我在一些地方看到 AS0 是保留的。
维基百科说:
所有五个 RIR 使用 AS0 来使未分配的空间失效。
假设这意味着没有来自 AS0 的有效流量。
我只想将其用作 Cloudflare 访问列表中的占位符以留下一般说明。
只需确保即使应用阻止规则,这也不会干扰用户访问我们的网站。
假设使用有效证书(例如日期等)进行双向密钥对身份验证,没有 tls-crypt,没有 CRL,也没有对通用名称进行检查。
这也是使用私有 CA 而不是公共 CA 的原因吗?
这篇文章与此相关:通过主机名与 IP 地址进行远程桌面连接
但还有更多信息需要提供,因此决定发布新信息。
使用主机名连接到远程桌面时,它经常挂在“保护远程连接...”上。这是wireshark捕获:
但是当连接成功时(有时是在使用主机名时,总是在使用 IP 地址时),捕获结果如下:
注意第一次捕获时的psh,ack 。然后它在最后捕获的数据包之后挂起。
在第二种情况下,它会连接并正常工作。
22222只是目标win10机器上的远程桌面端口,由3389更改而来。客户端机器也是win10。
任何想法为什么它经常被卡住,但只有在 mstsc.exe 中指定主机名时?
DMARC 报告称,我们的一小部分电子邮件来自 Google、Microsoft 和其他一些提供商。
DMARC 还报告称,其中很大一部分电子邮件都未通过 SPF 和 DKIM,因此未通过 DMARC。
我们不使用这些提供商发送电子邮件,因此猜测这些统计数据反映了转发的电子邮件和欺骗。
显然,SPF 对于转发和欺骗电子邮件会失败,但是否有可能某些合法的 DKIM 标头在传输过程中被破坏?
问题,
即使我们不使用它们发送电子邮件,将 Google 和 Microsoft 的 SPF 主机包含在我们的 SPF 记录中以帮助这些转发的电子邮件通过 DMARC 是否有意义?
我不愿意这样做,因为这违背了 SPF 的精神,而且会帮助欺骗者。
或者我们是否可以非常确定那些失败的 DMARC 反映了欺骗行为,并且在大多数转发情况下 DKIM 标头都完好无损地传递?
我刚刚向 cloudflare 添加了一个新域,边缘证书是让我们加密 r3,显示在控制面板中,并在域的网站上通过浏览器进行检查。
我现有的域仍然有常规的 1 年证书。想知道他们是否会在到期后切换到让我们加密。
其他人注意到了吗?
认为一个简单的谷歌搜索会在上面找到答案,但显然我找不到它。
我知道可以尝试让我们每天进行加密更新而不会受到惩罚,但是最快可以成功更新证书的时间是多少?