Wiedza dedykowana Tobie
SSH

SSH – protokół komunikacyjny wykorzystywany na potrzeby zdalnej administracji komputerami (serwerami) w sieciach TCP/IP. Protokół ten działa w architekturze klient-serwer, domyślnie wykorzystując do  komunikacji port 22.


Najpopularniejszą wieloplatformową aplikacją wykorzystującą m.in. protokół SSH jest Putty.

Bezpłatny program wspiera szyfrowanie AES, 3DES, Blowfish, dzięki czemu bezpieczeństwa przepływy informacji między terminalem a serwerem. Putty dostępny jest dla platform Windows oraz Linux/UNIX, nie wymaga instalacji, po pobraniu z sieci możemy przystąpić do konfiguracji połączenia z serwerem.

DMp307

Więcej na temat SSH i Putty przeczytasz na:

https://www.kei.pl/blog/putty-zdalna-administracja-serwerem


Sprawdź:


 

Serwer DNS

Serwer DNS – System Nazw Domenowych (Domain Name System) protokół komunikacyjny, system, który tłumaczy nazwy domenowe przez człowieka (np. Kei.pl) na adresy IP, które są przyporządkowane do komputerów i innych urządzeń w sieci internet, np. 195.149.224.42. Złożony system, odpowiadający za rejestrację domeny i ich powiązanie z numerem IP. Serwer DNS możemy podzielić na dwa typy: serwery DNS autorytatywne (przechowujące konfiguracje domen) i serwery DNS rekurencyjne (których zadaniem jest znalezienie IP dla danej domeny).

Jak wygląda cały proces? Użytkownik wpisuje w przeglądarce adres: kei.pl  , następnie to system wysyła zapytanie do znanego mu serwera DNS, z prośbą o wysłanie adresu IP, dla domeny Kei.pl. Serwer DNS, odsyła do komputera użytkownika adres IP przyporządkowany dla podanej domeny. Komputer użytkownika łączy się ze wskazanym adresem IP wyświetlając stronę.

Serwery Kei.pl korzystają z adresów DNS:

  • ns1.kei.pl – 94.152.201.201
    ns2.kei.pl – 195.149.225.1

SPRAWDŹ —> Jak działa system DNS 

Serwer DNS – definiowanie w Kei.pl

DMp307


Najważniejsze rekordy w systemie DNS

W systemie DNS, każda domena jest przedstawiona w postaci tzw. rekordów (rekordów DNS). Każdy z nich ma przyporządkowaną określoną nazwę oraz przeznaczenie.

  • Rekord A
  • Rekord CNAME
  • Rekord MX
  • Rekord NS
  • Rekord SOA
  • Rekord TX
  • Rekord SRV

Serwer DNS

Problem z DNS? Przeczytaj więcej o serwer DNS  na www.kei.pl/pomoc

Serwer zarządzany

Serwer zarządzany – serwer dedykowany z administracją w Kei.pl serwer w linii zarządzanejnajbardziej zaawansowana z usług dostępnych w ofercie. Przeznaczona to utrzymywania dużych platform. Wybierając takie rozwiązanie klient ma do dyspozycji pełne zasoby serwera, w odróżnieniu od usługi hostingu współdzielonego, gdzie serwer dzielony jest pomiędzy użytkownikami. Linia zarządzana to w pełni skonfigurowane środowisko, codzienny backup wszystkich danych i wsparcie administratorów w trybie 24/h.

Specjaliści z Centrum Danych Kei.pl pracując w trybie zmianowym, dzięki temu opieka nad serwerami sprawowana jest non stop. Dużą zaletą pełnowymiarowej opieki nad serwerem jest to, że klient w każdej chwili można zgłosić problem z jego działaniem i zlecić nad nim odpowiednie prace. Serwer zarządzany jest usługą dedykowaną głównie osobom, które nie posiadają umiejętności samodzielnego administrowania lub nie mają na to czasu. Ze względu na liczne udogodnienia, związane z fachową administracją maszyny, zarządzany typ serwera jest najpopularniejszą i najczęściej wybieraną usługą.

Sprawdź dokładnie na czym polega codzienna praca admina i dowiedz się dlaczego jest aż tak wymagająca: https://www.kei.pl/blog/co-robi-dla-ciebie-admin

 

 

Wybierając serwer należy także zwrócić uwagę na serwerownię i centrum danych, w którym jest ona zlokalizowana.

Czym się kierować przy wyborze centrum danych?

  • Łącza internetowe – dobrze gdy łącza internetowe pochodzą od różnych dostawców i są światłowodowe. Oprócz tego ważne jest, aby posiadały niezależną sieć szkieletową, która ma za zadanie zapewnić ciągłą pracę serwera, niezależnie od ewentualnych awarii u dostawców.
  • Kontenery z szafami serwerowymi – w serwerowni powinny znajdować się tzw. kontenery, w których umieszcza się szafy serwerowe, których celem jest zabezpieczyć optymalne warunki do bezawaryjnego funkcjonowania maszyny.
  • Zaawansowane systemy bezpieczeństwa – centrum danych powinno być wyposażone z  stały monitoring, podłogę techniczną, klimatyzację precyzyjną, system wczesnego ostrzegania przeciwpożarowego oraz system gaszenia gazem.
  • Zasilanie awaryjne – jest konieczne, gdy przez dłuższy czas nie ma prądu. Aby uchronić się przed konsekwencjami takich przypadków, centrum danych posiadać agregaty prądotwórcze.

 

Administrator Kei.pl

 

Administratorzy z Kei.pl dzielą się wiedzą. Podpowiadają między innymi jak technicznie przygotować stronę do wzmożonego ruchu:

Pobierz nasz poradnik
www.kei.pl/serwery-vps/optymalizacja-strony

 

Serwer dedykowany

Serwer dedykowany – komputer na stałe podpięty do Internetu. Znajduje się specjalnej szafie teleinformatycznej, inaczej rakcowej. Serwery dedykowane są udostępniane klientom na wyłączność, z możliwością wykorzystania całych zasobów dostępnych na danym serwerze: pamięć RAM, powierzchnia dyskowa oraz moc obliczeniowa serwera.

Serwery dedykowane w Kei.pl

  • Serwer Zarządzany, czyli serwer dedykowany administrowany, oferowany z panelem klienta, pocztą www, 100% backupu, zainstalowanym systemem operacyjnym Linux Debian, skonfigurowanym środowiskiem wirtualnym oraz serwerami baz danych MySQL/PostgreSQL. Poznaj główny zakres administracji.
  • Serwer Root – serwer fizyczny z dostępem do konta Root stworzony z myślą o specjalistach, którzy chcą samodzielnie zarządzać swoimi zasobami oraz instalować własny system operacyjny i oprogramowanie.
  • Serwer Reseller – serwer skierowany do osób, które chcą świadczyć usługi hostingowe pod własną marką w modelu White Label lub oferować hosting jako dodatek do kluczowych produktów. Użytkownicy serwera reseller otrzymują dostęp do wygodnego panelu do zarządzania kontami klientów i specjalne ceny domen i certyfikatów SSL.

Jak wybrać serwer? Sprawdź: https://www.kei.pl/blog/serwer-dedykowany-w-4-krokach

serwer dedykowany Kei.pl

Snapshot

Snapshot – migawka to zamrożony stan dysków maszyny wirtualnej. Funkcjonalność ta umożliwia użytkownikowi przywrócenie stanu dysków do zapamiętanego wcześniej punktu. Dzięki temu możliwe jest proste i szybkie odtworzenie stanu dysków w przypadku niektórych rodzajów awarii jak błędna aktualizacja, pomyłkowe skasowanie plików lub problemów związanych z zmianami w konfiguracji. W związku z tym że snapshot to nie kopia danych nie może być on traktowany jako jedyne zabezpieczenie danych i powinien być powiązany z backupem.

Snapshot Kei.pl

Dyski SSD

Dyski SSD – wykorzystują  pamięć flash, którą użytkownik może kojarzyć z kart pamięci stosowanych w aparatach cyfrowych. Operacje zapisu i odczytu nie podlegają kolejkowaniu, ale mogą być wykonywane jednocześnie na pewnej liczbie komórek. Dzięki temu można odczytywać i zapisywać dane z prędkością ponad 500 MB/s przy czasie losowego dostępu do danych wynoszącym około 0,1 ms.

Dyski SSD w Kei.pl

  • W Kei.pl dane zapisywane są na dyskach SSD firmy Intel z serii Data Center oraz Samsung.
  • Pozwalają osiągnąć liczbę operacji wejścia / wyjścia na sekundę sięgającą 460 000 IOPS przy losowym odczycie
    i 175 000 IOPS przy losowym zapisie danych.

Dowiedz się więcej —> https://www.kei.pl/dyski-ssd

dyski SSD Kei.pl

Smart shopping

Smart shopping – inteligentne zakupy, czyli takie, gdy klient kupuje tanio produkty dobrej jakości. Smart Shopper jest wyczulony na wiele aspektów, zwraca uwagę na jakość, koszty dostawy, możliwość zwrotów i zabezpieczenie formy płatności.

e-commerce po polsku

Spear phishing

Spear phishing – rodzaj phishingu o bardziej ukierunkowanym charakterze. Personalizacja wiadomości wywołuje u użytkownika wrażenie, że zna adresata – prywatną osobę bądź instytucję. Treść takich wiadomości odwołuje się do osobistych informacji czy wspólnego znajomego. Podszywanie się pod znajomych ma na celu np. wyłudzenie haseł.

Celem ataku nie jest komputer sam w sobie. Atakowany jest jego użytkownik. Utarło się powiedzenie, że najwięksi hakerze świata nie łamią kodu – łamią ludzi. W istocie niektóre z informacji udało się wyciągnąć po prostu poprzez telefoniczną rozmowę z pracownikiem. Haker zadzwonił, zapytał, uzyskał odpowiedź.

Najlepszą bronią w walce z hakerami działającymi w oparciu o techniki inżynierii społecznej są wiedza i ograniczone zaufanie

Kampanie phishingowe opierają się na atakach ransomware, które w 70% przypadkach rozpowszechniane są w postaci załącznika bądź linku w wiadomości e-mail. Każdy przekaz odnośnie bezpieczeństwa danych w e-commerce rozpoczyna problem odpowiedniego edukowania pracowników. Prowadzenie szkoleń i odpowiedniego systemu ochrony danych minimalizuje zagrożenie.