Skocz do zawartości

psz

Użytkownicy
  • Postów

    229
  • Dołączył

  • Wygrane w rankingu

    32

Odpowiedzi opublikowane przez psz

  1. 19 godzin temu, SDATA napisał:

    W Dysku Online akurat backup jest w cenie ponieważ ta usługa jest droższa oraz ma inną naturę niż FTP i musimy je mieć.

     

    O ile brak backupu w usłudze FTP jestem w stanie zrozumieć, uważam, że codzienny backup dla dysku online jest anachronizmem i powinien być zastąpiony przez replikację między Waszymi lokalizacjami. Reklamujecie dysk jako usługę do bieżącej pracy i pliki powinny być chronione nieważne od tego, ile godzin minęło od ostatniej kopii.

    • Super! 1
  2. Niby usługa wygląda ciekawie, ale zapisy regulaminu każą się mocno zastanowić przed zamówieniem:

     

    Cytat

    4. Po przekroczeniu przez Abonenta transferu powyżej 5% posiadanego limitu, Abonent będzie musiał pokryć koszty dodatkowego transferu wynoszące 5zł. za każde 100GB.
    ...

    1.Sdata wykonuje kopie danych serwerów FTP co 24 godziny i ponosi odpowiedzialność za poprawność ich wykonania i brak utraty danych.

    ...

    2.Zmiany Regulaminu oraz odrębne regulaminy zostaną opublikowane na stronie Sdata
    ...
    4.Zmiany Regulaminu oraz odrębne regulaminy wchodzą w życie po upływie 24 godzin od dnia ich publikacji w sposób określony w pkt.2 powyżej.
    5.Sdata uznaje, iż Abonent zaakceptował zmiany regulaminu, jeśli nie rozwiązał/ nie odstąpił od umowy do końca upływu okresu wskazanego w pkt. 4 powyżej.

     

    Na przykład przy zamówieniu najniższej oferty 100 GB, po przesłaniu 5 GB w miesiącu (wysyłanie i odbieranie liczone łącznie) jest dopłata 5 zł netto!

     

    Nie ma replikacji danych, jest (opcjonalny) dodatkowo płatny backup wykonywany co 24 godziny. Biada, jeśli się serwerownia spali kilka godzin po edycji plików. Trudno to uznać za bezpieczne miejsce przechowywania bieżących plików, co najwyżej backup.

     

    W dodatku regulamin może się zmienić w ciągu 24 godzin, trzeba ciągle obserwować stronę, bo w przeciwnym razie po upływie tych 24 godzin się go automatycznie zaakceptowało!

    • Lubię 1
  3. Nie, nie używałem tego. Głównie ze względu, że używam Turris Omnia (oparte o OpenWrt 15.x; jest nowsza wersja oparta o 19.x, ale nie mam czasu na ewentualne naprawianie, gdy się coś przy migracji popsuje; bo proces migracji dalej beta). Nie jest jednak tak źle, wszystko dało się wyklikać z LuCI, z wyjątkiem policy-based routing (które trzeba było wpisać do configa).

  4. Faktycznie, WireGuard jest fajny.

     

    Miałem mnóstwo frajdy, gdy na swoim domowym OpenWrt konfigurowałem dwie dodatkowe sieci Wi-Fi (SSID), żeby każda z nich routowała 0.0.0.0/0 poprzez WireGuard do dwóch VPS'ów: w US i PL, podczas gdy mój normalny SSID routował wybrane zakresy IP do innej lokalizacji w stylu site-to-site.

     

    Po połączeniu z wybranym Wi-Fi cały ruch (tylko IPv4, bo Netflix nie lubi IPv6, więc specjalnie pominąłem) idzie do wybranego VPS'a, który robi zwykły linuksowy NAT i wypuszcza ruch w Internet. Wygodny sposób na Netflix'a czy inne VoD z różnicami w zawartości katalogów między krajami, kupowaniu na Steam itp.

     

    Zgoła większy problem sprawiał mi iproute2 niż WireGuard (jeśli się pamięta, że używa crypto-routingu, tzn. nie można na jednym interfejsie ustawić dwóch tras 0.0.0.0/0, ale można stworzyć dwa interfejsy). Trzeba było się pobawić policy-based routing. Nie używałem vlan'ów, bo nie planuję używania kabla dla tych tuneli, z kolei podsieci założone na SSID już załatwiają segmentację. Zmień jednak SSID na vlan i będzie działać równie dobrze.

     

    PS: Rozpisałem się :) Możemy pogadać więcej na priv.

    • Lubię 1
  5. 27 minut temu, Spoofy napisał:

    OpenVPN też jest standardem, którego w wielu miejscach nie da się po prostu zamienić na wireguard'a i nic z tym nie zrobisz. Jest badany non stop przez researcher'ów, także ufam tym raportom które się pojawiają - grunt to wybór odpowiedniego szyfrowania i żadne marketingowe bullshit'y promujące całkiem zacnego wireguard'a tego nie zmienią - tak  WireGuard jak najbardziej spoko - ale nie ustawisz go z wymaganiami tak jak openvpn - chyba że chodzi tylko o bramkę na świat ;)

     

    Porównujesz jabłka do pomarańczy. OpenVPN to kombajn wszystko w jednym, WireGuard to wyłącznie szyfrowany interfejs sieciowy. W założeniu WireGuard ma być zarządzany dodatkowym oprogramowaniem, np.

    https://tailscale.com/ - mesh network zarządzany w chmurze

    https://github.com/costela/wesher - to samo, ale open source

    https://one.one.one.one - konsumencki "VPN".

    etc.

    ... ale może też być używany "goły" (w połączeniu ze standardowymi narzędziami linuksowymi jak iproute2+iptables, NetworkManager, etc.) jako prosty i skuteczny VPN. Sam go w ten sposób używam do tunelowania site-to-site oraz żeby wirtualnie pojawić się w innym kraju z Netflix'em.

     

    OpenVPN jest spoko, jeśli się go dobrze skonfiguruje (o czym wspomniałeś). Jednak, jeśli miałbym możliwość wyboru, brałbym WireGuard. OpenVPN ideowo i technologicznie tkwi jednak w przysłowiowym dwudziestym wieku ;)

    • Lubię 1
  6. 24 minuty temu, spex napisał:

    ^^ A jak to ma się do tego "podstawowego" VPN, który ma Win10? Tam z tego co widzę u siebie jest PPTP, L2TP/IPsec, SSTP, IKEv2 ??

     

    PPTP jest protokołem kompletnie złamanym pod względem bezpieczeństwa i nie powinno się go w ogóle używać. Apple posunął się nawet dalej i usunął jego obsługę z MacOS i iOS.

     

    Natomiast L2TP/IPsec cierpi na podobne problemy (ale już nie w tak poważnym stopniu), jak OpenVPN:

    - duży rozmiar kodu (13 tys. w jądrze i kolejne 400 tys. w userspace)

    - trudny w konfiguracji (na serwerze lub site-to-site)

    ale są też plusy:

    - bardzo dobra wydajność

    - bardzo popularny w profesjonalnym sprzęcie sieciowym

     

    SSTP, IKEv2 nie miałem okazji używać, więc nie zdołam ocenić.

     

    Trochę więcej o WireGuard: https://www.theregister.com/2018/08/02/linux_kernel_wireguard/

    • Lubię 2
  7. OpenVPN:

    - stary i przerośnięty kod z historią dziur bezpieczeństwa (ok. 400-600 tys. linii kodu)

    - trudna i żmudna konfiguracja (w pliku konfiguracyjnym dostępnych kilkaset opcji, w bezpiecznej konfiguracji wymóg generowania i dystrybucji certyfikatów)

    - potencjał do skonfigurowania w niepoprawny sposób, np. słabe zabezpieczenia lub wydajność

    - słaba obsługa IPv6

    - słaba wydajność: typowo poniżej 300 Mbps nawet na sprzęcie serwerowym

     

    W zamian polecam WireGuard:

    - mały i nowoczesny kod (ok. 4000 linii kodu, słownie: cztery tysiące)

    - przeprowadzone audyty bezpieczeństwa

    - łatwa konfiguracja: wystarczy 7 linii w pliku konfiguracyjnym na kliencie, podobna ilość na serwerze

    - nie da się źle skonfigurować: tylko silne szyfrowanie, tylko jeden wydajny tryb pracy

    - pełna obsługa IPv6

    - wbudowana obsługa roamingu, bez problemu radzi sobie ze zmiennymi IP

    - wydajność powyżej 1 Gbps nawet na domowym komputerze

    - kod oficjalnie dodany do jądra Linuksa, ale też dostępny na Windows, MacOS, iOS, Android, wiele rodzajów routerów

    - coraz częściej spotykany u dostawców VPN

    • Lubię 2
  8. Nie wiem, o jaki serwer głosowy chodzi, ale załóżmy, że Teamspeak.

     

    192.0.2.1 - serwer www z panelem

    192.0.2.2 - serwer teamspeak

    example.com - domena
     

    example.com.             A       192.0.2.1
    _ts3._udp.example.com.   SRV     0 0 9987 serwer2.example.com.
    serwer2.example.com.     A       192.0.2.2

     

    Więcej o obsłudze rekordu SRV przez Teamspeak'a: https://support.teamspeak.com/hc/en-us/articles/360002713138-Server-address-resolution-and-TSDNS-changes-with-Client-3-1-x

    Przeglądarki WWW nie obsługują SRV, stąd rekord A dla panelu.

    • Lubię 1
  9. https://www.backblaze.com/b2/cloud-storage.html - $0.005/GB/miesiąc + VAT - dostęp do plików natychmiast

    https://www.scaleway.com/en/c14-cold-storage/ - €0.002/GB/miesiąc + VAT - dostęp do plików kilka minut

     

    Oba są kompatybilne z protokołem S3 (B2 to odpowiednik zwykłego AWS S3, Scaleway C14 to odpowiednik AWS Glacier), więc będziesz mieć dużo narzędzi do dyspozycji, np. zamiast ftp: Cyberduck, zamiast rsync: rclone. Praktycznie każde narzędzie do backupu obsługuje protokół S3.

     

    B2 używam, C14 zamierzam niedługo wypróbować.

    • Lubię 1
  10. Ja także nie słyszałem, żeby były jakieś problemy z kartami debetowymi.

     

    To, że na stronie pisze "karta kredytowa", to neologizm (jak np. google'ować). Po prostu większość dorosłych Amerykanów posługuje się kartami kredytowymi do takiego stopnia, że stało się to normą. Dzięki faktowi, że dużo startupów jest amerykańskich, określenie rozpowszechniło się po świecie anglojęzycznym.

     

    W 99% przypadków, gdzie pytają o kartę kredytową, można użyć karty debetowej, i zadziała bez problemów.

     

    Na liście VPS'ów "na godziny" zabrakło Google Compute Engine, gdzie jest naliczanie sekundowe.

    • Lubię 1
  11. 8 godzin temu, Devanger napisał:

    Wczorajszy atak na mój serwer leciał z adresacji CloudFlare i Amazon Web Services, Inc.

     

    Nie powinno być możliwości atakowania TeamSpeak'a via Cloudflare. Chyba że mówimy o ruchu HTTP(S) (ale wtedy to ma niewiele wspólnego z TeamSpeak). Przyślij proszę szczegóły na priva.

  12. Taki ułomny ten ich damage control.

     

    Nie dość, że "Developer subscription" źle rezonansuje z "production systems", to jeszcze limit 16 instalacji jest jak kropla w morzu potrzeb w dobie kontenerów i wirtualek.

     

    Cytat

    The Individual Developer subscription is currently set up as a one year subscription. Renewals will be a simple process as close to "clicking a button" as possible. We have no intent to end this program and we’ve set it up to be sustainable—we want to keep giving the users that want to use RHEL access to it. The primary reason we need a subscription term is because it is legally difficult to offer unlimited terms globally and as new laws come into effect, for example GDPR, we need to be able to update the terms and conditions.

     

    Czuć już zimny oddech IBM na plecach.

  13. ISP i to jaki adres IP widzi, nie ma kompletnie nic wspólnego z użytkownikiem końcowym. Nawet Cloudflare i jego IP się tu nie liczy. Ważny jest IP użytkownika końcowego, który wykonuje jakąś czynność.

     

    Nie możesz nikogo zmusić, żeby uznał zawartość nagłówka, ale wyobraź sobie, że niektórzy już uznają. I chcą go w logach.

     

    Skończ już z tym IP, bo się zapętlasz i robi się to nudne. Tak, przyjąłem do wiadomości, że nie masz pewności co do zawartości nagłówka. Zostawmy temat.

    • Lubię 1
  14. 1 godzinę temu, itomek napisał:

    Co ma PCI DSS do wysyłania określonych informacji w nagłówkach?

     

    Dokładnie nic, ale zarzucasz Cloudflare'owi brak uczciwości. Niech klienci to ocenią. Jeśli ufają i chcą korzystać, po co im w tym przeszkadzać? CDN i hosting to usługi komplementarne, a nie konkurencja.

     

    Porada dla klientów (dowolnej firmy): Jeśli nie ufacie firmie, z którą współpracujecie, a na rynku są inne świadczące podobne usługi, zmieńcie firmę.

     

    1 godzinę temu, itomek napisał:

    Moim zdaniem mamy równy rynek, nie powinno się premiować kogoś za popularność

     

    W takim razie jak nazwiesz CloudHosting WordPress? Albo Cloud Backup z klientem tylko dla Windows?

     

    1 godzinę temu, itomek napisał:

    nie widzę też zasadności wprowadzania zmian w logach, które mogą być prawnym dowodem jakiegoś działania, które porównuje się z tym, co widzą ISP. Korzystanie z zewnętrznych CDN'ów jest i było na własną odpowiedzialność właściciela strony.

     

    Logi są dla klienta, a nie dla Was. Nie każdy potrzebuje logów o jakości dowodowej, a jeśli naprawdę takich potrzebujecie, nazwa.pl może trzymać osobne.

     

    Porada dla klientów: Jeśli firma hostingowa nie umożliwia, czego potrzebujecie, a inne firmy tak, zmieńcie firmę.

     

    PS: Ja także wypowiadam się na tym forum prywatnie.
     

    PS2: Cloudflare oferuje dużo więcej niż tylko CDN, który zresztą jest mało istotnym i nudnym produktem w naszej ofercie. CDN'ów na rynku są setki a marże bliskie zeru.

     

    image.thumb.png.781a3e1b2727b8ca74aa6943a178fdb7.png

     

    PS3: Jakość dyskusji w tym wątku uległa wyraźnemu pogorszeniu. Klient zapytał o coś, udzieliłeś odpowiedzi, ale później dyskusja zeszła na kwestie ideologiczne. Chyba nie ma sensu jej dłużej ciągnąć.

    • Lubię 1
  15. 6 godzin temu, itomek napisał:

    I nie działa to tak, że skoro 99,9% użytkowników zna CF to CF jest zaufany. 0,1% może uznać za zaufaną inną firmę, i żądać dodania obsługi jej oferty CDN. Ja nie mam żadnej pewności, ze to co widzę w dodatkowych nagłówkach jakie śle CF jest prawdą.

     

    To mnie rozbawiło.

     

    Serio, Cloudflare nie ma żadnego interesu w "kłamaniu" w jednym, zgoła mało istotnym miejscu swojego software stacka. Nie musicie wierzyć na słowo, można spojrzeć na certyfikaty, oraz zgodność z GDPR (oczywiste) i HIPAA (mało ważne w polskich warunkach).

     

    O zaufaniu możemy pogadać, gdy nazwa.pl wróci z certyfikatem SOC 2, albo chociaż PCI DSS, bo patrzę na stronę i widzę tylko ISO 27001.

    • Lubię 6
    • Haha 1
  16. 42 minuty temu, theqkash napisał:
    51 minut temu, itomek napisał:

    CloudFlare tak na prawdę uprzykrza życie swoim użytkownikom, bo IP swoich CDN'ów mogłoby przesyłać jako dodatkowy element nagłówka, tak jak przesyła źródłowe IP. Nie robi tego. 

     

    FYI @psz

     

    Zostałem wywołany do tablicy, więc spróbuję odpowiedzieć.

     

    Cloudflare przesyła "IP swoich CDN'ów" w ... polu "źródłowy adres IP" każdego pakietu IP :) Dodawanie nowego nagłówka HTTP, żeby zdublować tę informację, nie ma sensu.

     

    Cloudflare natomiast przesyła IP użytkownika w nagłówkach HTTP:
    - CF-Connecting-IP - autorski pomysł

    - X-Forwarded-For - standard de facto

    - True-Client-IP - opcjonalne w planie Enterprise - dla kompatybilności z różnymi rozwiązaniami enterprise lub starym oprogramowaniem, które myśli, że jedynym CDN'em wartym kupowania jest Akamai.

     

    Dla Apache dostępny jest moduł mod_remoteip, dla nginx: ngx_http_realip. W konfiguracji podaje się nazwę nagłówka HTTP, z którego pobiera się IP do logów/PHP/etc.

     

    Nie chcecie wprowadzać supportu dla Cloudflare i rozumiem Twoją argumentację. Jednakże nie powinno stanowić dużego wyzwania umożliwić klientowi (w panelu lub .htaccess) wybranie sobie nagłówka HTTP, z którego chce mieć pobierany adres IP. W ten sposób wprowadzacie obsługę wszystkich możliwych CDN'ów, klastrów Kubernetes, etc.

    Godzinę temu, theqkash napisał:

    Czy sugerujesz, że nazwa.pl posiada CDN dla plików statycznych który oferuje klientom?

     

    CDN'a można używać również do cache'owania stron dynamicznych. W innym wątku przytoczono przykład WordPress'a generującego stronę w 1 sekundę. Nawet jeśli hosting nie ma nic przeciwko obciążeniu zasobów, z pewnością właściciel strony chciałby oszczędzić użytkownikowi tej sekundy i żeby jego strona wczytywała się błyskawicznie.

    • Lubię 7
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.