cloud-shield

cloud-shield
Рейтинг
54
Регистрация
25.01.2017
Seryogaberkut:
Общались с амазоном, хороший вариант, на нем и планируем позже остановиться.

Тогда могу порекомендовать посмотреть в сторону https://sendy.co (мэйлчамп для бедных), через него сможете слать, разобраться с письмами и отслеживать все показатели.

Но стоит учитывать, что если во время рассылки через SES вырастет bounce rate больше 10%(кажется) то будут наложены временные ограничения на отправку.

К сожалению, спецификации сертификатов не позволяют вешать wildcard на поддомены 3-го уровня и глубже. Но как вариант можно сделать скрипт и генерить с letsencrypt на каждый поддомен.

единственный правильный и верный (на долгосрочную перспективу) - брать полноценную защиту для хоста, на котором шаред.

атакующие могут обойти CF защиту (есть методики) и влить bypass атаку на соседний ресурс на той же машине, как вариант. Если интересует защита - в лс.

LB такого плана (F5 и т.п.) все идут по подписке/лицензии за многоденег поверх стоимости железа и без этих самых лицензий просто кусок хлама?

Иначе не понимаю, пчм на ebay полно подобного за небольшие деньги (до 1к$).

Не рассматривали хранилище типа S3 от селектел? там же и CDN с выходом на акамаи

'[umka:
;14962303']Не в курсе про iptables, но если он самостоятельно не делает агрегацию ip-шек, то их лучше суммировать до загрузки.

Рекомендую почитать про ipset. Там все через хэш таблицы и разницы от того, что у вас в списке 1 ip или 10100 никакой.

А ваш хостинг умеет проброс реального IP посетителя через заголовки X-Forwarded-For или X-Real-IP? Если нет, то наверное действеннее всего получится через пэхапэ смотреть заголовки и принимать решение о блокировке или пропустить.

Оптимизайка, thx for share. I think that I will use your data a little differently (extra checks for requests). Also I can confirm that from the OVH subnets comes a lot of bots.

Все правильно, ведь CF проксирует запросы через себя к вам.

Включая/отключая кэш вы лишь указываете им, как вести себя с ответами вашего сервера (кэшировать или нет) но запросы то все равно через них идут. Вот если бы в dns вы включили байпас (глобальный) - тогда бы пользователи попадали напрямую к вам на сайт в обход CF.

Could you tell us how this ip and subnets was collected to list?

Всего: 222