<div dir="ltr"><a href="https://gitweb.torproject.org/tor.git/commit/?id=17ecd04fde2fd98b0cca3afb251b7173e22d3f42">https://gitweb.torproject.org/tor.git/commit/?id=17ecd04fde2fd98b0cca3afb251b7173e22d3f42</a><br></div><div class="gmail_extra"><br><div class="gmail_quote">On 10 December 2014 at 17:57, Logforme <span dir="ltr"><<a href="mailto:m7527@abc.se" target="_blank">m7527@abc.se</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On 2014-12-10 08:31, Roger Dingledine wrote:<br>
> Careful with your conclusion there -- because of memory fragmentation,<br>
> the process can still hold the memory even when Tor has freed the memory.<br>
</span>htop currently shows <a href="tel:3622%2F3858" value="+4536223858">3622/3858</a> Mem used and 1545/3136 Swap used. (if I<br>
remember correctly it's usually less than 1000 Mem and 0 Swap used).<br>
So the attacker (intentional or accidental) actually managed to make Tor<br>
take all free memory on the machine before the MaxMemInQueues function<br>
stepped in. And now I have no way to release that memory short of<br>
restarting tor. If I used the machine for something apart from tor it<br>
would have been a successful attack.<br>
Guess I need to set the MaxMemInQueues parameter to something other than<br>
0, maybe 2GB? What's the "reasonable default" for MaxMemInQueues? Some<br>
percentage of total RAM?<br>
<div class="HOEnZb"><div class="h5">_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
</div></div></blockquote></div><br></div>