Skocz do zawartości

psz

Użytkownicy
  • Postów

    228
  • Dołączył

  • Ostatnia wizyta

  • Wygrane w rankingu

    32

Odpowiedzi opublikowane przez psz

  1. W przypadku wideo na żądanie masz do wyboru API:

    - wskazanie na publiczny URL z plikiem do uploadu

    - bezpośredni upload dla plików do 200 MB

    - upload przy pomocy protokołu tus dla plików powyżej 200 MB, np. YouTube tego używa

    albo panel webowy.

     

    Można także wygenerować "magiczny URL", który pozwoli uploadować wideo bezpośrednio przez Twoich użytkowników.

     

    W przypadku wideo na żywo dostajesz URL do RTMPS. Cennik dla obu wariantów usługi jest identyczny: $5 per 1000 minut storage, $1 per 1000 minut odtwarzania.

     

    8 minut temu, Krystek napisał(a):

    Tam jest 10GB pojemności bezpłatnie, czyli za darmo mogę przesłać do 30GB? I czy ten limit jest całkowity, czy obejmuje np. miesiąc i w następnym miesiącu jest liczony od nowa?

     

    Limit darmowego transferu jest liczony od ilości przechowywanych danych (uśrednione na miesiąc). Limit resetuje się miesięcznie. Czyli np. jeśli trzymasz 1 GB plików, darmowy transfer będzie 3 GB miesięcznie. Jeśli trzymasz 100 GB, Twój darmowy limit wyniesie 300 GB, etc.

    • Lubię 1
  2. Problem, który przedstawiasz, jest dosyć trywialny jak na warunki AD 2024. Nie idź w serwer, po co się męczyć.

     

    Zamiast tego rozważ dedykowany storage plikowy:

    - Backblaze B2 - tani storage, ale odpłatny transfer powyżej darmowego limitu 3x ilość zapisanych danych

    - Cloudflare R2 - trochę droższy storage, ale darmowy transfer

     

    Alternatywnie, produkt dedykowany odtwarzaniu wideo:

    - Cloudflare Stream - płaci się za storage i oglądanie per minuta, a nie rozmiar/rozdzielczość/bitrate plików wideo

     

    Alternatywnie, opcja najprostsza:

    - dowolny hosting współdzielony - ALE najpierw zapytaj firmę hostingową, czy dopuszczają serwowanie plików wideo

     

    Jeśli faktycznie upierasz się przy serwerze, Wolfram Alpha odpowiada, że wymagane łącze dla 20 użytkowników per 3000 Kbit/s, daje minimalne łącze ~60 Mbit/s, co powinno bez problemu dać się obsłużyć nawet najbardziej budżetowym VPS-em (mają zazwyczaj łącza 100 Mbit/s).

  3. 5 godzin temu, Tweedlex napisał(a):

    Wygląda  na to że domena gdansk.pl powinna działać.

     

    Zgadza się, powinno działać.

     

    7 godzin temu, spex napisał(a):

    Chodzi mi o podpięcie domeny konkurs.blog.example.com i skorzystanie z proxy, tak by osoby z zewnątrz ni wiedziały jakie jest faktyczne IP serwera.

     

    W takim razie polecam dodać "example.com" i dokupić Advanced Certificate.

    "http://" będzie działać bez dokupienia usługi, ale współczesne przeglądarki WWW raczej spodziewają się i wymagają "https://".

  4. Należy odróżnić "(sub)domenę" (rekord DNS) od "strefy DNS" (zbioru rekordów DNS pod jednym zarządcą).

     

    Cloudflare domyślnie pozwala (i rekomenduje) dodanie domeny (w rozumieniu nazwy, którą się kupuje u rejestratora, w tym celu używamy listy https://publicsuffix.org/) jako strefy DNS. Cloudflare staje się wtedy serwerem autorytatywnym DNS (jest to tak zwany "Full setup"). W tak utworzonej strefie DNS można dodawać dowolne rekordy DNS, również głębszego poziomu.

     

    Działają wszystkie typowe usługi, jakie oferujemy, z małym wyjątkiem. Domyślnie generujemy certyfikat SSL wildcard dla tak dodanej domeny (dajmy dla przykładu "example.com"), a więc certyfikat będzie miał wpisy:

    • example.com
    • *.example.com (dowolny rekord pierwszego poziomu, nie obsługuje kropek)

     

    O ile więc można dodać dowolną subdomenę jako rekord DNS, HTTPS nie będzie działać ze względu na brak wpisu w certyfikacie SSL. Ten problem można rozwiązać dwojako:

    • wykupić dodatkową usługę Advanced Certificate ($10/miesięcznie), co pozwala:
      • wygenerować certyfikat z dowolnie wybraną kombinacją poddomen (do 50)
      • włączyć funkcję Total TLS, która automatycznie wygeneruje certyfikat dla każdego rekordu DNS z włączonym proxy
    • wykupić plan Business ($250/miesięcznie, $200/miesięcznie przy płatności rocznej), które pozwala uploadować własny certyfikat SSL

    Cloudflare pozwala dodać jako strefę DNS subdomenę w planie Enterprise (np. blog.example.com), ale wg mnie są ku temu głównie dwa powody:

    • chcemy osobno zarządzać poddomeną (a dostępna funkcjonalność reguł nam nie odpowiada: Transform/Origin/Compression/Configuration Rules, URL normalization, URL forwarding, Page Rules, etc.)
    • chcemy oddać poddomenę w zarządzanie ograniczonej liczbie osób (np. działowi w firmie lub podwykonawcy)
    • bonus: Cloudflare automatycznie wygeneruje certyfikat SSL dla nazw: blog.example.com, *.blog.example.com

    Jeśli powodem, dla którego chcesz dodać subdomenę, jest uniknięcie delegowania domeny na nasze serwery autorytatywne DNS (poprzez zmianę rekordów NS u rejestratora), w planie Business dostępny jest tzw. "Partial setup". Do panelu dodaje się domenę "example.com", ale zamiast dokonywać delegacji domeny, w panelu dotychczasowego hostingu DNS dodaje się wpisy CNAME, np. blog.example.com CNAME blog.example.com.cdn.cloudflare.net. Sytuacja związana z certyfikatami SSL jest taka sama, jak opisana powyżej, z dodatkową komplikacją, że generowanie certyfikatu wymaga kilku dodatkowych rekordów DNS.

     

    Dodatkowa lektura nt. różnych "setup": https://developers.cloudflare.com/dns/zone-setups/

     

    TL;DR: Da się dodać poddomenę do Cloudflare, jednak metoda zależy od konkretnej potrzeby. @spex napisz do mnie na PW z Twoim konkretnym problemem, a postaram się wskazać konkretne rozwiązanie.

    • Lubię 1
  5. 14 godzin temu, kafi napisał(a):

    Z jednej strony fajne szumne protekcje. Z drugiej CF oferuje coś takiego, jak 1.0.0.2, które jawnie deklaruje się... podmienianiem niewygodnych wpisów DNS na inne.

     

    Mylisz dwie różne usługi: DNS autorytatywny (o nim tutaj mowa) z DNS resolverem (który użytkownik sobie wybiera wedle uznania, ten konkretny filtruje malware, ale podstawowa wersja 1.1.1.1 nie ma żadnego filtra; zobacz również: Public recursive name server na Wikipedii).

     

    13 godzin temu, Maxx napisał(a):

    CloudFlare stara się też nachalnie i bezskutecznie promować IPV6. Więc przekaż swoim pracodawcom, że tak drobny szczegół jak wymuszanie wyłączenia IPV6 wyłącznie przez API doprowadzi w końcu do tego, iż część płatnych użytkowników Was oleje jeśli dojdą kolejne podobne wybryki (np. wymuszanie DNSSEC) a ja będę jednym z pierwszych bo nie potrzebuje tatusiów i mamusiek z CloudFlare tylko konkretne usługi. A jak wiesz, dziś na rynku jest masę alternatyw i ani opinia ani zaangażowanie CloudFlare zupełnie mnie nie interesują ani w kwestii DNSSEC ani w kwestii IPV6.

     

    "Nikt tu nikogo pod pistoletem nie zatrzymuje, wprost przeciwnie". Jeśli nie odpowiadają Ci nasze usługi, a jak napisałeś, jest masa alternatyw, to jak najbardziej powinieneś z nich skorzystać.

     

    13 godzin temu, Maxx napisał(a):

    Wybacz więc @psz że tym razem nie było ochów i achów odnośnie CloudFlare, ale staram się być obiektywny niezależnie od tego, czy danego usługodawcę lubię czy też nie.

     

    Słuchamy opinii klientów, bo dzięki temu wiemy, co należy rozwijać/poprawiać. Tak więc doceniamy konstruktywną krytykę. Powyższe do nich nie należy.

     

    Mam nieodparte wrażenie, że przyszedłeś na to forum, aby wylać swoją frustrację na innych. Zero merytoryki, wiadro pomyj. Dalsza dyskusja traci sens.

    • Lubię 2
    • Super! 1
  6. W dniu 25.12.2023 o 14:36, Maxx napisał(a):

    Dlatego nie jest możliwe aby jakikolwiek dziaders zachwycający się DNSSEC podał przykład jakiejkolwiek strony która została zhakowana przez brak DNSSEC pomimo setek milionów domen bez DNSSEC. Zgadza się @itomek ? ;)

     

    I tu się grubo mylisz: https://www.theregister.com/2018/04/24/myetherwallet_dns_hijack/

     

    DNSSEC jest istotnym elementem zabezpieczeń (lecz nie jedynym). W pełni popieram i pochwalam działania nazwy.pl w celu promowania tego standardu w polskim Internecie. Chciałbym, apeluję, żeby inni polscy usługodawcy podążyli tą drogą i wprowadzili łatwe w obsłudze wsparcie dla DNSSEC w swoich panelach (np. na jeden klik na wzór OVH lub Cloudflare), albo wręcz automatyczne (np. nazwa.pl, Cloudflare Registrar).

     

    Również Cloudflare (mój pracodawca) jest zaangażowany w promowanie i rozwój tego standardu (nasi pracownicy są współautorami dokumentów RFC z tej i innych dziedzin). To, że Google, Apple czy Amazon nie stosują tego zabezpieczenia ("fałsz", bo stosują, ale nie w sposób, o którym myślisz) nie jest żadną wymówką, żeby tego nie stosować.

     

    PS: Moja sugestia dla adminów/moderatorów forum o wydzielenie z tego tematu postów niezwiązanych z tematem wątku (ocena produktów), a które wprowadzają chaos informacyjny, do osobnego wątku ("Dyskusja na temat technologii nazwa.pl" czy coś podobnego).

     

    PS2: No i miałem się już nie udzielać. Pękłem :(

    • Lubię 3
  7. Tomku, teraz już obrażasz naszą inteligencję.

     

    "Łącze światłowodowe" oraz "WebP" nie mają nic wspólnego z CDN.  Zastosowana technologia ostatniej mili ma stały narzut na RTT i żadne CDN tego nie poprawi. Natomiast serwowanie WebP można sobie kilkoma kliknięciami zainstalować jako wtyczkę do WordPress'a.

     

    Nie będę się nawet starał wyjaśniać co to bandwidth-delay product, bo to zagadnienie z dziedziny architektury sieci, natomiast Ty nam serwujesz marketing i propagandę sukcesu.

    • Lubię 2
  8. 10 minut temu, itomek napisał(a):

    Dodatkowo, korespondencja która jest kierowana do Abonenta domeny z usługą Whois Privacy, zostanie do niego przekazana (dotyczy nie tylko maili, ale też korespondencji tradycyjnej).

    Czy Ochrona Danych Abonenta umożliwia przekazywanie korespondencji do Abonenta?

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.