エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
CloudflareがMagic Firewallで、プログラム可能なパケットフィルターをeBPFを使ってどのように構築しているか
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
CloudflareがMagic Firewallで、プログラム可能なパケットフィルターをeBPFを使ってどのように構築しているか
CloudflareがMagic Firewallで、プログラム可能なパケットフィルターをeBPFを使ってどのように構築して... CloudflareがMagic Firewallで、プログラム可能なパケットフィルターをeBPFを使ってどのように構築しているか2021/12/06 クラウドフレアは、日々巧妙な攻撃から積極的にサービスを守っています。Magic Transitのユーザーの場合、DDoS保護対策が攻撃を検知してドロップする一方で、Magic Firewallによってパケットレベルのカスタムルールが可能なため、お客様はハードウェアファイアウォール機器を廃止してCloudflareのネットワークで悪意のあるトラフィックをブロックできるようになります。Session Initiation Protocol(SIP) などのプロトコルを標的とした攻撃が示すように、VoIPに対する攻撃の種類は最近のDDos攻撃やリフレクター攻撃として進化し続けています。このような攻撃に対抗するためには、従来のファイアウォールでは不