństwo
Tomku, teraz już obrażasz naszą inteligencję. "Łącze światłowodowe" oraz "WebP" nie mają nic wspólnego z CDN. Zastosowana technologia ostatniej mili ma stały narzut na RTT i żadne CDN tego nie poprawi. Natomiast serwowanie WebP można sobie kilkoma kliknięciami zainstalować jako wtyczkę do WordPress'a. Nie będę się nawet starał wyjaśniać co to bandwidth-delay product, bo to zagadnienie z dziedziny architektury sieci, natomiast Ty nam serwujesz marketing i propagandę sukcesu. -
Dyskusja o bezpieczeństwie i technologiach w nazwa.pl
psz odpowiedział(a) na Maxx temat w Bezpieczeństwo
W trzecim kwartale 2023 mieliśmy przyjemność odeprzeć atak na poziomie 2.6 Tbps. -
Dyskusja o bezpieczeństwie i technologiach w nazwa.pl
psz odpowiedział(a) na Maxx temat w Bezpieczeństwo
Inną kwestią jest, czy wiele węzłów CDN w Polsce jest faktycznie potrzebnych. Ping z Warszawy do Gdańska to 10 ms. Polska to nie USA, gdzie kraj jest wielkości kontynentu i ping między wschodnim a zachodnim wybrzeżem to prawie 70 ms. -
Nurtuje mnie pytanie: Jaka jest różnica między wycofywaną darmową Ochroną Danych Abonenta domen globalnych a wprowadzanym płatnym Whois Privacy dla domen globalnych? Nie mogę się doszukać różnic funkcjonalnych, czytając obie strony pomocy, nawet konfiguruje się na tej samej stronie panelu.
-
Dziękuję. Teraz śmiga.
-
@itomek Macie źle skonfigurowany SSL. Brakuje certyfikatu pośredniego. https://www.ssllabs.com/ssltest/analyze.html?d=test2speed.com https://www.hardenize.com/report/test2speed.com/1701697404#www_certs
-
To są crawlery jakich dużo. Chodzą po losowych domenach i szukają dziurawych skryptów. Były, są i będą. Traktuj to, jak szum i pilnuj, aby Roundcube był aktualny.
-
A tym razem zdecydował się sprzedać swoich klientów. Coś, co zrobili po raz pierwszy.