agginto limiti cpu e ram

This commit is contained in:
piccihud 2024-12-26 16:38:36 +01:00
parent 91a4ca8991
commit 335601b77e

View File

@ -1,6 +1,6 @@
---
title: Mettere in sicurezza un VPS
date: 2024-12-22
date: 2024-12-26
description: In questo articolo esploreremo le migliori pratiche per mettere in sicurezza un VPS (Virtual Private Server). Tratteremo argomenti fondamentali come la configurazione sicura di SSH, l'implementazione di Fail2Ban per proteggere il server da attacchi di forza bruta, e altre misure di sicurezza essenziali per garantire la protezione dei dati e delle applicazioni
tags:
- server
@ -371,6 +371,23 @@ CONTAINER ID IMAGE COMMAND
Ascoltare solo su localhost limita l'accesso al servizio solo alle applicazioni che girano sulla stessa macchina. Questo riduce il rischio di attacchi esterni: quando un container ascolta su 0.0.0.0, qualsiasi servizio esterno può tentare di connettersi a quella porta. Se il container non è configurato correttamente o se ci sono vulnerabilità nel software in esecuzione, ciò potrebbe portare a exploit o accessi non autorizzati.
Inoltre, risulta utile *impostare dei limiti alla memoria RAM e alla CPU* che un container può utilizzare:
```yml
services:
ntfy:
image: binwiederhier/ntfy:latest
container_name: ntfy
[...]
ports:
- 127.0.0.1:3003:80
mem_limit: 512m
cpus: 0.4 # al max 40% cpu
```
Per verificare, basta eseguire il comando: `docker stats`
## Riferimenti
- [26 Security Hardening Tips for Modern Linux Servers](https://www.tecmint.com/linux-server-hardening-security-tips/)