Назад | Перейти на главную страницу

Что лучше для бана IP? На уровне брандмауэра (shorewall) или на уровне IIS?

У меня есть спам-бот, который любит спамить мои сайты. Я написал на адрес abuse @ isp, но он проигнорировал меня.

Атаки всегда исходят с одного и того же IP-адреса, и я использовал НИСИП чтобы добавить IP-адреса спамера на все мои сайты.

Мне интересно, так как я использую Linux-сервер с shorewall в качестве брандмауэра ... может быть, лучше фильтровать на этом уровне?

У кого лучше производительность со списком, который может расти и становиться огромным? IIS дает спамерам страницу 403 или сбрасывает соединения?

Если вы получаете много трафика от этих спам-ботов, вам лучше всего сбросить их через брандмауэр. Отказ от IIS означает дополнительную нагрузку на ваш веб-сервер (даже если он просто обслуживает 403 страницы), и если он станет тяжелым, это может повлиять на производительность реальных пользователей ваших сайтов.

Я не очень хорошо знаком с Shorewall, но я также ожидал, что он, вероятно, более эффективен при такой фильтрации, чем IIS.

Я согласен с Сэмом. Лучше всего остановить их на периметре вашей сети (на брандмауэре). Думайте об этом как о своем офисном здании или своем доме. Вы хотите впустить мошенника в свой офис и надеяться, что у вас все внутри, и надеетесь, что вы что-то не забыли и не пропустили, или вы бы предпочли остановить их у двери, чтобы они вообще не могли войти ?

Я полагаю, что бросок по шоруоллу - лучшее. Если вы можете получить IP-адреса этих спамеров, вы можете динамически блокировать их с помощью команды «shorewall drop / reject ipaddress». Вы даже можете написать сценарий, который сможет делать это в реальном времени.