7.6. DoS 攻撃を防ぐためのユーザーセッションおよびメモリーの制限


対応する systemd 設定を変更して、Web コンソールサービスのユーザーセッションとメモリー消費を制限します。この対策は 、cockpit-ws Web サーバーに対するサービス拒否 (DoS) 攻撃のリスクを軽減するのに役立ちます。

証明書認証は、別のユーザーの権限を借用しようとする攻撃者に対して Web サーバー cockpit-ws のインスタンスを分離して孤立させることで保護されます。ただし、これにより潜在的な DoS 攻撃が発生する可能性があります。リモートの攻撃者が大量の証明書を作成し、それぞれ異なる証明書を使用して cockpit-ws に大量の HTTPS 要求を送信する可能性があります。

このような DoS 攻撃を防ぐには、これらの Web サーバーインスタンスの共有リソースを制限します。デフォルトでは、接続数とメモリー使用量の制限は、ソフト制限として 200 スレッドと 75 %、ハード制限として 90 % に設定されています。

この例の手順では、接続数と割り当てられたメモリーの量を制限してリソースを保護する方法を示します。

手順

  1. 端末で system-cockpithttps.slice 設定ファイルを開きます。

    # systemctl edit system-cockpithttps.slice
  2. TasksMax100 に、CPUQuota30% に制限します。

    [Slice]
    # change existing value
    TasksMax=100
    # add new restriction
    CPUQuota=30%
  3. 変更を適用するには、システムを再起動します。

    # systemctl daemon-reload
    # systemctl stop cockpit
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る