Предложения Прокси-сервера

Я испытал бы желание разделить сценарий, таким образом, что jpeg-генерирующийся код является отдельным от rsync-кода-вызова. Тем путем можно затем планировать/обрабатывать в пакетном режиме rsyncing, как Вы считаете целесообразным. У Вас мог бы быть rsync, выполненный через крон, если периодические загрузки достаточно хороши или, если Вы довольны OSX-определенным кодом, используете "наблюдаемую папку launchd" функция для инициирования rsync как и когда новый jpeg готов.

С любым из тех подходов необходимо будет все еще удостовериться, что у Вас нет слишком многих rsyncs, работающих сразу. Простое решение состояло бы в том, чтобы перенести вызов rsync в код, который устанавливает и проверяет на присутствие файла блокировки (или эквивалентный).

Надежда, которая помогает

2
задан 18 June 2012 в 01:26
2 ответа

Almost any site can be flipped and be converted to a threat that may compromise a visitor. Ad sites are particularly appealing targets, and any site hosting an embedded infected ad would be a threat. It's unlikely that someone can casually review a list of sites and make an accurate determination if they are threats or truly safe. They may be able to spot some threats, but there is more to it than that.

Content filtering is one of those areas that requires in-depth knowledge, expertise, and frequent attention and administrative effort to do properly.

Many firewalls have an integrated content-filtering subscription. You may want to check if that is an option for your firewall appliance that you can leverage. If not, it may be more practical to switch to a firewall that has this capability.

If the firewall subscription is not an option, you may want to utilize a service provider. You can specify a group policy for the proxy server used by a web browser, which is actually hosted externally, and they can perform this for you. Symantec and Websense are a couple of content filtering providers that come to mind, but there are plenty of others.

2
ответ дан 3 December 2019 в 11:54

Я думаю, вы обнаружите, что решение того, что является вредоносным, займет больше время, которое вы можете себе представить. Это станет неработоспособным, если не будет ничего, что бы все это классифицировать.

Возможно, самый простой подход - использовать что-то вроде OpenDNS. http://www.opendns.com/

В зависимости от того, где вы находитесь, это может быть достаточно быстро. Я даже использовал его из Новой Зеландии, но он был немного медленнее, чем мой местный провайдер. Если вы находитесь в США, я думаю, что это довольно быстро.

Это работает так: вы заменяете DNS-серверы вашего интернет-провайдера на серверы OpenDNS. Вы настраиваете учетную запись opendns и решаете, что вы хотите, чтобы ваши сотрудники могли просматривать. DNS-сервер от opendns решит, выдавать или нет правильный IP-адрес сайта или страницу, которая сообщает им, что они не могут просматривать этот материал, потому что он не соответствует политике компании.

Самостоятельно это не мешает людям просматривать мой IP-адрес или заменять DNS-серверы своими собственными локально. Однако вы можете установить правила брандмауэра, чтобы гарантировать, что только серверы opendns будут использоваться для DNS, и заблокировать все остальное.

Это хорошее решение, поскольку оно не требует настройки оборудования. Вы устанавливаете политику и все. Я уверен, что в нем есть дыры, и он может не блокировать все, что вам не нужно, но, скорее всего, вы получите больше всего. Я думаю, вы сможете получить бесплатную пробную версию, которая требует очень небольшой настройки и капитальных затрат.

0
ответ дан 3 December 2019 в 11:54

Теги

Похожие вопросы