共有
  • 記事へのコメント22

    • 注目コメント
    • 新着コメント
    その他
    tmatsuu
    tmatsuu 追記最後の「state有効だとip_conntrackが読み込まれてフラグメント化されたパケットをPREROUTING辺りでデフラグメントしてからINPUTチェーンに来るんだった気がする」が気になる。ほう

    2016/02/24 リンク

    その他
    sugimori
    sugimori これでいけるの?

    2016/02/19 リンク

    その他
    ya--mada
    ya--mada ぬー、やっぱこれ無駄だよね?

    2016/02/18 リンク

    その他
    l83DK
    l83DK まあでもあげるしかない

    2016/02/18 リンク

    その他
    vaqura1989
    vaqura1989 関連の方々頑張ってください

    2016/02/18 リンク

    その他
    akulog
    akulog よく考えたらRDSどうしたらいいんだろ

    2016/02/18 リンク

    その他
    tsekine
    tsekine 不正確。そのまま鵜呑みにしちゃダメ。

    2016/02/18 リンク

    その他
    kamip
    kamip んーんー

    2016/02/18 リンク

    その他
    sionsou
    sionsou aws側は既にパッチきてたので、余裕で各所に連絡いれて再起動した。大規模サービスだとこういうとき辛そうね。

    2016/02/17 リンク

    その他
    miguchi
    miguchi CVE-2015-7547

    2016/02/17 リンク

    その他
    GARAPON
    GARAPON 取り急ぎでしのいで今週来週あたりが再起動まつりかな

    2016/02/17 リンク

    その他
    KoshianX
    KoshianX 時間稼ぎにパケットサイズでフィルタリングか。2kB 以上になる DNS のパケットってどこまで想定できるんかなあ……

    2016/02/17 リンク

    その他
    yamadarts
    yamadarts とりあえず参考という事で

    2016/02/17 リンク

    その他
    oooooo4150
    oooooo4150 “オンプレサーバ再起動祭り2016を実施して数100台の物理サーバ再起動を敢行し終わったとこだ”←ウチも似たような感じだ。ようやっとGHOST対応が終わったと思ったのに。作業自体は屁でもないけどテストと調整が…

    2016/02/17 リンク

    その他
    toaruR
    toaruR デフラグメンテーションはiptablesの前だったはずなのでいけそう。

    2016/02/17 リンク

    その他
    ainame
    ainame うちも全台OS入れ替えしたばかりだけど、より大変そう・・・。 > “昨日深夜から早朝にかけて年に1度の大規模定期メンテナンス弊社オンプレサーバ再起動祭り2016を実施して数100台の物理サーバ再起動を敢行し終わったと

    2016/02/17 リンク

    その他
    operator
    operator 長いDNSメッセージは、複数のIPパケットで送るだけなので、iptablesで落とすって無理じゃないの?? / アプリ層のデータを複数のIPパケットで送るのはIPフラグメントとは全然別の処理だよ!

    2016/02/17 リンク

    その他
    IGA-OS
    IGA-OS 時間稼ぎ用の対策。効果あるのかは知らん。本道のモジュール更新しましょう。

    2016/02/17 リンク

    その他
    hiyoushinonome
    hiyoushinonome 脆弱性自体は2048bytes超のデータで発動するようだけど、これは意味があるのだろうか…MTUとか考えると、意味ない気がしている。

    2016/02/17 リンク

    その他
    ot2sy39
    ot2sy39 "DNSレスポンスパケットはUDP/TCP共に2048バイト以上のサイズなら捨てる" なるほど。

    2016/02/17 リンク

    その他
    kksg
    kksg EC2の場合AWSのDNSを通常使ってるはずなので何もしなくてよかった。助かった。

    2016/02/17 リンク

    その他
    y-kawaz
    y-kawaz glibcの脆弱性対応、再起動とかすぐ出来ない人用にとりあえずiptablesで防御する時間稼ぎ用コピペ書いた!

    2016/02/17 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    glibcの脆弱性対策(取り急ぎiptables/firewalldで叩き落とす!)for CVE-2015-7547 - Qiita

    はじめに glibcでヤバメな脆弱性キター! 「glibc」ライブラリに脆弱性、Linuxの大部分に深刻な影響 - I...

    ブックマークしたユーザー

    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事