Есть ли какие-либо инструменты для сравнения эффективности DNSBL?

180-дневное значение по умолчанию fsck время является обходным решением для недостатка дизайна, что ext3 не поддерживает проверку непротиворечивости онлайн. Действительное решение состоит в том, чтобы найти файловую систему, которая поддерживает это. Я не знаю, делает ли какая-либо сформировавшаяся файловая система. Это - реальная трагедия. Возможно, btrfs сохранит нас однажды.

Я ответил на проблему неожиданного времени простоя мультичаса от fsck путем выполнения запланированных перезагрузок с полным fsck как часть стандартного обслуживания. Это лучше, чем столкновение с незначительным повреждением в течение производственных часов, и наличие его превращается в реальное отключение электричества.

Большая часть проблемы - то, что ext3 имеет необоснованно медленный fsck. Хотя xfs имеет намного более быстрый fsck, он использует слишком много памяти для дистрибутивов для поощрения xfs по умолчанию в больших файловых системах. Однако, в большинстве систем это - надуманный вопрос. Переключение на xfs, по крайней мере, допускало бы довольно быстрый fsck. Это может сделать выполнение fsck как часть нормального техобслуживания легче запланировать.

Если Вы выполняете Redhat и рассматриваете использование xfs, необходимо остерегаться того, как сильно они препятствуют использованию xfs и того, что существует, вероятно, немного людей, использующих xfs на ядре, которое Вы выполняете.

Мое понимание - то, что ext4 проект имеет цель по крайней мере несколько улучшения fsck производительности.

1
задан 5 July 2009 в 09:20
3 ответа

Если все, что Вы хотите сделать, определяют, "который является минимальным набором черных списков, которые я должен подписать на то, для ловли максимальной суммы спама", затем то, что Вы действительно хотите сделать:

  • Соответствуйте всему своему блокированному спаму IP-адресом (поэтому проанализируйте свои почтовые журналы для получения таблицы заблокированного дюйм/с с количеством того, сколько сообщений со спамом прибыло от каждого, возможно),
  • Выполните все они дюйм/с через все Ваши черные списки (тривиальный, чтобы сделать, просто нуждается в быстром поиске DNS для каждого IP),
  • Выиграйте каждый черный список против того, сколько из дюйм/с (и сколько сообщений со спамом прибыло из каждого IP), каждый пойманный черный список.

Это осложнено изменяющейся во времени природой содержания каждого из черных списков, поэтому возможно, имея процесс logcheck-типа (работающий регулярно, анализируя новые записи в журнале) способ пойти, который может затем быть сообщен Вам как требуется.

Все это не все это хитрое для оснащения с несколькими строками оболочки или $SCRIPTING_LANGUAGE_OF_CHOICE.

Конечно, если Вы не выполняете столько черных списков, что время, необходимое для прохождения через них всех, является чрезмерным, более интересный вопрос, "сколько сообщений со спамом не стало пойманными моими черными списками, и какие дополнительные черные списки поймают тех, которые, не способствуя чрезмерно моему ложно-положительному уровню". Снова, что-то, что ищет, "передало" IP-адреса в ряде черных списков, которые Вы рассматриваете, и записывает результаты, было бы поучительно.

2
ответ дан 3 December 2019 в 20:02
  • 1
    Да, я думал о выполнении чего-то как этот. I' m удивил это кто-то hasn' t уже записанный это - it' s только несколько строк кода. –  user10501 6 July 2009 в 00:28
  • 2
    It' s распространенный, что такие простые сценарии don' t выпущен, поскольку усилие по упаковке, документированию, поддержание, выпуск, и т.д. превышает усилие по просто перезаписи сосунка. Добавьте к тому же потребность переписать часть парсинга журнала программы для каждого MTA, и вуаля! –  womble♦ 6 July 2009 в 12:13

Если у Вас есть spamassassin, применяют черные списки, которые он (effectivly) делает в параллели, можно использовать ее журналы, чтобы сделать те вычисления частоты успешных обращений.

После того как Вы знаете, какие черные списки доверять можно реконфигурировать mailservers для блокирования на пользующемся наибольшим доверием РУБЛЕ.

0
ответ дан 3 December 2019 в 20:02
  • 1
    SpamAssassin будет путем, более интенсивным ЦП, чем блокирование уровня MTA, нет? I' m довольно чувствительный к этому, хотя я предполагаю, что мог выносить его в течение нескольких дней. –  user10501 5 July 2009 в 09:43
  • 2
    Абсолютно, который является, почему, после того как Вы знаете безопасные черные списки, у Вас есть свой MTA, фильтруют их. –  LapTop006 5 July 2009 в 12:34

В дополнение к DNSBL можно хотеть рассмотреть, блокирование GeoIP. Это - когда Вы смотрите на IP-адрес, соединение прибывает из, определите инициирующую страну и затем заблокируйте соединение.

Мы находим, что большая часть нашего спама прибывает из стран, что мы никогда не ожидали бы получать электронное письмо от (Китай, Бразилия, Сингапур, и т.д.)

Путем блокирования этих стран полностью мы уменьшили нашу загрузку спама ОГРОМНАЯ сумма перед любым другим видом большего количества ЦП, которым сделана интенсивная проверка.

Я оценил бы, что по крайней мере 90% (вероятно, больше) всего нашего спама пойманы GeoIP, и меньше чем 10% на самом деле обрабатывается против DNSBL, spamassassin, белого списка, и т.д.

Мы использовали свободную базу данных GeoIP MaxMind, но я знаю, что там существуют другие.

Для ответа на вопрос непосредственно, хотя о DNSBL, мы используем следующее:

sbl-xbl.spamhaus.org bl.spamcop.net dnsbl.cyberlogic.net dnsbl.ahbl.org

Мы не должны были обновлять/изменять от вышеупомянутого в некоторое время. Я сказал бы, что (для нас) spamhaus.org имеет тенденцию ловить большую часть материала, который не делает GeoIP.

Ваш пробег может варьироваться.

1
ответ дан 3 December 2019 в 20:02

Теги

Похожие вопросы