сейчас ничего не решали, это чистая формальность былакогда подают на розыск, то хотят "вытащить" человека из лап сшп
Это ж пятно на всю жизнь. Потом при любой проверке документов будут всегда вопросы, а почему Вы в розыске были, в том же аэропорту итд.
Даже в лесу заблудился, семья в розыск подала, всё на всю жизнь в базе розыска.
так не хакер же, а криптан, говорят один из самых богатых)в розыск подавали, чтоб перехватить и экстрадировать в рф, тут на месте вопросики порешать легче, поэтому и сняли легко
да это всё понятно, что всё решаемо)
Ты вообще должен восстанавливать реальные IP адреса для сайта а то у тебя будут все клоудфларовские. Если у тебя VPS то есть аддоны для VPSок от клоудфларе..
честно ничего не понял
да мне кажется ерунда получиться, просто я заблокирую. доступ всему миру кроме клоудфларе и всё.
блокировку нужно как то делать ещё до сайта а не в его файле .htacess
Через .htacess делай чтобы был доступ с IP только cloudflare а остальные все IP блокировались..
это как? Какие от клоуда ставить ай пи?
А почему бы и нет? - запросто, если IP сервера был ранее засвечен.
Но, тут уже Nginx (или что там у вас стоит на сервере) нужно настраивать, чтобы запретить прямое обращение по IP.
Если так делаешь, то сайт вообще перестаёт работать:
Очень часто (особенно, если на сервере установлена панель управления вроде ISPManager) при добавлении первого сайта для него устанавливается основной IP-адрес. В итоге сайт доступен не только по своему адресу, но и по IP-адресу сервера.
Для того чтобы в nginx запретить открытие сайта по IP-адресу — достаточно в конфигурационном файле (как правило это /etc/nginx/nginx.conf) добавить новую секцию server, которая и будет обрабатывать такие запросы. Разумеется, добавлять её нужно строго перед всеми остальными секциями «server {…}»:
server { listen 192.168.0.123:80 default_server; server_name _; return 444;