7.6. DoS 攻撃を防ぐためのユーザーセッションおよびメモリーの制限
対応する systemd 設定を変更して、Web コンソールサービスのユーザーセッションとメモリー消費を制限します。この対策は 、cockpit-ws Web サーバーに対するサービス拒否 (DoS) 攻撃のリスクを軽減するのに役立ちます。
証明書認証は、別のユーザーの権限を借用しようとする攻撃者に対して Web サーバー cockpit-ws のインスタンスを分離して孤立させることで保護されます。ただし、これにより潜在的な DoS 攻撃が発生する可能性があります。リモートの攻撃者が大量の証明書を作成し、それぞれ異なる証明書を使用して cockpit-ws に大量の HTTPS 要求を送信する可能性があります。
このような DoS 攻撃を防ぐには、これらの Web サーバーインスタンスの共有リソースを制限します。デフォルトでは、接続数とメモリー使用量の制限は、ソフト制限として 200 スレッドと 75 %、ハード制限として 90 % に設定されています。
この例の手順では、接続数と割り当てられたメモリーの量を制限してリソースを保護する方法を示します。
手順
端末で
system-cockpithttps.slice設定ファイルを開きます。# systemctl edit system-cockpithttps.sliceTasksMaxを 100 に、CPUQuotaを 30% に制限します。[Slice] # change existing value TasksMax=100 # add new restriction CPUQuota=30%変更を適用するには、システムを再起動します。
# systemctl daemon-reload # systemctl stop cockpit