タグ

2011年9月2日のブックマーク (6件)

  • Apache HTTPD 2.2.20 における変更点 (CVE-2011-3192 Range header DoS 対策) - LowPriority

    既にヘッダ削除設定で対応を終えた人も多いと思いますが、新しいバージョンが出た様なので。 まだ未対策の人は、どちらの対応がリスクが低いか判断して対策されると良いかと思います。 新バージョンのアナウンスは以下です。 Apache HTTP Server 2.2.20 Released http://www.apache.org/dist/httpd/Announcement2.2.html 他に変わってる箇所もありますが、今回の脆弱性(CVE-2011-3192)対応で修正された 箇所で、外部からアクセスした際にも変更がみられる点がメインになります。 当然プロセスが肥大化する部分は直ってますが、内部動作なので詳細は省略します。 バージョンは2.2.19と2.2.20の比較になります。 Rangeリクエスト関連の処理で変更があった、無かった箇所は以下の通りです。 動作が変わった点 32区間を超え

    Apache HTTPD 2.2.20 における変更点 (CVE-2011-3192 Range header DoS 対策) - LowPriority
  • CVE-2011-3192 Range header DoS vulnerability Apache 1.3/2.x の更に続き - LowPriority

    気になって調べてたら細かくなってしまったのでエントリ分離。 コンテンツサイズ依存やPoCの独特な区間指定の謎が気になった人向けです。 対策や概要だけで良い方は前々回のエントリをご覧ください。 CVE-2011-3192 Range header DoS vulnerability Apache HTTPD 1.3/2.x http://d.hatena.ne.jp/nice20/20110825/p1 まず最も誤解されそうな点として、今回のプロセス肥大化はコンテンツサイズ やレスポンスサイズに比例する訳ではありません。 元となるコンテンツに要求した区間を満たす程度のサイズは必要ですが、 一定以上は大きくても変わらない結果になります。 コンテンツサイズとプロセスサイズの関係についてはこちらにまとまっています。 1300bytes付近に壁があるのがよく分かると思います。 Apache kill

    CVE-2011-3192 Range header DoS vulnerability Apache 1.3/2.x の更に続き - LowPriority
  • ebtables – Linux Ethernet bridge firewalling

    The ebtables program is a filtering tool for a Linux-based bridging firewall. It enables transparent filtering of network traffic passing through a Linux bridge. The filtering possibilities are limited to link layer filtering and some basic filtering on higher network layers. Advanced logging, MAC DNAT/SNAT and brouter facilities are also included. The ebtables tool can be combined with the other

    ytoku
    ytoku 2011/09/02
    L2のファイアウォールらしい
  • yebo blog: クラウドネットワークの拡張規格「VXLAN」

    2011/09/02 クラウドネットワークの拡張規格「VXLAN」 VMware、Cisco、Citrixなどが、クラウドネットワーキングに関する新たな規格「VXLAN」のIETFドラフトを提出したそうだ。VXLANは、大規模なマルチテナントクラウド、複数のデータセンターにまたがる仮想データセンターの構築するためのVLANの拡張規格。サーバ仮想化技術を用いたクラウドサービス(IaaS)でのテナント分離には、802.1Q VLANが使われるが、VLAN IDが4094と少ないことが問題となる。MAC-in-MAC、EVB、PBBやMPLSなどで解決しようとしてきたが、新たな方式を作ってしまえという事になったようだ。VXLANでは、VNI (VXLAN Network Identifier)と呼ばれる24ビットのIDを使い、しかもレイヤ2の通信をレイヤ3でトンネルすることでネットワークを拡張す

  • 実例で学ぶPHP拡張モジュールの作り方 記事一覧 | gihyo.jp

    運営元のロゴ Copyright © 2007-2024 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します⁠。個別にライセンスが設定されている記事等はそのライセンスに従います。

    実例で学ぶPHP拡張モジュールの作り方 記事一覧 | gihyo.jp
    ytoku
    ytoku 2011/09/02
  • DSAS開発者の部屋:こんなに簡単! Linuxでロードバランサ (1)

    DSASのロードバランサは高価なアプライアンス製品ではなく、LinuxのLVS (Linux Virtual Server)を利用しています。 安価、というか、ハードウエア以外は金銭的コストがゼロなので、一般のクライアントからのアクセスを受ける外部ロードバランサのほかに、内部サービス用のロードバランサも配置しています。それぞれactive, backupで2台ずつあるので合計で4台もロードバランサがあることになります。(こんな構成を製品を使って組んだら数千万円すっとびますね) また、ネットワークブートでディスクレスな構成にしているので、ハードディスが壊れてロードバランサがダウンした、なんてこともありません。 ですので「ロードバランサは高くてなかなか導入できない」という話を耳にする度にLVSをお勧めしているのですが、どうも、 なんか難しそう ちゃんと動くか不安 性能が出ないんじゃないか 等々

    DSAS開発者の部屋:こんなに簡単! Linuxでロードバランサ (1)
    ytoku
    ytoku 2011/09/02