Действительно ли Вы блокируете использование Вашего брандмауэра или перенаправляете плохих ботов, поражающих Ваш сервер?

Насколько я знаю, нет никаких вычислений, которые предскажут увеличение производительности на основе данного увеличения объема памяти. Соотношение между этими двумя не линейно, и всегда существуют другие включенные факторы, как отмечено другими. Предположение, что у Вас нет крупного узкого места в другом месте, тем не менее, добавляющей RAM, действительно почти всегда помогает.

Еще одна вещь отметить: при работе 32-разрядных версий Windows Server и/или SQL Server Вы ограничиваетесь на сумме RAM, к которой Вы можете иметь между 2 ГБ и 4 ГБ, в зависимости от конфигурации обоих серверов. При обновлении обоих до 64-разрядных версий можно использовать больше чем 4 ГБ RAM для улучшения производительности.

2
задан 15 May 2011 в 14:21
2 ответа

Бот не может обязательно следовать за перенаправлением. Это не является человеческим, в конце концов. На самом деле, если Ваш сервер отвечает альтернативной подсказкой адреса (или отвечает вообще), он может просто проигнорировать его и быть мотивирован для рытья глубже в домен, или он может очистить и Вас и Ваше перенаправление с добавленным безумством при получении любого ответа вообще.

Лучшей вещью, которую можно сделать, является блок IP, после того как это начинает вести себя подозрительно (типичные администраторские URL как php-mysql, переходя по каждой ссылке, и т.д.). Иначе просто не подчеркивайте и позволяйте им сделать свою вещь. Пока Ваш сайт имеет достаточный уровень безопасности для блокирования несанкционированного доступа к деликатному характеру и имеет частые резервные копии непредвиденного обстоятельства на всякий случай, Вы не должны волноваться.

2
ответ дан 3 December 2019 в 11:09

Это действительно зависит от того, что поражает Ваш брандмауэр. IME, помещая трафик в черный список имеет лучший эффект.

У меня недавно была лавинная рассылка запросов DNS на моем доменном сервере от небольшого количества адресов. Кто-то решил, что это предложило достаточно допустимый ответ для запроса корневого сервера (это не открытый сопоставитель), что это было затем сделано доступным для инструмента DDoS для использования. Немного обсуждения с владельцем одного из IP-адресов показало, что был имитировавший пакет, и любой ответ собирался сделать намеченный DDoS. Таким образом, я поместил их в черный список, как только я определил их. Они все ушли теперь.

Если бы это был кто-то по ошибке размышление, что это был открытый сопоставитель, то передача обратно вводящей в заблуждение информации, возможно, была эффективной. Конечно, путание!

1
ответ дан 3 December 2019 в 11:09

Теги

Похожие вопросы