30.6. Limitare le sessioni utente e la memoria per prevenire un attacco DoS
L'autenticazione del certificato è protetta separando ed isolando le istanze del server web cockpit-ws contro gli aggressori che vogliono impersonare un altro utente. Tuttavia questo introduce un potenziale attacco Denial of Service (DoS): Un aggressore remoto potrebbe creare un gran numero di certificati e inviare un gran numero di richieste HTTPS a cockpit-ws utilizzando ognuno un certificato diverso.
Per evitare questo DoS, le risorse collettive di queste istanze di server web sono limitate. Per default, i limiti al numero di connessioni e all'uso della memoria sono impostati a 200 thread e un limite di memoria del 75% (soft) / 90% (hard).
La procedura seguente descrive la protezione delle risorse limitando il numero di connessioni e la memoria.
Procedura
Nel terminale, apra il file di configurazione
system-cockpithttps.slice:# systemctl edit system-cockpithttps.sliceLimitare
TasksMaxa 100 eCPUQuotaa 30%:[Slice] # change existing value TasksMax=100 # add new restriction CPUQuota=30%Per applicare le modifiche, riavvii il sistema:
# systemctl daemon-reload # systemctl stop cockpit
Ora i nuovi limiti di memoria e sessione utente proteggono il server web cockpit-ws da attacchi DoS.