Кэширование управления доступом прокси

Некоторый дрейф неизбежен. Дисциплина часов, обеспеченная вещами как NTP, помогает сгладить его. Linux имеет выбор используемых таймеров, и некоторые уязвимы для связанного с загрузкой дрейфа. Дисковый дрейф порождения ввода-вывода не удивителен в двух дисковых системах, поскольку возможно, что контроллер запоминающих устройств и контроллер времени находятся на той же микросхеме южного моста.

Таймер HPET более точен, но действительно требует, чтобы исправление осталось верным UTC. Более точные таймеры потребуют, чтобы программное обеспечение удостоверилось, что время не дрейфует (ntp, например) или специальное оборудование.

Что касается чрезмерного времени DSK я видел экземпляры, где IOWAIT поднимается на безумные уровни. Это - результат дисковой подсистемы, не бывшей способной не отставать от спроса, и Ваша команда dd разработана для броска большого количества данных в диске в короткий промежуток времени. В двух дисковых системах это кажется... необычным. Я подозреваю плохой канал передачи данных где-нибудь во встроенном микропрограммном обеспечении материнской платы; аппаратные отказы должны оставить кричащие трассировки в dmesg.

0
задан 4 December 2013 в 22:03
1 ответ

Если я правильно понимаю, вы показываете стороннее содержимое электронной почты на своем сайте (т.е. ваша система загружает электронную почту и отображает ее на веб-странице). Вы должны быть очень осторожны с рисками XSS при этом и должным образом избегать и отображать контент, который вы получаете. Это легче сказать, чем сделать, особенно если вы хотите, чтобы электронные письма сохраняли свой общий вид.

GMail, например, по умолчанию скрывает весь сторонний контент, и, если вы решите загрузить его, браузер фактически покажет предупреждающий знак над надписью «безопасное соединение». Если вы решите сделать это, было бы неплохо использовать отдельный домен. «Это достаточно хорошо для Google», вероятно, было бы достаточно приличным оправданием для клиента.

Ничто не мешает кому-либо использовать ваш прокси для любого контента, если вы реализуете его наивным образом. Вы можете добавить какую-то HTTP-аутентификацию на сервер, выполняющий проксирование (на основе файлов cookie, HTTP-аутентификации или сертификатов на стороне клиента TLS). В обычных условиях использование файлов cookie, вероятно, является единственным разумным вариантом. Более сложные альтернативы будут включать в себя синтаксический анализ электронной почты, извлечение ресурсов с горячими ссылками и переписывание URL-адресов, чтобы ваш прокси-сервер получал только специально созданные запросы прокси, а не что-либо, что ваши пользователи помещают в строку URL.

Если вы объясните общее использование и функциональность системы, которую вы строите, я мог бы предложить лучшее решение.

HTTP-аутентификация или сертификаты на стороне клиента TLS). В обычных условиях использование файлов cookie, вероятно, является единственным разумным вариантом. Более сложные альтернативы будут включать в себя синтаксический анализ электронной почты, извлечение ресурсов с горячими ссылками и переписывание URL-адресов, чтобы ваш прокси-сервер получал только специально созданные запросы прокси, а не что-либо, что ваши пользователи помещают в строку URL.

Если вы объясните общее использование и функциональность системы, которую вы строите, я мог бы предложить лучшее решение.

HTTP-аутентификация или сертификаты на стороне клиента TLS). В обычных условиях использование файлов cookie, вероятно, является единственным разумным вариантом. Более сложные альтернативы будут включать в себя синтаксический анализ электронной почты, извлечение ресурсов с горячими ссылками и переписывание URL-адресов, чтобы ваш прокси-сервер получал только специально созданные запросы прокси, а не что-либо, что ваши пользователи помещают в строку URL.

Если вы объясните общее использование и функциональность системы, которую вы строите, я мог бы предложить лучшее решение.

0
ответ дан 24 November 2019 в 10:11

Теги

Похожие вопросы