Точно так же, как и при всех остальных нерекурсивных запросах. Если разрешается, например A-запись из дочернего домена — запрос получает сервер родительской зоны и дает в ответе, что у него авторитативной записи нет, но ее можно получить по такому-то адресу (адрес определяется NS-записью). Естественно, что в родительском домене должна быть эта NS-запись. Если требуемая запись есть в самой родительской зоне — то сервер родительской зоны ее отдаст как авторитативную и обращений к дочерней зоне не будет.
аппаратный роутер у топикстартера есть, а судя по тому, какой именно у него есть аппаратный роутер, у него есть еще и виндоусовая ентерпрайз-сеть и нет необходимости поднимать что-то на «этой же семерке», а есть возможность настроить штатный NPS/IAS на Windows Server.
Со стороны пользователя особого геммороя нет, любой аппаратный роутер поддерживает RADIUS-авторизацию, со стороны Windows-сети поднимается NPS, задаются политики и вся авторизация становится прозрачной. Доступ к локальной сети и к требуемым ресурсам можно оставить и без авторизации.
Скорее всего, имелись ввиду политики IPSec, ими можно и нешифрованным трафиком управлять, но они на пользователей не назначаются, только на компьютеры.
ntbackup / Windows Backup вполне себе бэкапят эксчендж. А то что есть сторонний коммерческий софт для более удобного бэкапа — это плюс, а не минус, когда будет большая сеть он потребуется.
Случаев когда рестор правильно организованного бэкапа не взлетел бы я не помню. А в 2010м еще и достаточно легко заресторить отдельные письма по какому-либо признаку, вплоть до темы и ключевых слов. Причем это уже все есть и не придется поспешно скрипты на коленке писать, когда все долбанет.
Коммерческих антивирус/антиспам-решений для Exchange полно. ClamAV и спамотсосин — это нормально для небольшой компании, но это не решения для масштабной корпоративной сети, потому что или оно ничего ловить не будет, или придется на допил правил ставить отдельных людей, что дороже, чем коммерческий продукт купить. Из недостатков эксчендж — если грядут организационные изменения в компании и будет переделка AD, то будет много возни с переносом пользователей. Впрочем, все это достаточно легко автоматизируется.
В качестве реальной альтернативы, особенно если религия не позволяет разводить Windows, можно рассматривать Communigate, ниже его уже советуют.
Использовать решения на бесплатном софте я бы рекомендовал только в том случае, если почтовый сервер будет один, масштабировать их сложнее. Хотя они легковеснее и проблема масштабирования если и появится — то не скоро.
Ни разу не пошутил, в HTTP-прокси один активный пользователь создает несколько подключений, 10000 подключений это порядка 1500-2000 одновременно браузящих пользователей. Вот как раз таки в *nix, если использовать select() (что, правда, вряд ли кто-то будет делать в более-менее нормальном проекте) проблемы будут с большим числом подключений из-за особенностей реализации select() в POSIX.
Так трафик-то поснифленный чей, ваш или исходного приложения? Что именно вас в нем смущает? Единственная проблема в нем — несоответствие между Content-Type и собственно содержимым. Что Вы называете ключом?
Только там? Так ни в коем случае не надо делать. Это NDIS-драйвер, а помимо него есть еще TDI и WFP. Если отключен только NDIS драйвер — результат может быть непредсказуем, необходимо отключать защиту в самом Comodo.
Т.е. оно даже и не устанавливается или по нему данные не идут?
Судя по
Response: 226 Transfer complete.
и файлу нулевого размера на сервере, сервер получил входящее соединение, но оно тут же было закрыто. Попробуйте в свойcтвах сетевого соединения отключить компоненты Comodo (там должен быть что-то типа COMODO Internet Security Firewall Driver).
Может быть, все зависит от того, как буферизация данных организована в FTP-клиенте, грубо говоря буффер какого размера передается в send().
Но проверить не сложно — если маленькие файлы на сервер грузятся, то проблема именно с прохождением больших пакетов.
Я почитал, Вы не указали как именно отключен брандмауэр и есть ли что-то помимо Комодо. Кстати, перевод фаервола в неактивное состояние не всегда отключает перехват трафика. Но в Вашем случае наиболее вероятен первый вариант. Попробуйте на загрузке файла менее 1 КБ, если она пройдет, то проблема точно в MTU.
Тогда проверяйте сьедующее:
1. Параметр MTU на локальной машине, особенно если используется PPPoE или PPTP, возможно у вас проблема blackhole router — и это наиболее вероятный вариант в том случае, если загрузка файлов с удаленного сервера у вас работает. В большинстве случае можно проверить через ping -l 1500 ftp.server.address
2. Состояние службы alg (Application layer gateway, по-русски это что-то типа служба шлюза приложений). Если фаервол в Windows отключен как служба — alg лучше тоже выключить. Если фаервол работает — alg обязательно надо включать.
3. Антивирусы и прочие программы перехватывающие трафик — есть?
Переполнения буфера всегда актуальны. А так же:
1. Целочисленные переполнения
2. Ошибки знаково-беззнаковых преобразований
3. Проблемы с аутентификацией и авторизацией, в т.ч. возможность подмены клиента или сервера, возможность релеинга данных авторизации, недостаточная или слабая аутентификация, повышение привилегий.
4. Передача незашифрованных данных или слабая криптография, replay-атаки
5. Различные DoS-атаки (исчерпание ресурсов одним запросом, флуд, установка большого числа параллельных соединений, установка «вечно живущих» соединений, блокировка ресурсов по запросу клиента и т.п.).
6. Доступ к потенциально опасным серверным или клиентским функциям (например перезаписать любой файл, выполнить код и т.п.)
спамхауз абузов от пользователей не принимает, абузы принимает, например, спамкоп. При этом там требуется регистрация. Защита в спамкоп (помимо защиты от автоматической регистрации) — во-первых в черный список можно попасть только по нескольким неразрешенным жалобам, во-вторых о каждой жалобе сообщается администраторам сетей с возможностью фидбека. Если будет много фидбека на ложные репорты, то соответственно закроют эккаунт того, кто их шлет.
Если хостер не захочет анонсировать сеть — то тут никуда не попрешь, только менять хостера. Лучше изначально ориентироваться на хостеров, которые предлагают услуги PI — они и клиента со своим PI взять всегда смогут, можно не меняя адресов переползти с одного хостинга на другой. Своего BGP с блекджеком и шлюхами поднять нельзя, для этого должен быть пиринг с теми провайдерами, через которых трафик пойдет.
У меня были аналогичные проблемы с 64-битной убунтой в качестве гвеста, сделал для себя вывод, что есть бага VirtualBox когда файл одновременно открыт в гостевой и хостовой системе. А возникать такая ситуация может, когда есть что-то отслеживающее изменение файла, в частности антивирус.
Ну это видимо спаморассыльщики экспериментировали с обратным адресом, при каком адресе больше процент доставки. Было в шаблоне что-то типа
%random%@%reverse%
при нем процент доставки будет небольшой, захотели сделать
%random%@%MX_domain_2ndlevel%
но пару раз промахнулись или редактор шаблонов криво реализован, или правили шаблон в шеле с криво выставленным TERM — поэтому в одном месте Reply-To прилип к X-Priority, а в остальных новый домен в обратном адресе добавили к старому вместо того, чтобы заменить его. В общем не удивляйтесь на спам — там может быть все что угодно.