30.6. Limitare le sessioni utente e la memoria per prevenire un attacco DoS
L'autenticazione del certificato è protetta separando ed isolando le istanze del server web cockpit-ws contro gli aggressori che vogliono impersonare un altro utente. Tuttavia questo introduce un potenziale attacco Denial of Service (DoS): Un aggressore remoto potrebbe creare un gran numero di certificati e inviare un gran numero di richieste HTTPS a cockpit-ws utilizzando ognuno un certificato diverso.
Per evitare questo DoS, le risorse collettive di queste istanze di server web sono limitate. Per default, i limiti al numero di connessioni e all'uso della memoria sono impostati a 200 thread e un limite di memoria del 75% (soft) / 90% (hard).
La procedura seguente descrive la protezione delle risorse limitando il numero di connessioni e la memoria.
Procedura
Nel terminale, apra il file di configurazione
system-cockpithttps.slice:systemctl edit system-cockpithttps.slice
# systemctl edit system-cockpithttps.sliceCopy to Clipboard Copied! Toggle word wrap Toggle overflow Limitare
TasksMaxa 100 eCPUQuotaa 30%:[Slice] # change existing value TasksMax=100 # add new restriction CPUQuota=30%
[Slice] # change existing value TasksMax=100 # add new restriction CPUQuota=30%Copy to Clipboard Copied! Toggle word wrap Toggle overflow Per applicare le modifiche, riavvii il sistema:
systemctl daemon-reload systemctl stop cockpit
# systemctl daemon-reload # systemctl stop cockpitCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Ora i nuovi limiti di memoria e sessione utente proteggono il server web cockpit-ws da attacchi DoS.