180-дневное значение по умолчанию fsck время является обходным решением для недостатка дизайна, что ext3 не поддерживает проверку непротиворечивости онлайн. Действительное решение состоит в том, чтобы найти файловую систему, которая поддерживает это. Я не знаю, делает ли какая-либо сформировавшаяся файловая система. Это - реальная трагедия. Возможно, btrfs сохранит нас однажды.
Я ответил на проблему неожиданного времени простоя мультичаса от fsck путем выполнения запланированных перезагрузок с полным fsck как часть стандартного обслуживания. Это лучше, чем столкновение с незначительным повреждением в течение производственных часов, и наличие его превращается в реальное отключение электричества.
Большая часть проблемы - то, что ext3 имеет необоснованно медленный fsck. Хотя xfs имеет намного более быстрый fsck, он использует слишком много памяти для дистрибутивов для поощрения xfs по умолчанию в больших файловых системах. Однако, в большинстве систем это - надуманный вопрос. Переключение на xfs, по крайней мере, допускало бы довольно быстрый fsck. Это может сделать выполнение fsck как часть нормального техобслуживания легче запланировать.
Если Вы выполняете Redhat и рассматриваете использование xfs, необходимо остерегаться того, как сильно они препятствуют использованию xfs и того, что существует, вероятно, немного людей, использующих xfs на ядре, которое Вы выполняете.
Мое понимание - то, что ext4 проект имеет цель по крайней мере несколько улучшения fsck производительности.
Если все, что Вы хотите сделать, определяют, "который является минимальным набором черных списков, которые я должен подписать на то, для ловли максимальной суммы спама", затем то, что Вы действительно хотите сделать:
Это осложнено изменяющейся во времени природой содержания каждого из черных списков, поэтому возможно, имея процесс logcheck-типа (работающий регулярно, анализируя новые записи в журнале) способ пойти, который может затем быть сообщен Вам как требуется.
Все это не все это хитрое для оснащения с несколькими строками оболочки или $SCRIPTING_LANGUAGE_OF_CHOICE
.
Конечно, если Вы не выполняете столько черных списков, что время, необходимое для прохождения через них всех, является чрезмерным, более интересный вопрос, "сколько сообщений со спамом не стало пойманными моими черными списками, и какие дополнительные черные списки поймают тех, которые, не способствуя чрезмерно моему ложно-положительному уровню". Снова, что-то, что ищет, "передало" IP-адреса в ряде черных списков, которые Вы рассматриваете, и записывает результаты, было бы поучительно.
Если у Вас есть spamassassin, применяют черные списки, которые он (effectivly) делает в параллели, можно использовать ее журналы, чтобы сделать те вычисления частоты успешных обращений.
После того как Вы знаете, какие черные списки доверять можно реконфигурировать mailservers для блокирования на пользующемся наибольшим доверием РУБЛЕ.
В дополнение к DNSBL можно хотеть рассмотреть, блокирование GeoIP. Это - когда Вы смотрите на IP-адрес, соединение прибывает из, определите инициирующую страну и затем заблокируйте соединение.
Мы находим, что большая часть нашего спама прибывает из стран, что мы никогда не ожидали бы получать электронное письмо от (Китай, Бразилия, Сингапур, и т.д.)
Путем блокирования этих стран полностью мы уменьшили нашу загрузку спама ОГРОМНАЯ сумма перед любым другим видом большего количества ЦП, которым сделана интенсивная проверка.
Я оценил бы, что по крайней мере 90% (вероятно, больше) всего нашего спама пойманы GeoIP, и меньше чем 10% на самом деле обрабатывается против DNSBL, spamassassin, белого списка, и т.д.
Мы использовали свободную базу данных GeoIP MaxMind, но я знаю, что там существуют другие.
Для ответа на вопрос непосредственно, хотя о DNSBL, мы используем следующее:
sbl-xbl.spamhaus.org bl.spamcop.net dnsbl.cyberlogic.net dnsbl.ahbl.org
Мы не должны были обновлять/изменять от вышеупомянутого в некоторое время. Я сказал бы, что (для нас) spamhaus.org имеет тенденцию ловить большую часть материала, который не делает GeoIP.
Ваш пробег может варьироваться.