Уведомления о начале деятельности
Уведомления о начале осуществления предпринимательской деятельности
В соответствии с постановлением Правительства Российской Федерации от 16.07.2009 № 584 «Об уведомительном порядке начала осуществления отдельных видов предпринимательской деятельности» в государственной жилищной инспекции Приморского края организован прием и регистрация уведомлений о начале осуществления отдельных видов предпринимательской деятельности.
Уведомления представляют юридические лица и индивидуальные предприниматели независимо от даты их государственной регистрации, в случае если они начали выполнять работы и услуги в составе видов предпринимательской деятельности, определенных ст.8 Федерального закона от 26.12.2008 № 294-ФЗ «О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля» и постановлением Правительства Российской Федерации от 16.07.2009 № 584 «Об уведомительном порядке начала осуществления отдельных видов предпринимательской деятельности» и сведения о видах предпринимательской деятельности, начало осуществления которых требует представления уведомления, внесены в ЕГРЮЛ и ЕГРИП после 01 июля 2009 года.
Государственная жилищная инспекция Приморского края осуществляет прием и регистрацию уведомлений:
понедельник-четверг с 9-00 до 18-00, пятница с 9-00 до 17-00
перерыв на обед с 13-00 до 14-00
по адресу: г. Владивосток, ул. Алеутская, д. 45-а, кабинет 807
тел. 8(423) 243-26-40
Сведения из реестра уведомлений о начале осуществления предпринимательской деятельности являются открытыми и общедоступными.
За регистрацию уведомлений, внесение записи в реестр и представление сведений, содержащихся в реестре плата не взимается.
Реестр уведомлений о начале осуществления предпринимательской деятельности
Уведомление о начале осуществления вида экономической деятельности
Приложение
к Положению о порядке направления и учета уведомлений о начале осуществления видов экономической деятельности
________________________________
(Наименование местного исполнительного
и распорядительного органа)
УВЕДОМЛЕНИЕ
о начале осуществления вида экономической деятельности
________________________________________________________________
(полное наименование юридического лица или фамилия, собственное имя и отчество
_______________________________________________________________,
(если таковое имеется) индивидуального предпринимателя)
регистрационный номер в Едином государственном регистре юридических лиц и индивидуальных предпринимателей __________________________,
настоящим уведомляет о начале осуществления
(наименование вида экономической деятельности*)
_______________________________________________________________.
Подтверждаю соответствие юридического лица (индивидуального предпринимателя), его работников, осуществляемой деятельности, а также предназначенных для использования в процессе ее осуществления земельных участков, капитальных строений (зданий, сооружений), изолированных помещений, оборудования, транспортных средств и иных объектов требованиям, предусмотренным законодательством.
Руководитель юридического лица
или уполномоченное лицо
(индивидуальный предприниматель) ____________ __________________
(подпись) (инициалы, фамилия)
––––––––––––––––––––
* Указывается вид экономической деятельности согласно перечню видов экономической деятельности, о начале осуществления которых субъектом хозяйствования представляется уведомление в местный исполнительный и распорядительный орган, утвержденному Декретом Президента Республики Беларусь от 23 ноября 2017 г. № 7 ”О развитии предпринимательства“ (Национальный правовой Интернет-портал Республики Беларусь, 25.11.2017, 1/17364).
Уведомление о начале осуществления отдельных видов предпринимательской деятельности
Управление Роспотребнадзора по Республике Башкортостан в рамках предоставления юридическим лицам и индивидуальным предпринимателям (ЮЛ и ИП) государственной услуги по приему уведомлений о начале осуществления отдельных видов предпринимательской деятельности с начала действия уведомительного порядка (с 04.08.2009 г.) приняло 6504 уведомления, из которых зарегистрировано 5240 (80,6% от числа поступивших).
В I квартале 2014 г. поступило 373 уведомления (I кв. 2013 г. – 396), из них зарегистрировано – 292 (I кв. 2013 г. – 310), по заявлениям ЮЛ и ИП внесено 76 изменений (I кв. 2013 г. – 47), отказано в регистрации 11 уведомителям (I кв. 2013 г. – 37) – в связи с несоответствием формы уведомления установленным требованиям.
В I квартале 2014 года Управлением были зарегистрированы уведомления по 14 видамдеятельности (25 видам работ и услуг) из 28 видов (66 видов работ и услуг), регистрируемых территориальными органами Роспотребнадзора, в том числе:
— розничная торговля (за исключением розничной торговли товарами, свободный оборот которых ограничен в соответствии с федеральными законами) – 33,8%;
— предоставление услуг общественного питания организациями общественного питания – 28,7%;
— турагентская деятельность – 16,3%;
— предоставление бытовых услуг – 8,7%;
— производство хлеба, хлебобулочных и кондитерских изделий – 5,4%.
Наибольшее количество уведомлений зарегистрировано от ЮЛ и ИП в городах республики, а также муниципальных районах с районными центрами-городами: в г.Уфа (42,1%), г.Стерлитамак (6,8%), г.Нефтекамск (5,5%), г.Сибай (3,4%), Туймазинском (3,8%) и Белебеевском районах (3,1%).
Управлением продолжается прием уведомлений в электронной форме через Единый портал государственных и муниципальных услуг (www.gosuslugi.ru), а также по электронной почте с использованием усиленной квалифицированной электронной подписи (УКЭП), полученной в установленном порядке в соответствии с Федеральным законом от 06.04.2011 г. №63-ФЗ «Об электронной подписи». Несмотря на значительное упрощение процедуры, юридическими лицами и индивидуальными предпринимателями республики редко используется указанный способ подачи уведомлений – в I квартале 2014 г. через Единый портал зарегистрировано всего 1уведомление (с 29.06.2012 г. – 7).
Кроме того, для ускорения процедуры регистрации уведомлений специалисты управления осуществляют предварительную проверку уведомлений – заявитель может проверить правильность заполнения шаблона уведомления, пройдя по ссылке http://egov.rospotrebnadzor.ru. В I кв. 2014 г. рассмотрено 39 проектов уведомлений, всем заявителям в день получения запросов направлены ответы, в случаях неверного заполнения формы уведомления даны соответствующие разъяснения.По данным мониторинга качества оказания государственных услуг, в I квартале 2014 г. жалоб и обращений от ЮЛ и ИП на оказание государственной услуги по приему уведомлений не зарегистрировано, иски в суды о признании незаконными действий (бездействия) должностных лиц Управления при предоставлении государственной услуги не подавались.
Юридические лица и индивидуальные предприниматели могут оценить качество оказанной им государственной услуги по приему и учету уведомлений на Интернет-сайте Управления (http://02.rospotrebnadzor.ru/): через информационную систему мониторинга государственных услуг «Ваш контроль» на главной странице сайта и в разделе «Государственные услуги» (страница «Опрос»).По сообщению Управления Федеральной службы
по надзору в сфере защиты прав потребителей и
благополучия человека по Республике Башкортостан
5 советов по работе с уведомлениями об обнаружении необычного трафика
Как бороться с уведомлениями об обнаружении необычного трафика от Google
Если вы получаете уведомление об обнаружении необычного трафика от Google, это обычно означает, что ваш IP-адрес отправлял или продолжает отправлять подозрительный сетевой трафик. Google может это обнаружить и внедрил меры безопасности для защиты от DDoS, других атак на серверы и манипуляций с рейтингом SEO.
Главное помнить, что уведомление основано на вашем IP-адресе с выходом в Интернет, а не на вашем частном IP-адресе, который назначен вашему ноутбуку / ПК / устройству.Если вы не знаете, какой у вас IP-адрес для выхода в Интернет (или общедоступный), вы можете использовать что-то вроде What’s My IP Address.
Основные советы по работе с сообщениями об обнаружении необычного трафика
- Проведите инвентаризацию. У вас есть неизвестные устройства в вашей сети? Есть много бесплатных приложений, которые могут сканировать сеть. Другой вариант — развернуть инструменты глубокой проверки пакетов (DPI), которые будут пассивно определять, что работает в вашей сети.
- Отслеживайте трафик на своем интернет-шлюзе. Остерегайтесь таких вещей, как сканирование сети, трафик с необычными номерами портов и трафик Tor.
- Отследите устройство по его MAC-адресу. Сетевые коммутаторы поддерживают список MAC-адресов, связанных с определенными портами сетевого коммутатора.
- Проверьте, не внесен ли ваш IP-адрес в черный список. Вы можете использовать что-то вроде IPVOID, чтобы узнать, известен ли ваш IP-адрес в черных списках.
- Если вы не можете найти никаких проблем, обратитесь к своему интернет-провайдеру.
Не стесняйтесь обращаться к нам, если у вас возникли проблемы с необычными уведомлениями о дорожной обстановке. Наша служба поддержки может помочь вам быстро найти причину проблем, связанных с подозрительным сетевым трафиком.
Azure AD Connect Health с отчетом о рискованном IP-адресе AD FS
- 7 минут на чтение
В этой статье
Клиенты AD FS могут предоставлять в Интернет конечные точки аутентификации по паролю, чтобы предоставить конечным пользователям услуги аутентификации для доступа к приложениям SaaS, таким как Microsoft 365.В этом случае злоумышленник может попытаться войти в вашу систему AD FS, чтобы угадать пароль конечного пользователя и получить доступ к ресурсам приложения. AD FS обеспечивает функцию блокировки учетной записи экстрасети для предотвращения этих типов атак, начиная с AD FS в Windows Server 2012 R2. Если вы используете более раннюю версию, мы настоятельно рекомендуем вам обновить систему AD FS до Windows Server 2016.
Кроме того, для одного IP-адреса возможно несколько попыток входа в систему против нескольких пользователей.В этих случаях количество попыток на пользователя может быть ниже порогового значения для защиты от блокировки учетной записи в AD FS. Azure AD Connect Health теперь предоставляет «Отчет о рисках IP», который обнаруживает это состояние и уведомляет администраторов, когда это происходит. Ниже перечислены основные преимущества этого отчета:
- Обнаружение IP-адресов, превышающих порог неудачных попыток входа на основе пароля
- Поддерживает неудачные попытки входа в систему из-за неверного пароля или из-за состояния блокировки экстрасети
- Уведомление по электронной почте для оповещения администраторов, как только это произойдет, с настраиваемыми параметрами электронной почты
- Настраиваемые параметры порога, соответствующие политике безопасности организации
- Загружаемые отчеты для автономного анализа и интеграции с другими системами посредством автоматизации
Примечание
Чтобы использовать этот отчет, необходимо убедиться, что включен аудит AD FS.Дополнительные сведения см. В разделе Включение аудита для AD FS.
Для доступа к предварительному просмотру требуется разрешение глобального администратора или читателя безопасности.
Что в отчете?
IP-адреса клиентов с ошибкой входа в систему собираются через прокси-серверы веб-приложений. Каждый элемент отчета «Рискованный IP-адрес» показывает агрегированную информацию о неудачных действиях входа в AD FS, превышающих установленный порог. Он предоставляет следующую информацию:
Позиция отчета | Описание |
---|---|
Отметка времени | Показывает метку времени на основе местного времени портала Azure при запуске временного окна обнаружения. Все ежедневные события генерируются в полночь по всемирному координированному времени. Часовые события имеют метку времени, округленную до начала часа. Вы можете найти время начала первого действия из «firstAuditTimestamp» в экспортированном файле. |
Тип спускового крючка | Показывает тип временного окна обнаружения. Типы триггеров агрегации — по часам или по дням. Это полезно для обнаружения в сравнении с высокочастотной атакой методом грубой силы и медленной атакой, при которой количество попыток распределяется в течение дня. |
IP-адрес | Единственный опасный IP-адрес с неверным паролем или блокировкой экстрасети. Это может быть адрес IPv4 или IPv6. |
Счетчик неверных паролей | Количество ошибок неверного пароля, возникших с IP-адреса в течение временного окна обнаружения. Ошибки неверного пароля могут возникать у определенных пользователей несколько раз. Обратите внимание, что сюда не входят неудачные попытки из-за просроченных паролей. |
Счетчик ошибок блокировки экстрасети | Количество ошибок блокировки экстрасети, возникших с IP-адреса в течение временного окна обнаружения.Ошибки блокировки экстрасети могут возникать у определенных пользователей несколько раз. Это будет видно только в том случае, если блокировка экстрасети настроена в AD FS (версии 2012R2 или выше). Примечание Мы настоятельно рекомендуем включить эту функцию, если вы разрешаете вход в экстранет с использованием паролей. |
Попытки уникальных пользователей | Количество попыток создания уникальных учетных записей пользователей с IP-адреса в течение временного окна обнаружения. Это обеспечивает механизм, позволяющий отличить схему атаки одного пользователя от схемы атаки нескольких пользователей. |
Например, в приведенном ниже элементе отчета указано, что с 18:00 до 19:00 28.02.2018 IP-адрес 104.2XX.2XX.9 не имел ошибок неверного пароля и 284 ошибки блокировки экстрасети. 14 уникальных пользователей были затронуты в рамках критериев. Событие активности превысило установленный часовой порог для отчета.
Примечание
- В списке отчетов будут отображаться только действия, превышающие установленный порог.
- Этот отчет можно отследить максимум за 30 дней.
- В этом отчете о предупреждении не отображаются IP-адреса Exchange или частные IP-адреса. Они по-прежнему включены в список экспорта.
IP-адреса балансировщика нагрузки в списке
Подсистема балансировки нагрузки суммирует неудачные действия по входу и достигает порогового значения для оповещения. Если вы видите IP-адреса балансировщика нагрузки, весьма вероятно, что ваш внешний балансировщик нагрузки не отправляет клиентский IP-адрес при передаче запроса на прокси-сервер веб-приложения.Правильно настройте балансировщик нагрузки, чтобы передавать IP-адрес клиента переадресации.
Скачать отчет о рискованном IP
Используя функцию Download , можно экспортировать весь список опасных IP-адресов за последние 30 дней с портала Connect Health. Результат экспорта будет включать все неудачные действия входа в AD FS в каждом временном окне обнаружения, поэтому вы можете настроить фильтрацию после экспорта. Помимо выделенных на портале агрегатов, результат экспорта также показывает более подробную информацию о неудачных попытках входа в систему для каждого IP-адреса:
Позиция отчета | Описание |
---|---|
первыйAuditTimestamp | Показывает первую метку времени, когда в течение временного окна обнаружения начались неудачные действия. |
lastAuditTimestamp | Показывает последнюю отметку времени, когда завершились неудачные действия в течение временного окна обнаружения. |
tryCountThresholdIsExceeded | Флаг, если текущие действия превышают порог предупреждения. |
isWhitelistedIpAddress | Флаг, если IP-адрес отфильтрован от предупреждений и отчетов. Частные IP-адреса ( 10.x.x.x, 172.x.x.x и 192.168.x.x ) и IP-адреса Exchange фильтруются и помечаются как True.Если вы видите диапазоны частных IP-адресов, весьма вероятно, что ваш внешний балансировщик нагрузки не отправляет клиентский IP-адрес при передаче запроса на прокси-сервер веб-приложения. |
Настроить параметры уведомлений
Контакты администратора отчета могут быть обновлены через настройки уведомлений . По умолчанию уведомление по электронной почте о рискованном IP-предупреждении отключено. Вы можете включить уведомление, переключив кнопку в разделе «Получать уведомления по электронной почте для IP-адресов, превышающих отчет о пороге неудачной активности». Как и общие настройки уведомлений о предупреждениях в Connect Health, он позволяет настраивать список получателей уведомлений о рискованном IP-отчете отсюда.Вы также можете уведомить всех глобальных администраторов при внесении изменений.
Настройка пороговых значений
Порог оповещения можно обновить в настройках порога. Начнем с того, что в системе установлен порог по умолчанию. Значения по умолчанию приведены ниже. В настройках пороговых значений отчета о рисках IP есть четыре категории:
Пороговое значение | Описание |
---|---|
(плохой U / P + блокировка экстрасети) / день | Настройка порогового значения для сообщения об активности и запуска уведомления о предупреждении, когда количество неверных паролей плюс количество блокировок экстрасети превышает это значение за дней .Значение по умолчанию — 100. |
(Плохая блокировка U / P + Экстранет) / час | Настройка порогового значения для сообщения об активности и запуска уведомления о предупреждении, когда количество неверных паролей плюс количество блокировок экстрасети превышает его за часов . Значение по умолчанию — 50. |
Блокировка экстрасети / день | Настройка порогового значения для отчета об активности и запуска уведомления о предупреждении, когда количество блокировок экстрасети превышает это значение за день . Значение по умолчанию — 50. |
Блокировка экстрасети / час | Настройка порогового значения для сообщения об активности и запуска уведомления о предупреждении, когда количество блокировок экстрасети превышает его за часов . Значение по умолчанию — 25 | .
Примечание
- Изменение порога отчета будет применено через час после изменения настройки.
- Изменение порогового значения не повлияет на существующие элементы, о которых было сообщено.
- Мы рекомендуем вам проанализировать количество событий, наблюдаемых в вашей среде, и соответствующим образом настроить пороговое значение.
FAQ
Почему я вижу в отчете диапазоны частных IP-адресов?
Частные IP-адреса ( 10.x.x.x, 172.x.x.x и 192.168.x.x ) и IP-адреса Exchange фильтруются и помечаются как True в списке одобренных IP-адресов. Если вы видите диапазоны частных IP-адресов, весьма вероятно, что ваш внешний балансировщик нагрузки не отправляет клиентский IP-адрес при передаче запроса на прокси-сервер веб-приложения.
Почему я вижу в отчете IP-адреса балансировщика нагрузки?
Если вы видите IP-адреса балансировщика нагрузки, весьма вероятно, что ваш внешний балансировщик нагрузки не отправляет клиентский IP-адрес при передаче запроса на прокси-сервер веб-приложения.Правильно настройте балансировщик нагрузки, чтобы передавать IP-адрес клиента переадресации.
Что мне сделать, чтобы заблокировать IP-адрес?
Вы должны добавить идентифицированный вредоносный IP-адрес в брандмауэр или заблокировать в Exchange.
Почему я не вижу никаких элементов в этом отчете?
- Действия при неудачном входе не превышают пороговые значения.
- Убедитесь, что в списке серверов AD FS нет активных предупреждений «Служба работоспособности не обновлена».Узнайте больше о том, как устранить это предупреждение.
- Аудит не включен в фермах AD FS.
Почему я не вижу доступа к отчету?
Требуется разрешение глобального администратора или читателя безопасности. Пожалуйста, свяжитесь с вашим глобальным администратором, чтобы получить доступ.
Следующие шаги
Прогрев IP-адреса
Когда вы добавляете новый выделенный IP-адрес в свою учетную запись, вам необходимо его подогреть. Вам также необходимо прогреть свой IP, если вы не отправляли его более 30 дней.Прогрев вашего IP-адреса позволяет вам постепенно отправлять больше писем по новому IP-адресу, чтобы создать хорошую репутацию отправителя.
IP warming — это практика постепенного увеличения объема почты, отправляемой с выделенного IP-адреса, в соответствии с заранее определенным расписанием. Этот постепенный процесс помогает завоевать у интернет-провайдеров репутацию законного отправителя электронной почты.
Когда интернет-провайдер обнаруживает, что электронная почта внезапно приходит с нового или «холодного» IP-адреса, он заметит это и немедленно начнет оценку трафика, поступающего с этого IP-адреса.Поскольку интернет-провайдеры рассматривают объем электронной почты как ключевой определяющий фактор при обнаружении спама, лучше всего начать рассылку небольшого или среднего объема, постепенно увеличивая объемы. Это дает поставщикам услуг электронной почты возможность внимательно наблюдать за вашими привычками отправки и записывать, как получатели взаимодействуют с вашей электронной почтой.
Постепенная разминка не всегда гарантирует безупречную репутацию отправителя. По-прежнему важно следовать передовым методам отправки.
Намного легче создать положительную репутацию нового отправителя, чем восстановить уже существующую репутацию.
Есть 2 способа прогреть ваш IP. Если ваш выделенный IP-адрес относительно новый или у вас его никогда раньше не было, вам необходимо разогреть свой IP-адрес вручную. Если вы добавляете новые выделенные IP-адреса к существующим теплым IP-адресам, вы можете автоматически подогревать свой IP-адрес с помощью пользовательского интерфейса или API. Когда ваш IP-адрес прогревается, ваши почасовые лимиты отправки указаны в таблице ниже в разделе «Ежечасное расписание отправки автоматического прогрева IP».
Чтобы вручную разогреть свой IP-адрес, вам необходимо постепенно отправлять все больше и больше сообщений электронной почты через свой IP-адрес со скоростью, указанной в предлагаемом нами Графике разогрева IP.При отправке через новый домен и IP-адрес вы по своей природе более уязвимы для получения блоков, отсрочек и других ошибок электронной почты, связанных с репутацией, поскольку серверы-получатели не распознают вашу почту. Эту репутацию важно создавать с течением времени, поэтому мы рекомендуем регулировать скорость через разогрев IP, как только вы получите новый выделенный IP-адрес. Это ручной процесс для пользователей с 1 IP и предполагает, что вы сегментируете свою отправку, разбивая контакты на более мелкие списки и планируя свои кампании в качестве предложения.Цель разогрева IP — избежать и / или смягчить проблемы с доставляемостью, связанные с отсутствием репутации, такие как блокировки, отсрочки или отказы.
Цель разогрева — увеличить объем отправки до ожидаемого «нормального» уровня. Например, если у вас есть учетная запись Pro 100k, вам не нужно разогревать до 2 миллионов писем, так как это превысит лимиты вашей учетной записи и в этом нет необходимости, если вы отправляете только 100000 писем в месяц.
Чтобы воспользоваться преимуществами автоматического прогрева IP-адресов, вам необходимо иметь два или более IP-адресов, чтобы вы могли автоматически подогревать один, в то время как другой (уже прогретый IP-адрес) действует как переполнение для любых писем, превышающих почасовой лимит.Автоматический прогрев IP позволяет Twilio SendGrid ограничивать количество писем за вас, избегая нанесения ущерба репутации отправителя.
Для настройки автоматического прогрева IP в пользовательском интерфейсе:
- Перейдите в «Настройки»> «IP-адреса».
- Щелкните меню действий для IP-адреса, который нужно разогреть. Откроется экран Edit Your Dedicated IP Address .
- Выберите Использовать автоматический прогрев IP .
- Сохраните Экран редактирования выделенного IP-адреса .
Вы также можете перевести свой IP-адрес в режим разогрева с помощью нашего API-интерфейса автоматической разминки — это автоматически ограничивает трафик, отправляемый через ваш новый IP-адрес, в соответствии с нашим графиком разминки. Любые запросы электронной почты, превышающие этот почасовой лимит, будут перенаправлены на любые другие существующие теплые IP-адреса в вашей учетной записи.
При автоматическом прогреве IP-адреса SendGrid ограничивает количество писем, отправляемых через этот IP-адрес в час. Любые запросы электронной почты, превышающие этот почасовой лимит, будут перенаправлены на любые другие существующие теплые IP-адреса в вашей учетной записи.Если у вас нет других теплых IP-адресов, вам следует прогреть свой IP-адрес вручную.
Возраст разминки (дни) | Почасовой лимит электронной почты |
0 | 20 |
1 | 28 год |
2 | 39 |
3 | 55 |
4 | 77 |
5 | 108 |
6 | 151 |
7 | 211 |
8 | 295 |
9 | 413 |
10 | 579 |
11 | 810 |
12 | 1,000 |
13 | 1,587 |
14 | 2,222 |
15 | 3111 |
16 | 4 356 |
17 | 6 098 |
18 | 8 583 |
19 | 11 953 |
20 | 16 734 |
21 год | 23 427 |
22 | 32 798 |
23 | 45 917 |
24 | 64 284 |
25 | 89 998 |
26 | 125 997 |
27 | 176 395 |
28 год | 246 953 |
29 | 345 735 |
30 | 484 029 |
31 год | 677 640 |
32 | 948 696 |
33 | 1,328,175 |
34 | 1,859,444 |
35 год | 2 603 222 |
Если вы отправляете транзакционные электронные письма, вам не нужно сосредотачиваться на строгом графике прогрева IP, поскольку вы не можете контролировать скорость, с которой транзакционные электронные письма будут запускаться через учетную запись.Если вы отправляете маркетинговые электронные письма, вам нужно будет следить за какой-то разминкой IP; это предполагает постепенное ежедневное увеличение количества отправляемых с этого нового IP-адреса. Чем медленнее вы будете разогреваться, тем лучше. Таким образом, вы можете найти и исправить любые аномалии и проблемы, возникающие при первой отправке, что повысит вашу доставляемость в долгосрочной перспективе.
Некоторые поставщики услуг электронной почты не предлагают своим клиентам выделенные IP-адреса — они по умолчанию помещают всех своих клиентов в общие IP-группы.Для группы с разделяемыми IP-адресами прогревание не требуется — SendGrid обрабатывает это автоматически.
Наличие выделенного IP-адреса позволяет вам полностью контролировать свою репутацию и предотвращает влияние репутации других пользователей SendGrid на вашу отправку.
правил политики IDP и основ правил IDP | Руководство пользователя по обнаружению и предотвращению вторжений
Каждая инструкция по обнаружению и предотвращению вторжений Политика предотвращения (IDP) называется правилом. Правила создаются в базах правил.
Наборы правил — это набор правил, которые в совокупности определяют политику IDP. Правила предоставляют контекст для механизмов обнаружения, определяя, какие часть сетевого трафика, которую система IDP должна искать, чтобы найти атаки. Когда правило соблюдается, это означает, что атака была обнаружен в сетевом трафике, инициируя действие для этого правила. Система IDP выполняет указанное действие и защищает вашу сеть. от этой атаки.
Правила политикиIDP состоят из следующих компонентов:
Общие сведения об условиях соответствия правил IDP
Условия соответствия определяют тип сетевого трафика, который вы хотите IDP для отслеживания атак.
Условия соответствия используют следующие характеристики для определения тип отслеживаемого сетевого трафика:
Из зоны
ив зону
— Все трафик течет от источника к зоне назначения. Вы можете выбрать любая зона для источника или назначения. Вы также можете использовать исключения зоны для указания уникальных зон для каждого устройства. Укажителюбой
для отслеживания сетевого трафика, исходящего из любого зона. Значение по умолчанию —или
.Вы можете указать
адрес источника
иадрес источника, кроме адресов
, когдаиз зоны
равнолюбому
. По аналогии, когдав зону
равнолюбому
, вы можете указатьадрес назначения
иадрес назначения, кроме
адресов.IP-адрес источника
— укажите источник. IP-адрес, с которого исходит сетевой трафик. Вы можете указатьлюбой
для отслеживания сетевого трафика, исходящего с любого IP-адреса.Вы также можете указать источник, кроме
, чтобы указать все источники кроме указанных адресов. Значение по умолчанию —или
.IP-адрес назначения
— укажите место назначения. IP-адрес, на который отправляется сетевой трафик. Вы можете установить это налюбой
для мониторинга сетевого трафика, отправляемого на любой IP-адрес. Вы также можете указатьназначения, кроме
, чтобы указать все назначения, кроме указанных адресов. Значение по умолчанию —или
.Приложение
— укажите уровень приложения протоколы, поддерживаемые IP-адресом назначения. Вы можете указатьлюбой
для всех приложений ипо умолчанию
для приложения настраивается в объекте атаки для правила.
Объекты правил IDP
Объекты — это многократно используемые логические объекты, которые можно применять к правила. Каждый созданный вами объект добавляется в базу данных для тип объекта.
Вы можете настроить следующие типы объектов для правил IDP.
Объекты зоны
Зона или зона безопасности — это совокупность одной или нескольких сетей. интерфейсы. IDP использует объекты зоны, настроенные в базовой системе.
Адрес или сетевые объекты
Адресные объекты представляют компоненты вашей сети, такие как хост-машины, серверы и подсети. Вы используете адресные объекты в IDP правила политики, чтобы указать сетевые компоненты, которые вы хотите защитить.
Объекты приложения или службы
Объекты службы представляют сетевые службы, использующие транспортную среду. Протоколы уровня, такие как TCP, UDP, RPC и ICMP.Вы используете служебные объекты в правилах, чтобы указать службу, которую атака использует для доступа к вашей сети. Juniper Networks предоставляет предопределенные сервисные объекты, базу данных сервисные объекты, основанные на стандартных отраслевых сервисах. если ты необходимо добавить служебные объекты, которые не включены в предопределенные служебные объекты, вы можете создавать собственные служебные объекты. IDP поддерживает следующие виды обслуживаемых объектов:
Любой
—Позволяет IDP сопоставить весь транспорт Уровневые протоколы.TCP
— указывает порт TCP или диапазон портов. чтобы соответствовать сетевым службам для указанных портов TCP. Вы можете указатьjunos-tcp-any
для сопоставления служб для всех портов TCP.UDP
— указывает порт UDP или диапазон портов. чтобы соответствовать сетевым службам для указанных портов UDP. Вы можете указатьjunos-udp-any
для сопоставления служб для всех портов UDP.RPC
— Задает удаленный вызов процедуры. (RPC от Sun Microsystems) номер программы или диапазон номеров программы.IDP использует эту информацию для идентификации сеансов RPC.ICMP
— Задает тип и код, который часть пакета ICMP. Вы можете указатьjunos-icmp-all
для соответствия всем службам ICMP.default
—Позволяет IDP соответствовать по умолчанию и автоматически обнаруженные протоколы для приложений, подразумеваемых в атаковать объекты.
Объекты атаки
Объекты атаки IDP представляют известные и неизвестные атаки.IDP включает предопределенную базу данных объектов атаки, которая периодически обновлено Juniper Networks. Объекты атаки указаны в правилах для выявления злонамеренной активности. Каждая атака определяется как атака объект, который представляет собой известный образец атаки. Всякий раз, когда это известная модель атаки встречается в отслеживаемом сетевом трафике, объект атаки совпадает. Три основных типа объектов атаки описаны в Таблице 1:
Объекты атаки | Описание |
---|---|
Подписные объекты атаки | Объекты сигнатурной атаки обнаруживают известные атаки, используя отслеживание состояния. подписи атак.Сигнатура атаки — это всегда существующий шаблон в приступе; если атака присутствует, значит и сигнатура атаки. С помощью подписей с отслеживанием состояния IDP может искать конкретный протокол или служба, используемая для совершения атаки, направление и поток атака и контекст, в котором происходит атака. Подписи с состоянием дают мало ложных срабатываний, потому что контекст атаки определен, устранение огромных участков сетевого трафика, в которых атака могла бы не происходит. |
Объекты атаки аномалии протокола | Объекты атаки аномалии протокола выявляют необычную активность на сеть.Они обнаруживают аномальные или неоднозначные сообщения в соединении. в соответствии с набором правил для конкретного используемого протокола. Обнаружение аномалий протокола работает путем обнаружения отклонений от протокола стандарты, чаще всего определяемые RFC и распространенными расширениями RFC. Большинство законный трафик соответствует установленным протоколам. Трафик, который нет, вызывает аномалию, которая может быть создана злоумышленниками для конкретные цели, такие как уклонение от системы предотвращения вторжений (IPS). |
Объекты комплексной атаки | Составной объект атаки объединяет несколько сигнатур и / или
аномалии протокола в единый объект.Трафик должен соответствовать всем
комбинированные сигнатуры и / или аномалии протокола для соответствия составу
объект атаки; вы можете указать порядок, в котором подписи или аномалии
должны совпадать. Используйте составные объекты атаки для уточнения вашей политики IDP
правил, уменьшить количество ложных срабатываний и повысить точность обнаружения. А
составной объект атаки позволяет вам быть очень точным в отношении событий
это должно произойти до того, как IDP определит трафик как атаку. Ты
можно использовать |
Группы объектов атаки
IDP содержит большое количество предопределенных объектов атаки. К помогают поддерживать организованность и управляемость политик IDP, объекты атаки могут быть сгруппированы. Группа объектов атаки может содержать одну или несколько атак. объекты разного типа. ОС Junos поддерживает следующие три типов атакующих групп:
Предопределенные группы объектов атаки — содержат объекты присутствует в базе данных сигнатур. Предопределенные группы объектов атаки динамичны по своей природе.Например, FTP: второстепенная группа выбирает все атаки приложения — FTP и серьезность — Незначительный. Если новая FTP-атака незначительна серьезность вводится в базу данных безопасности, она добавляется в FTP: второстепенная группа по умолчанию.
Группы динамической атаки — содержат объекты атаки на основе по определенным критериям соответствия. Например, динамическая группа может содержать все атаки, связанные с приложением. Во время обновления подписи членство в динамической группе автоматически обновляется на основе соответствия критерии для этой группы.
Для группы динамической атаки, использующей фильтр направления, выражения
и
должны использоваться в значениях исключения. Как и в случае с для всех фильтров выражение по умолчанию —или
. Однако там это выбор изи
в случае фильтра направления.Например, если вы хотите выбрать все атаки с направлением клиент-сервер, настройте фильтр направления, используя настройку безопасности
idp dynamic-attack-group dyn1 фильтрует значения направления клиент-сервер
командаВ случае цепных атак каждый из нескольких участников имеет собственное направление.Если политика включает цепные атаки, клиент-сервер фильтр выбирает все цепные атаки, у которых есть любой участник с клиент-серверным как направление. Это означает цепные атаки, которые включают участников с сервер-клиент или ЛЮБОЕ в качестве направления выбирается, если цепочка имеет по крайней мере один член с клиент-серверным направлением.
Вы можете просмотреть объекты атаки, которые присутствуют в конкретном группа объектов атаки (предопределенные, динамические и настраиваемые группы атаки) и группа, к которой принадлежит предопределенный объект атаки, используя следующие команды:
Используйте команду
show security idp attack attack-list attack-group group-name
для:Просмотреть список всех атак, присутствующих в указанном группы атаки, такие как настраиваемые, динамические и предварительно определенные группы.
Укажите имена группы, например, предопределенная группа <предопределенное-имя-группы> или динамическая-группа <динамическое-имя-группы> или custom-group
для отображения списка атак в этой группе.
Используйте команду
Примечание:show security idp attack group-list
для просмотра списка групп атак, к которым принадлежит предопределенная атака.В случае заранее определенных групп атак, у которых нет определенного фильтр, такие группы не отображаются как участники для атаки.
Используйте шоу
security idp attack attack-list policy policy-name
команда для просмотра атак, доступных в настроенном IDP политика. Если политика IDP настроена на сдерживание конкретной атаки принадлежность к различным группам атак, то повторяющиеся названия атак отображаются как часть атаки в выходных данных команды политики IDP.Ранее подпись IDP обновления поддерживали только девять тегов под фильтрами. Семь тегов: категория, направление, ложные срабатывания, производительность, продукт, рекомендовано, услуга, серьезность и поставщик.Обновления подписи IDP теперь поддерживают четыре новые дополнительные теги под фильтрами для создания более сложных динамические группы в дополнение к существующим девяти тегам.
Дополнительные теги:
Общая система оценки уязвимостей (CVSS) (измеряется в числовые числа в диапазоне от 0 до 10. Значение представляет собой вещественное число, включая десятичные значения. Итак, числовое значение, например 5.5 также является действительной оценкой CVSS.)
Возраст нападения (с точки зрения лет и ярости между (От 0 до 100 лет).Например: больше или меньше срока лет)
Тип файла (например: MPEG, MP4, PPT, * .doc и т. Д. на)
Тип уязвимости (например: переполнение буфера, внедрение, использование после бесплатного использования, межсайтовый скриптинг (XSS), удаленное выполнение кода (RCE) и так далее.
Дополнительно интерфейс командной строки для настройки существующего Теги продукта и поставщика стали более удобными для пользователя с возможными дополнениями доступны для настройки.
Поставщик (например: Microsoft, Apple, Red Hat, Google, Juniper, Cisco, Oracle и т. Д.)
Продукт (например: Office, База данных, Firefox, Chrome, Flash, DirectX, Java, Kerberos и т. Д.)
Чтобы предотвратить добавление этих цепных атак в политику, настройте динамическую группу следующим образом:
установить фильтры dyn1 динамической группы безопасности idp выражение направления и
установить фильтры dyn1 динамической группы безопасности idp значения направления клиент-сервер
установить фильтры dyn1 динамической группы безопасности idp значения направления exclude-server-to-client
установить фильтры dyn1 динамической группы безопасности idp значения направления исключают-любые
Настраиваемые группы атак — содержат определяемые заказчиком атаки группы и могут быть настроены через интерфейс командной строки.Они могут содержать конкретные предопределенные атаки, настраиваемые атаки, предопределенные группы атак или динамические атакующие группы. Они статичны по своей природе, потому что атаки указанные в группе. Поэтому группы атаки не меняются. при обновлении базы данных безопасности
Общие сведения о действиях правила IDP
Действия укажите действия, которые вы хотите, чтобы IDP принимать, когда отслеживаемый трафик совпадает с указанными объектами атаки в правилах.
Таблица 2 показывает действия, которые вы можно указать для правил IDP:
Срок действия | Определение |
---|---|
Нет действий | Никаких действий не предпринимается.Используйте это действие, если вы хотите только сгенерировать журналы для некоторого трафика. |
Игнорировать соединение | Останавливает сканирование трафика для остальной части соединения, если найдено совпадение атаки. IDP отключает базу правил для определенных связь. Примечание:Это действие не означает игнорирование атаки. |
Маркировка Diffserv | Назначает указанную кодовую точку дифференцированных услуг (DSCP) значение пакета при атаке, а затем передает пакет нормально. Обратите внимание, что значение DSCP не применяется к первому пакету, который определяется как атака, но применяется к последующим пакетам. |
Drop Packet | Удаляет соответствующий пакет, прежде чем он достигнет места назначения но не закрывает соединение. Используйте это действие для отбрасывания пакетов для атак на трафик, который подвержен спуфингу, например UDP-трафик. Разрыв соединения для такого трафика может привести к отказу в сервис, который не позволяет вам получать трафик от легитимного исходный IP-адрес. Примечание:Когда политика IDP настроена с использованием непакетного контекста. определяется в настраиваемой подписи для любого приложения и имеет действие сбросить пакет, когда IDP идентифицирует атаку, декодер будет продвигать drop_packet в drop_connection. При атаке по протоколу DNS это это не так. Декодер DNS не будет преобразовывать drop_packet в drop_connection при выявлении приступа. Это гарантирует, что только DNS-атака трафик будет отброшен, а действительные DNS-запросы продолжат обрабатываться. обработанный.Это также позволит избежать повторной передачи TCP для действительного TCP. DNS-запросы. |
Отводное соединение | Удаляет все пакеты, связанные с подключением, предотвращая трафик для соединения от достижения пункта назначения. Использовать это действие для разрыва соединений для трафика, не подверженного спуфингу. |
Закрыть клиент | Закрывает соединение и отправляет клиенту пакет RST но не на сервер. |
Закрыть сервер | Закрывает соединение и отправляет пакет RST на сервер но не клиенту. |
Закройте клиент и сервер | Закрывает соединение и отправляет пакет RST обоим клиентам. и сервер. |
Рекомендовано | Все предопределенные объекты атаки имеют связанное действие по умолчанию. с ними.Это действие, которое Juniper Networks рекомендует при эта атака обнаружена. Примечание:Это действие поддерживается только для наборов правил IPS. Рекомендуемый — список всех объектов атаки, которые Juniper Сети считаются серьезными угрозами, сгруппированными по категориям.
|
Общие сведения о IP-действиях правила IDP
IP-действия — это действия, которые применяются к будущим соединениям, которые использовать те же атрибуты действия IP. Например, вы можете настроить действие IP в правиле, чтобы заблокировать все будущие сеансы HTTP между два хоста, если в сеансе между хостами обнаружена атака. Или вы можете указать значение тайм-аута, которое определяет, что действие должно применяется только в том случае, если новые сеансы инициируются в пределах указанного значение тайм-аута.Значение тайм-аута по умолчанию для действий IP равно 0, что означает, что для действий IP никогда не истекает тайм-аут.
IP действия аналогичны другим действиям; они направляют ВПЛ к сбросить или закрыть соединение. Однако, поскольку теперь у вас также есть IP-адрес злоумышленника, вы можете заблокировать злоумышленника на указанное время. Если злоумышленники не могут сразу восстановить соединение в вашу сеть, они могут попытаться атаковать более легкие цели. Использовать действия IP в сочетании с действиями и журналами для защиты вашей сети.
Атрибуты действия IP представляют собой комбинацию следующих полей:
Исходный IP-адрес
IP-адрес назначения
Порт назначения
Из зоны
Протокол
В таблице 3 приведены типы IP-действия, поддерживаемые правилами IDP:
Срок действия | Определение |
---|---|
Уведомить | Не предпринимает никаких действий против будущего трафика, но регистрирует мероприятие.Это значение по умолчанию. |
Отброс / блокировка сеанса | Все пакеты любого сеанса, соответствующего правилу действия IP, отбрасываются молча. |
Закрытие сеанса | Все новые сеансы, соответствующие этому правилу действия IP, закрываются отправка пакетов RST клиенту и серверу. |
Когда трафик соответствует нескольким правилам, наиболее серьезное действие IP всех совпадающих правил.Самым серьезным действием в отношении IP является Действие Close Session, следующее по важности — Drop / Block Session. действие, а затем действие Уведомить.
Примечание:После усовершенствования центральной точки система имеет следующие ограничения:
Максимальный активный режим
ip-action
номер для каждый SPU ограничен до 600000 записей. Когда этот предел будет достигнут, вы не можете создать новый активный режимip-action
запись на СПУ.Максимум для всех режимов (активный режим и пассивный режим)
ip-action
Число для каждого SPU ограничено до 1200000 записей.Когда этот предел достигнут, вы не сможете создать новую запись активного режимаip-action
на SPU.Когда вы запускаете команду
clear ip-action
, записиip-action
удаляются через кольцевые сообщения. Когда Высокая загрузка ЦП, удаленные кольцевые сообщения отбрасываются и отправляются повторно активным режимомip-action
. Поскольку процесс удаления занимает время, вы можете увидеть несколько записейip-action
при выполнении командыshow ip-action
.
На устройствах, где не выполняются улучшения центральной точки, только
активный режим ip-action
существует, а максимальное число ip-action
ограничено до 600000. Когда этот предел достигнут, вы не можете
создать новую запись активного режима ip-action
.
Общие сведения об уведомлениях о правилах IDP
Уведомление определяет, как информация должна регистрироваться, когда действие выполнено. При обнаружении атак вы можете выбрать регистрировать атаку и создавать записи журнала с информацией об атаках и отправлять эту информацию на сервер журнала.
С помощью уведомлений вы также можете настроить следующие параметры, которые предписывают серверу журнала выполнять определенные действия с журналов для каждого правила:
Установить предупреждения
—Укажите параметр предупреждения для правило в политике IDP. Когда правило совпадает, соответствующий Запись журнала отображает предупреждение в столбце предупреждений средства просмотра журнала. Администраторы безопасности используют предупреждения, чтобы узнавать и реагировать на важные события безопасности.Set Severity Level
—Установить уровни серьезности в ведении журнала для поддержки лучшей организации и представления журнала записи на сервере журналов.Вы можете использовать настройки серьезности по умолчанию выбранных объектов атаки или выберите степень серьезности для вашего правило. Уровень серьезности, заданный вами в правилах, отменяет унаследованные тяжесть приступа. Вы можете установить следующие уровни серьезности:Информация — 2
Предупреждение — 3
Незначительный — 4
Major — 5
Критическое — 7
Новые инструменты для мониторинга вашего сервера и предотвращения простоев
Когда ваш сервер выходит из строя, это большая проблема.Сегодня Cloudflare представляет два новых инструмента, которые помогут вам понять и быстрее реагировать на простои источника, а также новую услугу, которая автоматически позволяет избежать простоев .
Новые функции:
- Автономные проверки работоспособности , которые уведомляют вас, как только мы обнаруживаем проблемы на исходном сервере, без необходимости использования Cloudflare Load Balancer.
- Пассивный мониторинг источника , который позволяет узнать, когда ваш источник недоступен, без необходимости настройки.
- Отказоустойчивость с нулевым временем простоя , которая может автоматически предотвращать сбои, повторяя запросы к источнику.
Автономные проверки работоспособности
Нашим первым новым инструментом является автономная проверка работоспособности, которая уведомит вас, как только мы обнаружим проблемы на вашем исходном сервере — без необходимости использования Cloudflare Load Balancer.
A Проверка работоспособности — это служба, которая работает в нашей пограничной сети и позволяет отслеживать, находится ли ваш исходный сервер в сети. Проверки работоспособности являются ключевой частью нашей службы балансировки нагрузки, поскольку они позволяют нам быстро и активно направлять трафик на исходные серверы, которые работают и готовы обслуживать запросы.Автономные проверки работоспособности позволяют отслеживать состояние вашего источника, даже если у вас только один источник или вам еще не нужно балансировать трафик в вашей инфраструктуре.
Мы предоставили множество параметров, чтобы вы могли точно определить, что вы хотите проверить, включая код ответа, тип протокола и интервал. Вы можете указать конкретный путь, если ваш источник обслуживает несколько приложений, или вы можете проверить большее подмножество кодов ответа для своей промежуточной среды. Все эти параметры позволяют правильно настроить таргетинг проверки здоровья, давая вам точное представление о том, что не так с вашим происхождением.
Если один из ваших исходных серверов станет недоступен, вы получите уведомление об изменении работоспособности, а также подробную информацию о сбое, чтобы вы могли принять меры для восстановления работоспособности исходного сервера.
Наконец, после того, как вы настроите проверки работоспособности на разных исходных серверах, вы можете захотеть увидеть тенденции или основные источники нездоровой активности. С помощью аналитики проверки работоспособности вы сможете просмотреть все события изменений для данной проверки работоспособности, выделить источники, которые могут быть основными нарушителями или неэффективными по номиналу, и перейти к исправлению.Вдобавок ко всему, в ближайшем будущем мы работаем над тем, чтобы предоставить вам доступ ко всем необработанным событиям проверки работоспособности, чтобы у вас были подробные возможности для сравнения журналов событий проверки работоспособности Cloudflare с внутренними журналами сервера.
Пользователи тарифного плана Pro, Business или Enterprise будут иметь доступ к автономным проверкам работоспособности и аналитике проверки работоспособности для повышения надежности приложений высшего уровня и максимального доверия к бренду со стороны своих клиентов. Вы можете получить доступ к автономным проверкам работоспособности и аналитике проверки работоспособности через приложение Traffic на панели управления.
Пассивный мониторинг исходных данных
Автономные проверки работоспособности — это очень гибкий способ понять, что происходит на исходном сервере. Однако они требуют некоторой предусмотрительности для настройки до того, как произойдет сбой. Вот почему мы рады представить Passive Origin Monitoring, который автоматически уведомит вас о возникновении проблемы — настройка не требуется.
Cloudflare знает, когда ваш источник недоступен, потому что мы те, кто пытается связаться с ним для обслуживания трафика! Если мы обнаружим, что время простоя превышает несколько минут, мы отправим вам электронное письмо.
Начиная с сегодняшнего дня, вы можете настроить оповещения мониторинга источника для отправки на несколько адресов электронной почты. Оповещения мониторинга происхождения доступны в новом Центре уведомлений (подробнее об этом ниже!) На панели управления Cloudflare:
Пассивный мониторинг происхождения доступен клиентам во всех планах Cloudflare.
Обработка отказа с нулевым временем простоя
Что может быть лучше, чем уведомление о простоях? Во-первых, без простоев! Благодаря Zero-Downtime Failover мы можем автоматически повторять запросы к источнику даже до того, как сработает балансировка нагрузки.
Как это работает? Если запрос к вашему источнику не удается, и Cloudflare имеет другую запись для вашего исходного сервера, мы просто попробуем другой источник в том же HTTP-запросе . Альтернативной записью может быть либо запись A / AAAA, настроенная через Cloudflare DNS, либо другой исходный сервер в том же пуле балансировки нагрузки.
Рассмотрим веб-сайт example.com, на котором есть веб-серверы с двумя разными IP-адресами: 203.0.113.1
и 203.0.113.2
. Перед переключением на отказ с нулевым временем простоя, если 203.0.113.1
становится недоступным, Cloudflare попытается подключиться, выйдет из строя и, в конечном итоге, предоставит пользователю страницу с ошибкой. При отказе с нулевым временем простоя, если 203.0.113.1
не может быть достигнут, прокси Cloudflare будет без проблем подключиться к 203.0.113.2
. Если второй сервер может ответить, Cloudflare может предотвратить передачу сообщения об ошибке пользователю example.com.
С тех пор, как несколько недель назад мы запустили отказоустойчивое переключение с нулевым временем простоя, мы предотвратили сбой десятков миллионов запросов в день !
Отказоустойчивость с нулевым временем простоя работает в сочетании с балансировкой нагрузки, автономными проверками работоспособности и пассивным мониторингом происхождения, чтобы ваш веб-сайт работал без сбоев.Проверка работоспособности и балансировка нагрузки могут предотвратить сбой, но для этого потребуется время. Отработка отказа с нулевым временем простоя работает мгновенно, но добавляет задержку при каждой попытке подключения. На практике отказоустойчивое переключение с нулевым временем простоя полезно в начале события, когда оно может мгновенно восстановиться после ошибок; как только проверка работоспособности обнаружит проблему, балансировщик нагрузки может включить и правильно перенаправить трафик. А если источник недоступен, мы отправим уведомление через пассивный мониторинг происхождения.
Чтобы увидеть пример этого на практике, рассмотрим инцидент от недавнего клиента.Они увидели всплеск ошибок в своем источнике, который обычно приводил к резкому падению доступности (красная линия), но благодаря переключению с нулевым временем простоя их фактическая доступность оставалась неизменной (синяя линия).
В течение 30-минутного периода отказоустойчивость с нулевым временем простоя повысила общую доступность с 99,53% до 99,98% и предотвратила появление ошибки в 140 000 HTTP-запросов.
Важно отметить, что мы пытаемся повторить только те запросы, которые не удалось выполнить на этапе подключения TCP или TLS, что гарантирует, что заголовки HTTP и полезная нагрузка еще не были переданы.Благодаря этому механизму безопасности мы можем сделать отказоустойчивое переключение с нулевым временем простоя в качестве стандартного поведения Cloudflare для планов Pro, Business и Enterprise. Другими словами, отказоустойчивое переключение с нулевым временем простоя делает соединения с вашими источниками более надежными и не требует настройки или действий.
Скоро: больше уведомлений, больше гибкости
Наши клиенты всегда спрашивают нас о состоянии их критически важной периферийной инфраструктуры. Проверки работоспособности и пассивный мониторинг происхождения — важный шаг на пути к тому, что Cloudflare использует упреждающий подход вместо реактивного подхода к аналитике.
Чтобы поддержать эту работу, сегодня мы объявляем Центр уведомлений как центральное место для управления уведомлениями. Сегодня это доступно на панели управления, доступ к которому можно получить из главной страницы вашей учетной записи.
Отсюда вы можете создавать новые уведомления, а также просматривать любые существующие уведомления, которые вы уже настроили. Сегодняшний выпуск позволяет настроить уведомления пассивного мониторинга происхождения и указать нескольких получателей электронной почты.
Мы очень рады сегодняшним запускам, которые помогут нашим клиентам избежать простоев.На основании ваших отзывов у нас запланировано множество улучшений, которые помогут вам своевременно получать необходимую информацию:
- Новые механизмы доставки уведомлений
- Больше событий, которые могут запускать уведомления
- Расширенные параметры конфигурации для проверок работоспособности, включая добавленные протоколы, уведомления на основе пороговых значений и изменения статуса на основе пороговых значений.
- Дополнительные способы настройки пассивных проверок работоспособности, например возможность добавлять пороги и фильтровать определенные коды состояния
SNDS — FAQ
Часто задаваемые вопросыСодержание
- Общие
- Регистрация и обратная связь
- Данные
- Разное
Что такое SNDS?
Smart Network Data Services (SNDS) — это революционный взгляд на мир.ком
инициатива, призванная позволить каждому, кто владеет IP-пространством, внести свой вклад
на борьбу со спамом, вредоносными программами, вирусами и прочим интернет-злом,
для защиты электронной почты и Интернета как ценных сообщений,
инструмент повышения производительности и коммерции. Outlook.com с более чем 350 миллионами активных
учетные записи пользователей по всему миру, имеет уникальную возможность собирать и анализировать электронную почту
данные о деятельности. Предоставляя эти данные поставщикам услуг, большинство из которых
в противном случае не имели бы доступа к таким данным, они имеют право использовать свои
отношения со своими клиентами, чтобы реагировать и принимать меры по ремонту, такие как
предотвращение распространения спама в пределах их
IP-пространство.Общая цель SNDS — сделать Интернет лучше,
более безопасное место. Работая вместе, Outlook.com и поставщики услуг могут сделать
их клиенты более довольны и довольны различными услугами
мы все предоставляем.
Как это работает?
Основная идея заключается в том, что, как только кто-то сможет доказать, что он владеет диапазоном IP-адресов,
SNDS может предоставить этому человеку данные о трафике, исходящем с этих IP-адресов,
например, объем почты и количество жалоб.Данные представляют собой фактическую информацию о
что на самом деле произошло — это эффективно построено из файлов журнала
машины для входящей почты и другие серверы в Hotmail и Microsoft. Потребитель этого
данные уполномочены предпринимать любые действия, которые они считают необходимыми. Это могло, это может
от вывода из эксплуатации забытой машины до повышения безопасности
меры для хоста или сети, для работы с человеком или организацией, которые
отвечал за хост в течение периода записанной активности.
Каковы преимущества использования SNDS?
Outlook.com считает, что служба SNDS принесет огромную пользу всем участникам,
включая Интернет в целом. И хотя клиенты всех
конечных бенефициаров, мы считаем, что прямые
участники программы SNDS:
- Преимущества для поставщика услуг
- Снижение затрат на поддержку, как со стороны собственных пользователей, так и со стороны
- Снижение затрат на пропускную способность
- Альтернатива блокировке порта 25 для тех, кто не хочет или не может этого сделать
- Защита репутации сети от использования в качестве источника спама.
- Предотвращение блокировки законных клиентов из-за действий спамеров
- Благодарность клиентов за активное сокращение спама и улучшение безопасность их машин и тех, кто их окружает, особенно принудительно в рассылку спама
- Преимущества Outlook.ком
- Более осведомленное и заинтересованное сообщество
- Снижение затрат на поддержку доставки за счет самопомощи
- Меньше спама и другого вредоносного трафика, отправляемого пользователям Outlook.com, поскольку часть снижения спама для всех
Если у меня есть вопросы, к кому я могу обратиться?
Вопрос | Контактная информация |
Программа сообщений о нежелательной почте | Зарегистрируйтесь здесь. Более подробную информацию о JMRP можно найти здесь. |
Возможности доставки « Почему моя почта заблокирована? » | Если у вас возникли проблемы с доставкой при отправке на Hotmail, прочтите наши общие инструкции здесь. Если у вас все еще есть проблемы и вам необходимо связаться со службой поддержки Hotmail Sender, заполните форму здесь. |
Услуги передачи данных Smart Network | Если у вас возникли проблемы с регистрацией в программе SNDS, вы можете связаться с нами здесь. |
«Поиск моего IP-адреса не работает» | Поиск некоторых диапазонов IP-адресов может завершиться ошибкой из-за ограничения третьими сторонами. Мы знаем о проблеме и работаем над ее решением |
Как мне зарегистрироваться?
Доступ к данным SNDS состоит из двух компонентов. Один из них — аутентификация,
который просто использует любой Microsoft® Windows Live ™ ID
учетные данные для идентификации человека как конкретного пользователя системы.Более
Однако к SNDS относится авторизация, которая решает, кому разрешено видеть
данные. Это процесс из трех фраз:
- Запросить доступ к диапазону IP-адресов
Перейти к запросу доступа страницы и введите IP-адрес, диапазон IP-адресов или номер автономной системы (ASN), который вы собственный. Алгоритм авторизации работает с использованием обратного DNS, WHOIS и глобальной таблицы маршрутизации Интернета, поэтому ввод диапазонов с похожими именами хостов или на границах записи распределения IP поможет определить правильные адреса. - Выберите адрес электронной почты для авторизации
В случае успеха алгоритм авторизации вернет список адресов электронной почты. адреса, которые были связаны с предоставленным диапазоном IP-адресов в правильно авторитетным образом. Выберите тот, на который вы можете получать почту, чтобы получать электронное письмо для авторизации. Если он не возвращает никаких адресов, попробуйте следовать совет, который он дает, например, уменьшая размер диапазона просил. - Ответить на письмо авторизации
Щелкните ссылку в электронном письме, которое вы получите при выбранной авторизации. адрес. Это предоставит токен авторизации веб-сайту SNDS, доказывая, что вы можете получать почту по этому адресу и, следовательно, иметь достаточный уровень владения диапазоном, чтобы просмотреть данные по этим IP-адресам.
Могу ли я зарегистрироваться, связавшись с командой SNDS?
Обратите внимание, что мы не можем обрабатывать запросы на доступ вручную.СНДС
Система разработана так, чтобы быть полностью автоматической для регистрации и обслуживания и не может
ручные модификации.
Если вы считаете, что алгоритм, описанный в следующем разделе, действительно дает правильный набор адреса электронной почты для вашей сети, пожалуйста, прочтите раздел о Что делать, если я не могу получать почту ни на один из адресов авторизации ?.
Как выбираются адреса авторизации?
Адреса авторизации выбираются автоматически по алгоритму, основанному на
запрошенный ввод, либо диапазон IP-адресов, либо номер автономной системы (ASN).
Для IP-адресов или диапазона IP-адресов он использует два источника данных, обратный DNS и WHOIS, каждый из которых могут возвращать результаты независимо. Техника обратного DNS смотрит на имена хостов IP-адресов в диапазоне; и если они все в одном домен (согласно известным доменам верхнего уровня), он «авторизует» [email protected] и [email protected]. Кроме того, если больше частей домен согласован на всех протестированных IP-адресах, он авторизует первый поддомен, например postmaster @ sub.domain.com и [email protected]. Потому что он выбирает IP-адреса в пределах диапазона, чтобы гарантировать достаточную точность, самый большой диапазон этих данных source может использоваться с / 23 или около 500 IP. Подход WHOIS запрашивает глобальных, региональных и национальных регистраторов IP, таких как ARIN и APNIC, используя первый IP в диапазоне, чтобы найти наиболее конкретную запись о распределении, охватывающую его. Это затем проверяет, не превышает ли запрошенный диапазон запись охватывает.Если это так, он разрешает любые адреса электронной почты, содержащиеся в записывать. Чтобы чтобы предоставить доступ как можно большему количеству соответствующих сторон, процесс также включить любые адреса авторизации для ASN, которому «принадлежит» IP или диапазон в соответствии с к параграфу ниже, если с ним связан только один ASN.
Для ASN SNDS будет использовать WHOIS так же, как и для IP-адресов, в том смысле, что он будет авторизовать любые адреса электронной почты, найденные в записи ASN, поддерживаемой регистраторами. После успешного получения письма авторизации и перехода по ссылке, содержащейся в нем, Затем SNDS предоставит пользователю доступ ко всем подсетям, объявленным этим ASN. Информация о том, какие подсети объявляются в каждом ASN, предоставляется RouteViews.org и команда SNDS хотела бы поблагодарить их за то, что они сделали это доступным. Если подсети, рекламируемые вашим ASN, со временем меняются, просто повторно запросите авторизацию для этого, и система автоматически добавит все подсети, которые вы еще не иметь доступ к.Точно так же система автоматически удалит авторизацию. для подсетей, в которых ваш ASN перестает рекламировать.
Хотя этот алгоритм прошел тщательное тестирование, пожалуйста, сообщайте о любых проблемах, не забывая, конечно, следовать рекомендациям по обратной связи. Имейте в виду, что группа SNDS не может вручную настраивать авторизацию и будет быть не в состоянии обрабатывать такие запросы.
Что делать, если я не могу получать почту ни по одному из
адреса авторизации?
Есть две возможности, если нет адресов электронной почты или их нет.
получать почту на.Во-первых, вы можете получить доступ к диапазону,
просят по-другому. Попробуйте следовать предоставленным диагностическим сообщениям
и / или запросить меньшие диапазоны. Вторая возможность, однако, заключается в том, что
алгоритм просто не имеет доступа к данным, которые могли бы
разрешить вам успешную авторизацию. См. Абзац выше
за подробностями, которые помогут решить, в каком из двух случаев вы
переживает.И учтите, что во втором случае вы можете либо
рассмотреть возможность работы с соответствующими
людей в вашей организации или интернет-провайдера, чтобы исправить источники данных, которые SNDS
извлекает свою информацию из, например, WHOIS и DNS, или имеет
кто-то, кто может получать почту на один из выбранных адресов, делегирует доступ к
вы в следующем разделе.
Могу ли я делегировать доступ?
Да, легко делегировать или поделиться своим доступом с кем-то еще.Есть
они подписываются точно так же, как и вы, и либо пересылают письмо авторизации на
или нажмите на ссылку, которую он содержит от их имени. Обратите внимание, что
вам по-прежнему придется поручиться за них при любом будущем разрешении
запросы для этого запрошенного набора IP-адресов.
Как мне отозвать доступ?
Если у кого-то есть доступ к некоторым IP-адресам, к которым у вас есть доступ, вы сможете
чтобы увидеть этот факт на странице Контроль доступа.
Если вы считаете, что у них не должно быть доступа, вы можете запросить повторную авторизацию
нажав ссылку Запросить повторную авторизацию. Это уведомит их о
необходимость повторить процесс авторизации, которым они следовали изначально, и
если они не завершат этот процесс в течение 7 дней, они потеряют доступ к указанному
Данные IP автоматически.
Какие данные предоставляет SNDS?
Данные, предоставляемые SNDS, предназначены для предоставления максимально широкой картины IP-адресов.
поведение отправки почты как необходимо для того, чтобы потребители системы были
в состоянии остановить спам.Он сообщает о различных характеристиках почты.
движение. Предоставленные точки данных разработаны так, чтобы быть трудными.
или для спамеров невозможно избежать отличия от
добропорядочные почтовики. Однако точно так же данные не предоставляются по IP-адресам, которые
отправлять очень мало писем, потому что они (в настоящее время) составляют незначительную сумму
спама. Для каждого IP-адреса в пределах диапазонов, в которых пользователь был авторизован,
предоставляются следующие данные:
Это IP-адрес машины, которая вызвала активность. отображается.В некоторых случаях это может быть публичный адрес Сети. Система трансляции адресов (NAT), и в этом случае может быть один или несколько машины, стоящие за этим IP, и у наших систем нет практического способа различать их. Имейте в виду, что почтовый трафик и данные о спаме могут отсутствовать для IP-адресов, которые отправили менее 100 сообщений на данный день.
Период активности
Период, в течение которого выполнялась рассылка IP.В частности, это
первый и последний час дня по тихоокеанскому стандартному времени (стандартное тихоокеанское время, включая
Корректировки летнего времени), в течение которого активность была видна с
IP. Мы ценим, что для многих будет полезна более детальная детализация по времени.
потребители данных; однако с миллиардами почтовых событий каждый день,
в настоящее время просто невозможно. Мы уверены, что в большинстве сценариев он обеспечит достаточную детализацию, особенно в
в сочетании с другими точками / источниками данных.
Команды RCPT
Это количество команд RCPT, отправленных IP за период времени в
вопрос. Команды RCPT являются частью
Протокол SMTP, используемый для отправки почты, в частности тот, который указывает
намерение отправить письмо указанному получателю. То есть команда
«RCPT TO:
DATA команды
Количество команд DATA, отправленных IP во время активности
период.Команды DATA являются частью
Протокол SMTP, используемый для отправки почты, в частности, та часть, которая на самом деле
передает сообщение ранее установленному предполагаемому получателю (ям).
Получатели сообщения
Это количество получателей сообщений, фактически отправленных
IP. С хорошо настроенными почтовыми программами часто бывает небольшая разница (несколько
процентов) между количеством команд RCPT и этим числом из-за учетных записей
бездействие и другие подобные аномалии.Однако большое несоответствие
может указывать на проблемы с отправителем, например, устаревшие списки получателей или
интеллектуальный анализ пространства имен, оба из которых обычно связаны со спамом. Обратите внимание: если вы найдете этот номер
на небольшое количество больше, чем сообщаемое количество команд RCPT, это больше всего
вероятно, из-за конкретной и хорошо изученной аномалии в наших системах, которые регистрируют
эти данные и не должны вызывать беспокойства.
Результат фильтра
Здесь отображаются совокупные результаты фильтрации спама, примененной ко всем сообщениям.
отправлено IP в течение данного периода активности. Нет идеального спам-фильтра, и в
в частности, эта информация предназначена только для одной точки данных, которая помогает
нарисовать картину, а не быть окончательным суждением о том, что трафик действительно был спамом или
нет. В следующей таблице определены цвета в процентах от
время, когда сообщению выносится вердикт о «спаме».Обратите внимание, что
одно сообщение десяти получателям засчитывается как десять вердиктов спам / не спам,
Не один.
Результат | Пример | Процент приговора |
Зеленый | Спам <10% | |
Желтый | 10% <спам <90% | |
Красный | Спам> 90% |
Процентный диапазон для желтого обозначения может показаться большим, но на самом деле он довольно небольшой с точки зрения количества IP-адресов, которые попадают в этот диапазон относительно двух других.К сожалению, поскольку SNDS доступен для всех, кто может доказать, что он владеет диапазоном IP-адресов. Это тот случай, когда мы нужно быть осторожным, чтобы не предоставить слишком много данных, которые могут помочь спамерам. Однако одна хитрость при просмотре данных для нескольких IP-адресов заключается в том, что часто полезно рассмотреть не желтые IP-адреса: если они зеленые, желтые результаты, скорее всего, очень близки к пределу 10%. Аналогично, если большинство других IP-адресов красные, желтые, вероятно, представляют результаты, близкие к 90%.Эту же технику можно применить при поиске у истории одного IP.
Имейте в виду, что этот результат не отражает напрямую поставки в почтовые ящики пользователей или папки «Нежелательная почта». Настройки, контролируемые каждым пользователем, могут спасти некоторый законный трафик из-за помещения в папку «Нежелательная почта», или, наоборот, может более жестко относиться к другим сообщениям. Не нужно учитывать сообщения, которые могли быть пойманы, но не были, потому что они были в списке надежных отправителей пользователя, например.
Количество жалоб
Это доля времени, в течение которого сообщение, полученное с IP-адреса, остается
на что жаловался пользователь Hotmail или Windows Live в период активности. Пользователи
есть возможность сообщать почти все сообщения как нежелательные через веб-пользователя
интерфейс. Формула: «количество жалоб» разделенное на «сообщение».
получатели «, описанный выше. Если вы заметите, что процент жалоб превышает 100%, обратите внимание, что SNDS отображает
жалобы за день, когда о них было сообщено, а не задним числом против дня, когда
пожаловался-на почту доставили.Для справки, более 30% IP-адресов
отправка почты на Outlook.com сохраняет уровень жалоб на уровне менее 0,3%, и это хорошая планка, к которой стоит стремиться.
Если вы заинтересованы в получении фактических сообщений, отправленных пользователями для вашего IP-адрес, см. Информацию о Партнерской программе отчетов о нежелательной почте. на главном сайте Postmaster для получения более подробной информации.
Период сообщения прерывания
Как и в периоде активности, эти данные
представляет время первого и последнего сообщений, отправленных в учетные записи ловушек, которые
были получены от IP в период активности.Другой, однако,
заключается в том, что сообщения-ловушки представляют собой отдельные события с определенным временем, прикрепленным
для них (в отличие от сводной статистики) время является точным
минута. Это должна быть очень полезная информация для диапазонов, в которых IP-адреса
динамически распределяется по разным клиентам, так как два точных времени будут
предоставляется и, таким образом, может использоваться для привязки активности к одному или даже двум конкретным
владельцы IP-адреса в конкретный момент отправки сообщения.
Ловушка попадает
Отображает количество сообщений, отправленных на «ловушки». Ловушка
Учетные записи — это учетные записи, поддерживаемые Outlook.com, которые не запрашивают почту.
Таким образом, любые сообщения, отправленные на учетные записи ловушек, с большой вероятностью будут спамом.
Правильные отправители попадут в очень мало таких учетных записей, потому что они, как правило,
отправка людям, которые сообщают им свой адрес, и потому, что они собирают и
обрабатывать свои отчеты о недоставке.Спамерам гораздо труднее их избегать
потому что, как правило, они не могут и не используют ни один из этих передовых методов.
Мы понимаем, что предоставление фактических сообщений-ловушек было бы полезно для законные компании, пытающиеся очистить списки, или клиенты, которые попадают в эти учетных записей, однако это еще один неудачный случай, когда риск данных быть полезным для спамеров — это слишком хорошо.
Примеры сообщений
Чтобы облегчить поиск и устранение неисправностей, судебную экспертизу и доказательства, SNDS предоставляет образцы
Сообщения.Он делает это как для пользовательских нежелательных отчетов, так и для ловушек.
Чтобы найти подходящий баланс между полезностью и выдачей слишком большого количества данных,
SNDS дает один образец сообщения для каждого IP-адреса для обоих типов на каждый день. Чтобы получить доступ
образцы сообщений, просто нажмите на данные за этот день. Если вы хотите
получить больше сообщений с жалобами, чем образец, пожалуйста, примите во внимание
Партнерская программа по сообщению о нежелательной почте.
Пример команды HELO
Дает реальный пример команды HELO или EHLO, отправленной по IP.HELO / EHLO — это
команда, отправляемая клиентами SMTP в начале
Сеанс протокола SMTP, используемый для объявления личности отправителя и
получить параметры, поддерживаемые принимающим сервером. Спамеры имеют
заинтересован в сокрытии своей личности, поэтому, если это поле указывает на личность
которые клиент может использовать, тогда в сочетании с другими данными это может помочь
показать IP не рассылает спам.
Пример команды MAIL
Показывает фактический пример команды MAIL, отправленной с IP.ПОЧТА — это команда
отправляется SMTP-клиентами, чтобы сигнализировать о начале сообщения, и указывает
адрес, на который уведомления о доставке (уведомления о состоянии доставки, обычно отчеты о недоставке,
или отчеты о недоставке) для этого сообщения. Все равно
Что касается личности HELO, спамеры заинтересованы в сокрытии своих
identity, поэтому, если это поле указывает на идентификатор, который может использовать клиент,
затем, в сочетании с другими данными, это может помочь показать, что IP-адрес не рассылает спам.
Комментарии
В этом столбце представлены любые дополнительные данные об IP. Набор возможных
Условия, при которых отображаются такие данные, описаны в следующих разделах.
Письма, зараженные вирусом
Outlook.com проверяет электронную почту на наличие вирусов. Когда он находит
вирус, помимо предотвращения заражения или распространения вируса, он регистрируется
против IP-адреса, с которого была загружена полезная нагрузка вируса.Обнаружен IP-адрес загрузки
или несколько вирусных полезных нагрузок в заданный день будут иметь комментарий, в котором говорится: «Обнаружен 1 вирус (а),
начиная с 3/4/05 13:23 «. Чтобы решить эту проблему, подумайте об установке
антивирусный сканер на машине или специализированный для обработки почтового сервера, если
сервер является ретранслятором электронной почты. В этом случае также подумайте о том, чтобы получить
пользователи, которые ретранслируют почту через этот сервер, для установки антивирусных сканеров и других средств обеспечения безопасности.
программное обеспечение, такое как Windows Live OneCare.
Хостинг вредоносных программ
Microsoft
управляет системой, которая просматривает веб-сайты в Интернете, чтобы идентифицировать
те сайты, которые используют уязвимости веб-браузера, чтобы тайно
устанавливать программы на клиентские компьютеры. Это полностью автоматизированная система, которая
использует проприетарное программное обеспечение для управления программным обеспечением веб-браузера (например, Microsoft Internet
Explorer) аналогично тому, как это делает человек.Система может работать
с различными обновлениями безопасности, установленными для имитации пользовательских систем, которые могут или не могут
будьте в курсе самых последних обновлений программного обеспечения. Просматривая веб-сайты в этом
Кстати, система способна обнаруживать прозрачную установку программ через эксплуатацию
уязвимостей. Если эта система определяет веб-сайт, использующий браузер
При обнаружении уязвимостей в этом столбце будет указано: «URL-адрес эксплойта хоста
Когда сообщается, что веб-сайт содержит URL-адрес и использует его, SNDS выполняет проверку домена. Разрешение системы имен (DNS) веб-сайта для идентификации: 1) IP-адресов. где расположен веб-сайт, и 2) IP-адреса авторитетного DNS серверы для домена веб-сайта. Первый определяет IP-адреса компьютерных систем, на которых размещен веб-сайт. Эти IP-адреса перечислены потому что это адреса систем, обслуживающих код эксплойта для пользователей, просматривающих веб-сайт.Последний определяет адреса DNS-серверы, отвечающие за разрешение веб-сайт на IP-адреса идентифицировано в №1. Они перечислены первыми для представленных результатов перекрестных ссылок. здесь, и во-вторых, потому что время от времени авторитетные DNS-серверы могли быть скомпрометированы злоумышленником. Это позволит злоумышленнику создавать или изменять запись для веб-сайта и укажите ее на набор IP-адресов, которые могут не входить в контроль администратора домена.
Предоставленная информация может носить временный характер; возможно, что IP-адреса перечисленные, больше не содержат URL-адрес эксплойта, потому что он был очищен, изменен, или перенаправлен на другой IP. Тем не менее, часто стоит исследовать, чтобы определить основная причина обнаружения эксплойта.
Статус открытого прокси
Outlook.com активно тестирует IP-адреса, которые подключаются к его почтовым серверам, чтобы найти открытые
прокси.Если IP-адрес положительный, в этом столбце будет указано «Обнаружен открытый прокси.
04.03.05 13:23 «. Он против
Политика Outlook.com для отправки почты с машины, которая является открытым прокси
сервер, и ему будет заблокирован доступ к некоторым или всем серверам Outlook.com
пока он остается в этом состоянии. Для получения дополнительной информации о защите
прокси-серверы от несанкционированного использования, примите во внимание следующее
сайты: http: // darkwing.uoregon.edu/~joe/proxies,
http://www.kb.cert.org/vuls/id/150227,
http://en.wikipedia.org/wiki/Open_proxy.
Обратите внимание, что эти сайты содержат информацию
это не было подготовлено Microsoft. Microsoft не поддерживает
контент на этих сайтах и не гарантирует точность предоставленной информации
на этих сайтах.
IP статус
На странице «Просмотр статуса IP-адреса» набор IP-адресов с ненормальным
статус с Outlook.com предоставляется. В настоящее время два разных государства
предоставляются:
- Заблокировано : IP-адреса, с которых заблокирована отправка почты в Hotmail. Попытки отправить почту на почтовые серверы Hotmail с этих IP-адресов приведут к последовательному отказу, однако использование веб-интерфейса пользователя Hotmail не может быть затронуто — это контролируется отдельно. Причина или источник блока, а также более конкретную информацию о нем.К Чтобы узнать о разблокировке IP-адреса, перейдите на главный сайт Postmaster и следуйте инструкции там.
- Bot : IP-адреса, которые недавно были обнаружены, демонстрируя поведение, подобное ботам. К исправлению В этой ситуации обратитесь к владельцу машин с этим IP-адресом. для проверки, дезинфекции и защиты этих машин от взлома в будущем.
Обратите внимание, что информация, представленная в разделе «Просмотр статуса IP» страница актуальна по состоянию на последние 24 часа. Нет исторической информации доступен, и он не обновляется в режиме реального времени.
Когда и как долго доступны данные?
Каждый день примерно в полночь по тихоокеанскому стандартному времени запускается процесс агрегирования данных.
за предыдущий день из разных систем на Outlook.com. Из-за
обрабатывается большой объем данных, этот процесс может занять пару часов, поэтому данные для
определенный день может быть недоступен сразу после полуночи. Эти данные хранятся
доступны для отображения в SNDS в течение 90 дней, чтобы иметь возможность отображать прошлые
поведение для сравнения и тенденции во времени.
Почему мой IP заблокирован или почта не доставляется?
Самое главное, если вы попали в такую ситуацию, — это зайти на главный сайт Postmaster.
и следуйте инструкциям по устранению проблемы. Команда SNDS не может
для обработки любых запросов на поддержку доставляемости — система SNDS всего лишь отображает данные, влияющие на доставку.
При обращении в Microsoft через соответствующий канал поддержки, обратите внимание что несоответствия между статусом спам-фильтра (красный / желтый / зеленый), количеством жалоб, попаданиями ловушек и статус блокировки не указывает на ошибку в системе.Не требуется для каждого индикатора сообщения или IP-адреса быть отрицательным, чтобы принять действие. Например, если электронная почта фильтруется, пользователи с меньшей вероятностью чтобы увидеть их и, следовательно, подать жалобы, поэтому частота жалоб, естественно, имеет тенденцию быть ниже.
Как я могу получить данные?
Есть два способа получить доступ к данным, которые предоставляет SNDS. Во-первых, войдя на этот веб-сайт и просмотрев данные.Данные могут быть экспортированы вручную
нажав кнопку Экспорт в .CSV внизу страниц данных. Убедитесь, что включены файлы cookie и javascript, поскольку
они необходимы для правильной работы сайта.
Второй способ доступа к предоставленным данным предназначен для использования автоматизированной системой данные, поскольку они предоставляют простой URL-адрес для доступа к данным, для которого не требуется Windows Live. ID аутентификации.При желании его можно включить с помощью этой страницы, которая предоставляет примеры URL-адресов, используемых для загрузки данных после того, как функция была включено. Данные, предоставляемые с помощью этого механизма, идентичны предоставленным .CSV при использовании кнопки Экспорт в .CSV на главной странице данных.
Что делать, если обнаружится, что машина
скомпрометирован (вирус / шпионское ПО / взломано)?
Если в ходе расследования, почему машина отправляет почту или спам, она
обнаружил, что машина взломана, лучше всего
немедленно изолируйте его от других компьютеров, а затем протрите.Microsoft
однако предлагает премиальную защиту и дезинфекцию от вирусов с
Windows Live OneCare. Microsoft также
предлагает информацию о том, как защитить Windows-системы на
http://www.microsoft.com/protect, а также обновления продуктов и инструменты,
например, Средство удаления вредоносных программ,
на http://update.microsoft.com и бесплатно
антишпионское программное обеспечение в
http: // www.microsoft.com/athome/security/spyware/software/default.mspx.
Для получения информации о безопасности на компьютерах Apple перейдите по ссылке
http://www.apple.com/support/security.
Работа с условиями соответствия IP
Это документация AWS WAF Classic .Вы должны только используйте эту версию, если вы создали AWS WAF ресурсы, такие как правила и веб-списки ACL, в AWS WAF до ноября 2019 г., и вы не имею перевел их на последнюю версию. Чтобы перенести ресурсы, см. Раздел «Перенос ресурсов AWS WAF Classic в AWS WAF».
Последнюю версию AWS WAF см. В AWS WAF.
Если вы хотите разрешить или заблокировать веб-запросы на основе IP-адресов, которые запрашиваются происходят из, создайте одно или несколько условий соответствия IP. Списки условий соответствия IP вверх до 10 000 IP-адресов или диапазонов IP-адресов, из которых исходят ваши запросы.Позже процесс, когда вы создаете веб-ACL, вы указываете, разрешать или блокировать запросы с этих IP-адресов.
Создание условия соответствия IP
Если вы хотите разрешить одни веб-запросы и заблокировать другие на основе IP-адресов что запросы исходят, создают условие соответствия IP для IP-адресов, которые ты хочешь позволить и другое условие соответствия IP для IP-адресов, которые вы хотите заблокировать.
Когда вы добавляете в правило условие соответствия IP, вы также можете настроить AWS WAF Classic. разрешить или заблокировать веб-запросы, которые не исходят от IP-адресов что вы указываете в условии.
Для создания условия соответствия IP
Войдите в Консоль управления AWS и откройте консоль AWS WAF по адресу https: // console.aws.amazon.com/wafv2/.
На панели навигации выберите IP-адреса .
Выберите Создать условие .
Введите имя в поле Имя .
Имя может содержать только буквенно-цифровые символы (A-Z, a-z, 0-9) или следующие специальные символы: _-! «#` + *} ,./. Вы не можете изменить имя условия после его создания.
Выберите правильную версию IP и укажите IP-адрес или диапазон IP-адресов, используя нотацию CIDR. Вот некоторые примеры:
Чтобы указать IPv4-адрес 192.0.2.44, введите 192.0.2.44/32 .
Чтобы указать IPv6-адрес 0: 0: 0: 0: 0: ffff: c000: 22c, введите 0: 0: 0: 0: 0: ffff: c000: 22c / 128 .
Чтобы указать диапазон IPv4-адресов от 192.От 0.2.0 до 192.0.2.255, введите 192.0.2.0/24 .
Чтобы указать диапазон адресов IPv6 от 2620: 0: 2d0: 200: 0: 0: 0: 0 до 2620: 0: 2d0: 200: ffff: ffff: ffff: ffff, введите 2620: 0: 2d0: 200 :: / 64 .
AWS WAF Classic поддерживает диапазоны адресов IPv4: / 8 и любые диапазоны от / 16 до / 32. AWS WAF Classic поддерживает диапазоны адресов IPv6: / 24, / 32, / 48, / 56, / 64 и / 128. Для получения дополнительной информации о нотации CIDR см. запись в Википедии Бесклассовая междоменная маршрутизация.
Выберите Добавить еще один IP-адрес или диапазон .
Если вы хотите добавить еще один IP-адрес или диапазон, повторите шаги 5 и 6.
Когда вы закончите добавлять значения, выберите Создать условие соответствия IP .
Редактирование условий соответствия IP
Вы можете добавить диапазон IP-адресов в условие соответствия IP или удалить диапазон.Изменить диапазон, добавьте новый и удалить старую.
Для редактирования условия соответствия IP
Войдите в Консоль управления AWS и откройте консоль AWS WAF по адресу https: // console.aws.amazon.com/wafv2/.
На панели навигации выберите IP-адреса .
На панели Условия совпадения IP-адресов выберите условие совпадения IP-адресов, которое вы хотите отредактировать.
Чтобы добавить диапазон IP-адресов:
На правой панели выберите Добавить IP-адрес или диапазон .
Выберите правильную версию IP и введите диапазон IP-адресов, используя нотацию CIDR.Здесь несколько примеров:
Чтобы указать IPv4-адрес 192.0.2.44, введите 192.0.2.44/32 .
Чтобы указать IPv6-адрес 0: 0: 0: 0: 0: ffff: c000: 22c, введите 0: 0: 0: 0: 0: ffff: c000: 22c / 128 .
Чтобы указать диапазон IPv4-адресов от 192.От 0.2.0 до 192.0.2.255, введите 192.0.2.0/24 .
Чтобы указать диапазон адресов IPv6 от 2620: 0: 2d0: 200: 0: 0: 0: 0 до 2620: 0: 2d0: 200: ffff: ffff: ffff: ffff, введите 2620: 0: 2d0: 200 :: / 64 .
AWS WAF Classic поддерживает диапазоны адресов IPv4: / 8 и любые диапазоны от / 16 до / 32. AWS WAF Classic поддерживает диапазоны адресов IPv6: / 24, / 32, / 48, / 56, / 64 и / 128.Для получения дополнительной информации о нотации CIDR см. запись в Википедии Бесклассовая междоменная маршрутизация.
Чтобы добавить другие IP-адреса, выберите Добавить еще один IP-адрес и введите значение.
Выберите Добавьте .
Чтобы удалить IP-адрес или диапазон:
На правой панели выберите значения, которые вы хотите удалить.
Выберите Удалить IP-адрес или диапазон .
Удаление условий соответствия IP
Если вы хотите удалить условие соответствия IP, вы должны сначала удалить все IP-адреса. а также диапазоны в условии и удалите условие из всех правил, которые используют это, как описано в следующей процедуре.
Для удаления условия соответствия IP
Войдите в Консоль управления AWS и откройте консоль AWS WAF по адресу https://console.aws.amazon.com/wafv2/.
На панели навигации выберите IP-адреса .
На панели Условия совпадения IP-адресов выберите условие совпадения IP-адресов, которое вы хотите удалить.
На правой панели выберите вкладку Правила .
Если список правил, использующих это условие соответствия IP, пуст, переходите к шагу 6. Если список содержит любых правил, запишите их и перейдите к шагу 5.
Чтобы удалить условие соответствия IP из правил, которые его используют, выполните следующие действия. шаги:
На панели навигации выберите Правила .
Выберите имя правила, использующего условие соответствия IP, которое вы хотите удалить.
На правой панели выберите условие соответствия IP, которое вы хотите удалить из правило и выберите Удалить выбранное условие .
Повторите шаги b и c для всех остальных правил, использующих условие соответствия IP. что вы хотите удалить.
На панели навигации выберите Условия соответствия IP .
На панели Условия совпадения IP-адресов выберите условие совпадения IP-адресов, которое вы хотите удалить.
Выберите Удалить , чтобы удалить выбранное условие.