This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Too much memory for a single request?

This morning I've got several emails of this type from Astaro:

=== CUT ===
Too much memory for a single process:
139152 kb for [squidf]
squid    25747  1.8 24.1 139152 30864 ?      R    Oct15  14:47 [squidf]


Last WebAdmin login: admin at Wed Oct 15 16:58:16 from 192.168.1.200 
System Uptime      : 3 days 18 hours 9 minutes
System Load        : 0.78
System Version     : Astaro Security Linux  4.015
License            : Office Version     
Active IP Count    : 4 protected IPs

Please refer to the manual for detailed instructions.
=== CUT ===

Couldn't find any clues en the Asstaro-manual neither in the papers I've got on Squid - any hints?


Nothing seem wrong when I checked repports.

System:

P2-300MHz - 128MB RAM - 20GB HD - very light load.

Running in tranparent mode with HD-cache.

No users from internal network at the time of question, and no web-sites with heavy graphics  inside the network.

PapaBear   


This thread was automatically locked due to age.
Parents Reply Children
  • >It is a security hole in your config to be more precise [;)]   


    You can look at it in several ways - I'm don't agree with you 100% on this one - see:

    https://community.sophos.com/products/unified-threat-management/astaroorg/f/102/t/69467

      
  • well if you set the ruleset to 

    from: Any service: Any
    to: Any service: Any
    action: Allow

    You will create another "security hole" in ASL   just like that one. Astaro does help you increase the security of your system, but if you open up your system it is your own fault and noone is to blame other that yourself.  
  • >well if you set the ruleset to 
    >
    >from: Any service: Any
    >to: Any service: Any
    >action: Allow
    >
    >You will create another "security hole" in ASL   just like that one. Astaro does help you increase the security of your system, but if you open up your system it is your own fault and noone is to blame other that yourself.   

    Yeah right  

    You must admit, that when the squid.config-default says something like "don't use ACLs, use filters" *and* the reverse proxy mode is automagically set to on when you choose to use transparent proxying, then you could expect the system to be safe - not to allow everyone to use the proxy to do anything, since the squid-service (8080) was blocked in the filter.

    If you have no or little experience with filtering and tranparent proxying on a Linux box, how on earth should you know that the proxy is jumping over the filter ruleset, so to speak, taking the above mentioned facts in consideration?