3.3.7 Beispiel LimitRequest
Aus dem Kapitel HTTP wissen wir, dass ein Client Request einen HTTP-Body enthalten kann. Es gibt einige Apache-Direktiven, die im direkten Zusammenhang mit der Zulässigkeit dieses HTTP-Bodys stehen und die Sicherheit vor Denial-of-Service-Attacken (DoS) erhöhen können (sofern noch weitere Maßnahmen im Netzwerk getroffen werden).
Direktiven im Bereich LimitRequest | Empfehlung |
---|---|
LimitRequestBody 0 | Die Direktive gibt die Anzahl der Bytes zwischen 0 (unbegrenzt) und 2147483647 (2GB) an, die im Request-Body (Datenteil der Anfrage) erlaubt sind. Empfehlung: Setzen Sie den Wert unbedingt, da die Default-Einstellung unbegrenzt Denial-of-Service-Attacken leicht ermöglicht, z.B. LimitRequestBody 1000000 . |
LimitRequestFields 100 | Begrenzt die Anzahl der erlaubten Zeilen eines Client Requests. Empfehlung: Auch wenn die Einschränkung der Headerzeilen nicht so entscheidend ist, kann der Wert problemlos auf 30 gesetzt werden. Also LimitRequestFields 30 . |
LimitRequestFieldsize 8190 | Begrenzt die Länge des vom Client gesendeten HTTP Client-Request-Headers. Empfehlung: Der Wert kann so beibehalten werden. Bei sehr speziellen Konfigurationen und Anwendungen könnte der Wert sogar noch zu niedrig sein. |
LimitRequestLine 8190 | Begrenzt die Länge der Request Line (also der ersten Zeile im Client Request mit der GET-Anfrage). Empfehlung: Der Wert kann so beibehalten werden. Wenn Sie ausprobieren möchten, welchen Effekt die Werte haben, dann können sie gerne mal LimitRequestLine 5 probieren. |
LimitXMLRequestBody 1000000 | Begrenzt die Größe eines XML-basierten Request-Bodys. Empfehlung: Da hier ja ein Default-Wert angegeben ist, muss keine Änderung erfolgen. |