記事へのコメント22

    • 注目コメント
    • 新着コメント
    tmatsuu
    tmatsuu 追記最後の「state有効だとip_conntrackが読み込まれてフラグメント化されたパケットをPREROUTING辺りでデフラグメントしてからINPUTチェーンに来るんだった気がする」が気になる。ほう

    2016/02/24 リンク

    その他
    sugimori
    sugimori これでいけるの?

    2016/02/19 リンク

    その他
    ya--mada
    ya--mada ぬー、やっぱこれ無駄だよね?

    2016/02/18 リンク

    その他
    l83DK
    l83DK まあでもあげるしかない

    2016/02/18 リンク

    その他
    vaqura1989
    vaqura1989 関連の方々頑張ってください

    2016/02/18 リンク

    その他
    akulog
    akulog よく考えたらRDSどうしたらいいんだろ

    2016/02/18 リンク

    その他
    tsekine
    tsekine 不正確。そのまま鵜呑みにしちゃダメ。

    2016/02/18 リンク

    その他
    kamip
    kamip んーんー

    2016/02/18 リンク

    その他
    sionsou
    sionsou aws側は既にパッチきてたので、余裕で各所に連絡いれて再起動した。大規模サービスだとこういうとき辛そうね。

    2016/02/17 リンク

    その他
    miguchi
    miguchi CVE-2015-7547

    2016/02/17 リンク

    その他
    GARAPON
    GARAPON 取り急ぎでしのいで今週来週あたりが再起動まつりかな

    2016/02/17 リンク

    その他
    KoshianX
    KoshianX 時間稼ぎにパケットサイズでフィルタリングか。2kB 以上になる DNS のパケットってどこまで想定できるんかなあ……

    2016/02/17 リンク

    その他
    yamadarts
    yamadarts とりあえず参考という事で

    2016/02/17 リンク

    その他
    oooooo4150
    oooooo4150 “オンプレサーバ再起動祭り2016を実施して数100台の物理サーバ再起動を敢行し終わったとこだ”←ウチも似たような感じだ。ようやっとGHOST対応が終わったと思ったのに。作業自体は屁でもないけどテストと調整が…

    2016/02/17 リンク

    その他
    toaruR
    toaruR デフラグメンテーションはiptablesの前だったはずなのでいけそう。

    2016/02/17 リンク

    その他
    ainame
    ainame うちも全台OS入れ替えしたばかりだけど、より大変そう・・・。 > “昨日深夜から早朝にかけて年に1度の大規模定期メンテナンス弊社オンプレサーバ再起動祭り2016を実施して数100台の物理サーバ再起動を敢行し終わったと

    2016/02/17 リンク

    その他
    operator
    operator 長いDNSメッセージは、複数のIPパケットで送るだけなので、iptablesで落とすって無理じゃないの?? / アプリ層のデータを複数のIPパケットで送るのはIPフラグメントとは全然別の処理だよ!

    2016/02/17 リンク

    その他
    IGA-OS
    IGA-OS 時間稼ぎ用の対策。効果あるのかは知らん。本道のモジュール更新しましょう。

    2016/02/17 リンク

    その他
    hiyoushinonome
    hiyoushinonome 脆弱性自体は2048bytes超のデータで発動するようだけど、これは意味があるのだろうか…MTUとか考えると、意味ない気がしている。

    2016/02/17 リンク

    その他
    ot2sy39
    ot2sy39 "DNSレスポンスパケットはUDP/TCP共に2048バイト以上のサイズなら捨てる" なるほど。

    2016/02/17 リンク

    その他
    kksg
    kksg EC2の場合AWSのDNSを通常使ってるはずなので何もしなくてよかった。助かった。

    2016/02/17 リンク

    その他
    y-kawaz
    y-kawaz glibcの脆弱性対応、再起動とかすぐ出来ない人用にとりあえずiptablesで防御する時間稼ぎ用コピペ書いた!

    2016/02/17 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    glibcの脆弱性対策(取り急ぎiptables/firewalldで叩き落とす!)for CVE-2015-7547 - Qiita

    glibcの脆弱性対策(取り急ぎiptables/firewalldで叩き落とす!)for CVE-2015-7547LinuxSecurityiptabl...

    ブックマークしたユーザー

    • ksd67002016/05/09 ksd6700
    • reomi20022016/03/02 reomi2002
    • tmatsuu2016/02/24 tmatsuu
    • wlbhiro2016/02/22 wlbhiro
    • oppara2016/02/22 oppara
    • lEDfm4UE2016/02/20 lEDfm4UE
    • no_makibou_no_life2016/02/19 no_makibou_no_life
    • f-suger2016/02/19 f-suger
    • sugimori2016/02/19 sugimori
    • tomohiro-maruyama2016/02/18 tomohiro-maruyama
    • mn112hr2016/02/18 mn112hr
    • ya--mada2016/02/18 ya--mada
    • shiro_462016/02/18 shiro_46
    • kknnddPP2016/02/18 kknnddPP
    • kira09112016/02/18 kira0911
    • masayoshinym2016/02/18 masayoshinym
    • s_oshikawa2016/02/18 s_oshikawa
    • tdtsh2016/02/18 tdtsh
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事