Definicje i skróty z IT

Glosariusz

Admin-C (kontakt administracyjny)
Admin-C to administracyjny kontakt domeny, który obok właściciela jest wpisany w bazie Whois większości rejestratorów domen z adresem. Wymagane jest, aby Admin-C był osobą fizyczną.
Adres catch-all
Tak zwane adresy catch-all mają format „@twojadomena.pl” i mają na celu przechwytywanie e-maili wysyłanych na wszystkie nieokreślone adresy e-mail. Dzięki temu żadne wiadomości nie zostaną utracone, nawet jeśli nadawca poda nieistniejący adres (np. „halo@...” zamiast „hallo@...”). Zazwyczaj jednak odradza się korzystanie z konta catch-all, ponieważ jest ono bardzo podatne na spam i wiadomości reklamowe.
ADV
Pod ADV (lub AV) rozumie się przetwarzanie danych na zlecenie. Przetwarzanie danych na zlecenie oznacza gromadzenie, przetwarzanie lub wykorzystywanie danych osobowych przez przetwarzającego (zleceniobiorcę) zgodnie z instrukcjami odpowiedzialnego za przetwarzanie danych (zleceniodawcy). W przypadku przetwarzania danych na zlecenie, w przeciwieństwie do przetwarzania danych na własną odpowiedzialność lub wspólnej odpowiedzialności z innymi, oprócz umowy cywilnoprawnej (zazwyczaj umowy o świadczenie usług) należy zawrzeć odrębną umowę o ochronie danych zgodnie z art. 28 Rozporządzenia o Ochronie Danych Osobowych (RODO) między zleceniobiorcą a zleceniodawcą. Umowa o przetwarzaniu danych (zwana również „UPD”) musi spełniać minimalne wymagania określone w art. 28 ust. 3 RODO. Umowa o przetwarzaniu danych między klientem jako zleceniodawcą a ALL-INKL.COM jako zleceniobiorcą powstaje standardowo wraz z zamówieniem przez klienta na podstawie sformułowanych przez ALL-INKL.COM „Warunków umowy o przetwarzanie danych w umowie hostingowej (umowa o przetwarzanie danych)”, które ALL-INKL.COM akceptuje poprzez potwierdzenie zamówienia. Ta umowa o przetwarzaniu danych wraz z załącznikami jest przechowywana dla klienta w MembersArea pod danymi podstawowymi/przetwarzaniem danych według numeru klienta.
Autoresponder
Jako autoresponder można ustawić określony tekst do odpowiadania na zapytania e-mailowe. Odpowiedź jest wysyłana automatycznie i używana np. do powiadomień o nieobecności podczas urlopu.
Biała lista
Biała lista to metoda zapobiegania blokowaniu zaufanych elementów oraz umożliwienia im dostępu do określonej usługi. Na przykład wszystkie adresy e-mail na białej liście są ignorowane przez filtry treści.
Blokada rejestratora
Blokada rejestratora to blokada zmiany dostawcy dla domen z końcówkami .com, .net, .org, .biz, .info, ustawiana automatycznie przez rejestr. Blokada rejestratora służy przede wszystkim bezpieczeństwu, aby domena nie mogła zmienić dostawcy bez zgody właściciela domeny. Jeśli domena ma status "REG LOCK", inny dostawca nie może jej przejąć.
Bruteforce
Bruteforce (po polsku: brutalna siła) to metoda często stosowana przez hakerów. Polega na intensywnym wypróbowywaniu wszystkich możliwych wariantów w krótkim czasie, aby zdobyć obce hasła. Zwykle próby te są zautomatyzowane przez specjalne programy (boty). Przed atakami Bruteforce chronią jak najdłuższe, trudne do odgadnięcia hasła, składające się z losowego ciągu wielkich i małych liter, cyfr oraz ewentualnie znaków specjalnych. Można również ograniczyć liczbę błędnych prób w określonym czasie po stronie serwera lub oprogramowania.
CalDAV
CalDAV umożliwia zarządzanie centralnym kalendarzem. Odpowiedni kalendarz można skonfigurować w WebMail.
Captcha
Captcha oznacza "completely automated public Turing test to tell computers and humans apart". Jest to metoda pozwalająca ustalić, czy dane wprowadzane są przez prawdziwego człowieka, czy przez automatyczny program komputerowy. Celem jest zabezpieczenie formularzy internetowych, np. poprzez sprawdzenie obrazu zabezpieczającego lub zadania matematycznego.
CardDAV
CardDAV umożliwia zarządzanie centralną książką adresową. Odpowiednią książkę adresową można skonfigurować w WebMail.
Centrum Informacji o Sieci (NIC)
Centrum Informacji o Sieci odpowiada za przydzielanie domen i działa niezależnie. Dla każdej domeny najwyższego poziomu istnieje własne NIC z własnymi zasadami przydziału.
CHMOD
Polecenie CHMOD (change mode) służy do dostosowywania uprawnień plików/katalogów. Standardowe uprawnienia dla plików to u nas 644, a dla katalogów 755. CHMOD można zmienić np. za pomocą programu FTP.
Chmura
Chmura to centralnie dostępna infrastruktura lub zasób przez Internet lub sieć, oferująca przestrzeń dyskową, moc obliczeniową i/lub oprogramowanie użytkowe. Niezależnie od lokalizacji i używanych urządzeń, użytkownicy mogą uzyskać dostęp do usług i danych zawartych w chmurze.
CHOWN
Polecenie CHOWN (change owner) służy do zmiany właściciela plików/katalogów. Domyślnym właścicielem jest u nas użytkownik FTP. W rzadkich przypadkach pliki i katalogi mogą należeć do użytkownika "www-data", zwłaszcza gdy zostały utworzone przez skrypt PHP, a PHP działało jako moduł Apache. Procesy uruchamiane po stronie serwera używają natomiast użytkownika administracyjnego (root).
CNAME (nazwa kanoniczna)
CNAME to alias istniejącej domeny. Kilka CNAME może wskazywać ten sam host.
Common Gateway Interface (CGI)
Common Gateway Interface to standard, który pozwala programom znajdującym się na serwerze WWW generować dynamiczne strony internetowe. Przykłady to Perl, Python i PHP.
Composer
Composer to menedżer pakietów dla PHP i jest dostępny w planach z SSH na ALL-INKL.COM.
Cronjob
Za pomocą Cronjob można automatycznie uruchomić plik o określonej godzinie. Dzięki temu możesz np. automatycznie tworzyć kopię zapasową bazy danych każdej nocy.
Czarna lista
Czarna lista to narzędzie do blokowania niepożądanych elementów lub wyraźnego odmowy dostępu do określonej usługi. Na przykład wszystkie adresy e-mail znajdujące się na czarnej liście są odrzucane przez filtry antyspamowe.
DDoS (Rozproszona odmowa usługi)
DDoS (po polsku: rozproszona odmowa usługi) to w zasadzie to samo co DoS. Atak ten nie pochodzi jednak z jednego adresu IP, lecz z niezliczonych, stale zmieniających się adresów IP. Utrudnia to obronę przed atakiem, ponieważ blokowanie tych adresów IP nie przynosi efektu. W tym przypadku mogą pomóc m.in. środki takie jak ograniczenie liczby dostępu na serwerze na IP. Osobom, które chcą zapobiec przestojom spowodowanym atakami DoS lub szczególnie DDoS, zaleca się korzystanie z usługi CDN, która ma przepustowość większą niż możliwości atakujących.
DENIC
DENIC Spółdzielnia ds. Zarządzania i Operacji Domen to rejestrator domen pod najwyższym poziomem „.de”. Powstała w 1997 roku i ma siedzibę we Frankfurcie nad Menem.
DKIM (DomainKeys Identified Mail)
DKIM jest u nas automatycznie aktywowany i stanowi metodę zapewnienia, że e-mail pochodzi od podanego nadawcy, a jego treść nie została zmieniona w drodze do odbiorcy. W ustawieniach DNS wysyłającej domeny dodawany jest wpis DKIM zawierający klucz. Do każdej wiadomości e-mail wysyłanej z tej domeny dodawany jest cyfrowy podpis w nagłówku. Serwer odbierający może sprawdzić autentyczność e-maila na podstawie podpisu i klucza w DNS. Gdy zmiany powodują, że podpis w nagłówku nie pasuje już do e-maila, wiadomość jest rozpoznawana jako sfałszowana lub zmanipulowana.
Domena
Nazwa Twojej strony internetowej to domena. Składa się z domeny najwyższego poziomu, np. .de, .com lub .org, oraz właściwej nazwy. Nazwy domen są unikalne i zarządzane przez centralne rejestry (Network Information Center).
Domena najwyższego poziomu (TLD)
Domeny najwyższego poziomu to najwyższy poziom hierarchii w międzynarodowym systemie nazw domen. Rozróżnia się między generickimi (ogólnymi) TLD, takimi jak .com, .net i .org, a krajowymi TLD, jak .de (dla Niemiec), .at (dla Austrii) czy .jp (dla Japonii). Od 2013 roku istnieją również tzw. newTLDs. Te domeny najwyższego poziomu są przeznaczone dla określonych tematów, miast lub specjalnych branż, jak np. .reisen, .immobilien czy .hamburg.
DoS (Odmowa usługi)
Pod pojęciem "Denial of Service" (po polsku: odmowa usługi) rozumie się zazwyczaj atak na domenę lub adres IP serwera. Sprawcy generują bardzo dużą liczbę jednoczesnych i szybko następujących po sobie żądań, aby doprowadzić do przeciążenia/zawieszenia serwera lub strony(-n). Pierwszym krokiem w obronie przed takim atakiem jest zablokowanie adresu IP, z którego pochodzi atak DoS.
Dostawca
Dostawca, znany również jako Internet Service Provider (ISP), oferuje za opłatą różne usługi techniczne do korzystania z usług internetowych, np. dostęp do Internetu, hosting, e-mail.
Dynamiczny System Nazw Domen (DDNS)
Dzięki DDNS adres IP przypisany do nazwy domeny komputera może być automatycznie aktualizowany po jego zmianie. Większość dostawców internetu przydziela dynamiczne adresy IP, które zmieniają się codziennie, dlatego DDNS jest w tym przypadku bardzo przydatny. Nawet jeśli obecny adres IP jest nieznany użytkownikowi, komputer pozostaje dostępny poprzez tę samą nazwę domeny.
FTP (Protokół Transferu Plików)
Protokół Transferu Plików (FTP) to metoda przesyłania plików przez sieci. Używa się go do przesyłania plików między serwerem a klientem lub między dwoma serwerami. Dzięki FTP można tworzyć i przeglądać katalogi, a także zmieniać nazwy katalogów i plików lub je usuwać.
Git
Git to system kontroli wersji, dostępny w ALL-INKL.COM w planach z SSH.
Greylisting
W tej metodzie filtrowania spamu nieznane serwery e-mail są przy pierwszej próbie dostarczenia wiadomości proszone przez serwer odbierający o ponowną próbę dostarczenia. Wiadomość nie jest więc ani przyjęta, ani odrzucona, czyli obrazowo mówiąc, umieszczona na "szarej liście". Stąd nazwa tej metody filtrowania. Serwery wysyłające spam zazwyczaj nie spełniają prośby o ponowne dostarczenie wiadomości. Inne serwery pocztowe jednak próbują ponownie dostarczyć wiadomość. W takim przypadku wiadomość jest ostatecznie przyjęta i dostarczona. Greylisting nie jest stosowany na naszych serwerach.
Hack
Hack to "włamanie" na poziomie cyfrowym. Osoby nieuprawnione dostają się do chronionego obszaru (np. sieci komputerowej lub strony www), aby odczytać dane prywatne, dokonać manipulacji lub wprowadzić złośliwy kod. Hakerzy często wykorzystują istniejące luki bezpieczeństwa. Dlatego ważne jest, aby regularnie aktualizować systemy i oprogramowanie, aby zamknąć znane luki. Implementacja zapór sieciowych i innych programów zabezpieczających może również zwiększyć ochronę przed atakami.
htaccess
Plik .htaccess to plik konfiguracyjny, który pozwala na zmianę różnych ustawień serwera WWW. Umożliwia to np. ustawienie ochrony katalogu lub przekierowań stron/domen.
HTML (Hypertext Markup Language)
HTML to tekstowy język znaczników, używany głównie do tworzenia stron z treścią statyczną.
HTTP Strict Transport Security (HSTS)
HSTS to mechanizm bezpieczeństwa dla połączeń HTTPS. Pozwala określić czas, w którym przeglądarka odwiedzającego stronę ma łączyć się z serwerem wyłącznie przez szyfrowane połączenia. Wszystkie nowoczesne przeglądarki obsługują tę opcję.
Hypertext Transfer Protocol (HTTP)
Hypertext Transfer Protocol to protokół do przesyłania danych przez sieć. Głównie służy do ładowania stron i innych danych z World Wide Web (WWW) do przeglądarki internetowej.
Hypertext Transfer Protocol Secure (HTTPS)
HTTPS to szyfrowane połączenie HTTP za pomocą SSL/TLS.
ICANN
Internetowa Korporacja ds. Nadanych Nazw i Numerów (ICANN) to organizacja non-profit z siedzibą w Kalifornii. Zarządza i koordynuje przydział domen najwyższego poziomu oraz reguluje przydział bloków adresów IP.
ImageMagick
ImageMagick to pakiet oprogramowania do edycji obrazów, który można używać na ALL-INKL.COM w PHP jako CGI/FPM.
Internetowy protokół dostępu do wiadomości (IMAP)
Protokół IMAP umożliwia dostęp do odebranych e-maili i ich zarządzanie. W przeciwieństwie do POP, wiadomości pozostają na serwerze e-mail. Dzięki temu zarządzanie e-mailami jest możliwe z różnych lokalizacji.
Java
Java to niezależny od platformy język programowania do tworzenia oprogramowania. Java jest częścią technologii Java, która składa się z środowiska uruchomieniowego Java (JRE) i narzędzia deweloperskiego Java (JDK). Korzystanie z środowiska uruchomieniowego Java (JRE) i tym samym uruchamianie programów opartych na Javie jest możliwe na naszych zarządzanych serwerach.
JavaScript
JavaScript (początkowo zwany LiveScript) to skryptowy język, stworzony dla przeglądarek, by umożliwić włączanie dynamicznej treści do stron HTML.
Klient
Klient to program, który korzysta z zasobów (centralnego) serwera. Klient musi nawiązać kontakt z serwerem, aby móc korzystać z jego oferty. Komunikacja między klientem a serwerem odbywa się przez sieć. W języku potocznym pojedynczy komputer w sieci również nazywany jest klientem.
Koordynacja łączności (KK)
Koordynacja łączności to procedura zmiany dostawcy domeny. Termin ten był pierwotnie używany tylko przez DENIC, ale w niemieckojęzycznym obszarze stosuje się go również do tego procesu w innych centrach informacji sieciowych. Wniosek KK oznacza oświadczenie woli właściciela domeny o zmianie dostawcy.
Kopia zapasowa
Podczas tworzenia kopii zapasowej, czyli backupu, poprzez kopiowanie istniejących plików tworzone są pliki zabezpieczające. Backupem nazywa się zarówno same pliki zabezpieczające, jak i proces ich tworzenia.
Let's Encrypt
Let's Encrypt to instytucja certyfikująca z siedzibą w San Francisco, która wydaje darmowe certyfikaty SSL/TLS. Umożliwiają one szyfrowanie stron za pomocą HTTPS. Wszystkie procesy administracyjne, takie jak konfiguracja, podpisywanie czy odnawianie certyfikatów, odbywają się automatycznie.
Lista mailowa
Lista mailowa to narzędzie umożliwiające wysyłanie wiadomości grupowych do zamkniętej grupy osób. Odbiorcy mogą zapisać się na listę dystrybucyjną i wypisać się z niej, gdy nie chcą już otrzymywać wiadomości grupowych. Lista jest konfigurowalna i dostępna pod osobnym adresem e-mail, przez który można wysyłać wiadomości do wszystkich uczestników. Jako oprogramowanie do list mailingowych używamy Majordomo.
Logowanie
Logowanie to proces, w którym użytkownik loguje się do systemu komputerowego, korzystając z określonej usługi. Logowaniem nazywa się również nazwę użytkownika używaną do zalogowania się. Zazwyczaj można ją używać tylko razem z hasłem.
Malware
Malware to zbiorczy termin dla wszelkiego rodzaju złośliwego oprogramowania. Obejmuje to zarówno wirusy i robaki, jak również trojany, spyware (oprogramowanie szpiegujące) oraz adware (niechciane programy reklamowe). Główne drogi infekcji malware to załączniki e-mail lub odwiedzanie zainfekowanych stron internetowych.
MariaDB
MariaDB to relacyjny system baz danych, który powstał z rozłamu MySQL. Dlatego MariaDB używa tej samej składni SQL.
mod_rewrite
Moduł mod_rewrite jest zainstalowany na wszystkich naszych serwerach. Umożliwia on przepisywanie URL-i i zarządzanie nimi za pomocą odpowiednich reguł w pliku .htaccess.
MySQL
MySQL to relacyjny system baz danych, stanowiący wraz z PHP podstawę wielu dynamicznych stron.
Nagłówek e-mail
Nagłówek oznacza „nagłówek”. Nagłówek e-mail opisuje więc nagłówki wiadomości e-mail lub zawiera ich dane. Podstawowe elementy to adres nadawcy oraz data/godzina utworzenia e-maila. W nagłówku e-mail mogą być również zapisane informacje o trasie, którą e-mail przebył podczas dostarczania. Dodatkowo mogą być zawarte temat i adres odbiorcy, w tym odbiorcy kopii (CC), oraz informacja, czy e-mail został przekazany dalej, czy dostarczony bezpośrednio. Również przez określone mechanizmy filtrujące mogą być dodawane wpisy w nagłówku e-mail.
Nazwa hosta
Nazwa hosta to nazwa komputera w sieci.
OPcache
OPcache to system cache dla PHP. Na serwerach zarządzanych przez ALL‑INKL można go zainstalować. W taryfach ALL‑INKL Premium i ALL‑INKL Business OPcache jest również dostępny, ewentualnie może być konieczna zmiana serwera.
Perl
Perl to darmowy i niezależny od platformy język programowania. Pliki zazwyczaj mają rozszerzenia .cgi lub .pl i muszą być domyślnie umieszczone w folderze "cgi-bin" w katalogu domeny. Proszę pamiętać, że uprawnienia (CHMOD) dla właściciela muszą obejmować "Wykonanie" i "Odczyt".
Phishing
Za pomocą e-maili i/lub fałszywych linków do stron internetowych, które są bezprawnie wysyłane w imieniu banków, sklepów wysyłkowych itp., oszuści próbują zdobyć Twoje dane dostępowe.
PHP
PHP to darmowy język skryptowy, używany głównie do tworzenia dynamicznych stron.
Policyd-waga
"Policyd-weight" tłumaczy się jako "ważenie według reguł". Jest to metoda filtrowania spamu, w której e-maile są oceniane pod kątem cech spamu na podstawie różnych kryteriów i punktowane. Obejmuje to m.in. analizę protokołu transportowego oraz zapytania do kilku baz danych spamu. Gdy przekroczony zostanie ustalony próg, e-mail jest uznawany za spam i odrzucany.
Port
Różne porty służą do komunikacji z różnymi usługami serwera. Na przykład, HTTP używa portu 80, a FTP portu 21.
Procmail
Procmail to oprogramowanie służące do filtrowania e-maili po stronie serwera na podstawie indywidualnych reguł, ustalanych według różnych cech. Procmail umożliwia także automatyczne wstępne sortowanie przychodzących wiadomości.
Protokół internetowy (IP)
Protokół internetowy (Internetprotokoll) to protokół sieciowy. Numer, który umożliwia jednoznaczne adresowanie komputerów i innych urządzeń w sieci IP, nazywany jest adresem IP. Dzięki serwerom nazw domeny są przypisywane do adresów IP.
Protokół pocztowy (POP3)
Protokół pocztowy to protokół transmisji, który umożliwia klientowi pobieranie e-maili z serwera pocztowego. Stałe połączenie z serwerem nie jest wymagane w przypadku POP3. Połączenie z serwerem jest nawiązywane przez klienta w razie potrzeby, a następnie zamykane.
Protokół SMTP
Simple Mail Transfer Protocol to protokół używany do wymiany e-maili w sieciach komputerowych, głównie do wysyłania i przekazywania e-maili.
Przeglądarka
Przeglądarka to program do otwierania stron internetowych.
Python
Python to język programowania. Pliki zazwyczaj mają rozszerzenie .py. Proszę pamiętać, że uprawnienia (CHMOD) dla właściciela muszą obejmować "Wykonanie" i "Odczyt".
Reseller
Reseller to sprzedawcy przestrzeni webowej i/lub domen, działający jak niezależny dostawca.
RODO
RODO to skrót od Rozporządzenia o Ochronie Danych Osobowych; ujednolica zasady przetwarzania danych osobowych.
Ruch
Ruch (przepływ danych lub transfer) oznacza przepływ informacji w sieciach. Ilość danych jest zazwyczaj podawana w jednostkach takich jak megabajty lub gigabajty w odniesieniu do czasu (np. miesięcznie).
Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
Secure Sockets Layer to protokół szyfrowania dla transmisji danych w Internecie, rozwinięty i znormalizowany jako Transport Layer Security. Bardziej znana nazwa SSL jest nadal używana.
SEO (optymalizacja wyszukiwarek)
SEO obejmuje różnorodne działania mające na celu optymalizację stron internetowych pod kątem wyszukiwarek. Celem jest poprawa ich pozycji w indeksie wyszukiwarek, aby strony pojawiały się jak najwyżej w wynikach wyszukiwania.
Serwer
Serwer WWW to oprogramowanie, które obsługuje żądania do Twoich domen i udostępnia ich wyniki przez HTTP. Jako oprogramowanie serwera WWW używamy Apache HTTP Server. W szerszym znaczeniu termin (Web)serwer jest czasem używany także dla samego komputera.
Serwer nazw
Serwer nazw odpowiada za rozwiązywanie nazw. Rozwiązywanie nazw przekształca nazwę domeny na przypisany adres IP, np. all‑inkl.com na 85.13.159.122.
Serwer współdzielony
Na serwerze współdzielonym określona liczba klientów dzieli zasoby serwera. Dzięki temu pakiety hostingowe serwera współdzielonego są tańsze niż tzw. serwery zarządzane, które wynajmuje tylko jeden klient.
Sieć Dostarczania Treści (CDN)
CDN to sieć połączonych i rozproszonych serwerów oraz węzłów, przeznaczona głównie do dostarczania dużych ilości danych. Jego skalowalne możliwości zapewniają optymalne dostarczanie danych nawet przy dużym ruchu i obciążeniu pasma. Jednym z najbardziej znanych dostawców CDN jest Cloudflare.
Spam
Spam to niechciane wiadomości (e-maile), często o treści reklamowej.
Spamassassin
Spamassassin to program do filtrowania e-maili. Analizuje wiadomości pod kątem cech spamu i przyznaje punkty. Po przekroczeniu ustalonego progu, e-mail jest uznawany za spam. W przeciwieństwie do Policyd-weight, dodatkowo sprawdzana jest treść wiadomości.
SPF (Sender Policy Framework)
SPF to metoda ochrony przed spamem, która zapobiega wysyłaniu e-maili przez oszustów z fałszywym adresem nadawcy lub używaniu cudzych adresów e-mail jako rzekomego nadawcy. Aby używać SPF, w ustawieniach DNS domeny nadawcy umieszczany jest wpis określający, które serwery są uprawnione do wysyłania e-maili z adresów tej domeny.
SSH / Bezpieczna Powłoka
SSH (Secure Shell) to protokół sieciowy, który umożliwia nawiązanie bezpiecznego, zaszyfrowanego połączenia z urządzeniem zdalnym. Służy m.in. do uzyskiwania dostępu do linii poleceń zdalnego urządzenia i korzystania z niej z własnego komputera.
SSI (Server Side Includes)
SSI to proste polecenia skryptowe, zazwyczaj osadzone w stronach HTML. Dzięki SSI można włączać zarówno statyczne treści plików, jak i dynamiczne dane wyjściowe programów lub innych skryptów. Rozszerzenia plików dla stron HTML zawierających polecenia SSI to .shtml i .shtm. Jak aktywować wykonywanie SSI, dowiesz się tutaj: Aktywacja SSI
Strefa-C (kontakt)
Strefa-C to zarządca strefy domeny, który obsługuje serwery nazw właściciela domeny.
StrefaCzłonków / Strefa Członków
MembersArea to umowne konto klienta. Można tam m.in. zamawiać domeny oraz przeglądać szczegóły umowy i faktury.
Subdomena
Domeny są podzielone według określonej hierarchii. Subdomena to domena, która w hierarchii znajduje się poniżej istniejącej domeny. Formalnie tworzy się ją przez dodanie kolejnej nazwy przed domeną nadrzędną: przykład.twojadomena.pl
System administracji klienta (KAS)
System administracji klienta KAS (zarządzanie techniczne) to techniczny obszar klienta - do technicznej administracji kontami na serwerze. Możesz tam m.in. tworzyć subdomeny, adresy e-mail i bazy danych.
System nazw domen (DNS)
System nazw domen (DNS) jest jednym z najważniejszych usług w Internecie. Głównym zadaniem jest zamiana nazw na odpowiadający adres IP. Niezbędne informacje są przechowywane na tzw. serwerach nazw.
System zarządzania treścią (CMS)
System zarządzania treścią (CMS) to oprogramowanie, które umożliwia tworzenie i zarządzanie stroną internetową bezpośrednio online. Oprogramowanie to musi być wcześniej zainstalowane na koncie. W naszych aktualnych taryfach ALL-INKL.COM udostępniamy w KAS narzędzie do łatwej i automatycznej instalacji najpopularniejszych CMS. Znane CMS to m.in. Joomla, Typo3 i Drupal.
Tech-K (kontakt techniczny)
Tech-C to opiekun techniczny i kontakt domeny.
URL (Uniform Resource Locator)
URL (Uniform Resource Locator) to unikalny adres, pod którym można uzyskać dostęp do określonego zasobu przez Internet lub w sieci komputerowej. Zazwyczaj tym zasobem jest strona internetowa, ale możliwe są także inne źródła danych. URL zawsze zaczyna się od metody dostępu lub protokołu, za pomocą którego dane są pobierane (np. http lub ftp), a następnie :// i domeny lub adresu IP. Na przykład: https://all-inkl.com
user.ini
Plik .user.ini to plik konfiguracyjny, który pozwala na zmianę różnych ustawień PHP.
Uwierzytelnianie dwuskładnikowe (2FA)
W przypadku uwierzytelniania dwuskładnikowego samo logowanie za pomocą nazwy użytkownika i hasła nie wystarcza. Uwierzytelnianie odbywa się za pomocą dwóch różnych czynników: wprowadzenia tradycyjnych danych logowania (nazwa użytkownika + hasło) oraz następnie wprowadzenia jednorazowego hasła (OTP PIN), które jest generowane przez odpowiednią aplikację na zewnętrznym, zweryfikowanym w systemie urządzeniu mobilnym (smartfonie lub tablecie). Nawet jeśli osoby trzecie zdobędą zwykłe dane logowania, nie będą mogły się zalogować, jeśli nie posiadają również odpowiedniego urządzenia mobilnego.
WebDAV
WebDAV to skrót od "Web-based Distributed Authoring and Versioning" i jest to protokół sieciowy używany do udostępniania i synchronizacji plików oraz katalogów przez Internet. WebDAV oferuje także kontrolę wersji. Nasze serwery same nie obsługują WebDAV. Możesz jednak zainstalować oprogramowanie, które to oferuje. Możliwe jest to np. przez ownCloud i Nextcloud. W zależności od taryfy możesz u nas utworzyć i używać dysku sieciowego. Instrukcje znajdziesz pod: WebDisk (Dysk Online)
WebDisk (Dysk online)
WebDisk ( = Dysk online) umożliwia podłączenie przestrzeni internetowej lub pojedynczych katalogów z przestrzeni internetowej jako dysk sieciowy na lokalnym komputerze. Nasz WebDisk korzysta z protokołu Samba (SMB) do transferu danych. Szyfrowane połączenie można nawiązać przez VPN. Dodatkowo, dostęp do konta WebDisk jest możliwy przez menedżera plików w przeglądarce. ALL-INKL.COM WebDisk jest dostępny pod adresem: WebDisk
WebFTP
WebFTP to dostępny przez przeglądarkę program FTP. WebFTP jest dostępny pod adresem: WebFTP
WebMail
WebMail to dostępny przez przeglądarkę program e-mail. WebMail dostępne pod: WebMail
Whois
Whois (who is = kto jest) to protokół/usługa umożliwiająca uzyskanie informacji o właścicielach domen i adresów IP. Wytyczne dotyczące informacji wyświetlanych w zapytaniu Whois są określone przez Network Information Center.
Wirtualna Sieć Prywatna (VPN)
Dzięki VPN (po polsku: wirtualna sieć prywatna) możliwe jest nawiązanie prywatnego połączenia sieciowego przez sieci publiczne (takie jak Internet). To połączenie może być dodatkowo zabezpieczone szyfrowaniem. W ALL-INKL.COM WebDisk (dysk online) jest również dostępny przez szyfrowane połączenie VPN.
Właściciel-K (kontakt właściciela)
Właściciel-C to posiadacz domeny, a tym samym partner umowy z rejestrem (Network Information Center). Jeśli nie jest to osoba fizyczna, należy podać odpowiednią nazwę firmy z dodatkiem formy prawnej.
World Wide Web (WWW)
„World Wide Web” obejmuje wszystkie strony dostępne w Internecie. Do WWW można uzyskać dostęp za pomocą przeglądarki internetowej przez protokół HTTP/HTTPS. Często jest to przedstawiane przez dodanie www. przed domeną, choć zazwyczaj nie jest to konieczne (działa również przez wpisanie samej nazwy domeny).
XLIST
Tak zwana procedura XLIST jest również znana jako "special_use folders". Klienci e-mail (jak Outlook, Thunderbird itp.) używają różnych nazw dla standardowych folderów IMAP, takich jak "Wysłane", "Szkice", "Kosz" i "Spam". W związku z tym, korzystanie z różnego oprogramowania może prowadzić do powstania kilku folderów o tej samej funkcji, np. zarówno "Spam", jak i "Junk". Dzięki XLIST foldery mogą być bezpośrednio definiowane na serwerze pocztowym. Klienci e-mail obsługujący XLIST automatycznie uzyskują dostęp do zdefiniowanych (właściwych) folderów z odpowiednią funkcją (np. folder dla spamu).
Zapora
Zapora (po polsku: ściana ogniowa) to oprogramowanie zabezpieczające, które chroni systemy IT przed nieautoryzowanym dostępem z zewnątrz (np. ataki hakerów).
Zarządzany serwer
Zarządzane serwery to serwery dostępne wyłącznie dla Twoich projektów internetowych. W przeciwieństwie do pakietów hostingowych, nie dzielisz serwera z innymi klientami. Zarządzane serwery są w pełni konfigurowane, utrzymywane i monitorowane przez naszych administratorów systemu. Jako klient nie musisz się tym zajmować. Możesz korzystać z pełnej obsługi (np. wsparcie telefoniczne, aktualizacje oprogramowania, monitorowanie serwera) i nadal zlecać indywidualne konfiguracje usług serwerowych.
Zmiana dostawcy
Przeniesienie zarejestrowanej domeny od jednego dostawcy do innego.

Do góry