Мой SPF является рекордным не допустимый?

Если они происходят из определенного IP-адреса или обращаются к блоку, можно хотеть добавить маршрут черной дыры к нему:

ip ro add blackhole 10.69.96.0/24
ip ro flush cache

Можно также выполнить это при помощи правила iptables, но понять, что правила iptables пересечены линейно, поэтому если Вы начинаете добавлять правила iptables для каждого злодея, который приезжает, можно начать съедать много ЦП. Таблицы маршрутизации оптимизированы для обработки многих, многих записей. Например, одно из моих полей имеет 350K записи в, он - таблица маршрутизации без проблемы. Но если бы у меня был 3K iptables, постановляет, что поле почти наверняка упало бы.

При попытке делать что-то, где Ваше приложение спит в течение многих секунд на этих соединениях, можно закончить тем, что связали достаточно ресурсов, что легальные запросы не могут получить ресурсы.

2
задан 21 January 2013 в 23:51
1 ответ

Google рекомендует только v = spf1 include: _spf.google.com ~ all согласно http://support.google.com/a/bin/ answer.py?hl=en&answer=178723[12155 impression

3
ответ дан 3 December 2019 в 10:51

Теги

Похожие вопросы