Frel Это зависит от того, а что за проект. В общем случае, верхней границы нет. Некоторые проекты годами кормят создавших их инженеров (в том числе, и на Ruby on Rails).
Судя по тому, что я вижу в выводе команды free, панелька показывает Вам в качестве занятой не занятую программами память, а "занятую программами память + buffers + cache". Cache - это файловый кэш, Linux работает так, чтобы, по возможности, вся свободная память на машине использовалась как файловый кэш, поэтому 88% из исходного вопроса - это нормально. Чтобы понять, сколько реально занято приложениями и доступно приложениям памяти на машине, Вам надо смотреть вторую строку вывода команды free (она называется "-/+ buffers/cache"). Первое значение в ней - сколько занято программами без учета буферов и кэша (у Вас сейчас 143 Mb), второе - сколько еще могут занять программы (правда, файловый кэш не может сжаться совсем, точнее, может, но жить станет очень неприятно), в Вашем случае сейчас под программы еще доступно 880 мегабайт. Попробуйте посмотреть на эти же значения в момент, когда на картинке в панели опять будет 88% - скорее всего, всю память занял файловый кэш. Это нормально.
Про бездумное использование InnoDB я бы хотел услышать больше - особенно, с учетом того, что я эксплуатировал десятки баз на движке InnoDB и даже написал для личных нужд небольшой скрипт для автоматической конвертации из MyISAM.
Не надо стучаться с этим в сообщество postgresql-истов, там сильно удивятся и не поймут. Стучаться надо в сообщество рубистов - я знаю как минимум два примера кросс-СУБД миграций, сделанных в проектах на Ruby. Правда, в обратную сторону, на PostgreSQL, а не с него.
@StrangeAttractor mock objects надо использовать для тестирования функции, вытаскивающей что-то с внешних сервисов. Вместо внешнего сервиса - mock object, вместо базы - mock object, и т.п.
@Kaliha Ага, стало быть, это все-таки аномалия. Кстати, если предположить, что Вас атакуют с одних и тех же адресов (а это ведь так и есть), Вы можете сортировать их по количеству соединений. Сразу будет видно хулиганов.
@Kaliha Да, count у Вас высоковат, но не критически высоковат, у меня вот на одном из ресурсов сейчас:
net.netfilter.nf_conntrack_count = 158162
Так-то главное, чтобы в максимум не упиралось.
Окей, ситуация ясна, лечение обычное: 1) установите ipset, 2) создайте в ipset хэш размером тысяч на 200 адресов, 2.5) создайте в iptables правило, отправляющее адреса из данного хэша в DROP, 3) определите шаблон поведения атакующих (видимо, Вы его уже определили - они ничего, кроме SYN не шлют?), 4) собирайте их IP адреса через netstat и добавляйте в хэш ipset. 15 минут - и Вы в порядке.
Я всегда так делаю, и горя не знаю.