Тогда могу порекомендовать посмотреть в сторону https://sendy.co (мэйлчамп для бедных), через него сможете слать, разобраться с письмами и отслеживать все показатели.
Но стоит учитывать, что если во время рассылки через SES вырастет bounce rate больше 10%(кажется) то будут наложены временные ограничения на отправку.
К сожалению, спецификации сертификатов не позволяют вешать wildcard на поддомены 3-го уровня и глубже. Но как вариант можно сделать скрипт и генерить с letsencrypt на каждый поддомен.
единственный правильный и верный (на долгосрочную перспективу) - брать полноценную защиту для хоста, на котором шаред.
атакующие могут обойти CF защиту (есть методики) и влить bypass атаку на соседний ресурс на той же машине, как вариант. Если интересует защита - в лс.
LB такого плана (F5 и т.п.) все идут по подписке/лицензии за многоденег поверх стоимости железа и без этих самых лицензий просто кусок хлама?
Иначе не понимаю, пчм на ebay полно подобного за небольшие деньги (до 1к$).
Не рассматривали хранилище типа S3 от селектел? там же и CDN с выходом на акамаи
Рекомендую почитать про ipset. Там все через хэш таблицы и разницы от того, что у вас в списке 1 ip или 10100 никакой.
А ваш хостинг умеет проброс реального IP посетителя через заголовки X-Forwarded-For или X-Real-IP? Если нет, то наверное действеннее всего получится через пэхапэ смотреть заголовки и принимать решение о блокировке или пропустить.
Оптимизайка, thx for share. I think that I will use your data a little differently (extra checks for requests). Also I can confirm that from the OVH subnets comes a lot of bots.
Все правильно, ведь CF проксирует запросы через себя к вам.
Включая/отключая кэш вы лишь указываете им, как вести себя с ответами вашего сервера (кэшировать или нет) но запросы то все равно через них идут. Вот если бы в dns вы включили байпас (глобальный) - тогда бы пользователи попадали напрямую к вам на сайт в обход CF.
Could you tell us how this ip and subnets was collected to list?