タグ

2007年1月28日のブックマーク (4件)

  • 502 Bad Gateway nginx openresty 54.250.227.185

    502 Bad Gateway nginx

  • CSSでよく使う装飾定義をclass名でまとめることについて - 徒書

    2xup.orgのCSS でよく使う装飾定義をコンポーネントとしてまとめるという記事を読んだのですが、挙げられているHTMLの例を見てみて、「いやいやその方向性は無しでしょう」と思ったのでした。何故かといえば、 リストをインラインで表示するために <ul class="inline"> ナビゲーションリストをタブのように表示するために <ul class="tab"> という書き方をしていたので。それはつまり「文字を赤くしたいので <span class="red">文字</span>」というのと同じなのでは。 ADP: class=red スタイルシートの基 -- ごく簡単なHTMLの説明 (「クラス名の考え方」参照) 記事では、 見た目を意識しすぎてしまっているのが気になるので class の名前を変更したり、 とも書かれているのですが、単にclass名を変更するだけでは状況は大差な

    odz
    odz 2007/01/28
  • SYN flood - Wikipedia

    通常のTCP接続。左側のユーザがサーバに接続する場合、3つの段階からなる手順が踏まれる。 SYN Flood 攻撃。攻撃者は SYN パケットを大量に送り、サーバの返答を無視する。サーバは返答が来るか、あるいは一定時間が経過するまで記憶領域を保持しつづけなければならず、この間通常のユーザの接続は受けられない。 SYN flood攻撃 (シン・フラッドこうげき[1][2][3]) とは、インターネットにおけるDoS攻撃(サービス拒否攻撃)のひとつ。インターネット上に公開されているウェブサーバなどの負荷を増大させ、対象となるサイトを一時的に利用不能に陥らせてしまう効果がある。 原理[編集] 一般に、インターネット上の TCP接続は次のような手順で行われる (3ウェイ・ハンドシェイク): クライアントが、サーバに対して TCP SYN パケットを送信する。 SYN パケットを受けとったサーバは、

    SYN flood - Wikipedia
    odz
    odz 2007/01/28
  • SYN cookies - Wikipedia

    SYN cookies (スィン・クッキーズ) とは、TCP SYN flood攻撃を防ぐために開発された手法のひとつ。1996年、ダニエル・J・バーンスタインらにより考案された。 原理[編集] SYN flood 攻撃の問題点は、TCP 接続が開始する前からサーバがクライアントの SYN パケットによって記憶領域を消費してしまう点にあった。通常この記憶領域には、クライアント側のIPアドレスとポート番号、接続に使うシーケンス番号、およびクライアントが指定してきた TCP接続に関する様々な設定 (TCPウィンドウの大きさなど) が格納される。また、サーバは SYN パケットを受けとった後、クライアントに対して SYN ACK パケットを返す。ここにはその TCP 接続に関連づけられたTCPシーケンス番号が含まれている。TCPシーケンス番号はこれ以降の TCP通信の中で、クライアントおよびサー

    odz
    odz 2007/01/28