{"id":19137,"date":"2026-04-17T18:20:19","date_gmt":"2026-04-17T16:20:19","guid":{"rendered":"https:\/\/webhosting.de\/dns-resolver-load-handling-hoher-last-cacheboost\/"},"modified":"2026-04-17T18:20:19","modified_gmt":"2026-04-17T16:20:19","slug":"dns-resolver-load-handling-high-last-cacheboost","status":"publish","type":"post","link":"https:\/\/webhosting.de\/pl\/dns-resolver-load-handling-hoher-last-cacheboost\/","title":{"rendered":"Optymalizacja obs\u0142ugi obci\u0105\u017cenia resolwera DNS przy du\u017cym obci\u0105\u017ceniu"},"content":{"rendered":"<p>Optymalizuj\u0119 <strong>Obci\u0105\u017cenie resolwera DNS<\/strong> Obs\u0142uga przy du\u017cym obci\u0105\u017ceniu za pomoc\u0105 jasnych \u015brodk\u00f3w, takich jak buforowanie, anycast i dynamiczne r\u00f3wnowa\u017cenie. Pozwala mi to utrzyma\u0107 niskie op\u00f3\u017anienia, zwi\u0119kszy\u0107 wydajno\u015b\u0107 zapyta\u0144 i zabezpieczy\u0107 odpowiedzi nawet przy du\u017cym ruchu DNS bez w\u0105skich garde\u0142.<\/p>\n\n<h2>Punkty centralne<\/h2>\n\n<ul>\n  <li><strong>Buforowanie<\/strong> Ukierunkowana kontrola: TTL, prefetch, serve-stale<\/li>\n  <li><strong>Anycast<\/strong> i nadmiarowo\u015b\u0107 geograficzna na kr\u00f3tkich dystansach<\/li>\n  <li><strong>R\u00f3wnowa\u017cenie obci\u0105\u017cenia<\/strong> Po\u0142\u0105cz statyczne i dynamiczne<\/li>\n  <li><strong>Monitoring<\/strong> wsp\u00f3\u0142czynnika trafie\u0144, op\u00f3\u017anienia, wsp\u00f3\u0142czynnika b\u0142\u0119d\u00f3w<\/li>\n  <li><strong>Bezpiecze\u0144stwo<\/strong> z DoH\/DoT, DNSSEC, RRL<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/04\/dns-resolver-optimierung-4827.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Zrozumienie obci\u0105\u017cenia: Przyczyny i objawy<\/h2>\n\n<p>Wysoki <strong>Obci\u0105\u017cenie<\/strong> wyst\u0119puje, gdy rekurencja wymaga wielu przeskok\u00f3w, pami\u0119ci podr\u0119czne pozostaj\u0105 zimne lub gwa\u0142towny ruch przekracza mo\u017cliwo\u015bci resolvera. Przeci\u0105\u017cenie rozpoznaj\u0119 po zwi\u0119kszeniu mediany op\u00f3\u017anienia, zwi\u0119kszeniu limit\u00f3w czasu i zmniejszeniu wska\u017anika trafie\u0144 w pami\u0119ci podr\u0119cznej pod presj\u0105. DDoS na UDP\/53, pr\u00f3by wzmocnienia i d\u0142ugie \u0142a\u0144cuchy CNAME wyd\u0142u\u017caj\u0105 czas odpowiedzi. Niekorzystne TTL i zbyt ma\u0142e pami\u0119ci podr\u0119czne pogarszaj\u0105 sytuacj\u0119, poniewa\u017c cz\u0119ste pomini\u0119cia obci\u0105\u017caj\u0105 upstream. Najpierw sprawdzam w\u0105skie gard\u0142a procesora, pami\u0119ci i sieci, a nast\u0119pnie analizuj\u0119 profil \u017c\u0105da\u0144 i powtarzaj\u0105ce si\u0119 wzorce w celu optymalizacji czas\u00f3w odpowiedzi. <strong>Przyczyna<\/strong> czysto.<\/p>\n\n<h2>R\u00f3wnowa\u017cenie obci\u0105\u017cenia DNS: strategie i wyb\u00f3r<\/h2>\n\n<p>Dla rozproszonych <strong>Obci\u0105\u017cenie<\/strong> Zaczynam od round robin, je\u015bli serwery s\u0105 r\u00f3wnie silne, a sesje pozostaj\u0105 kr\u00f3tkie. Je\u015bli poszczeg\u00f3lne w\u0119z\u0142y przenosz\u0105 wi\u0119cej, u\u017cywam wa\u017conej metody round robin, aby przepustowo\u015b\u0107 kontrolowa\u0142a dystrybucj\u0119. W \u015brodowiskach o silnie zmiennym wykorzystaniu preferuj\u0119 metody dynamiczne, takie jak najmniej po\u0142\u0105cze\u0144, poniewa\u017c uwzgl\u0119dniaj\u0105 one bie\u017c\u0105ce wykorzystanie. Globalne r\u00f3wnowa\u017cenie obci\u0105\u017cenia serwer\u00f3w kieruje u\u017cytkownik\u00f3w do pobliskich lub wolnych lokalizacji, a tym samym zauwa\u017calnie zmniejsza op\u00f3\u017anienia. Przejrzyste kontrole kondycji, kr\u00f3tkie warto\u015bci DNS TTL dla rekord\u00f3w balansera i ostro\u017cne przywracanie po awarii zapobiegaj\u0105 trzepotaniu i utrzymuj\u0105 op\u00f3\u017anienia na niskim poziomie. <strong>Dost\u0119pno\u015b\u0107<\/strong> wysoki.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/04\/dnsresolverbesprechung4123.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Buforowanie: Zwi\u0119ksz wsp\u00f3\u0142czynnik trafie\u0144 pami\u0119ci podr\u0119cznej w ukierunkowany spos\u00f3b.<\/h2>\n\n<p>Wysoka <strong>Wsp\u00f3\u0142czynnik trafie\u0144<\/strong> zwalnia rekurencj\u0119 i przynosi odpowiedzi w milisekundach. U\u017cywam Serve-Stale do kr\u00f3tkotrwa\u0142ego przekazywania wygas\u0142ych wpis\u00f3w podczas aktualizacji w tle; w ten spos\u00f3b unikam skok\u00f3w podczas przebudowy. Agresywne buforowanie NSEC\/NSEC3 znacznie zmniejsza liczb\u0119 negatywnych rekursji, gdy pojawia si\u0119 wiele nieprawid\u0142owych nazw. W przypadku popularnych domen u\u017cywam prefetchingu, aby utrzyma\u0107 ciep\u0142\u0105 pami\u0119\u0107 podr\u0119czn\u0105 przed spadkiem TTL. Je\u015bli chcesz zag\u0142\u0119bi\u0107 si\u0119 w temat, mo\u017cesz znale\u017a\u0107 konkretne pomys\u0142y na tuning w nast\u0119puj\u0105cych artyku\u0142ach <a href=\"https:\/\/webhosting.de\/pl\/dns-resolver-wydajnosc-strategie-buforowania-cacheboost\/\">Strategie buforowania<\/a>, za pomoc\u0105 kt\u00f3rego roz\u0142adowuj\u0119 zimne starty i <strong>Wydajno\u015b\u0107<\/strong> stabilny.<\/p>\n\n<h2>Prawid\u0142owe korzystanie z anycast i geo-redundancji<\/h2>\n\n<p>Z <strong>Anycast<\/strong> Przybli\u017cam resolver do u\u017cytkownika i automatycznie rozk\u0142adam obci\u0105\u017cenie na kilka PoP. Dobre upstreamy, rozs\u0105dne peeringi i IPv6 ze szcz\u0119\u015bliwymi oczami skracaj\u0105 czas do pierwszej odpowiedzi. Utrzymuj\u0119 sp\u00f3jne rekordy kleju, aby delegacje nie przewraca\u0142y si\u0119, gdy serwery s\u0105 przenoszone. Ograniczenie szybko\u015bci na brzegu autorytatywnym i resolverze spowalnia amplifikacj\u0119 bez silnego uderzania w uzasadnione \u017c\u0105dania. Ch\u0119tnie poka\u017c\u0119, jak lokalizacje dzia\u0142aj\u0105 rozs\u0105dnie za po\u015brednictwem <a href=\"https:\/\/webhosting.de\/pl\/rozklad-obciazenia-dns-rownowaga-serwerow-geodns\/\">R\u00f3wnowa\u017cenie obci\u0105\u017cenia GeoDNS<\/a>, kt\u00f3re \u0142\u0105cz\u0105 blisko\u015b\u0107, pojemno\u015b\u0107 i zdrowie, a tym samym <strong>Op\u00f3\u017anienie<\/strong> ni\u017cej.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/04\/dns-resolver-load-optimization-4357.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Bezpieczne protoko\u0142y bez utraty pr\u0119dko\u015bci: DoH\/DoT<\/h2>\n\n<p>Zabezpieczam <strong>DNS<\/strong>-ruch z DoH i DoT bez zauwa\u017calnego zwi\u0119kszania czasu odpowiedzi. Trwa\u0142e sesje TLS, wznawianie sesji i nowoczesne zestawy szyfr\u00f3w utrzymuj\u0105 koszty og\u00f3lne na niskim poziomie. Minimalizacja QNAME redukuje ilo\u015b\u0107 wysy\u0142anych informacji i zmniejsza powierzchni\u0119 ataku, podczas gdy DNSSEC zapewnia kotwice zaufania. Przy du\u017cym obci\u0105\u017ceniu zapobiegam burzom uzgadniania TLS dzi\u0119ki limitom szybko\u015bci i dobremu dostrajaniu keepalive. R\u00f3wnoleg\u0142e zapytania dla A i AAAA (Happy Eyeballs) dostarczaj\u0105 szybkich wynik\u00f3w, nawet je\u015bli \u015bcie\u017cka si\u0119 zawiesza, i zachowuj\u0105 <strong>Zapytanie<\/strong>-konsekwentna wydajno\u015b\u0107.<\/p>\n\n<h2>Skalowanie: pami\u0119\u0107, EDNS i rozmiary pakiet\u00f3w<\/h2>\n\n<p>I skala <strong>Schowek<\/strong>-rozmiar, aby dopasowa\u0107 mieszank\u0119 \u017c\u0105da\u0144, tak aby cz\u0119ste rekordy pozosta\u0142y w pami\u0119ci. Wymiaruj\u0119 bufory EDNS w taki spos\u00f3b, aby unikn\u0105\u0107 fragmentacji i nadal mie\u0107 wystarczaj\u0105co du\u017co miejsca na DNSSEC. Minimalne odpowiedzi i pomini\u0119cie niepotrzebnych p\u00f3l zmniejszaj\u0105 rozmiar pakietu przez UDP i zwi\u0119kszaj\u0105 wska\u017anik powodzenia. Je\u015bli rekord wielokrotnie wraca do TCP, sprawdzam MTU, fragmentacj\u0119 i mo\u017cliwe zapory ogniowe, kt\u00f3re d\u0142awi\u0105 du\u017ce pakiety DNS. Pracuj\u0119 z wyra\u017anymi maksymalnymi rozmiarami i pr\u00f3bami rekordu, aby zminimalizowa\u0107 <strong>niezawodno\u015b\u0107<\/strong> mierzalne.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/04\/dns_load_optimization_4532.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Monitorowanie i licz\u0105ce si\u0119 SLO<\/h2>\n\n<p>Bez widocznych <strong>Metryki<\/strong> Nie podejmuj\u0119 dobrych decyzji tuningowych. \u015aledz\u0119 op\u00f3\u017anienia P50\/P95 oddzielnie wed\u0142ug trafie\u0144 i chybie\u0144 pami\u0119ci podr\u0119cznej, wsp\u00f3\u0142czynnik\u00f3w b\u0142\u0119d\u00f3w na upstream i rozk\u0142adu typ\u00f3w rekord\u00f3w. Mierz\u0119 wska\u017aniki przekroczenia limitu czasu, proporcje NXDOMAIN i rozmiary odpowiedzi, poniewa\u017c wskazuj\u0105 one na b\u0142\u0119dne konfiguracje. Nie oceniam kontroli kondycji w kategoriach binarnych, ale z poziomami degradacji, aby balancery mog\u0142y p\u0142ynnie zmienia\u0107 obci\u0105\u017cenie. Poni\u017csza tabela przedstawia kluczowe dane liczbowe, rozs\u0105dne zakresy docelowe i bezpo\u015brednie miary dla <strong>Optymalizacja<\/strong>.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Kluczowa liczba<\/th>\n      <th>Obszar docelowy<\/th>\n      <th>Pr\u00f3g ostrzegawczy<\/th>\n      <th>\u015brodek natychmiastowy<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>P95 Op\u00f3\u017anienie (ms)<\/td>\n      <td>&lt; 50<\/td>\n      <td>&gt; 120<\/td>\n      <td>Zwi\u0119ksz pami\u0119\u0107 podr\u0119czn\u0105, sprawd\u017a anycast<\/td>\n    <\/tr>\n    <tr>\n      <td>Wsp\u00f3\u0142czynnik trafie\u0144 pami\u0119ci podr\u0119cznej (%)<\/td>\n      <td>&gt; 85<\/td>\n      <td>&lt; 70<\/td>\n      <td>Podniesienie TTL, aktywacja pobierania wst\u0119pnego<\/td>\n    <\/tr>\n    <tr>\n      <td>Limit czasu (%)<\/td>\n      <td>&lt; 0,2<\/td>\n      <td>&gt; 1,0<\/td>\n      <td>Zmiana g\u00f3rnego strumienia, dostosowanie RRL<\/td>\n    <\/tr>\n    <tr>\n      <td>TC-Flag Quote (%)<\/td>\n      <td>&lt; 2<\/td>\n      <td>&gt; 5<\/td>\n      <td>Dostosuj rozmiar EDNS, minimaln\u0105 odpowied\u017a<\/td>\n    <\/tr>\n    <tr>\n      <td>Udzia\u0142 NXDOMAIN (%)<\/td>\n      <td>&lt; 5<\/td>\n      <td>&gt; 15<\/td>\n      <td>Zwi\u0119kszenie buforowania NSEC, sprawdzanie \u017ar\u00f3de\u0142 liter\u00f3wek<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>Optymalna konfiguracja: 12 szybkich d\u017awigni<\/h2>\n\n<p>Umie\u015bci\u0142em <strong>TTL<\/strong> zr\u00f3\u017cnicowane: kr\u00f3tkie warto\u015bci dla dynamicznych rekord\u00f3w, d\u0142u\u017csze warto\u015bci dla zawarto\u015bci statycznej, aby unikn\u0105\u0107 niepotrzebnej rekurencji. Serve stale rozszerza bufor dla kr\u00f3tkotrwa\u0142ych szczyt\u00f3w bez znacznego op\u00f3\u017aniania \u015bwie\u017cych odpowiedzi. Prefetch utrzymuj\u0119 na umiarkowanym poziomie, aby resolver nie wysy\u0142a\u0142 zbyt wielu wst\u0119pnych zapyta\u0144; popularno\u015b\u0107 kontroluje wyb\u00f3r. W przypadku \u0142a\u0144cuch\u00f3w CNAME utrzymuj\u0119 maksymalnie dwa przeskoki i rozwi\u0105zuj\u0119 niepotrzebne zagnie\u017cd\u017cenia; oszcz\u0119dza to podr\u00f3\u017cy w obie strony. Dokumentuj\u0119 ka\u017cd\u0105 zmian\u0119 z dat\u0105 i warto\u015bciami docelowymi, dzi\u0119ki czemu mog\u0119 <strong>Efekt<\/strong> p\u00f3\u017aniejszy pomiar i odwr\u00f3cenie.<\/p>\n\n<p>Sprawdzam <strong>EDNS<\/strong>-bufor i u\u017cywa\u0107 minimalnych odpowiedzi, aby UDP rzadko ulega\u0142 fragmentacji. Aktywuj\u0119 minimalizacj\u0119 QNAME, zmniejszam czas \u017cycia RRSIG tylko z rozwag\u0105 i zwracam uwag\u0119 na przesuwne kroki rollover dla DNSSEC. Hojnie utrzymuj\u0119 keepalive DoH\/DoT, jednocze\u015bnie wzmacniaj\u0105c wznawianie TLS; zmniejsza to handshake'i przy ci\u0105g\u0142ym obci\u0105\u017ceniu. Ograniczenia szybko\u015bci konfiguruj\u0119 etapami: na klienta, na stref\u0119 i globalnie, aby nie uderza\u0107 mocno w uzasadnione skoki. Szczeg\u00f3\u0142y struktury s\u0105 pomocne: W tym <a href=\"https:\/\/webhosting.de\/pl\/architektura-dns-hosting-resolver-ttl-wydajnosc-cacheboost\/\">Architektura DNS<\/a> Poka\u017c\u0119 ci, jak strefy, resolwery i upstreamy wsp\u00f3\u0142pracuj\u0105 ze sob\u0105 w czysty spos\u00f3b i w jaki spos\u00f3b <strong>Obci\u0105\u017cenie<\/strong> wyg\u0142adza.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/04\/DNS_Resolver_Optimierung_3948.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Typowe \u017ar\u00f3d\u0142a b\u0142\u0119d\u00f3w i sposoby ich unikania<\/h2>\n\n<p>Wiele <strong>W\u0105skie gard\u0142a<\/strong> s\u0105 powodowane przez zbyt ma\u0142e pami\u0119ci podr\u0119czne, kt\u00f3re s\u0105 stale wypierane podczas szczyt\u00f3w ruchu. Nieprawid\u0142owo dostosowane rozmiary EDNS prowadz\u0105 do fragmentacji, a tym samym do timeout\u00f3w przez firewalle. D\u0142ugie \u0142a\u0144cuchy CNAME i niepotrzebne przekierowania zwi\u0119kszaj\u0105 liczb\u0119 przeskok\u00f3w i op\u00f3\u017aniaj\u0105 odpowied\u017a. Niejasne kontrole kondycji powoduj\u0105 flapping lub op\u00f3\u017anione prze\u0142\u0105czenia w przypadku awarii. Zapobiegam temu, planuj\u0105c wydajno\u015b\u0107 w wymierny spos\u00f3b, regularnie przeprowadzaj\u0105c testy pod obci\u0105\u017ceniem i zawsze sprawdzaj\u0105c zmiany w stosunku do ustalonych warto\u015bci. <strong>SLO<\/strong> sprawdzi\u0107.<\/p>\n\n<h2>Praktyka: Wska\u017aniki przed i po optymalizacji<\/h2>\n\n<p>W projektach z <strong>Du\u017cy ruch<\/strong> Skr\u00f3ci\u0142em czas DNS do 20-30 ms P95 z anycast, prefetch i skr\u00f3conymi \u0142a\u0144cuchami CNAME. Wsp\u00f3\u0142czynnik trafie\u0144 pami\u0119ci podr\u0119cznej wzr\u00f3s\u0142 z 72 % do 90 %, co zmniejszy\u0142o obci\u0105\u017cenie o ponad jedn\u0105 trzeci\u0105. Timeouty spad\u0142y poni\u017cej 0,2 % po przywr\u00f3ceniu r\u00f3wnowagi EDNS, minimalnych odpowiedzi i TCP fallbacks. Dzi\u0119ki dynamicznemu r\u00f3wnowa\u017ceniu w wielu lokalizacjach, hotspoty znikn\u0119\u0142y pomimo kr\u00f3tkich czas\u00f3w TTL. Monitorowanie nast\u0119pcze pozosta\u0142o wa\u017cne: potwierdzi\u0142em efekty po 7 i 30 dniach przed dostrojeniem <strong>RRL<\/strong> i przydzia\u0142y prefetch.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/04\/dns-resolver-optimierung-4157.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Analiza ruchu: mieszanka, powt\u00f3rzenia i zimne \u015bcie\u017cki<\/h2>\n\n<p>Demontuj\u0119 <strong>Mieszanka ruchu<\/strong> wed\u0142ug typ\u00f3w rekord\u00f3w (A\/AAA, MX, TXT, NS, SVCB\/HTTPS) i wed\u0142ug przestrzeni nazw (strefy wewn\u0119trzne vs. zewn\u0119trzne). Wysokie wska\u017aniki AAAA bez \u0142\u0105czno\u015bci IPv6 wskazuj\u0105 na zduplikowane zapytania, kt\u00f3re przechwytuj\u0119 za pomoc\u0105 szcz\u0119\u015bliwych oczu na kliencie i czystego buforowania w resolverze. Przypisuj\u0119 wysokie wska\u017aniki NXDOMAIN do \u017ar\u00f3de\u0142 (liter\u00f3wki, zablokowane domeny, boty) i reguluj\u0119 je za pomoc\u0105 negatywnego buforowania i regu\u0142 RPZ. W przypadku \u201ezimnych\u201c \u015bcie\u017cek - rzadkich stref ze z\u0142o\u017conymi \u0142a\u0144cuchami - rejestruj\u0119 d\u0142ugo\u015b\u0107 przeskoku i rozmiary odpowiedzi, aby konkretnie ustawi\u0107 limity prefetch i TTL zamiast wkr\u0119ca\u0107 globalnie.<\/p>\n\n<p>Mierz\u0119 <strong>Powt\u00f3rzenie<\/strong> na poziomie QNAME\/QTYPE i przeprowadzi\u0107 analiz\u0119 Pareto: 1000 najlepszych nazw cz\u0119sto odpowiada za 60-80 % obci\u0105\u017cenia. Dzi\u0119ki ukierunkowanemu prewarmingowi (faza uruchamiania lub ponownego wdra\u017cania) i serve-stale-while-revalidate, wyg\u0142adzam szczyty obci\u0105\u017cenia po rolloutach. Agresywne wykorzystanie zweryfikowanej pami\u0119ci podr\u0119cznej DNSSEC dla nieistniej\u0105cych nazw znacznie zmniejsza negatywne rekursje. Zapobiega to niszczeniu mediany op\u00f3\u017anie\u0144 przez rzadkie, ale kosztowne \u0142a\u0144cuchy.<\/p>\n\n<h2>Kolejki, presja zwrotna i bud\u017cety ponownych pr\u00f3b<\/h2>\n\n<p>I limit <strong>Zaleg\u0142e odwo\u0142ania<\/strong> na stref\u0119 upstream i docelow\u0105, dzi\u0119ki czemu \u017caden pojedynczy serwer autorytatywny nie blokuje ca\u0142ej farmy resolver\u00f3w. Wyra\u017any bud\u017cet pr\u00f3b z wyk\u0142adniczym backoffem i jitterem zapobiega efektom synchronizacji. U\u017cywam zasad wy\u0142\u0105cznika: je\u015bli poziom b\u0142\u0119d\u00f3w serwera upstream wzro\u015bnie powy\u017cej warto\u015bci progowych, d\u0142awi\u0119 zapytania do niego lub tymczasowo je przekierowuj\u0119. Przychodz\u0105ce kolejki klient\u00f3w maj\u0105 twarde g\u00f3rne limity ze sprawiedliw\u0105 priorytetyzacj\u0105 (np. najlepiej kr\u00f3tkie TTL, kt\u00f3re szybko wygasaj\u0105), dzi\u0119ki czemu backpressure jest widoczny na wczesnym etapie i nie znika w ukrytych \u0142a\u0144cuchach bufor\u00f3w.<\/p>\n\n<h2>Strategie deduplikacji \u017c\u0105da\u0144 i zimnego startu<\/h2>\n\n<p>Deduplikuj\u0119 <strong>Identyczne po\u0142\u0105czenia wychodz\u0105ce<\/strong>Je\u015bli wielu klient\u00f3w \u017c\u0105da tego samego QNAME\/QTYPE w tym samym czasie, \u0142\u0105cz\u0119 je w jedn\u0105 rekurencj\u0119 i dystrybuuj\u0119 wynik do wszystkich oczekuj\u0105cych klient\u00f3w. Eliminuje to \u201egrzmi\u0105ce stada\u201c podczas procesu TTL. Wdra\u017cam serve-stale w dw\u00f3ch etapach: najpierw \u201estale if error\/timeouts\u201c, a nast\u0119pnie \u201estale-while-revalidate\u201c dla kr\u00f3tkich okien. Ostro\u017cnie dostosowuj\u0119 ujemne TTL (niezbyt wysokie), aby zmiany, takie jak nowo utworzone subdomeny, by\u0142y szybko widoczne. W przypadku zimnych start\u00f3w definiuj\u0119 zestawy startowe: root i TLD NS, cz\u0119ste autorytatywne domeny g\u0142\u00f3wne i \u0142a\u0144cuchy DS\/DNSKEY, aby lokalnie obs\u0142ugiwa\u0107 pierwsze przeskoki i skraca\u0107 rekursje.<\/p>\n\n<h2>Dostrajanie Anycast: routing, kondycja i izolacja<\/h2>\n\n<p>Kontroluj\u0119 <strong>BGP<\/strong> ze spo\u0142eczno\u015bciami i selektywnym poprzedzaniem, aby precyzyjnie dystrybuowa\u0107 ruch na PoP. Wdra\u017cam wycofywanie oparte na kondycji z histerez\u0105, dzi\u0119ki czemu witryna przechodzi w tryb offline tylko wtedy, gdy wyst\u0119puje wyra\u017ana degradacja. W celu izolacji podczas DDoS, celowo tworz\u0119 prefiksy \u201etrudniej dost\u0119pne\u201c lub tymczasowo kieruj\u0119 je przez partner\u00f3w oczyszczaj\u0105cych. Monitoruj\u0119 dryf RTT mi\u0119dzy punktami PoP i dostosowuj\u0119 zasady peeringu; je\u015bli odleg\u0142o\u015b\u0107 w regionie wzrasta, preferuj\u0119 alternatywne trasy. Dzi\u0119ki temu blisko\u015b\u0107 anycast jest realna, a nie tylko teoretyczna.<\/p>\n\n<h2>DoH\/DoT w dzia\u0142aniu: multipleksowanie i ekonomia po\u0142\u0105cze\u0144<\/h2>\n\n<p>Trzymam <strong>HTTP\/2\/3<\/strong>-Wydajne multipleksowanie: kilka d\u0142ugotrwa\u0142ych po\u0142\u0105cze\u0144 na wiadro klienta zapobiega burzom uzgadniania. Kompresja nag\u0142\u00f3wk\u00f3w (HPACK\/QPACK) korzysta ze stabilnych nazw; dlatego ograniczam niepotrzebn\u0105 zmienno\u015b\u0107 w nag\u0142\u00f3wkach HTTP. Wymiaruj\u0119 pul\u0119 po\u0142\u0105cze\u0144 w taki spos\u00f3b, aby burze by\u0142y amortyzowane bez gromadzenia bezczynnych po\u0142\u0105cze\u0144. Konsekwentnie wdra\u017cam TLS 1.3 z wznawianiem i ograniczam d\u0142ugo\u015b\u0107 \u0142a\u0144cucha certyfikat\u00f3w, aby utrzyma\u0107 lekkie u\u015bciski d\u0142oni. W przypadku DoH, defensywnie ograniczam maksymalne rozmiary cia\u0142a i wcze\u015bnie sprawdzam, czy zapytanie jest poprawne sk\u0142adniowo przed rozpocz\u0119ciem kosztownych krok\u00f3w.<\/p>\n\n<h2>Tuning systemu i j\u0105dra: od gniazda do procesora<\/h2>\n\n<p>Skaluj\u0119 <strong>\u015bcie\u017cki sieciowe<\/strong> poziomy: SO_REUSEPORT z kilkoma gniazdami roboczymi, zsynchronizowanymi z kolejkami RSS karty sieciowej. IRQ affinity i CPU pinning utrzymuj\u0105 hotpaths w cache; \u015bwiadomo\u015b\u0107 NUMA zapobiega cross-socket hopping. Odpowiednio wymiaruj\u0119 bufor odbioru\/wysy\u0142ania, rmem\/wmem i netdev_max_backlog, nie zawy\u017caj\u0105c ich bezcelowo. W przypadku UDP zwracam uwag\u0119 na liczniki zrzut\u00f3w na gnie\u017adzie i w sterowniku; w razie potrzeby aktywuj\u0119 umiarkowanie zaj\u0119te odpytywanie. Sprawdzam odci\u0105\u017cenia (GRO\/GSO) pod k\u0105tem kompatybilno\u015bci i pilnuj\u0119 rozmiaru EDNS bez fragment\u00f3w, aby wska\u017anik powodzenia UDP pozostawa\u0142 wysoki, a awarie TCP by\u0142y rzadkie.<\/p>\n\n<p>Na poziomie procesu izoluj\u0119 <strong>Pracownik<\/strong> przez blisko\u015b\u0107 j\u0105dra, mierz\u0119 prze\u0142\u0105czniki kontekstu i zmniejszam retencj\u0119 blokad (sharded cache, mapy bez blokad, je\u015bli s\u0105 dost\u0119pne). Kontroluj\u0119 limity otwartych plik\u00f3w, efemeryczne zakresy port\u00f3w i nie wyczerpuj\u0119 niepotrzebnie Conntrack za pomoc\u0105 UDP (obej\u015bcie dla ustalonych \u015bcie\u017cek). Po stronie sprz\u0119towej planuj\u0119 wystarczaj\u0105c\u0105 ilo\u015b\u0107 pami\u0119ci RAM dla docelowego wsp\u00f3\u0142czynnika trafie\u0144 plus rezerw\u0119; lepiej jest doda\u0107 wi\u0119cej pami\u0119ci RAM ni\u017c procesora, o ile krypto (DNSSEC\/DoT) nie jest w\u0105skim gard\u0142em. Je\u015bli obci\u0105\u017cenie kryptograficzne wzro\u015bnie, prze\u0142\u0105czam si\u0119 na algorytmy oparte na krzywych o ni\u017cszych wymaganiach procesora i zwracam uwag\u0119 na biblioteki z akceleracj\u0105 sprz\u0119tow\u0105.<\/p>\n\n<h2>Bezpiecze\u0144stwo i odporno\u015b\u0107 na nadu\u017cycia bez szk\u00f3d ubocznych<\/h2>\n\n<p>Ustawi\u0142em <strong>Pliki cookie DNS<\/strong> i konfigurowalne RRL w celu t\u0142umienia spoofingu\/wzmocnienia bez nadmiernego wp\u0142ywu na legalnych klient\u00f3w. Skaluj\u0119 limity szybko\u015bci na sie\u0107 \u017ar\u00f3d\u0142ow\u0105, na wzorzec QNAME i na stref\u0119. Rozpoznaj\u0119 z\u0142o\u015bliwe wzorce (np. losowe subdomeny) za pomoc\u0105 dziennik\u00f3w pr\u00f3bkowania i d\u0142awi\u0119 je na wczesnym etapie. Jednocze\u015bnie zapobiegam samoczynnemu atakowi DDoS: pami\u0119ci podr\u0119czne nie s\u0105 zalewane przez listy blok\u00f3w; zamiast tego izoluj\u0119 strefy zasad i ograniczam ich wag\u0119. B\u0142\u0119dy walidacji sygnatur traktuj\u0119 granularnie - SERVFAIL nie we wszystkich przypadkach, ale z telemetri\u0105 do \u0142a\u0144cucha (DS, DNSKEY, RRSIG), dzi\u0119ki czemu mog\u0119 szybko zaw\u0119zi\u0107 przyczyny.<\/p>\n\n<h2>Pog\u0142\u0119bianie obserwowalno\u015bci: \u015bledzenie, pobieranie pr\u00f3bek i testy<\/h2>\n\n<p>Dodaj\u0119 <strong>Metryki<\/strong> do \u015bledzenia o niskich kosztach og\u00f3lnych: zdarzenia eBPF pokazuj\u0105 spadki, ponowienia i gor\u0105ce punkty op\u00f3\u017anie\u0144 bez masowego rejestrowania. Rejestruj\u0119 tylko logi zapyta\u0144 losowo i anonimowo, oddzielone trafieniami\/brakami i klasami odpowiedzi (NOERROR, NXDOMAIN, SERVFAIL). Opr\u00f3cz P50\/P95, monitoruj\u0119 P99\/P99.9 szczeg\u00f3lnie w godzinach szczytu; nap\u0119dzaj\u0105 one wra\u017cenia u\u017cytkownika. Dla ka\u017cdej zmiany definiuj\u0119 hipotezy i kryteria sukcesu (np. -10 ms P95, +5 % hit rate) i sprawdzam je za pomoc\u0105 por\u00f3wnania przed\/po w identycznych oknach ruchu.<\/p>\n\n<p>Testuj\u0119 przy u\u017cyciu realistycznych <strong>Obci\u0105\u017cenia<\/strong>Narz\u0119dzia syntetyczne obejmuj\u0105 podstawow\u0105 wydajno\u015b\u0107, odtwarzanie rzeczywistych \u015blad\u00f3w pokazuje reakcje \u0142a\u0144cuchowe. Testy chaosu symuluj\u0105 powolne lub b\u0142\u0119dne autoryzacje, utrat\u0119 pakiet\u00f3w i problemy z MTU. Kanaryjskie resolwery najpierw otrzymuj\u0105 nowe konfiguracje; je\u015bli bud\u017cet b\u0142\u0119d\u00f3w zostanie przekroczony, automatycznie si\u0119 wycofuj\u0119. W ten spos\u00f3b optymalizacje pozostaj\u0105 odwracalne, a ryzyko nie ko\u0144czy si\u0119 bez kontroli w ca\u0142ym ruchu.<\/p>\n\n<h2>Bezpieczne wdra\u017canie zmian: Zarz\u0105dzanie i runbooki<\/h2>\n\n<p>I roll <strong>Zmiany w konfiguracji<\/strong> krok po kroku: najpierw inscenizacja, nast\u0119pnie ma\u0142e podzbiory produkcyjne, ostateczny szeroki wp\u0142yw. Walidacja i linting zapobiegaj\u0105 pu\u0142apkom sk\u0142adniowym. Aktualizuj\u0119 runbooki na wypadek incydent\u00f3w: jasne kroki dla zwi\u0119kszonych limit\u00f3w czasu, b\u0142\u0119d\u00f3w DNSSEC lub burz DoT. Plany wycofania s\u0105 integraln\u0105 cz\u0119\u015bci\u0105 ka\u017cdej zmiany. Dokumentacja \u0142\u0105czy warto\u015bci docelowe z miarami, dzi\u0119ki czemu nie zastanawiam si\u0119 nad odchyleniami, ale podejmuj\u0119 ukierunkowane dzia\u0142ania.<\/p>\n\n<h2>Przypadki brzegowe: podzielony horyzont, \u0142a\u0144cuchy DNSSEC i nowe typy RR<\/h2>\n\n<p>Planuj\u0119 <strong>Podzielony horyzont<\/strong> Rygorystyczne: Resolwery wyra\u017anie rozpoznaj\u0105 \u015bcie\u017cki wewn\u0119trzne i zewn\u0119trzne, eliminuj\u0119 ryzyko p\u0119tli za pomoc\u0105 jasnych regu\u0142 przekierowania. Proaktywnie sprawdzam \u0142a\u0144cuchy DNSSEC: wygasaj\u0105ce RRSIG, KSK\/ZSK rollover w ma\u0142ych krokach, brak nag\u0142ych zmian algorytmu. Optymalizuj\u0119 du\u017ce zestawy NS i \u0142a\u0144cuchy DS, aby walidacja nie sta\u0142a si\u0119 w\u0105skim gard\u0142em. Podczas korzystania z nowych typ\u00f3w RR, takich jak SVCB\/HTTPS, zwracam uwag\u0119 na interakcj\u0119 buforowania, dodatkowe sekcje i rozmiary pakiet\u00f3w, aby kwota UDP pozosta\u0142a wysoka, a klienci nie do\u015bwiadczali niepotrzebnego powrotu.<\/p>\n\n<p>Dla <strong>IPv6\/IPv4<\/strong>-W szczeg\u00f3lnych przypadkach (NAT64\/DNS64) utrzymuj\u0119 oddzielne polityki i mierz\u0119 oddzielne wska\u017aniki sukcesu. W \u015brodowiskach kontenerowych lub Kubernetes unikam w\u0105skich garde\u0142 N do 1 w w\u0119z\u0142ach DNS, dystrybuuj\u0105c lokalne pami\u0119ci podr\u0119czne na poziomie pod\u00f3w lub w\u0119z\u0142\u00f3w, wsp\u00f3\u0142dziel\u0105c \u017c\u0105dania i ustawiaj\u0105c limity na w\u0119ze\u0142. Wa\u017cne: kr\u00f3tkie \u015bcie\u017cki end-to-end i brak kaskad, kt\u00f3re zwi\u0119kszaj\u0105 niezauwa\u017calne op\u00f3\u017anienia.<\/p>\n\n<h2>Pojemno\u015b\u0107, bud\u017cet i wydajno\u015b\u0107<\/h2>\n\n<p>My\u015bl\u0119, \u017ce <strong>Pojemno\u015b\u0107<\/strong> konserwatywny: QPS na rdze\u0144 przy za\u0142o\u017ceniu szczytowym, rozmiar pami\u0119ci podr\u0119cznej z unikalnych nazw razy \u015bredni rozmiar RR plus narzut DNSSEC. Bior\u0119 pod uwag\u0119 czynniki burst (premiery, marketing, aktualizacje) i definiuj\u0119 rezerw\u0119 30-50 %. Wydajno\u015b\u0107 wynika ze wsp\u00f3\u0142czynnika trafie\u0144 pomno\u017conego przez wsp\u00f3\u0142czynnik sukcesu za po\u015brednictwem UDP; najpierw optymalizuj\u0119 oba przed dodaniem sprz\u0119tu. Monitoruj\u0119 koszty na milion zapyta\u0144 i d\u0105\u017c\u0119 do stabilno\u015bci na krzywych dziennych; silne wahania wskazuj\u0105 na d\u017awignie konfiguracyjne, a nie na brak zasob\u00f3w.<\/p>\n\n<p>Por\u00f3wnuj\u0119 <strong>Strumienie w g\u00f3r\u0119<\/strong> w zale\u017cno\u015bci od op\u00f3\u017anienia, niezawodno\u015bci i zachowania limitu szybko\u015bci. Wiele zr\u00f3\u017cnicowanych \u015bcie\u017cek (r\u00f3\u017cne AS, regiony) zapobiega korelacji awarii. W przypadku \u015bcie\u017cek szyfrowanych (DoT\/DoH) oddzielnie mierz\u0119 czasy uzgadniania i ciep\u0142ego po\u0142\u0105czenia; pozwala mi to rozpozna\u0107, czy czynnikiem ograniczaj\u0105cym s\u0105 \u0142a\u0144cuchy certyfikat\u00f3w, szyfry czy sie\u0107. Moim celem jest osi\u0105gni\u0119cie przewidywalnego, liniowego skalowania - bez niespodzianek pod obci\u0105\u017ceniem.<\/p>\n\n<h2>Kr\u00f3tkie podsumowanie<\/h2>\n\n<p>Kontroluj\u0119 <strong>DNS<\/strong> Obci\u0105\u017cenie resolvera w trzech krokach: najpierw zwi\u0119kszam buforowanie i TTL, nast\u0119pnie aktywuj\u0119 anycast i geo-redundancj\u0119, a na koniec dostrajam dynamiczne r\u00f3wnowa\u017cenie i limity szybko\u015bci. Nast\u0119pnie mierz\u0119 op\u00f3\u017anienia, wska\u017anik trafie\u0144 i wska\u017aniki b\u0142\u0119d\u00f3w w stosunku do jasnych cel\u00f3w i dostosowuj\u0119 EDNS, rozmiary pakiet\u00f3w i pobieranie wst\u0119pne. Utrzymuj\u0119 bezpiecze\u0144stwo z DoH\/DoT, minimalizacj\u0105 QNAME i DNSSEC bez ryzyka zauwa\u017calnych op\u00f3\u017anie\u0144. Monitorowanie pozostaje stale w\u0142\u0105czone, dzi\u0119ki czemu trendy s\u0105 wcze\u015bnie rozpoznawane, a \u015brodki s\u0105 wdra\u017cane w odpowiednim czasie. Je\u015bli wdro\u017cysz t\u0119 sekwencj\u0119 w zdyscyplinowany spos\u00f3b, zachowasz <strong>Zapytanie<\/strong>-wydajno\u015b\u0107 nawet przy du\u017cych obci\u0105\u017ceniach.<\/p>","protected":false},"excerpt":{"rendered":"<p>Obs\u0142uga obci\u0105\u017cenia resolvera DNS przy du\u017cym obci\u0105\u017ceniu: Optymalizacja wysokiego ruchu DNS i wydajno\u015bci zapyta\u0144 dzi\u0119ki r\u00f3wnowa\u017ceniu obci\u0105\u017cenia i buforowaniu.<\/p>","protected":false},"author":1,"featured_media":19130,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[674],"tags":[],"class_list":["post-19137","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-web_hosting"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"111","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":"1","_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"DNS Resolver Load","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"19130","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts\/19137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/comments?post=19137"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/posts\/19137\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/media\/19130"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/media?parent=19137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/categories?post=19137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/pl\/wp-json\/wp\/v2\/tags?post=19137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}