Другая альтернатива должна настроить растяжку, которая является программным обеспечением GPL'ed, которое определяют пауки через все важные файлы в Вашей системе и, которые изменились способами, которыми Вы определили как недопустимых. Изменение может быть определено так же просто как mtime, через inode число, полностью к криптографически сильным контрольным суммам.
Это занимается некоторой установкой и настройкой, если Вы не хотите получать много отчетов каждую ночь об измененных файлах в /var/run
, изменения в файлах клиента DHCP в /etc
, и т.п., но если Вы действительно переходите к той проблеме, это может быть очень полезно действительно.
База данных свойств файла подписывается с ключом, не известным машине, которая помогает Вам быть уверенными, что никакой инструмент злонамеренно не изменил базу данных или двоичные файлы растяжки. Для полной уверенности можно записать копию инструментов растяжки и баз данных к носителю только для чтения, который может монтироваться на сервере и использоваться для проверки всех изменений, так как диск был записан, если полный судебный анализ необходим.
Если Вы собираетесь сделать это, довольно важно разбудить набор растяжки и работающий, прежде чем машина будет развернута в производство, или Вы никогда не можете быть абсолютно уверены, что у некоторого злонамеренного пользователя не было шанса заразить машину, прежде чем это был tripwired.
есть способ использовать SSD-диск для обработки данных и ускорения процесса.
Если скорость хранения не проблема, более быстрое хранение не является решением.
Используйте perfmon
, SQL Server Profiler или аналогичные инструменты, чтобы выяснить, что на самом деле является узким местом, а затем выделите на это ресурсы. Если вы выполняете много интенсивных вычислений, узким местом обычно будет ОЗУ и ЦП - решение чаще всего состоит в очистке SQL, а затем добавлении большего количества ЦП / ОЗУ для решения проблемы, если код уже достаточно эффективен.