- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
A direct-connect IP address was found: ddos4you.cc 188.127.245.100 RUSSIAN FEDERATION
Чего и следовало доказать. Кстати, спасибо за сервис))
Вот и все, интересно чего они теперь будут тут придумывать, позорные лгуны.
// Кстати, кто в курсе, как этот cloudflare watch работает? Уже всю голову сломал.
по идеи ip бэкенда невозможно узнать если не делать ошибок например частенько ip можно найти в днс записях TXT там прописывают SPF, но тут другой случай.
cfs это долго еще будет помнить = )
http://www.cloudflare-watch.org/cfs.html
Туфта там какая-то. Мой тот самый сайт, о котором выше писал - определяет DNS-ы CloudFlare, а дальше "No direct-connect IP address was found for this domain. "
Походу, раньше направляли этот ддосный сайт через CloudFlare, да к тому же в открытую, а не как сейчас.
//delete//
по идеи ip бэкенда невозможно узнать если не делать ошибок например частенько ip можно найти в днс записях TXT там прописывают SPF, но тут другой случай.
по умолчанию, при добавлении домена в сервис, CloudFlare создает техническую запись поддомена "direct" (CNAME тип), которая выдает реальный ip адрес, но если при добавлении домена в CloudFlare Вы эту запись удаляли, то никаким образом он (этот сервис) не пробьет ip адрес, максимум, что можно увидеть, это годичной давности утечку (и то, только по некоторым доменам, видимо раньше эта спец-запись оставалась даже после удаления)
такой ошибки которую вы написали: No direct-connect IP address was found for this domain. - там не существует, вы ее походу сами придумали ;)
я подтверждаю ошибку - вот такое содержимое странички:
****.ns.cloudflare.com
****.ns.cloudflare.com
No direct-connect IP address was found for this domain.
и как правильно заметил Den73 - оставляйте только нужные записи, не стоит потом удивляться, что Ваш айпи определили по той же SPF записи
И такой ошибки которую вы написали: No direct-connect IP address was found for this domain. - там не существует, вы ее походу сами придумали
В dns ничего нет, там что-то другое.
Конкретно у вышеназванного домена, никаких типов записей с ip 188.127.245.100 не было.
Jackyk, в данной ситуации я был не прав, беру свои слова обратно, хотя я перепробовал много доменов, сижу перебираю, не встречал такой ошибки. Но сути это не меняет, сайт по прежнему у вх-хостинга, только они его спрятали за cloudflare.
В личку мне отписал пользователь с ником Окей:
выложи http://www.peeep.us/3f405577 в wh-hosting топике
Еще одно подтверждение, хотя их уже предостаточно.
в данной ситуации я был не прав, беру свои слова обратно
ОК. Респект, что открыто признали. 🍻