QUICのAckとロスリカバリについて自分なりにまとめる。 (トランスポートは詳しくないのでご容赦ください) あわせて、関連記事もどうぞ QUICのコネクションマイグレーションについて - ASnoKaze blog QUICの暗号化と鍵の導出について - ASnoKaze blog HTTP/3のヘッダ圧縮仕様QPACKについて - ASnoKaze blog WiresharkでのQUICの復号(decrypt) - ASnoKaze blog QUIC,HTTP/3 の draft-17に関するメモ - ASnoKaze blog HTTP over QUICと、その名称について (HTTP3について) *2019年9月更新 - ASnoKaze blog とくに、ストリームやフレームに関しては下記記事を参照のこと asnokaze.hatenablog.com はじめに QUICで
最近 TCP BBR congestion control comes to GCP – your Internet just got faster が話題になっていた.しかし,この記事を読んだ時点での自分の BBR についての知識は,「既存のものよりいい感じにしてくれる輻輳制御」ぐらいだった.これではまずいということで,BBR とはなんなのかについて,既存の輻輳制御にも触れながら,元の論文1 をメインにまとめた.自分が理解するための文書であるが,一応としての想定読者は,TCP が輻輳制御を行っていることを知っているぐらいの人である.TCP については,拙著の TCP/IP とパフォーマンス に短くまとめてあるので参照できる. 免責事項: TCP を深く研究しているわけではなく,間違いを記述している可能性があります.コメントで教えていただけると助かります. 概要BBR (Bottlenec
HTTP/2からQUICへ続く Webプロトコルの進化 大津 繁樹 IIJ Technical WEEK 2015 2015年11月11日 自己紹介 • 大津 繁樹 • 株式会社 インターネットイニシアティブ • プロダクト本部 アプリケーション開発部サービス開発2課 • NodeJS Technical Steering Committee メンバー • (主にTLS/CRYPTO/OpenSSLバインディングを担当) • IETF httpbis WG で HTTP/2相互接続試験等仕様策定に参画。 内容 Webプロトコルの進化とこれからについて次のフェーズ毎にその 概要と見通しを解説します。 1. HTTP/1.1 からHTTP/2へ 2. HTTP/2 からQUIC へ 3. QUIC からTLS1.3(*) へ (*注意) 内容は2015年11月2日時点での TLS1.3 dra
こちらのスライドは以下のサイトにて閲覧いただけます。 https://www.docswell.com/s/ockeghem/ZM6VNK-phpconf2021-spa-security シングルページアプリケーション(SPA)において、セッションIDやトークンの格納場所はCookieあるいはlocalStorageのいずれが良いのかなど、セキュリティ上の課題がネット上で議論されていますが、残念ながら間違った前提に基づくものが多いようです。このトークでは、SPAのセキュリティを構成する基礎技術を説明した後、著名なフレームワークな状況とエンジニアの技術理解の現状を踏まえ、SPAセキュリティの現実的な方法について説明します。 動画はこちら https://www.youtube.com/watch?v=pc57hw6haXk
追記20180922 OpenSSLも対応しました 「support for TLSv1.3 early data with OpenSSL.」 http://hg.nginx.org/nginx/rev/548a63b354a2 昨日、NginxがTLS1.3の0-RTTハンドシェイクをサポートしたので試した。無事動作することが確認できた。 該当コミットはこの2つ SSL: enabled TLSv1.3 with BoringSSL. SSL: support for TLSv1.3 early data with BoringSSL. TLS1.3の0-RTTハンドシェイクは、一度ハンドシェイクをした相手とはClientHelloに続けてアプリケーションデータ(HTTPリクエスト)を送信することで、より早くデータのやりとりを開始する方法です。 (引用: https://blog.cl
TLS1.3では0-RTTハンドシェイクという、1度通信を行い鍵が共有できている相手とはハンドシェイク中にアプリケーションデータ(Early Data)を送信する手順があります。 "先日のコミット"によって、Chromeでも使用できるようになったので試す。なお再送攻撃に対して脆弱なため、GETリクエストのときのみ使用されます。 まだChrome Canaryまでしかこの機能が降ってきてないので、Canary で試す。 chrome://flags より、「TLS 1.3 Early Data」を有効にする サーバ側 「NginxでTLS1.3の0-RTTハンドシェイク (ssl_early_data)を試す」の通り。0-RTT対応サーバを用意する。 現在はOpenSSLでビルドしても、ssl_early_data on;にすれば動作する。 今回はHTTP/2は無効にしておく 動作確認 今回
TCP Fast Open TCP Fast Openと呼ばれる技術があり、RFC 7413として標準化されている。 このTCP Fast Openを使うと、一度コネクションを貼った相手とは、TCPの3ウェイハンドシェイク中にデータを送受信できるようになる。クライアントからSYNとともにデータを送信することで、実際にデータを送受信開始するまでの待ち時間が短縮できる。 Linuxではすでにクライアント/サーバ両方でTCP Fast Openを使用できる。 TCP Fast Openの闇 しかし、数年前よりこのTCP Fast Openには一部のネットワークで奇妙な振る舞いをすることが知られている。Appleの人が実際にデプロイした時に見つけたもので、IETFやNANOGにて報告されており、その時の資料は下記のとおりである Deploying TCP Fast Open in the wild
December 1, 2016 Volume 14, issue 5 PDF BBR: Congestion-Based Congestion Control Measuring bottleneck bandwidth and round-trip propagation time Neal Cardwell, Yuchung Cheng, C. Stephen Gunn, Soheil Hassas Yeganeh, Van Jacobson By all accounts, today's Internet is not moving data as well as it should. Most of the world's cellular users experience delays of seconds to minutes; public Wi-Fi in airpor
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く