agginto limiti cpu e ram
This commit is contained in:
parent
91a4ca8991
commit
335601b77e
@ -1,6 +1,6 @@
|
||||
---
|
||||
title: Mettere in sicurezza un VPS
|
||||
date: 2024-12-22
|
||||
date: 2024-12-26
|
||||
description: In questo articolo esploreremo le migliori pratiche per mettere in sicurezza un VPS (Virtual Private Server). Tratteremo argomenti fondamentali come la configurazione sicura di SSH, l'implementazione di Fail2Ban per proteggere il server da attacchi di forza bruta, e altre misure di sicurezza essenziali per garantire la protezione dei dati e delle applicazioni
|
||||
tags:
|
||||
- server
|
||||
@ -371,6 +371,23 @@ CONTAINER ID IMAGE COMMAND
|
||||
|
||||
Ascoltare solo su localhost limita l'accesso al servizio solo alle applicazioni che girano sulla stessa macchina. Questo riduce il rischio di attacchi esterni: quando un container ascolta su 0.0.0.0, qualsiasi servizio esterno può tentare di connettersi a quella porta. Se il container non è configurato correttamente o se ci sono vulnerabilità nel software in esecuzione, ciò potrebbe portare a exploit o accessi non autorizzati.
|
||||
|
||||
Inoltre, risulta utile *impostare dei limiti alla memoria RAM e alla CPU* che un container può utilizzare:
|
||||
|
||||
```yml
|
||||
|
||||
services:
|
||||
ntfy:
|
||||
image: binwiederhier/ntfy:latest
|
||||
container_name: ntfy
|
||||
[...]
|
||||
ports:
|
||||
- 127.0.0.1:3003:80
|
||||
mem_limit: 512m
|
||||
cpus: 0.4 # al max 40% cpu
|
||||
```
|
||||
|
||||
Per verificare, basta eseguire il comando: `docker stats`
|
||||
|
||||
## Riferimenti
|
||||
|
||||
- [26 Security Hardening Tips for Modern Linux Servers](https://www.tecmint.com/linux-server-hardening-security-tips/)
|
||||
|
Loading…
x
Reference in New Issue
Block a user