最終回 SE-PostgreSQLの実運用に向けて
海外 浩平
日本SELinuxユーザ会
2007/11/27
気になるSE-PostgreSQLのパフォーマンス
最後に、SE-PostgreSQLがいままで本連載で紹介してきたアクセス制御を実施することで、どの程度パフォーマンス上の影響が出るのかを計測してみました。
計測にはPostgreSQLのベンチマークに広く使われているpgbenchコマンドを利用し、対象データベースの規模を変更しつつ、1秒間に実行可能なトランザクション数を測定してみました。図4はその実行結果です。
図4 PostgreSQLとSE-PostgreSQLのパフォーマンス比較 CPU:Core2Duo E6400(2.13GHz) Memory:1GB PostgreSQL/SE-PostgreSQLのshared_buffer値を512MBに設定、 残りのパラメータはデフォルト値 pgbench -v -c2 -t 64000を4回繰り返した平均値をプロットした |
縦軸が毎秒のトランザクション数で処理性能を示し、横軸がスケーリングファクタでデータベースの規模を示します。
この結果によると、データベースの規模がキャッシュサイズに載るのに十分な大きさであれば、最大で10%程度トランザクション性能に影響が出ることになります。しかし、その影響はディスクアクセスに比べるとずっと小さく、データベースの規模が大きくなり、ディスクI/Oの頻度が高くなるに従って、SE-PostgreSQLのアクセス制御による性能劣化はほとんど無視できるレベルにまで縮小しています。
ユーザーの声が、次のSE-PostgreSQLを作る
最後に、SE-PostgreSQLの今後についてご紹介して、本連載を締めることにしたいと思います。
2007年11月現在、PostgreSQLの開発者コミュニティでは、次のメジャーバージョンであるPostgreSQL-8.3のリリースに向けた開発作業が進められています。現在のSE-PostgreSQLはPostgreSQL-8.2.5をベースに実装されていますが、これをPostgreSQL-8.3ベースの実装に置き換える作業が進行中です。
また、「次の次」であるPostgreSQL-8.4の機能フリーズは、早ければ2008年4月ごろになると予想しており、SE-PostgreSQL開発チームは、これに合わせてSE-PostgreSQL機能の本流へのマージを目指した提案を行うべく準備を進めています。
これには、PostgreSQLにセキュリティ機能を提供する共通基盤(PGACE:PostgreSQL Access Control Extension)フレームワークも含まれており、今後Trusted SolarisなどほかのセキュアOS上でも同様の機能が利用可能になることが期待されます。
先日リリースされたFedora 8には、SE-PostgreSQLパッケージが統合されました。しかしながら、OSとデータベースのアクセス制御の統合という新しいコンセプトを提示した SE-PostgreSQL は、まだスタートしたばかりのソフトウェアです。より多くの人に使ってもらい、多くのフィードバックを得ることで、より良いソフトウェアへと進化を続けていくことでしょう。
SE-PostgreSQL開発チームは、どんなささいなものであっても、皆さんからのフィードバックを歓迎します。開発者ブログに質問やコメントを書き込んでいただくだけでも、開発者にとって大きな励みになります。
4回にわたる連載にお付き合いいただき、ありがとうございました。
3/3 |
Index | |
SE-PostgreSQLの実運用に向けて | |
Page1 ネットワーク越しのSE-PostgreSQL接続 Labeled IPsecの設定 |
|
Page2 Labeled IPsecの動きを確認する Fallback Context の設定 ラベル情報付きバックアップ&リストア |
|
Page3 気になるSE-PostgreSQLのパフォーマンス ユーザーの声が、次のSE-PostgreSQLを作る |
Profile |
海外 浩平(かいがい こうへい) 日本SELinuxユーザ会 某社でLinuxカーネルの開発・サポートを行うかたわら、SELinux並列実行性能の改善や、組み込み向けファイルシステムのSELinux対応などを行っている。 現在は本業に加えて、IPA未踏ソフトウェア創造事業の支援を受けて、SE-PostgreSQL開発という二足のわらじを履いている日々。 「アンチ事なかれ主義」がモットー、好きな言葉は「前代未聞」。 |
SE-PostgreSQLによるセキュアDB構築 連載インデックス |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|