[GTER] SQUID squid-3.1.0.14 + TPROXY

Renato Murilo Langona renato at linuxsecurity.com.br
Sat Nov 21 21:42:59 -02 2009


Como citei, novamente, vc tem varias formas de controlar os limites, nao 
apenas limits.conf...

Para ficar mais claro. Vamos usar o seguinte exemplo. Vc usa o kernel 
HUGE do slackware, correto? Ele consome bastante memoria e recursos por 
si so, porem, tenho certeza que isso nao te atrapalha, ja que vc faz seu 
tuning "on-the-fly", correto? Essa eh sua administracao e ela, 
provavelmente, nao te atrapalha, ou seja, vc nao deixa que o kernel 
ENORME, cheio de recursos, funcionalidades e etc que NAO SAO para seu 
hardware subutilizem ou denigram seu hardware/sistema. Eh exatamente 
isso que vc faz ao modificar o kernel. Vc eh o administrador e deve 
estar no controle do sistema e nao o contrario, utilizando os recursos 
que seu conhecimento permitirem, sejam eles default ou nao...

Um comentario dos proprios desenvolvedores do kernel sobre a seguranca 
de alterar os limites do mesmo. Do fs.h:

/*
 * It's silly to have NR_OPEN bigger than NR_FILE, but you can change
 * the file limit at runtime and only root can increase the per-process
 * nr_file rlimit, so it's safe to set up a ridiculously high absolute
 * upper limit on files-per-process.
 *
 * Some programs (notably those using select()) may have to be
 * recompiled to take full advantage of the new limits..
 */


#define NR_FILE  8192   /* this can well be larger on a larger system */


Alias, estamos esquecendo o principal, a funcao da maquina, nesse caso, 
proxy/cache... E isso ressalta o que vc disse abaixo:

"Se o ambiente é controlado e você sabe o que está fazendo, ok!"

Abs!


Herbert Faleiros escreveu:
> 2009/11/21 Renato Murilo Langona <renato at linuxsecurity.com.br>:
>   
>> Na verdade, pela sua linha de pensamento, o perigo vai morar em utilizar o
>> default e nao em alterar o kernel :-) Ateh porque dificilmente vc utilizara
>> o padrao menor do kernel tbem para suas aplicacoes ou servicos... Se vc nao
>> for root nao vai ultrapassar os limites que o administrador impor para o
>> sistema de qualquer forma, por isso essa nao eh a questao, correto?
>>     
>
> depende, se jogou o limite (default) lá no alto (alterando o kernel),
> qualquer usuário vai seguir o que o kernel setou/configurou. Lembre-se
> que no Slackware não temos o /etc/security/limits.conf, então o
> sistema usa o que o kernel repassa, não adianta configurar isso
> manualmente, na verdade adianta, mas vai ser complicado manter (por
> usuário).
>   
>   
>> Esta claro que vc deve administrar os limits, conforme mencionei...
>>     
>
> mais ou menos, deixo o sistema default, sem modificações globais e
> aumento *apenas* o que a aplicação (e não o usuário) precisa a mais
> (por processo). Como no caso do Squid.
>   
>> Em um servidor proxy, com squid "unlimited" ou com limite altissimo, as
>> probabilidades de DoS ou "problemas de seguranca" sao exatamente os mesmos
>> com ou sem alteracao, afinal seu limite ja esta alto de qualquer forma,
>> correto?
>>     
>
> depende do hardware e do nível de "confiabilidade" que você tem na
> aplicação, deixar qualquer coisa usar um limite alto é diferente,
> deixar algo controlado, que você sabe o que faz usar um limite alto é
> outra coisa.
>
>
>   
>> Alto em termos tambem, ja que, com o poder de processamento dos
>> servidores atuais, eh tudo uma questao de tuning...
>>
>> Muitos administradores tem medo de alterar o kernel, mas a maioria segue as
>> receitas de bolo para "performance tuning" on-the-fly na Internet e, a
>>     
>
> o problema em modificar algo como o que citou no Kernel (patch) é que
> a modificação é global, você deixa o Squid feliz, mas abre a porteira
> p/ todo mundo.
>
>
>   
>> primeira coisa que muitos fazem, eh realizar alteracoes de portas limites,
>> hard e soft limits, numero de inodes, file-max, brincar com sysctl e etc...
>> Isso sim eh um perigo realizar sem calcular a escalabilidade de seu servidor
>> e sua utilizacao,
>>     
>
> analogia: um bruta-montes com um machado na frente de um servidor faz
> um estrago daqueles...
> Não adianta "brincar", o cara tem que saber o que está fazendo.
>
>
>   
>> ateh porque nao adianta setar limite alto em um servico
>> que vai utilizar uma funcao do kernel com limite menor, correto? Nao teria
>> nexo...
>>     
>
> o Kernel, desde a série 2.4 suporta essa configuração, não há
> limitação, há configuração "default" (parâmetros pré-configurados). Se
> fosse assim, não adiantaria usar ulimit/sysctl, o Kernel não deixaria,
> já que foi compilado com uma restrição em relação a isto.
>
>
>   
>> Alterar o teto no source nao libera esse teto para toda e qualquer
>> aplicacao. Como administrador, vc continua no controle de tudo, seja via
>> limits, via sysctl/ulimit, ou por vias menos convencionais como grsecurity,
>> lids, lsec, etc...
>>     
>
> aí você inseriu toda uma estrutura que não existe por default no
> sistema, que na verdade é até mais restritiva que não "patchear" o
> kernel.
>
>
>   
>> Por isso a seguranca do sistema esta em sua administracao, pura e simples...
>>     
>
> claro! Se o ambiente é controlado e você sabe o que está fazendo, ok!
>
>
>   
>> Alias, muito bom poder debater sobre esse assunto, lhe agradeco por isso...
>>     
>
> :)
>
>   




More information about the gter mailing list