Buscar

30.6. Limitación de las sesiones de usuario y de la memoria para evitar un ataque DoS

download PDF

La autenticación de certificados se protege separando y aislando las instancias del servidor web cockpit-ws contra los atacantes que quieran hacerse pasar por otro usuario. Sin embargo, esto introduce un potencial ataque de denegación de servicio (DoS): Un atacante remoto podría crear un gran número de certificados y enviar un gran número de peticiones HTTPS a cockpit-ws, cada una de ellas utilizando un certificado diferente.

Para evitar este DoS, los recursos colectivos de estas instancias del servidor web están limitados. Por defecto, los límites al número de conexiones y al uso de la memoria se establecen en 200 hilos y un límite de memoria del 75% (suave) / 90% (duro).

El siguiente procedimiento describe la protección de los recursos limitando el número de conexiones y la memoria.

Procedimiento

  1. En el terminal, abra el archivo de configuración system-cockpithttps.slice:

    # systemctl edit system-cockpithttps.slice
  2. Limite el TasksMax a 100 y CPUQuota a 30%:

    [Slice]
    # change existing value
    TasksMax=100
    # add new restriction
    CPUQuota=30%
  3. Para aplicar los cambios, reinicie el sistema:

    # systemctl daemon-reload
    # systemctl stop cockpit

Ahora, los nuevos límites de memoria y de sesión de usuario protegen al servidor web cockpit-ws de los ataques DoS.

Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.