This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Too much memory for a single request?

This morning I've got several emails of this type from Astaro:

=== CUT ===
Too much memory for a single process:
139152 kb for [squidf]
squid    25747  1.8 24.1 139152 30864 ?      R    Oct15  14:47 [squidf]


Last WebAdmin login: admin at Wed Oct 15 16:58:16 from 192.168.1.200 
System Uptime      : 3 days 18 hours 9 minutes
System Load        : 0.78
System Version     : Astaro Security Linux  4.015
License            : Office Version     
Active IP Count    : 4 protected IPs

Please refer to the manual for detailed instructions.
=== CUT ===

Couldn't find any clues en the Asstaro-manual neither in the papers I've got on Squid - any hints?


Nothing seem wrong when I checked repports.

System:

P2-300MHz - 128MB RAM - 20GB HD - very light load.

Running in tranparent mode with HD-cache.

No users from internal network at the time of question, and no web-sites with heavy graphics  inside the network.

PapaBear   


This thread was automatically locked due to age.
Parents
  • papabear,

    This seems to be related to your problem found here
    https://community.sophos.com/products/unified-threat-management/astaroorg/f/102/t/69467

    For heavy http proxy usage you should at least add 256MB of RAM and assure that only internal user can access the proxy (zap the cache to get rid of the content others have left). It is impossible  increase virtual memory manually. 

    Greetings
    cyclops  
  • >This seems to be related to your problem found here
    >https://community.sophos.com/products/unified-threat-management/astaroorg/f/102/t/69467

    It did for sure, as you can se from my initial msg in that thread, that was what i figured out myself ;-(

    >For heavy http proxy usage you should at least add 256MB of >RAM and assure that only internal user can access the proxy >(zap the cache to get rid of the content others have left). It is >impossible  increase virtual memory manually. 

    Well, I have had no problems since I blocked the absuse of my proxy (this seem to be a security-hole in AST - more later in the other thread), but thank you for the info.

    My home system is normally having 6 users sharing a 2048 Mbit line, I suppose my 128 MB RAM is enough here ??

    PapaBear  
  • It is a security hole in your config to be more precise [;)]  
  • >It is a security hole in your config to be more precise [;)]   


    You can look at it in several ways - I'm don't agree with you 100% on this one - see:

    https://community.sophos.com/products/unified-threat-management/astaroorg/f/102/t/69467

      
  • well if you set the ruleset to 

    from: Any service: Any
    to: Any service: Any
    action: Allow

    You will create another "security hole" in ASL   just like that one. Astaro does help you increase the security of your system, but if you open up your system it is your own fault and noone is to blame other that yourself.  
  • >well if you set the ruleset to 
    >
    >from: Any service: Any
    >to: Any service: Any
    >action: Allow
    >
    >You will create another "security hole" in ASL   just like that one. Astaro does help you increase the security of your system, but if you open up your system it is your own fault and noone is to blame other that yourself.   

    Yeah right  

    You must admit, that when the squid.config-default says something like "don't use ACLs, use filters" *and* the reverse proxy mode is automagically set to on when you choose to use transparent proxying, then you could expect the system to be safe - not to allow everyone to use the proxy to do anything, since the squid-service (8080) was blocked in the filter.

    If you have no or little experience with filtering and tranparent proxying on a Linux box, how on earth should you know that the proxy is jumping over the filter ruleset, so to speak, taking the above mentioned facts in consideration?





       
Reply
  • >well if you set the ruleset to 
    >
    >from: Any service: Any
    >to: Any service: Any
    >action: Allow
    >
    >You will create another "security hole" in ASL   just like that one. Astaro does help you increase the security of your system, but if you open up your system it is your own fault and noone is to blame other that yourself.   

    Yeah right  

    You must admit, that when the squid.config-default says something like "don't use ACLs, use filters" *and* the reverse proxy mode is automagically set to on when you choose to use transparent proxying, then you could expect the system to be safe - not to allow everyone to use the proxy to do anything, since the squid-service (8080) was blocked in the filter.

    If you have no or little experience with filtering and tranparent proxying on a Linux box, how on earth should you know that the proxy is jumping over the filter ruleset, so to speak, taking the above mentioned facts in consideration?





       
Children
No Data