On Thu, Sep 25, 2003 at 09:07:52AM +0300, Edward Melnik wrote:
Hello!
Если у кого последняя неделя в плане приходящей почты была спокойная - то Вам повезло. Нам же в КПИ - не очень. Та вот уж по жизни в КПИ не везёт :(((.
Win32.Gibe идет ужасными рядами. И вот хотелось бы спросить , что есть Проблема в Штатах практически отсутствует(то есть, я там её не ощущаю аж ни разу). Может что-то в консерватории? из вариантов, кроме как принять это письмо , чекнуть и зарубить дрвебом? Наверно прийдётся решить проблему радикально - почту принимать только от своей кафедры/общаги и от серверов на бэкбоне. server owner'ов построить и обязать то ли ваще аттачи с exe/... не выпускать, то ли антивирус прикрутить(первое - проще и правильнее). И вообще - накой вам там drweb? Выпендрёж это, в ваших-то условиях. /usr/ports/mail/noattach - максимум, что вам необходим. Сравни ресурсы для "пропарсить структуру/разобрать base64/проверить на 1M неизвестных и несуществующих вирусов супер-пупер-нейросканером/ решить таки, пускать или полечить до смерти" и просто strstr() по телу письма раз N и "сделать выводы".
А то просто сервера из-за количества смтп сессий уже не откликаются на telnet ... 25. Увеличивать количество смтп сессий не предлагать - итак уже на пределе тазиков.
P4-1.7GHz/256RAM - не поверишь, 500+ сессий было, sendmail patched немного+ noattach. И при этом главное было - 99.9% послать с 55x, не сожрать всю полосу в линке и поменьше терять сессий по тайм-ауту, и ещё умудряться нормально принимать и отправлять почту от юзеров(иначе - chargeback ака "деньги назад", причём немалые).
Как можно их срубывать что бы они даже и не пытались идти повторно, или Есть такой прибор - для обнаружения элементов с p-n переходами и уничтожения этих самых элементов. Намёк понятен ;)))? вообще что-то сделать с этим ? Может все вместе :) Не пытайтесь решать административные, по сути, проблемы техническими методами - если только у вас не гора времени и неограниченность в ресурсах. Закрыть рассылку executable content, а то и doc впридачу - пусть учатся winzip/winrar пользоваться. Немного постонут и "нэмае ниякойи ложкы". ;)
ps за эту недельку более 5 Гб в /infected у дрвеба пришлось вычистить и это уже не смешно. Причем сейчас - это 99% входящая зараза. За пальцогнутие надо платить. Башкой надо думать - полигон и потренироваться в прикручивании чего-либо - это одно, а реальная жизнь - совсем другое. В ISP - да, не построишь особо клиентов, они денег платят. Возможности DoS в ISP очень ограничены каналами - здесь не сильно балуются даже десятками M, а сотен M юзера ваще не увидят ещё лет 10. А теперь сравни с сетью КПИ - где по сути большой бардак и весьма толстые каналы (при уровне серверов явно не дотягивающем для "экстремального переваривания" нагрузок), количество клиентов порадовало бы любого здешнего ISP (и наверно при их запросах сперва поставило в неприличную позу, финансы не рассматриваем;) ). При этом реально правила можете создавать себе вы сами - ибо монополисты в пределах своей юрисдикции, и клиенты от вас не побегут - некуда ;).
pps просьба ко всем не писать никому на *.@*.ntu-kpi.kiev.ua - оперативно не дойдет. И пользоватся альтернативным мылом. Это каким - детским или хозяйственным ;)? Или "мыло с отдушкой скрасит последние мгновения общения шеи с верёвкой"? :))
P.S. А вот SMS'ка ко мне из КПИ приползла без всяких задержек... -- Best regards, Paul Arakelyan. =================================================================== uanog mailing list. To Unsubscribe: send mail to majordomo@uanog.kiev.ua with "unsubscribe uanog" in the body of the message