Я подозреваю, что Вы испытываете необходимость, чтобы сделать некоторое профилирование. На грубом уровне необходимо знать, где узкие места, таким образом, типичные контрольные инструкции по производительности Windows применяются. Производительность общего количества диаграммы ЦП (использование %, непривилегированный режим % по сравнению с привилегированным режимом, контекстными переключениями), диск (длина очереди, дисковое время %), и память (отсутствия страницы / секунда, размеры рабочего набора). Вы захотите начать сужать его, которому процессы (IIS WAM, SQL Server, и т.д.) дают Вам горе.
Как другие сказанные плакаты - если это - SQL-запросы, Вы работаете, затем это - вероятно, проблема оптимизации базы данных. Не пропускайте возможность, что Ваши сценарии, однако, выполняют глупые запросы (ВЫБОР * и фильтруют результаты в сценарии, и т.д.), которые вызывают аномальную загрузку базы данных.
Если делают Вы спускаетесь в отдельные сценарии (т.е. Вы находите, что узкое место указывает на IIS / процессы WAM), то взгляните на этот вопрос о Stackoverflow: https://stackoverflow.com/questions/398028/performance-testing-for-classic-asp-pages существует фрагмент кода там, который является основным таймером выполнения. Рискуя тем, чтобы влиять на производительность далее, но чтобы получить больше видимости, Вы могли также полагать, что вход параметров передал в и время выполнения Ваших сценариев в базу данных. Поиск выбросов в тех данных мог бы помочь Вам найти граничные условия в своих сценариях. Идеально, Вы хотите разработать с профилированием в памяти от запуска, и модифицирование может быть жестким.
Так как я не эксперт в iptables, я обычно позволяю одному из двух брандмауэров обработать это для меня. И APF и CSF являются Великим китайским файрволом когда дело доходит до защиты от Атак SYN, а также множеством других способов, которыми люди могут напасть на Ваш сервер.
Я не знаю Вашу определенную конфигурацию, но я использовал оба из упомянутых брандмауэров на "общих" cPanel/DirectAdmin/Plesk серверах, а также некоторых со службами поддержки, и она работает отлично, после того как Вы позволяете правильные порты.
Отдельно, можно хотеть включить Cookie SYN, который помогает смягчить нападения, где SYN оставляют открытым. Оба из вышеупомянутых сценариев имеют это как опцию.
Я использовал бы брандмауэр в сетевом периметре к prevent\remediate SYN нападения лавинной рассылки (а также DOS, DDOS, спуфинг, датчики порта, датчики адресного пространства, и т.д.). Я не хочу этот тип материала, входящего в мою внутреннюю сеть, где я должен буду иметь дело с ним на машине основанием машины.