並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 8 件 / 8件

新着順 人気順

UDPの検索結果1 - 8 件 / 8件

  • ネットワーク パフォーマンスの解読: TCP と UDP のバルクフローのベンチマーク | Google Cloud 公式ブログ

    Gemini 1.5 モデル をお試しください。Vertex AI からアクセスできる、Google のもっとも先進的なマルチモーダル モデルです。 試す ※この投稿は米国時間 2024 年 6 月 22 日に、Google Cloud blog に投稿されたものの抄訳です。 Google Cloud ネットワーキング チームは長年にわたり、お客様のネットワークの構築、修正、強化の支援に深く携わってきました。その間に、ネットワークのパフォーマンスと効率を最大限に高める重要なパターンやベスト プラクティスを発見しました。この豊富な知見は、ただの理論的なリソースではありません。Google Cloud、クロスクラウド、オンプレミス、その他のクラウド プロバイダなどデプロイ先を問わず、お客様のビジネス目標達成を支援するよう設計された実用的なツールキットです。Google はこの専門知識を共有する

      ネットワーク パフォーマンスの解読: TCP と UDP のバルクフローのベンチマーク | Google Cloud 公式ブログ
    • 攻撃者すら停止できない無限ループのUDP通信起こす脆弱性、約30万台に影響

      CISPA Helmholtz Center for Information Securityは3月19日(現地時間)、「Loop DoS: New Denial-of-Service attack targets application-layer protocols」において、エンドツーエンド通信にUDPを利用するアプリケーションから「アプリケーション層ループDoS攻撃」の脆弱性を発見したと報じた。この脆弱性を悪用されると攻撃者ですら停止できない無限ループのUDP通信が開始され、いずれかの端末(アプリケーション)が停止するまで止まらないという。 Loop DoS: New Denial-of-Service attack targets application-layer protocols 「アプリケーション層ループDoS攻撃」とは 通常のサービス運用妨害(DoS: Denial o

        攻撃者すら停止できない無限ループのUDP通信起こす脆弱性、約30万台に影響
      • NATタイプ、ポートセービングIPマスカレード、UDPホールパンチング、STUN - turgenev’s blog

        概要 この記事では、NAT(NAPT)を行う機器の動作タイプの分類、およびそれと密接に関連する話題として、ポートの枯渇を防止するためのいわゆる「ポートセービングIPマスカレード」の手法とUDPホールパンチングについて解説します。 NAT(NAPT)(あるいはIPマスカレード)の概念については、ここでは基礎的な解説はしないので他サイト等を参考にしてください。基本的には、「ルーターだけがインターネットと直接接続し、ルーターの内側にある各機器を代表して通信を行う」「そのためには内側の各機器のアドレス/ポートとルーター自身のアドレス/ポートとの間で書き換えが必要」というイメージがあれば問題ありません。 この記事で扱うようなNATの動作は基本的にポートに関連するものであり、ポートを使用するプロトコル(TCPやUDP)以外にはあまり影響はありません。 当初、Linuxのnetfilterの動作やDMZ

          NATタイプ、ポートセービングIPマスカレード、UDPホールパンチング、STUN - turgenev’s blog
        • GitHub - nyxpsi/nyxpsi: WIP: Next-gen network protocol for reliable data transfer in lossy environments. Outperforms TCP/UDP in high packet loss scenarios.

          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

            GitHub - nyxpsi/nyxpsi: WIP: Next-gen network protocol for reliable data transfer in lossy environments. Outperforms TCP/UDP in high packet loss scenarios.
          • Increasing QUIC and UDP throughput over Tailscale

            Hi, we’re back to talk about performance. You might remember us from our previous work (post #1 & post #2), which increased TCP throughput over wireguard-go, the userspace WireGuard® implementation that Tailscale uses. We’re releasing a set of changes that builds on this foundation, significantly improving UDP throughput on Linux. As with the previous work, we intend to upstream these changes to W

              Increasing QUIC and UDP throughput over Tailscale
            • root権限のないssh上にUDPを通す方法について(ポートフォワード、SOCKS5プロキシなど) - turgenev’s blog

              sshはリモートマシンとの通信に汎用的に使われるセキュアなプロトコルで、ポートフォワードを使用してリモート上のプログラムがローカルで使える(あるいはその逆)ようにしたり-Dオプションを使用してSOCKSプロキシとして動作させることでローカルのアプリケーションにリモートの通信環境を使わせたりすることができます。 しかし、sshはTCP接続ベースのアプリケーションであり、上記の機能もすべて同じTCP接続を通ることになるため、ポートフォワードはTCPポートにしか使えず、SOCKSのバージョン5(SOCKS5)で追加されたUDP associateの機能も使えません。root権限があるならVPNを立てたりUDPでポートを開放したりいくらでも方法はあるのですが、今回はroot権限がない場合を考えることにします。 とはいえ、TCP接続があるならそこに任意の形式のデータを流せるので、クライアント・サーバ

                root権限のないssh上にUDPを通す方法について(ポートフォワード、SOCKS5プロキシなど) - turgenev’s blog
              • RADIUS/UDP vulnerable to improved MD5 collision attack

                RADIUS/UDP vulnerable to improved MD5 collision attack07/09/2024 The MD5 cryptographic hash function was first broken in 2004, when researchers demonstrated the first MD5 collision, namely two different messages X1 and X2 where MD5(X1) = MD5 (X2). Over the years, attacks on MD5 have only continued to improve, getting faster and more effective against real protocols. But despite continuous advancem

                  RADIUS/UDP vulnerable to improved MD5 collision attack
                • 通信プロトコル「UDP」はなぜ「TCP」より危ないのか?

                  関連キーワード サイバー攻撃 | セキュリティ | 脆弱性 動画といった“重たいコンテンツ”の通信に利用できる通信プロトコル「UDP」(User Datagram Protocol)はシンプルな仕組みである半面、脆弱(ぜいじゃく)な部分があり攻撃を受けやすいと考えられる。UDPを使う攻撃の手口にはどのようなものがあるのか。 「UDP」はなぜ「TCP」より危ないのか? 併せて読みたいお薦め記事 脆弱性を巡る注意点とは 新発見の脆弱性どころか「古い脆弱性」が危ない当然の理由 米CISAが「脆弱性カタログ」更新 政府機関“お墨付き”の危ない欠陥は UDPは通信相手の状況を確認せず、「データを送信するだけ」の通信プロトコルだ。受信する側にデータが確実に届いたかどうかを把握するための機能がない。こうしたシンプルな仕組みのため、動画や音声などリアルタイム性が求められるコンテンツの送信に向いている。一方

                    通信プロトコル「UDP」はなぜ「TCP」より危ないのか?
                  1