Маршрутизация + iptables? (ELB + NAT Gateway)

У меня есть группа идентичных веб-серверов внешнего интерфейса amazon linux ec-2, 2)

route add -host ifconfig.co gw 10.0.1.100 dev eth0
route add -host otherservice gw 10.0.1.100 dev eth0
...

Теперь curl ifconfig.co возвращает внешний эластичный IP-адрес шлюза NAT, и это здорово :), однако мне нужно, чтобы весь трафик проходил через шлюз NAT, за исключением того, который проходит через ELB.

ОБНОВЛЕНИЕ: Вот что я сделал для выполнения задачи: Мне интересно, какие механизмы, кроме senderID, доступны, чтобы помочь остановить подделку адреса from: из вашего домена Это может быть своего рода интересный вопрос ... Мне интересно, какие механизмы, кроме senderID, доступны для остановки или пометки кто-то от подмены адреса отправителя: из вашего домена, когда ...

Это может быть своего рода интересный вопрос ... Мне интересно, какие механизмы, кроме senderID, доступны, чтобы помочь остановить или пометить кого-либо от подмены отправителя: адрес из вашего домена при отправке спама кому-то еще в вашем домене. Например: отправка сообщения от: Мне интересно, какие механизмы, кроме senderID, доступны, чтобы помочь остановить или пометить кого-либо от подмены адреса from: из вашего домена, когда ...

Это может быть своего рода интересный вопрос ... Мне интересно, какие механизмы, кроме senderID позволяют остановить или пометить кого-либо от подмены адреса отправителя из вашего домена при отправке спама кому-то еще в вашем домене. Например: отправка сообщения от: Мне интересно, какие механизмы, кроме senderID, доступны, чтобы помочь остановить или пометить кого-либо от подмены адреса from: из вашего домена, когда ...

Это может быть своего рода интересный вопрос ... Мне интересно, какие механизмы, кроме senderID позволяют остановить или пометить кого-либо от подмены адреса отправителя из вашего домена при отправке спама кому-то еще в вашем домене. Например: отправка сообщения от:admin @ yourdomain Кому: кто-то @ yourdomain.

Я спрашиваю, потому что это не кажется большой проблемой, и тем не менее спамеры наверняка воспользуются этой техникой, поскольку она была бы весьма эффективной. Так что я предполагаю, что почтовые серверы или брандмауэры должны фильтровать подобные поддельные сообщения.

В конце концов, SMTP-порт 25 ваших серверов входящей почты должен быть открыт для приема неаутентифицированных сообщений, адресованных одному из пользователей вашего домена. Правильно?

Я спрашиваю, потому что недавно узнал, что наша команда веб-сайта отправляет электронную почту административного типа пользователям внутри нашего домена, и они просто выдумали фиктивный адрес электронной почты для поля От: и все же сообщения проходят ???

Учитывая это, почему же наших пользователей не забрасывают таким спамом?

Это последнее утверждение отчасти напоминает мне парадокс Ферми ". и найдите внутри другого пути файлы, которые существуют в ссылочном пути, чтобы удалить их.

Мне нужно это сделать, чтобы подготовить две большие структуры каталогов, которые не синхронизированы, из которых одна более активна. на сегодняшний день, чем другие (это была бы моя ссылка). Большинство файлов должны быть дубликатами между ними, но я подозреваю, что некоторые файлы все еще находятся только на другом пути, поэтому я не хочу просто удалять их.

Возможно, есть какие-то варианты fdupes для достижения этой цели, которые я упустил?

Я попытался написать сценарий Python, чтобы очистить список, который выводит fdupes, но безуспешно.

1
задан 21 July 2017 в 10:17
1 ответ

rmlint может сделать так:

rmlint --types=duplicates --must-match-tagged --keep-all-tagged <path1> // <path2>

В path1 будут найдены файлы, дублирующие (одинаковые по содержанию данные) в path2. Будет создан скрипт оболочки, который, в случае запуска, удалит дубликаты по пути 1, оставив только уникальные файлы.

.
2
ответ дан 3 December 2019 в 20:20

Теги

Похожие вопросы