Оба названных вами сервиса при интеграции только с р/с считают всё неправильно. А это одна их первых и это наиболее популярная схема интеграции. «Правильно» они работают только при отключении синхронизации с р/с, если повезёт найти в списке поддерживаемых интеграций свой ОФД, онлайн-кассу или агрегатора платежей. Обычно не везёт.
11 солнечных дней в январе в Самуи и 16 в Сан-Хосе «отдыхают» по сравнению с 19 солнечных дней во Владивостоке, а если учитывать что еще и снег лежит (и отражает свет)…
А если статистика, сколько было прямых атак на «секретные» ip-адреса?
Ибо сама концепция кажется порочной — вы хотите, чтобы клиентам было максимально просто, и это действительно так на первый взгляд. Но стоит хакеру зарегистрироваться на сайте, получить письмо с сайта и вуаля, «секретный» адрес рассекречен. Или вы объясняете клиентам, что надо отправлять почту через SMTP с другого сервера? Так в чем тогда простота? Многие движки позволяют раскрыть реальный ip довольно легко, и защита от этого не всегда тривиальна. Про игровые серверы вообще молчу.
Вопрос к сообществу — в России в 2018 кто-нибудь умеет предоставлять bgp specflow + bgp blackhole за адекватные деньги?
Интересное решение.
Не думали как такую схему резервировать на случай отказа одного из серверов? Мне представляется сразу вариант на 4 сервера и туннели между ними ("квадрат", если нет локальной сети), но что-то уж слишком сумасшедше звучит.
По проверке ping-admin 90% трафика к «без вины виноватым» блокируется до сих пор, не смотря на уведомление РКН.
И уведомление было только по 16-е число, если мне не изменяет память, а значит, после все уж точно вернется на круги своя.
А это в свою очередь означает, что любой сайт, если его нет в белом списке, сможет заблокировать любой школьник.
Да и сам белый список — вещь бесполезная. Всем IT-шникам хорошо известно, что любая JS'ка, любой список отзыва удостоверяющего центра, любой DNS-сервер заблокированный — и сайт уже не работает, даже если сам он в белом списке. И таких «точек отказа» сотни и тысячи. Кстати, корневые серверы зон .ru/.рф/.com в белом списке есть?
Если прочитает кто-то из РКН, то вот вам лайфхак.
Поднимите свой референтный DNS для систем фильтрации провайдеров и Ревизора, и пусть провайдеры пропишут его для резольвинга в соответствующих системах. Это позволит отказаться от белых списков и просто не резольвить домены в те IP, который считаются «белыми». Также можно будет отсечь домены с 2 тысячами A адресов. Со временем можно сделать автоматическую систему мониторинга изменений A/CNAME записей заблокированных доменов, и «подозрительные» отправлять на премодерацию оператору системы. Например если после смены IP открывается совсем другой сайт, или ничего не открывается, и т.п. В общем масса вариантов.
Это не ошибка, зима во Владивостоке ветреная и холодная, но солнечная. Широта как у Сочи кстати.
Ибо сама концепция кажется порочной — вы хотите, чтобы клиентам было максимально просто, и это действительно так на первый взгляд. Но стоит хакеру зарегистрироваться на сайте, получить письмо с сайта и вуаля, «секретный» адрес рассекречен. Или вы объясняете клиентам, что надо отправлять почту через SMTP с другого сервера? Так в чем тогда простота? Многие движки позволяют раскрыть реальный ip довольно легко, и защита от этого не всегда тривиальна. Про игровые серверы вообще молчу.
Вопрос к сообществу — в России в 2018 кто-нибудь умеет предоставлять bgp specflow + bgp blackhole за адекватные деньги?
Интересное решение.
Не думали как такую схему резервировать на случай отказа одного из серверов? Мне представляется сразу вариант на 4 сервера и туннели между ними ("квадрат", если нет локальной сети), но что-то уж слишком сумасшедше звучит.
И уведомление было только по 16-е число, если мне не изменяет память, а значит, после все уж точно вернется на круги своя.
А это в свою очередь означает, что любой сайт, если его нет в белом списке, сможет заблокировать любой школьник.
Да и сам белый список — вещь бесполезная. Всем IT-шникам хорошо известно, что любая JS'ка, любой список отзыва удостоверяющего центра, любой DNS-сервер заблокированный — и сайт уже не работает, даже если сам он в белом списке. И таких «точек отказа» сотни и тысячи. Кстати, корневые серверы зон .ru/.рф/.com в белом списке есть?
Если прочитает кто-то из РКН, то вот вам лайфхак.
Поднимите свой референтный DNS для систем фильтрации провайдеров и Ревизора, и пусть провайдеры пропишут его для резольвинга в соответствующих системах. Это позволит отказаться от белых списков и просто не резольвить домены в те IP, который считаются «белыми». Также можно будет отсечь домены с 2 тысячами A адресов. Со временем можно сделать автоматическую систему мониторинга изменений A/CNAME записей заблокированных доменов, и «подозрительные» отправлять на премодерацию оператору системы. Например если после смены IP открывается совсем другой сайт, или ничего не открывается, и т.п. В общем масса вариантов.