NASZA OFERTA
co robimy ?
Od momentu założenia w 2004 roku, rozwija się bardzo dynamicznie. Dzięki ciągłemu rozszerzaniu świadczonych przez nas usług, stale powiększamy grupę zadowolonych klientów. To co przekonało naszych klientów to nasza elastyczność i uwzględnianie ich indywidualnych potrzeb.
PORTFOLIO
Nasze prace
W trakcie realizacji sklepu internetowego dla naszego klienta napotkaliśmy na problem związany z działaniem programu Thunderbird. Chociaż klient przesłał podział kategorii dla sklepu internetowego, wiadomość ta była niemożliwa do odnalezienia. Mimo że była przypisana do odpowiedniego katalogu, nie mogliśmy jej znaleźć ani na innych skrzynkach, ani w żadnych folderach.
Podczas ręcznego przeszukiwania wiadomości klienta, naszą uwagę zwrócił e-mail, który wyglądał, jakby brakowało w nim nagłówków. Brakowało informacji o nadawcy, temacie i dacie wysłania, a sama wiadomość nie była poprawnie wyświetlana w HTML.
Po weryfikacji na serwerze okazało się, że to właśnie ta poszukiwana wiadomość. Problem leżał po stronie Thunderbirda, który niepoprawnie wyświetlał e-maila.

Drugi napotkany przypadek, w którym Thunderbird przy otwarciu jednej wiadomości wyświetlał inną, całkowicie niepowiązaną treść. Po weryfikacji na serwerze okazało się, że problemem była niepoprawna synchronizacja Thunderbirda, która wpływała na wyświetlanie wiadomości.
Na szczęście rozwiązanie tego problemu jest proste i szybkie do wykonania. Wystarczy ponownie zsynchronizować folder, w którym znajduje się problematyczna wiadomość. Oto kroki, które należy wykonać:
Po wykonaniu tych kroków Thunderbird powinien poprawnie zsynchronizować wiadomości w wybranym folderze, a problematyczny e-mail powinien być wyświetlany poprawnie.
Problem z wyświetlaniem wiadomości w Thunderbirdzie może być frustrujący, zwłaszcza gdy poszukiwany e-mail jest ważny dla realizowanego projektu. Na szczęście, ponowna synchronizacja folderu często rozwiązuje ten problem. Dzięki temu prostemu rozwiązaniu możemy szybko przywrócić prawidłowe funkcjonowanie programu i kontynuować pracę nad projektem bez zbędnych przestojów.
Jeśli napotkasz podobne problemy z Thunderbirda, mamy nadzieję, że powyższe wskazówki okażą się pomocne. W razie dalszych problemów, nasz zespół jest zawsze gotowy do pomocy.
MD5 (Message Digest Algorithm 5) to kryptograficzny algorytm skrótu powszechnie używany do sprawdzania integralności danych oraz przechowywania haseł w bazach danych. Pomimo że nie jest już uważany za najbezpieczniejszy algorytm, jego prostota i szybkość przetwarzania sprawiają, że jest wciąż popularny w wielu aplikacjach.
MD5 przekształca dane wejściowe (dowolnej długości) w 128-bitowy ciąg znaków (32-znakowy hash). Niezależnie od rozmiaru danych wejściowych, wynik zawsze będzie miał tę samą długość. Proces ten jest jednokierunkowy, co oznacza, że nie można łatwo odwrócić operacji i odzyskać oryginalnych danych z wygenerowanego hasha.
Dla przykładu, hasło „password123” po zastosowaniu algorytmu MD5 zostanie przekształcone w hash:
482c811da5d5b4bc6d497ffa98491e38Zastosowania MD5
MD5 jest często używany do sprawdzania integralności plików. Generując hash pliku, można go później porównać z hashami uzyskanymi z innych źródeł, aby upewnić się, że plik nie został zmodyfikowany.
Chociaż nie jest to już rekomendowane, MD5 był powszechnie używany do przechowywania haseł w bazach danych. Zamiast przechowywać hasła w postaci zwykłego tekstu, przechowywano ich hashe, co dodawało warstwę ochrony w przypadku wycieku danych.
MD5 może być używany do generowania unikalnych identyfikatorów dla dokumentów i zasobów, co jest przydatne w różnych systemach śledzenia i zarządzania danymi.
Pomimo swojej popularności, MD5 ma pewne istotne wady, które sprawiają, że nie jest już uważany za bezpieczny dla krytycznych zastosowań kryptograficznych:
Przestarzałość: Istnieją nowocześniejsze algorytmy haszujące, takie jak SHA-256, które oferują lepsze zabezpieczenia.
Kolizje: Możliwość generowania dwóch różnych wejść, które mają ten sam hash.
Brak Odporności na Ataki Słownikowe i Brutalnej Siły: MD5 jest podatny na szybkie ataki słownikowe i brute-force, które mogą odgadnąć hasła poprzez próbowanie różnych kombinacji.
Ze względu na wspomniane wcześniej wady, lepiej jest używać nowszych i bezpieczniejszych algorytmów haszujących. Oto kilka z nich:

W dzisiejszych czasach prywatność użytkowników internetu staje się coraz bardziej priorytetowa. W odpowiedzi na rosnące zapotrzebowanie na większą kontrolę nad danymi osobowymi, Google wprowadziło Consent Mode v2 (tryb zgody). Nowa funkcjonalność nie tylko dostosowuje się do wymogów prawnych, ale również zapewnia użytkownikom większą kontrolę nad ich danymi. W tym artykule przyjrzymy się, dlaczego Consent Mode v2 został wdrożony, jakie są różnice między polityką cookie a Consent Mode, oraz jak działają poszczególne ustawienia tej funkcji.
Consent Mode v2 został wdrożony, aby zapewnić użytkownikom internetu większą kontrolę nad ich danymi osobowymi i zwiększyć zgodność z przepisami dotyczącymi prywatności, takimi jak RODO (GDPR) w Europie. Wcześniej, w ramach polityki cookie, użytkownicy często nie mieli realnego wpływu na to, czy są śledzeni i targetowani przez reklamy. W wielu przypadkach, akceptacja ciasteczek była warunkiem koniecznym do korzystania ze strony internetowej.
Consent Mode v2 wprowadza bardziej zrównoważone podejście, które umożliwia użytkownikom wybór, czy chcą być śledzeni i czy ich dane mają być używane do personalizacji reklam i analiz. Dzięki temu użytkownicy mogą czuć się bardziej komfortowo i bezpiecznie podczas przeglądania internetu.
Consent Mode v2 umożliwia kontrolowanie różnych aspektów przechowywania i przetwarzania danych poprzez ustawienia takie jak:
Dzięki tym ustawieniom, właściciele stron mogą lepiej dostosować sposób, w jaki przetwarzają dane użytkowników, zapewniając zgodność z ich preferencjami i obowiązującymi przepisami prawnymi.
Wdrożenie Consent Mode v2 to ważny krok, ale równie istotne jest przetestowanie tej funkcjonalności, aby upewnić się, że działa ona poprawnie i zgodnie z oczekiwaniami. Testowanie Consent Mode v2 pozwala na weryfikację, czy zgody użytkowników są prawidłowo przetwarzane i czy dane są przechowywane zgodnie z ustawieniami preferencji prywatności.


Google Tag Assistant (GTA) to narzędzie, które pomaga weryfikować implementację Consent Mode v2 na stronach internetowych. Poniżej przedstawiamy kilka kluczowych aspektów wykorzystania GTA w tym kontekście:
Wykorzystaj GTA do regularnego sprawdzania zgodności implementacji Consent Mode z obowiązującymi przepisami dotyczącymi ochrony prywatności, takimi jak RODO.
Wdrożenie Consent Mode v2 dla usług Google, takich jak Google Analytics czy Google Ads, wiąże się z kosztem 500 zł netto. Jest to inwestycja, która pozwala na zgodność z przepisami dotyczącymi prywatności oraz budowanie zaufania wśród użytkowników strony.
Podsumowanie
Consent Mode v2 to krok w stronę większej przejrzystości i kontroli nad danymi osobowymi użytkowników internetu. Daje możliwość decydowania, jakie dane są przetwarzane i w jakim celu, co zwiększa poczucie bezpieczeństwa i zgodność z przepisami. Jeśli jesteś właścicielem strony internetowej i chcesz zapewnić swoim użytkownikom większą kontrolę nad ich danymi, wdrożenie Consent Mode v2 jest krokiem w dobrym kierunku. Koszt tego wdrożenia dla usług Google wynosi 500 zł netto. Skontaktuj się z nami, aby dowiedzieć się więcej i rozpocząć proces wdrażania.
PrestaShop to zaawansowane narzędzie do zarządzania sklepem internetowym, które oferuje wiele funkcji umożliwiających dostosowanie sklepu do indywidualnych potrzeb. Jedną z tych funkcji jest możliwość ukrywania cen dla różnych grup klientów, co może być szczególnie przydatne w przypadku odwiedzających, którzy nie są zalogowani.

Ukrywanie cen w PrestaShop jest prostym procesem, który można wykonać bez potrzeby zaawansowanej wiedzy technicznej. Oto krok po kroku, jak to zrobić:
Od teraz, wszyscy odwiedzający Twój sklep, którzy nie są zalogowani, nie będą widzieli cen produktów. Jest to szczególnie przydatne, jeśli chcesz, aby ceny były widoczne tylko dla zarejestrowanych użytkowników lub klientów hurtowych.
Ukrywanie cen dla niezalogowanych użytkowników może przynieść wiele korzyści:
Zarządzanie sklepem internetowym może być czasochłonne i wymagać specjalistycznej wiedzy. Dlatego oferujemy profesjonalne usługi administracji i opieki nad PrestaShop.
Zapraszamy do skorzystania z naszych usług. Więcej informacji oraz cennik PrestaShop dostępny jest na naszej stronie.
W dzisiejszej erze cyfrowej, dane i ich przepływ są fundamentem funkcjonowania większości urządzeń i systemów. Zrozumienie jednostek miar używanych do opisu danych i szybkości ich przesyłania jest kluczowe dla efektywnego zarządzania technologią informacyjną. W tym artykule przyjrzymy się kilku podstawowym jednostkom informatycznym, takim jak bps, Bps, Mb i wiele innych.
Jednostki pojemności danych służą do opisywania ilości danych, które mogą być przechowywane lub przesyłane. Oto kilka najczęściej używanych jednostek:
| Jednostka | Skrót | Ilość | Zastosowanie |
|---|---|---|---|
| Bit | b | 1 bit = 0 lub 1 | Najmniejsza jednostka informacji. Używana do opisywania wartości binarnych. |
| Bajt | B | 1 B = 8 bitów | Podstawowa jednostka danych. Używana do opisywania rozmiaru plików. |
| Kilobit | Kb | 1 Kb = 1,000 bitów | Używany do opisywania szybkości transmisji danych (np. prędkości internetu). |
| Kilobajt | KB | 1 KB = 1,024 B | Używany do opisywania rozmiaru plików mniejszych (np. dokumenty tekstowe). |
| Megabit | Mb | 1 Mb = 1,000,000 bitów | Często używany do opisywania prędkości połączeń internetowych. |
| Megabajt | MB | 1 MB = 1,024 KB | Używany do opisywania rozmiaru większych plików (np. zdjęcia, aplikacje). |
| Gigabit | Gb | 1 Gb = 1,000,000,000 bitów | Używany w kontekście przepustowości sieci oraz transmisji danych. |
| Gigabajt | GB | 1 GB = 1,024 MB | Używany do opisywania pojemności dysków, pamięci masowej i plików. |
| Terabit | Tb | 1 Tb = 1,000,000,000,000 bitów | Używany w sieciach o dużej przepustowości, np. w serwerach i data center. |
| Terabajt | TB | 1 TB = 1,024 GB | Używany do opisywania dużych rozmiarów pamięci masowej, np. dysków twardych. |
Aby lepiej zrozumieć, jak te jednostki są używane, spójrzmy na kilka praktycznych przykładów:
| Jednostka | Opis | Przykład |
|---|---|---|
| bps | Bity na sekundę (szybkość transmisji danych) | Połączenie internetowe o prędkości 10 Mbps oznacza transmisję 10 mln bitów/s. |
| Bps | Bajty na sekundę (szybkość transmisji danych) | Pobieranie pliku z prędkością 1 MBps oznacza 1 megabajt danych na sekundę. |
| Mb (Megabity) | Rozmiar danych cyfrowych | Film w jakości HD może mieć rozmiar 2 Gb. |
| GB (Gigabajty) | Pojemność pamięci masowej | Dysk SSD o pojemności 256 GB może przechować wiele plików multimedialnych. |
| Tb (Terabity) | Przepustowość sieci | Szybkość transmisji danych w dużych centrach danych może być mierzona w Tbps (terabitach na sekundę). |
| TB (Terabajty) | Rozmiar danych | Serwery w centrach danych mogą posiadać dyski o pojemności kilku terabajtów (TB). |
Ważne jest, aby zrozumieć różnice między tymi jednostkami. Na przykład, bps (bity na sekundę) i Bps (Bajty na sekundę) różnią się wielkością, ponieważ 1 Bajt = 8 bitów. Podobnie, jednostki takie jak Kb i KB różnią się ze względu na system liczbowy, w którym są mierzone (system dziesiętny vs. binarny).
| Jednostka | Skrót | Opis |
|---|---|---|
| Bity vs. Bajty | b vs. B | 1 Bajt = 8 bitów. Różnica dotyczy najmniejszej jednostki miary informacji. |
| Kilobit vs. Kilobajt | Kb vs. KB | Kilobit (Kb) = 1,000 bitów, Kilobajt (KB) = 1,024 Bajtów. Kb stosowany do prędkości transmisji, KB do rozmiaru plików. |
| Megabit vs. Megabajt | Mb vs. MB | Megabit (Mb) = 1,000,000 bitów, Megabajt (MB) = 1,024 KB. Mb używany do przepustowości, MB do plików i pamięci. |
| Terabit vs. Terabajt | Tb vs. TB | Terabit (Tb) = 1,000,000,000,000 bitów, Terabajt (TB) = 1,024 GB. Tb używany w sieciach, TB do dużych pojemności danych. |
Znajomość jednostek informatycznych jest niezbędna w dzisiejszym świecie cyfrowym. Pomaga to w lepszym zrozumieniu specyfikacji technicznych urządzeń, efektywnym zarządzaniu danymi i optymalizacji procesów związanych z przesyłaniem i przechowywaniem danych. Mamy nadzieję, że ten artykuł przyczynił się do lepszego zrozumienia tych kluczowych pojęć.
Dane wejściowe:
Obliczenia:
18 053 621 KB × 8 000 = 144 428 968 000 bitów 24 MB/s × 8 000 000 = 192 000 000 bitów/s 144 428 968 000 ÷ 192 000 000 = 752,34 sekund 752,34 ÷ 60 = 12,54 minut Wynik: Czas transferu wynosi 12,54 minuty (~752,34 sekund).
To ponad 12 minut – idealny czas, żeby zaparzyć kawę i chwilę odpocząć!


Migracja sklepu internetowego, takiego jak PrestaShop, z jednego serwera na drugi, to zadanie, które wymaga starannego planowania i przygotowania. Jednym z kluczowych elementów tego procesu jest obliczenie czasu potrzebnego na transfer danych, co ma bezpośredni wpływ na minimalizowanie przestojów oraz zapewnienie płynności operacyjnej sklepu.
Załóżmy, że nasz sklep PrestaShop ma rozmiar 100 GB, a prędkość łącza internetowego serwera VPS, na który chcemy przenieść sklep, wynosi 10 MBps (megabajtów na sekundę). Na pierwszy rzut oka może się wydawać, że prędkość 10 MBps jest wystarczająco szybka, jednak przeliczenie pokazuje, że transfer takiej ilości danych może zająć znaczną ilość czasu.
Kody QR (Quick Response) stały się niezwykle popularne w ostatnich latach jako szybki i wygodny sposób na udostępnianie informacji. Można je znaleźć wszędzie – od opakowań produktów, przez plakaty, aż po wizytówki. W tym artykule dowiesz się, czym są kody QR, jak działają, gdzie można je wykorzystać oraz jak samodzielnie wygenerować własny kod QR.
Kod QR to dwuwymiarowy kod kreskowy, który może przechowywać różnego rodzaju dane, takie jak tekst, adresy URL, kontakty czy nawet informacje o płatnościach. Został wynaleziony w 1994 roku przez firmę Denso Wave, będącą częścią japońskiego koncernu Toyota. Kody QR szybko zyskały popularność ze względu na swoją dużą pojemność danych oraz łatwość skanowania za pomocą smartfonów.
Kody QR składają się z czarnych i białych kwadratów ułożonych na siatce, które reprezentują zakodowane dane. Skaner kodów QR, taki jak aplikacja w smartfonie, odczytuje te kwadraty i tłumaczy je na informacje, które są zrozumiałe dla użytkownika. Kody QR są wyposażone w specjalne elementy nawigacyjne, które pomagają skanerowi prawidłowo zinterpretować dane, niezależnie od kąta skanowania.
Kody QR mogą być wykorzystywane na wiele różnych sposobów, w tym:
UTM (Urchin Tracking Module) to system używany do śledzenia efektywności kampanii marketingowych online poprzez dodawanie parametrów do URL-i. Parametry te pozwalają narzędziom analitycznym, takim jak Google Analytics, na monitorowanie skąd pochodzi ruch na stronie internetowej oraz jak użytkownicy wchodzą w interakcję z treścią.
utm_source=googleutm_medium=cpcutm_campaign=summer_saleutm_term=running+shoesutm_content=logo_link lub utm_content=text_linkAby utworzyć link z parametrami UTM, wystarczy dodać je jako parametry URL. Przykładowy link może wyglądać tak:
https://www.pro-link.pl/?utm_source=google&utm_medium=cpc&utm_campaign=letnia_promocja&utm_term=sklepy&utm_content=text_linkZałóżmy, że prowadzisz kampanię marketingową na Facebooku promującą letnią wyprzedaż. Chcesz śledzić, jak skuteczne są różne linki w różnych postach. Możesz użyć parametrów UTM do stworzenia unikalnych linków dla każdej reklamy.
Przykład linku:
https://www.pro-link.pl/sale?utm_source=facebook&utm_medium=social&utm_campaign=wakacje&utm_content=ad1Po dodaniu parametrów UTM do linków, możesz śledzić i analizować dane w narzędziach analitycznych, takich jak Google Analytics. Dzięki temu zyskasz wgląd w to, które kampanie są najbardziej efektywne, które źródła ruchu generują najwięcej konwersji i jakie treści przyciągają użytkowników.
Parametry UTM są potężnym narzędziem dla marketerów, pozwalającym na precyzyjne śledzenie i optymalizację kampanii online. Dzięki nim można podejmować bardziej świadome decyzje o strategiach marketingowych i alokacji budżetu.
Parametry UTM to specjalne znaczniki dodawane do adresów URL, które pomagają w śledzeniu skuteczności kampanii marketingowych w narzędziach analitycznych takich jak Google Analytics.
Najczęściej używane parametry to: utm_source (źródło), utm_medium (kanał), utm_campaign (nazwa kampanii), utm_term (słowo kluczowe) i utm_content (zawartość reklamy).
Nie, parametry UTM nie wpływają bezpośrednio na SEO, ponieważ wyszukiwarki zazwyczaj ignorują wszystko po znaku zapytania w adresie URL.
Tak, UTM-y są bardzo przydatne w kampaniach social media, ponieważ pozwalają dokładnie śledzić, z którego kanału i posta pochodzi ruch.
Możesz skorzystać z narzędzi online, takich jak UTM Generator, które pomagają szybko i łatwo stworzyć poprawne linki z parametrami UTM.
W tej zakładce znajdziesz informacje na temat kompatybilności wersji PrestaShop z wersjami PHP. Poniższa tabela pomoże Ci sprawdzić, jakiej wersji PHP potrzebujesz, aby poprawnie zainstalować i uruchomić wybraną wersję PrestaShop.
| PrestaShop \ PHP | 5.1 | 5.2 | 5.3 | 5.4 | 5.5 | 5.6 | 7.0 | 7.1 | 7.2 | 7.3 | 7.4 | 8.0 | 8.1 | 8.2 | 8.3 |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 1.6.1 | N | T | T | T | T | T | T | T* | N | N | N | N | N | N | N |
| 1.7.0 | N | N | N | T | T | T | T | T* | N | N | N | N | N | N | N |
| 1.7.4 | N | N | N | N | N | T | T | T* | N | N | N | N | N | N | N |
| 1.7.5 | N | N | N | N | N | T | T | T | T* | N | N | N | N | N | N |
| 1.7.6 | N | N | N | N | N | T | T | T | T* | N | N | N | N | N | N |
| 1.7.7 | N | N | N | N | N | N | N | T | T | T* | N | N | N | N | |
| 1.7.8 | N | N | N | N | N | N | N | T | T | T | T* | N | N | N | |
| 8.0 | N | N | N | N | N | N | N | N | T | T | T | T | T* | N | N |
| 8.2 | N | N | N | N | N | N | N | N | N | T | T | T | T | T* | T |
Legenda:

Każda wersja PrestaShop została zaprojektowana tak, aby była kompatybilna z określonymi wersjami PHP. Używanie niewłaściwej wersji PHP może prowadzić do problemów z instalacją, stabilnością oraz bezpieczeństwem sklepu internetowego. Przed przystąpieniem do instalacji lub aktualizacji PrestaShop, upewnij się, że Twój serwer spełnia wymagania odpowiedniej wersji PHP.
Aby sprawdzić, jakiej wersji PHP używa Twój serwer:
Jeżeli Twoja wersja PHP nie jest kompatybilna z wybraną wersją PrestaShop, skontaktuj się z dostawcą hostingu w celu aktualizacji PHP lub zmiany wersji.
Dostosowanie wersji PHP do odpowiedniej wersji PrestaShop jest kluczowe dla zapewnienia płynnego działania i bezpieczeństwa sklepu internetowego. W przypadku pytań lub problemów z aktualizacją, zapraszamy do kontaktu z naszym zespołem wsparcia technicznego.
Witamy na stronie, specjalizujemy się w profesjonalnym wsparciu technicznym dla sklepów internetowych opartych na platformie PrestaShop. Jeżeli masz problemy z działaniem swojego sklepu lub potrzebujesz fachowej porady, jesteśmy tutaj, aby Ci pomóc!
Nasza oferta wsparcia technicznego obejmuje szeroki zakres usług, które pomagają w rozwiązywaniu problemów związanych z PrestaShop. Oto, co możemy dla Ciebie zrobić:
Pomoc przy rozwiązywaniu problemów technicznych:
Pomoc przy optymalizacji wydajności sklepu PrestaShop:

Pomoc w zakresie bezpieczeństwa:
Pomoc w aktualizacjach i migracjach:
Szkolenia i konsultacje:
Nasze usługi wsparcia technicznego oferujemy w dwóch wariantach:
Potrzebujesz pomocy z PrestaShop? Nie czekaj! Skontaktuj się z nami już teraz, aby uzyskać profesjonalne wsparcie. Możesz do nas napisać poprzez formularz kontaktowy lub zadzwonić.
Otrzymaliśmy zgłoszenie dotyczące nagłego wzrostu zużycia zasobów procesora na serwerze obsługującym sklep PrestaShop, którym się opiekujemy. Zauważyliśmy również, że sam sklep zaczął działać wolniej. Choć spowolnienia w PrestaShop są naturalne w wyniku zapychania się bazy danych, zwykle następują one stopniowo, a nie skokowo, jak miało to miejsce w tym przypadku.

Przystąpiliśmy do analizy logów serwera, aby zidentyfikować źródło problemu. Zanim otworzyliśmy logi (co na tym hostingu nie jest możliwe w czasie rzeczywistym), zauważyliśmy, że plik logu zwiększał się o około 0,5 MB co kilka sekund, co wskazywało na dużą aktywność serwera.

Po otwarciu logów sytuacja stała się jasna – serwer był bombardowany zapytaniami pochodzącymi z różnych adresów IP, oznaczonymi jako ClaudeBot.
ClaudeBot to nazwa bota przeglądającego strony internetowe. Boty to automatyczne programy, które przeszukują i przetwarzają dane ze stron internetowych. Są używane do różnych celów, takich jak zbieranie danych, sprawdzanie dostępności stron oraz analizy. W naszym przypadku ClaudeBot generował nadmierne obciążenie serwera.
Najskuteczniejszym i najmniej obciążającym serwer rozwiązaniem byłoby ustawienie blokady IP na poziomie firewall. Jednak z uwagi na to, że ten hosting nie udostępnia takiej możliwości, zdecydowaliśmy się wdrożyć regułę w pliku .htaccess, aby zablokować ClaudeBot. Oto reguła, którą zastosowaliśmy:
BrowserMatchNoCase "claudebot" blokuj
Order Deny,Allow
Deny from env=blokujBlokada działa skutecznie – obciążenie serwera w tej samej chwili spadło o połowę. Ruch na naszej stronie jest wciąż możliwy, ale serwer odpowiada kodem 403 dla zapytań od ClaudeBot, co zapobiega generowaniu dodatkowych zapytań do bazy danych i odciąża serwer.
Przykład wpisu z logów serwera po zastosowaniu blokady:
18.221.89.183 - - [24/May/2024:08:34:13 +0200] "GET / HTTP/2" 403 699 "-" "Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)""US"
Jak widać, serwer teraz odpowiada kodem 403 na próby dostępu przez ClaudeBot, co znacząco zmniejszyło obciążenie i poprawiło wydajność sklepu PrestaShop.
Jeżeli zauważyliście nagłe wzrosty obciążenia serwera lub spowolnienie działania Waszego sklepu internetowego, warto przyjrzeć się logom serwera. Nadmierna aktywność botów, takich jak ClaudeBot, może być przyczyną problemów. Blokada niepożądanych botów za pomocą reguł w pliku .htaccess jest skutecznym sposobem na ochronę zasobów serwera i zapewnienie płynnego działania strony.
Jeśli potrzebujecie pomocy w analizie logów lub pomocy przy PrestaShop, zapraszamy do kontaktu. Aby zapoznać się z naszymi usługami i kosztami, odwiedź nasz cennik PrestaShop. Jesteśmy tu, aby pomóc!
1. Jak zablokować bota CloudeBot przy użyciu CSF:
Jeśli masz więcej stron na serwerze którym zarządzasz aby zablokować bota CloudeBot, możesz dodać poniższe adresy IP do swojego pliku konfiguracyjnego firewall dla CSF /etc/csf/csf.deny.
Oto lista adresów IP, które możesz zablokować:
3.12.0.0/16
3.14.0.0/15
3.20.0.0/14
3.128.0.0/15
3.132.0.0/14
3.136.0.0/13
3.144.0.0/13
13.58.0.0/15
18.116.0.0/14
18.188.0.0/16
18.189.0.0/16
18.190.0.0/16
18.191.0.0/16
18.216.0.0/14
18.220.0.0/14
18.224.0.0/14
52.14.0.0/16
2. Blokowanie CloudeBot w .htaccess po adresacji IP
Możesz zablokować całe klasy adresowe używane przez bota, dodając poniższe reguły do pliku htaccess:
<RequireAll>
Require all granted
Require not ip 3.12.0.0/16
Require not ip 3.14.0.0/15
Require not ip 3.20.0.0/14
Require not ip 3.128.0.0/15
Require not ip 3.132.0.0/14
Require not ip 3.136.0.0/13
Require not ip 3.144.0.0/13
Require not ip 13.58.0.0/15
Require not ip 18.116.0.0/14
Require not ip 18.188.0.0/16
Require not ip 18.189.0.0/16
Require not ip 18.190.0.0/16
Require not ip 18.191.0.0/16
Require not ip 18.216.0.0/14
Require not ip 18.220.0.0/14
Require not ip 18.224.0.0/14
Require not ip 52.14.0.0/16
</RequireAll>Dodatkowe IP
216.73.216.2