• Обзор системы хранения IBM FlashSystem 900
    +1
    Поясните, пожалуйста, на схеме представлено 4 контроллера СХД, а в тесте участвовал один? Одна «полка» с модулями SSD это один контроллер?
    А как вы генерировали нагрузку? Размер блока VMFS5 в 1Мб не влияет на результаты тестирования?
  • Значимость SPF
    0
    К сожалению, от статьи действительно может быть больше вреда чем пользы.
    На доменах с «живыми» пользователями нельзя использовать потитику -all

    В статье я не призываю устанавливать жесткий механизм Fail для «боевых доменов» (только для доменов, которыми не пользуются), я призываю обратить на это внимание. Проверьте SPF и DMARC-записи 10-и крупных компаний России и вы увидите, что об этом задумываются немногие. Хороший пример — www.nalog.ru/rn77/news/activities_fts/5771252 (ни SPF, ни DMARC нету).

    Для «живых» получателей нельзя реджектить письма по результатам только SPF проверки
    по тем же самым причинам — они не смогут устанавливать редиректы на свой ящик и получать письма из списков рассылки. Поэтому строго следовать результатам SPF так же можно только на «ролевых» ящиках.

    Все зависит от компании и ее политик безопасности. В некоторых сферах пересылка писем с рабочего почтового ящика на персональный запрещена.
    Согласен, что для реджектить такие письма не лучший вариант, но учитывать эту проверку анти-спам фильтр должен (это будет дополнительный минус балл к репутации письма).

    При установке SPF "-all" для поддоменов скорей всего отломается хождение NDR (отчетов о доставке письма от Mailer Daemon).
    Письма от Mailer Daemon (отчеты о доставке) идут с пустым MAIL FROM:. По RFC 7208 в таком случае проверяется имя из HELO сервера. Как минимум для этого имени (или имен) необходима дополнительная SPF-запись. Если вы поставите "-all" для всех поддоменов, то получите проблемы.

    Это было учтено в статье:
    SPF-записи рекомендуется создавать не только для доменов, но и для почтовых серверов, которые занимаются отправкой писем в интернет. Это необходимо, чтобы пройти HELO/EHLO Test принимающего сервера. Стандартная запись: «mx.example.com. IN TXT «v=spf1 a -all»».

    DMARC это не шифрование

    Так никто обратного не утверждает.

    SPF никак не повлияет ни на количество входящего спама ни на возможность подделать ваш адрес.

    Если говорить о защите от спама, я думаю, что это улучшит качество анализа, пусть и совсем немного. При том, я советую включать проверку и SPF и DKIM и DMARC.
    Если говорить о подделке домена, то согласен, решать проблему нужно комплексно, но начать можно SPF :)

    Спасибо полезный за комментарий!
  • Значимость SPF
    0
    Если вы заходили на openspf.org, то там с 14 года висит новость о новом RFC7202, который ставит точку в одном из самом неудачном «эксперименте» IETF — вводе переходного периода для ввода нового RR — SPF. Победил TXT — нужно теперь указывать только TXT для SPF записи.

    Согласен.

    Только если у вас на поддомене есть MX запись! По SMTP RFC вы вообще не должны принимать почту с несуществующих доменов и у которых нет MX записи. (Для гарантированной доставки в RFC всё еще есть отступление на доставку, если у этого же домена есть A запись, но это нужно было, скорее, на заре интернета и сейчас этим можно пренебречь).

    Это было бы правильно. В любом случае, лучше иметь -all на всех доменах второго уровня, которые не используются. На них в последствии могут «повесить» A-записи.

    у домена нет MX — fallback на A. Поэтому оно вообще было доставлено. Gmail с довольно странными политиками, где-то сверх жесткими и не по RFC, а где-то довольно мягкими. Но реальный спам вы им всё равно не доставите :)

    Реальный спам больших объемов, конечно не доставить, а вот доставить точечное письмо, думаю, можно.

    Если нет MX — зачем там SPF? Нужно только DMARC, который защищает от спуфинга в From:, потому что это вы не можете контролировать.

    Согласен. Но, пока нет DMARC лучше иметь SPF :)

    Большое спасибо за столь полезный комментарий!
  • Значимость SPF
    0
    Не согласен, все же смысл остается) Если спамер захотел использовать твой домен (с ~), то его письмо получит дополнительный «минус» в карму, и вероятности его доставки в Inbox уже меньше.
  • Значимость SPF
    0
    Если ваше письмо будет безусловно перенаправлено другому адресату, то, действительно, может возникнуть проблема, так как SPF проверяет только последний хоп, а пересылаемый сервер не будет иметь права на отправку. В данном случае можно использовать механизм SoftFail (~).
  • Значимость SPF
    0
    Да, технология не новая, но все же она работает и учитывается всеми крупными почтовыми сервисами. Поэтому, SPF лучше иметь, чем не иметь. А если хочется большей надежности и новой технологии — есть DKIM/DMARC.
    Интересно было бы посмотреть на заголовки писем, отчет анти-спам фильтра и spf домена, чтобы выяснить причину.
  • Значимость SPF
    +4
    Я думаю, что предполагается, что анти-спам защитой должен заниматься почтовый сервер, а не почтовый клиент. Хотя, подобное дополнение почтового клиента очень интересно.
    Зря забросил, это было бы полезно.
  • Значимость SPF
    0
    Большое спасибо, добавил в статью.
  • Нюансы связки ESXi, FlexFabric, 10 Gbit и NFS
    0
    Это решение было принято СХДшниками. Насколько я знаю NFS проще FCoE в выявлении проблем.
  • Нюансы связки ESXi, FlexFabric, 10 Gbit и NFS
    0
    К сожалению, опыта эксплуатации NFS у меня не так много. Я не являюсь приверженцем одной из технологий, у каждого из решений NFS/FCoE/FC есть свои плюсы и минусы, мы же остановились на NFS.
  • Нюансы связки ESXi, FlexFabric, 10 Gbit и NFS
    0
    Практически, пара модулей «HP VC FlexFabric 10/24» может заменить пару LAN модулей (а иногда и две пары) и пару SAN модулей в блейд-корзине, и позволяет гибко управлять подачей LAN и SAN-адаптеров и VLAN-ов в блейд-сервера. По данной технологии много интересного написано в блоге HP — habrahabr.ru/company/hp