Wiedza dedykowana Tobie
DDoS

DDoS – każdy biznes który działa on-line narażony jest w mniejszym lub większym stopniu na ataki DoS czy DDoS. Ataki te z reguły maja na celu wyczerpanie zasobów serwera co objawia się jego niedostępnością. Wykonanie ataku jest stosunkowo łatwe, natomiast sama mitygacja takiego ataku może być skomplikowana. Najlepszym możliwym sposobem obrony przed atakami jest zablokowanie ruchu jak najbliżej źródła jego powstawania. W niektórych przypadkach może okazać się że nawet bardzo dobrze przygotowana infrastruktura nie będzie wstanie poradzić sobie z ruchem rzędu kilkuset Gbit/s.

DDoS Kei

Tutaj w przypadku serwisów HTTP najlepiej sprawdza się CDN który poza dystrybucją treści nastawiony jest na mitygacje ataków DDoS. Na rynku jest kilka firm które specjalizują się w takiej usłudze np. CloudFlare, Incapsula, Akamai, Fastly itd.

W przypadku tych firm filtrowanie ruchu odbywa się na kilku poziomach, ostatecznie przefiltrowany ruch trafia do serwera proxy który to bezpośrednio łączy się do serwera aplikacji. Należy jednak zwrócić szczególną uwagę na poprawną konfigurację takiej ochrony. Najistotniejszym elementem jest prawidłowe „ukrycie” elementów infrastruktury do której łączą się serwery się CDN.  Żaden element serwisu nie może zdradzić atakującemu adresów serwerów aplikacji, tak aby nie mógł zaatakować ich bezpośrednio.

Dodatkowo firmy specjalizujące się w ochronie DDoS przez CDN umożliwiają filtrowanie poza atakami wolumetrycznymi, ataków aplikacyjnych przez stosowanie różnych algorytmów WAF oraz  algorytmów „behawioralnych” machine learning, limitowanie ruchu w zależności od geolokalizacji, algorytmy filtrowania automatów.  Trzeba mieć też na względzie iż w niektórych przypadkach może dojść do zablokowania ruchu od normalnego użytkownika.

Istnieją też inne rozwiązania filtrowania, wyzwalane w momencie wykrycia anomalii przez system monitorowania, lub też poprzez analizę ruchu do serwera. Ochrona wówczas uruchamiana jest w momencie wykrycia anomalii, ruch przekierowany zostaje na urządzenie filtrujące które na podstawie różnych algorytmów i wcześniej zdefiniowanych profili ruchu blokuje niepożądanych ruch.

W przypadku dużego wzrostu ruchu jakim może przeprowadzenie szerokiej kampanii promocyjnej generującej duże zainteresowanie odbiorców może okazać się również konieczne zmodyfikowanie ustawienia takiego rozwiązania, aby w szczytowym momencie nie ochrona nie zablokowała części ruchu. Tutaj też bardzo istotnym elementem są testy.

atak ddos

Serwer DNS

Serwer DNS – System Nazw Domenowych (Domain Name System) protokół komunikacyjny, system, który tłumaczy nazwy domenowe przez człowieka (np. Kei.pl) na adresy IP, które są przyporządkowane do komputerów i innych urządzeń w sieci internet, np. 195.149.224.42. Złożony system, odpowiadający za rejestrację domeny i ich powiązanie z numerem IP. Serwer DNS możemy podzielić na dwa typy: serwery DNS autorytatywne (przechowujące konfiguracje domen) i serwery DNS rekurencyjne (których zadaniem jest znalezienie IP dla danej domeny).

Jak wygląda cały proces? Użytkownik wpisuje w przeglądarce adres: kei.pl  , następnie to system wysyła zapytanie do znanego mu serwera DNS, z prośbą o wysłanie adresu IP, dla domeny Kei.pl. Serwer DNS, odsyła do komputera użytkownika adres IP przyporządkowany dla podanej domeny. Komputer użytkownika łączy się ze wskazanym adresem IP wyświetlając stronę.

Serwery Kei.pl korzystają z adresów DNS:

  • ns1.kei.pl – 94.152.201.201
    ns2.kei.pl – 195.149.225.1

SPRAWDŹ —> Jak działa system DNS 

Serwer DNS – definiowanie w Kei.pl

DMp307


Najważniejsze rekordy w systemie DNS

W systemie DNS, każda domena jest przedstawiona w postaci tzw. rekordów (rekordów DNS). Każdy z nich ma przyporządkowaną określoną nazwę oraz przeznaczenie.

  • Rekord A
  • Rekord CNAME
  • Rekord MX
  • Rekord NS
  • Rekord SOA
  • Rekord TX
  • Rekord SRV

Serwer DNS

Problem z DNS? Przeczytaj więcej o serwer DNS  na www.kei.pl/pomoc

Darknet

Darknet – ukryta sieć internetowa, niewidoczna dla popularnych wyszukiwarek, takich jak Google, Bing czy Yahoo. “Ukryty internet” obejmuje fora internetowe, portfele, portale i inne witryny w rozszerzeniu .onion, zapewniającym użytkownikom potencjalnie większą anonimowość.

Domena .onion jest dostępna jedynie dla internautów ukrytej sieci TOR (The Onion Router), zapewniającej zatajenie adresu IP użytkownika poprzez niwelowanie badania ruchu sieciowego. Sieć TOR może być użyta w przypadku chęci ominięcia cenzury, filtrowania treści oraz innych, powszechnie obowiązujących ograniczeń.

Wyszukiwanie stron w darknecie nie odbywa się za pomocą popularnych i ogólnodostępnych wyszukiwarek. Jest to możliwe jedynie za pośrednictwem manualnie dodanych wyszukiwarek, udostępnianych przez ich twórców. Należy pamiętać, że nie wszystkie treści znajdujące się w “ukrytym internecie” są nielegalne. Można tam znaleźć normalne strony WWW z tematycznymi blogami, tajnymi fanklubami czy innymi portalami. Nie mniej jednak wchodząc do darknetu, trzeba mieć świadomość, że korzysta się z niego na własną odpowiedzialność. Prawdopodobieństwo zetknięcia się z ceberprzestępcami jest znacznie większe niż w przypadku powszechnie dostępnego internetu i łatwiej paść ofiarą przestępstwa internetowego.

atak ddos

 

Hosting Django

Hosting Django – osobom poszukującym hosting obsługujący freamwork Django  polecamy Serwer+ (VPS w chmurze).  Django to otwarty, bezpłatny framework napisany w Pythonie używany do tworzenia internetowych aplikacji. Diango posługują się takie witryny jak: Printerest, Instagram, The Washington Times. To co wyróżnia omawiany framework to możliwość automatycznego generowania oraz kompletny panel administracyjny.

Serwer dedykowany

Serwer dedykowany – komputer na stałe podpięty do Internetu. Znajduje się specjalnej szafie teleinformatycznej, inaczej rakcowej. Serwery dedykowane są udostępniane klientom na wyłączność, z możliwością wykorzystania całych zasobów dostępnych na danym serwerze: pamięć RAM, powierzchnia dyskowa oraz moc obliczeniowa serwera.

Serwery dedykowane w Kei.pl

  • Serwer Zarządzany, czyli serwer dedykowany administrowany, oferowany z panelem klienta, pocztą www, 100% backupu, zainstalowanym systemem operacyjnym Linux Debian, skonfigurowanym środowiskiem wirtualnym oraz serwerami baz danych MySQL/PostgreSQL. Poznaj główny zakres administracji.
  • Serwer Root – serwer fizyczny z dostępem do konta Root stworzony z myślą o specjalistach, którzy chcą samodzielnie zarządzać swoimi zasobami oraz instalować własny system operacyjny i oprogramowanie.
  • Serwer Reseller – serwer skierowany do osób, które chcą świadczyć usługi hostingowe pod własną marką w modelu White Label lub oferować hosting jako dodatek do kluczowych produktów. Użytkownicy serwera reseller otrzymują dostęp do wygodnego panelu do zarządzania kontami klientów i specjalne ceny domen i certyfikatów SSL.

Jak wybrać serwer? Sprawdź: https://www.kei.pl/blog/serwer-dedykowany-w-4-krokach

serwer dedykowany Kei.pl

Domena WWW

Domena WWW – część adresu internetowego. Adres WWW składa się z nazwy i rozszerzenia lub inaczej końcówki. Jest podstawowym i nieodłącznym elementem każdej strony internetowej. To nazwa danej witryny, widoczna w pasku adresowym WWW. Nazwa domeny internetowej może się składać z liter, cyfr oraz ze znaku myślnika. Domenę rejestruje się na co najmniej rok czasu i najczęściej jest ona płatna. Cena rejestracji, jak i późniejszego odnowienia zależy od wybranej końcówki.

Użytkownik rejestrujący wybraną nazwę ma wiele rozszerzeń do wyboru, które dzielą się na:

  • narodowe – np.: .PL, .SK, .FR, .DE, .CZ
  • globalne – np.: .COM, .ORG, .NET
  • funkcjonalne – np.: .EDU, .BIZ, .INFO
  • funkcjonalne drugiego poziomu – np.: .NET.PL, .BIZ.PL, .COM.PL
  • regionalne – np.: .BIELAW.PL, .KRAKOW.PL, .WARSZAWA.PL
  • nowe domeny – np.: .EXPERT, .BUSINESS, .SHOP

Przykładowo:

Jeśli prowadzisz lokalną kwiaciarnię, idealną domeną dla Twojej strony może być mojekwiaty.krakow.pl. W przypadku ogólnopolskiej sieci restauracji sprawdzi się nazwa z rozszerzeniem .PL lub końcówka z grupy nowych domen .RESTAURANT. Natomiast międzynarodowy biznes podkreślisz zrozumiałą na całym świecie, globalną domeną .COM

Dzięki tak dużemu wyborowi końcówek właściciel strony internetowej może podkreślić charakter swojej działalności, lokalizację, ale także zainteresować nazwą końcówki użytkownika, sprawić, aby tan łatwiej ją zapamiętał i chętniej powracał.

Więcej o znaczeniu domeny i o tym jak wybrać odpowiednią nazwę do swojej działalności można przeczytać tutaj

Zobacz: Oferta domen Kei.pl

domeny cennik

 

Dyski SSD

Dyski SSD – wykorzystują  pamięć flash, którą użytkownik może kojarzyć z kart pamięci stosowanych w aparatach cyfrowych. Operacje zapisu i odczytu nie podlegają kolejkowaniu, ale mogą być wykonywane jednocześnie na pewnej liczbie komórek. Dzięki temu można odczytywać i zapisywać dane z prędkością ponad 500 MB/s przy czasie losowego dostępu do danych wynoszącym około 0,1 ms.

Dyski SSD w Kei.pl

  • W Kei.pl dane zapisywane są na dyskach SSD firmy Intel z serii Data Center oraz Samsung.
  • Pozwalają osiągnąć liczbę operacji wejścia / wyjścia na sekundę sięgającą 460 000 IOPS przy losowym odczycie
    i 175 000 IOPS przy losowym zapisie danych.

Dowiedz się więcej —> https://www.kei.pl/dyski-ssd

dyski SSD Kei.pl

Dyski HDD

Dyski HDD – dane na dyskach HDD są zapisywane i odczytywane z wirującego talerza przez ruchomą głowicę. Talerz dysku wiruje z prędkością 7 200 obrotów na minutę,  cała operacja trwa zaledwie ułamki sekund (zwykle od 10 do 20 milisekund). W Kei.pl dane są zapisywane na dyskach twardych firmy Western Digital lub HGST z serii Enterprise. Nośniki o wysokiej pojemności są zoptymalizowane pod względem wydajności i przystosowane do pracy pod dużym obciążeniem.

Historia dysków twardych: https://www.kei.pl/blog/historia-dyskow-twardych/

Let’s Encrypt – darmowe certyfikaty SSL

Let’s Encrypt – zautomatyzowany ośrodek certyfikacji (CA), działający dla dobra społeczeństwa. Inicjatywa wprowadzona z ramienia organizacji pożytku publicznego Internet Security Research Group. Idea SSL za darmo funkcjonuje od grudnia 2015 roku głównym projektem tejże organizacji jest urząd certyfikacji, wspierany finansowo przez międzynarodowe korporacje m.in. przez Mozillę, Cisco i Facebook’a. W momencie narodzin inicjatywy większa część internetowego ruchu odbywała się przy użyciu nieszyfrowanego protokołu HTTP. W obliczu rosnącej cyberprzestępczości darmowe certyfikaty SSL są niezbędne.


Zasady jakiej przyświecają idei Let’s Encrypt:


  • Certyfikaty za darmo – każdy kto jest właścicielem nazwy domeny, może użyć funkcji Let’s Encrypt, aby uzyskać zaufany certyfikat bez ponoszenia kosztów.
    Automatycznie: Oprogramowanie działające na serwerze internetowym może wchodzić w interakcje z Let’s Encrypt, aby uzyskać certyfikat, bezpiecznie skonfigurować go do użytku i automatycznie zadbać o odnowienie.


  • Bezpieczeństwo – Let’s Encrypt służy jako jako platforma do ulepszania najlepszych praktyk bezpieczeństwa TLS, zarówno po stronie CA, jak i pomagając operatorom witryn odpowiednio zabezpieczyć swoje serwery.
  • Przejrzystość – wszystkie darmowe certyfikaty SSL wydawane bądź unieważniane publicznie, są rejestrowane i dostępne dla każdego.

  • Otwartość – protokół automatycznego wydawania i odnawiania zostanie opublikowany jako otwarty standard, który inni mogą przyjąć.
  • Bezstronność – podobnie jak same protokoły internetowe, Let’s Encrypt to wspólny wysiłek na rzecz społeczności, poza kontrolą jakiejkolwiek organizacji.

Darmowe certyfikaty SSL

Przzeczytaj więcej:  Darmowy certyfikat SSL – Let’s Encrypt jest lepszy od płatnych rozwiązań? 

Wybierając hosting w Kei.pl otrzymasz darmowy certyfikat SSL
Oferta specjalna: www.kei.pl/hosting/darmowe-certyfiakty-SSL

DRP

DRP (ang. Disaster Recovery Plan) – plan odzyskiwania danych po awarii jest też bardzo istotnym elementem, w razie awarii któregokolwiek z elementów systemu/infrastruktury powinniśmy wiedzieć gdzie zgłosić problem oraz kto powinien być zaangażowany w jego rozwiązanie. Przed problemami fizycznych awarii i konieczności odzyskiwania danych z backupu, co jest bardzo czasochłonne, może uchronić nas zdublowanie infrastruktury, tj. dla każdego elementu systemu na każdym poziomie powinniśmy zapewnić HA.