Серверами управляю не я, а компании предоставляющие хостинг.
У меня лишь личные кабинеты по управлению некоторым функционалом сервисов.
И я понимаю, что почт-сервера работают не на RoundCube, но предположил, что у софта управляющего сервисом, возможно есть, инструментарий.
Прямого доступа к настройке серверов не имею - это вирт.хостинг.
Everything_is_bad, А раздавать БЕСПЛАТНО всем организациям в России (и возможно не только в России) сервис создания корпоративной почты даже на своих доменах, а когда набрав достаточное их количество и, зная, что миграция корпоративных почт, та ещё морока для специалистов, а у многих организаций и нет таких специалистов, сделать её для ВСЕХ платной (кажется 2023 год).
Нет? Не помните такое?
С мэйл.облаком тоже ни чего такого в 2024-ом не произошло?
А пересмотр политики подсчёта посещаемости в Я.Метрике в меньшую сторону на веб-проектах (после ухода GoogleAdsense США) и наплыва рекламоразместителей на ставшим монополистом в РФ, проект РСЯ (тот же Яндекс, 2022-2023 гг) - не помните такого?
Я про то, что крутят и вертят что хотят.
По факту виновен Яндекс!
Вам письмо прислать? Если сразу дойдёт, значит Ч.Т.Д.
Everything_is_bad, Повторю мысль. Почта корпоративная (с которой идёт отправка). Организация гос.учреждение.
Ответьте себе на вопрос - ко всем всё приходит, а у данной компании (контрагента) затык на получение и посредник Яндекс (или предоставляющий услуги сервиса под почту) определил письма в спам?
Выходит они (контрагенты) что-то по спам защите перекрутили.
Всему миру доходят, а к ним нет. И виной всему (если ВЫ по ссылке переходили) Яндекс.
Дмитрий, Т.е. они со своими доменными именами хостятся на Яндекс площадке для бизнеса?
Я вас правильно понимаю?
Делаю (поспешные) выводы, что площадка для бизнеса у них (у Яндекс) параноидальная (излишне встревоженная), раз от госучреждений не доставляет корреспонденцию своим клиентам даже за деньги. Почтовый хостинг у яндекс платный для юр.лиц.
Как всегда зарубили "архиваторы". Т.е. для архива нужна подпись человека или в крайнем случае согласованная с архивом ЭП. Архив-бухгалтерия, это сторонняя организация от вышестоящей (по секрету от министерства), от того такое нововведение от низов к верхам, в данном случает невозможно.
Так администрирующий систему (админ), в данном случае я, и наделён правом от самой организации управлять этим процессом.
Есть список - выдал по списку. Нет в списке - не выдал. Всё регулируется.
Для меня процесс отображения ЭП непонятен. Т.е. его передачи в web-интерфейс да ещё позиционирование на печатную форму. Вот в чём думаю трудоёмкость всей идеи.
в CSS @media screen and (max-width: XXXpx) - не вариант?
Дублировать элементы как-то глупо.
И элементы лучше спозиционировать, чем скрывать\открывать. (не ломать DOM)
P.S. Если трудности с CCS-позиционированием, то посмотрите в старый-добрый bootstrap, там и свой шаблон\"каркас" думаю найдёте или подобный.
Василий Банников, Да, верно, раньше он тоже был (скорее всего с 2019-го года, а может и ранее).
И лет 10 назад ни кто бы и не пытался бы взломать данную организацию через сетевое оборудование. Но атаки на организации находящиеся в РФ - теперь тренд у всего мира и площадка для тренировок студентов начинающих свою криминальную деятельность.
Пример - положить сеть\сервер - шантажировать сотнями тысяч $.
И да, маршрутизатор вроде как по SSH, telnet и web закрыт из вне, но я не хакер, может ещё какие-то протоколы управления существуют. И да, на нём ни чего по "программной топологии" пробросу портов не менялось.
P.S. Просто поломали до меня работу локального web-сервера и CGI сервиса. Я всё это локально лишь восстановил. Сайт был и ссылка это тоже была. Все могут заходить теперь по ссылке - весь мир. Это как бы так и надо. Но я думал есть технологии как-то вот "скрыть" ip-маршрутизатора с которого и выходит этот CGI.
Т.е. идея в присвоении ip что-то другое, хоть имя.
Допустим хотелось бы:
https://[site-name - или что-то другое]/cgi-bin/cgi-aplication.exe
Василий Банников, Есть сайт на стороне хостинг-провайдера - там один ip.
Есть оборудование с которого в сеть выходит организация через интернет-провайдера с белым-ip (маршрутизатор естественно с NAT).
Ip-сайта это одно (его не трогаем, там лишь сайт), ip-организации - это и есть он по ссылке, т.е. это прямой вход на маршрутизатор (если вход открыт), по web, SSH, telnet (это только которые я знаю подключения, они закрыты). Но я не хакер и много не знаю.
Вы меня более менее успокоили, что из самого CGI не чего не пробить, кроме того, что он выдаёт на web-интерфейс (лишь текст из БД).
Но вот ip-белый организации... Я побаиваюсь того, что слушал закрытый форум по оборудованию "Микротик", там говорилось о многократных взломах этого оборудования (уже не помни по какому протоколу) из вне.
Я переживаю за внутренний контур (за ЛВС).
Веб-интерфейс из вне закрыт. Пока с проекта видно лишь ip, как я и показал в примере.
Но почитывая нечасто статьи про взлом карт метро, через реверсинженеринг, про инкапсуляцию 10-12 команд по управление ПК в "микро ОС" на всяких UNIX и разворачиванию из в микро виртуалках на ПК жертв... То что могут сделать хакеры с ip адресом, я даже и не знаю. А от не знаний у людей возникают всякие страхи.
Раньше повсеместно пользовали RDP в 2000-х, сейчас из-за взломов через RDP, этот протокол почти канул в лету.
И лет 10 назад ни кто бы и не пытался бы взломать такую организацию. Но атаки на организации находящиеся в РФ - теперь тренд у всего мира и площадка для тренировок студентов начинающих свою криминальную деятельность.
Пример - положить сеть\сервер - шантажировать сотнями тысяч $.
GavriKos, CGI - Common Gateway Interface (если память не изменяет старику - раньше в связки с ним, в 2000-х сайты писали, exe-шник крутится, сайт через CGI в тырнет мутится.)
Василий Банников, Устройство физическое в локальной сети - маршрутизатор (на котором NAT и он выходит в мир белым ip-адресом). Но адрес, раньше, не публиковался (вероятно выключили из-за войны с Украиной).
Сейчас я восстановил доступ к сервису и это выглядит так:
Пример:
Сайт гос.организации, в нем платформа работающая по адресу:
На маршрутизатор из вне доступ вроде как закрыт (но я не кибер-хакер, инъекции, сканер портов, взлом чрез порты - это не моё).
Вот теперь я и переживаю.
И как-то из опыта не часто встречаю видимость белых ip на сайтах крупных организаций (всякие управления лифтами, метеостанциями раздаются лишь некоторым), а вот взлом камер магазинов или уличных, очень про это часто уж пишут, думаю не брешут.