V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  baobao1270  ›  全部回复第 5 页 / 共 87 页
回复总数  1739
1  2  3  4  5  6  7  8  9  10 ... 87  
CZ 我猜测是 CNZZ 的缩写

@kid1412621 前面的字母是航空公司代号,而且不一定是字母,比如春秋的代号是 9C

@M003 你说的这个规则是 90 年代的了,现在航班号是航空公司内部随便排的,只有前面的代号是不变的,只不过大家习惯了去程和回程差 1 位

@kid1412621
@M003 国际航班现在也有可能有第二位数字
醉后不知天在水 满船清梦压星河
从中摘了几个字出来 译作 Skylake-Dreamliner 这是我家各种 Linux / OpenWrt 设备的主机名
「钥匙串访问」,如果你有 Mac 设备可以清除掉,是随 iCloud 同步的
你甲骨文面板里 网络 ACL 放行了吗?看看 VPC 默认规则?
最近甲骨文网络质量变得很差,也有可能有影响
感觉楼主的思路还是挺不一样的,相当于是把证书服务做成了 SaaS 。CNAME 免授权的功能 acmesh 其实也有,只不过终究还是需要一个自己的域名——而楼主想的云服务化方案就替用户省下了这个烦恼。但是这条路在国内想要商业化,难走啊。

感觉楼主其实选错了 market segmentation——或者说,为什么 acmesh 没有部署到 CDN 、到 Load Balancer 的功能?其实 acmesh 可以自定义 Deploy Hook ,但是官方不实现其实还是因为需求不足。这些功能其实企业用的更多,大企业又不喜欢用 ACME 更喜欢付费证书,而做成云服务也不讨 Geek 喜欢,所以楼主的市场就很小了。我看到楼主的定价是只要更新证书就收费,那么必然导致很多人觉得「那我还是用免费的 acmesh 吧,让 AI 写个部署到 CDN 的脚本也不难」。想要吸引新用户,还是建议做点 promotion ,最好是有一点免费额度。

接下来就要指出楼主的问题了。第一个是技术方面的:「 OHTTPS 会在每天的凌晨 1 点左右运行证书自动更新、部署及监控服务」——这一点希望楼主尽快修改。很多客户端都选择在 UTC 0:00 更新证书,对 LE 的服务器造成了很大的压力,LE 也在自己的官网请求客户端作者用随机算法,将流量分摊到一天的不同时间。目前主流的客户端都跟进了,因此还是建议楼主也进行跟进。

然后是广告措辞都部分,Let's Encrypt 本身并不是「顶级证书机构」——它本身不是根 CA 。「免 DNS 授权自动化」也不是您的「首创」,这样的宣传有违反广告法的嫌疑。
163 天前
回复了 ab 创建的主题 问与答 acme + zerossl 又不好使了?
zerossl 经常不可用,等等就行
我觉得这个表里的命名是有问题的,关键在于没有统一的翻译标准
首先要确定的是什么翻什么不翻:编制、单位、调转不翻,其他的都应该翻译
因此其实有几个字段可以翻译的更好:
bianzhi_entry_type
original_bianzhi
current_bianzhi
「单」其实应该翻译成 sheet
另外「文号」其实更像 ID 而不是 Number
挺棒的,以后教小白配置 SSH 密钥登录直接把你这个软件发给他就行了(
1. 北美和国内之间家宽互联,延迟和丢包率会让你想死。还是老老实实买个服务器做中转吧
2. 不知道加拿大有没有 Google Fi ,有的话 $65/mo 的套餐可以无限流量国际漫游(包括中国)
3. TikTok 只要你手机卡有一张国外的就行,甚至不需要该卡是有网络的
165 天前
回复了 ikidou 创建的主题 宽带症候群 关于 FRP UDP 问题请教
你不需要 FRP ,需要 XRAY ,这玩意能 fullcone
win 的 steam 还是 x86 的呢,照样一堆 x64 游戏
171 天前
回复了 dyzzc 创建的主题 Android 如何拯救 Android 糟糕的分享菜单?
原生安卓的话,可以长按选择「固定」
找个人专门负责 通过 QQ/钉钉 给员工发送模板 叫他们填
感觉找个人负责的成本比自动化低
而且顺带一提,这种三级域名是可以托管在 Cloudflare 上的,但是 Cloudflare 不允许添加其他三级域名,因为 Cloudflare 用的也是 Google 的列表。
Google 维护了一份公共后缀列表(比如 co[.]uk 这样的),这里面既包括各国定义的用来注册的二级域名,也包括一些其公司做的公共二级域名(比如用来坑人的 cn[.]com )。
我之前也搭过 UptimeKuma ,但是后来搭建 UptimeKuma 的服务器挂了
所以就会有监控站的监控站,监控站的监控站的监控站,无限递归
我喜欢 C#的那套规范
不建议给国内访问😢三天两头跳反诈,白名单地区越来越多,国外域名不备案基本可以放弃了

只照顾国外流量就很爽了,有很多免费的选择,比如 GitHub Pages, Vercel, Cloudflare Pages ,RN/Virmach 这种垃圾 VPS 套个 Cloudflare 也能有不错的速度
@gps949 嘛,我觉得这个还是需要配合和自己的 ACME Client 的日志进行比对。感觉有必要弄个自动化的工具自动核查。

@xmumiffy 是的,但是我觉得 DNSSEC 可以一定程度上缓解这个问题。现在的 CA 做 DNS 验证应该都验证 DNSSEC 了吧。

@yaoyao1128 其实从 「 CA 服务器 -> Web 服务器」 这条链路上的任何人都能做到这一点……更不用说还有 BGP 劫持这种大杀器

@devopsdogdog @Puteulanus ISP 不需要去访问你的主机。他完全可以自己运行一个自己的 ACME Client ,然后把对应 IP 的流量导过去就行

@billlee 这个看上去像是 ISP 行为(当然只是我的推测),但是理论上 IDC 和同租户做 ARP 攻击也能进行同样的攻击行为

@leonshaw 是的,理论上不管是传统的 DNS 验证还是 ACME ,对于 DNS 提供商作恶都无能为力,我们只能选择信任 DNS 提供商

@bao3 其实你看金融领域主流还是做加密的。可以去看看这篇文章: https://blog.huli.tw/2023/01/10/security-of-encrypt-or-hash-password-in-client-side/
1  2  3  4  5  6  7  8  9  10 ... 87  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   782 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 41ms · UTC 20:45 · PVG 04:45 · LAX 13:45 · JFK 16:45
Developed with CodeLauncher
♥ Do have faith in what you're doing.