И ещё — конденсатор 224 это 22*10^4 пикофарад = 22*10^4*10^-12 фарад = 0.22 микрофарады.
PS: а, я понял — когда вы говорили про «конденсатор у диодного моста», то имели в виду не тот, который подключен ему впараллель, а тот, который включен последовательно с ним. Прошу прощения за невнимательность.
И правда. Сейчас ещё раз внимательно рассмотрел — действительно язык один, только он проходит сквозь зубы и выходит наружу под нижней губой сквозь подбородок.
На самом деле и правда похоже на баг. На увеличенном фрагменте хорошо видны два подбородка и два языка. Мало того, верхний язык упирается в нижнюю губу, плюс сквозь него ещё и зубы просвечивают. Вряд-ли это такая «задумка художника».
Есть и обратная сторона медали: в первом случае сервер стоит в DMZ, а значит отгорожен фаерволом не только от интернета, но и от локальной сети. При проникновении злоумышленника на этот сервер скомпрометированным окажется только этот сервер — в локалку он не сможет зайти, уткнувшись в глухую стену фаервола. Именно для этого этот сервер и выносили в DMZ. Во втором же случае сервер стоит внутри локалки и в случае его взлома врагу становится доступна вся локальная сеть со всеми её вкусненькими потрохами.
Вести с полей: cPanel + Dovecot и Exim — перестала работать почта у всех клиентов, потому что cPanel для почты вместо доменных сертификатов клиентов начал использовать хостовый сертификат сервера. В результате почтовые клиенты отказываются получать/отправлять почту из-за несоответствия доменного имени и имени, прописанного в сертификате.
В техподдержке cPanel порекомендовали переключиться с провайдера LetsEncrypt на собственного провайдера сертификатов cPanel (на самом деле — Sectigo) и обновить все сертификаты. Однако Sectigo из-за такого наплыва запросов вполне ожидаемо «прилёг», так что этот метод в данный момент времени не помогает.
Поэтому единственным обходным путём является замена имени сервера в настройках почтовых клиентов на то, которое прописано в сертификате — по крайней мере до того момента, пока Sectigo не поднимется.
Распределённый брутфорс ловить не надо. Он сам вас поймает. У меня 4 сервера в разных странах и раньше на всех порт был сдвинут на xx22 — все сервера брутфорсили гигантским ботнетом. Подавить его удалось только с помощью связки iptables+ipset — в общей сумме было забанено порядка 40000 IP-адресов. А потом я на всех серверах поменял порт на другой — не на xx22. И всё. Уже года полтора как тишина и покой.
PS: а, я понял — когда вы говорили про «конденсатор у диодного моста», то имели в виду не тот, который подключен ему впараллель, а тот, который включен последовательно с ним. Прошу прощения за невнимательность.
Одного правильно настроенного фаервола с несколькими интерфейсами вполне достаточно.
В техподдержке cPanel порекомендовали переключиться с провайдера LetsEncrypt на собственного провайдера сертификатов cPanel (на самом деле — Sectigo) и обновить все сертификаты. Однако Sectigo из-за такого наплыва запросов вполне ожидаемо «прилёг», так что этот метод в данный момент времени не помогает.
Поэтому единственным обходным путём является замена имени сервера в настройках почтовых клиентов на то, которое прописано в сертификате — по крайней мере до того момента, пока Sectigo не поднимется.