У меня есть спам-бот, который любит спамить мои сайты. Я написал на адрес abuse @ isp, но он проигнорировал меня.
Атаки всегда исходят с одного и того же IP-адреса, и я использовал НИСИП чтобы добавить IP-адреса спамера на все мои сайты.
Мне интересно, так как я использую Linux-сервер с shorewall в качестве брандмауэра ... может быть, лучше фильтровать на этом уровне?
У кого лучше производительность со списком, который может расти и становиться огромным? IIS дает спамерам страницу 403 или сбрасывает соединения?
Если вы получаете много трафика от этих спам-ботов, вам лучше всего сбросить их через брандмауэр. Отказ от IIS означает дополнительную нагрузку на ваш веб-сервер (даже если он просто обслуживает 403 страницы), и если он станет тяжелым, это может повлиять на производительность реальных пользователей ваших сайтов.
Я не очень хорошо знаком с Shorewall, но я также ожидал, что он, вероятно, более эффективен при такой фильтрации, чем IIS.
Я согласен с Сэмом. Лучше всего остановить их на периметре вашей сети (на брандмауэре). Думайте об этом как о своем офисном здании или своем доме. Вы хотите впустить мошенника в свой офис и надеяться, что у вас все внутри, и надеетесь, что вы что-то не забыли и не пропустили, или вы бы предпочли остановить их у двери, чтобы они вообще не могли войти ?
Я полагаю, что бросок по шоруоллу - лучшее. Если вы можете получить IP-адреса этих спамеров, вы можете динамически блокировать их с помощью команды «shorewall drop / reject ipaddress». Вы даже можете написать сценарий, который сможет делать это в реальном времени.