2019年2月1日に、DNS flag dayの開始が予定されています。 https://jprs.jp/tech/notice/2019-01-21-dns-flag-day.html
ends0 の例外処理をなくして、脆弱性を減らしコードの生産性を挙げるためです。
ec2 にて public dns を運用していますが ec2 security group で tcp53, udp53 を設定すると、ends0 のパケット処理に問題があるため すべてのTCP, すべてのUPD を許可しています。
これは改善されますか?
ec2 classic security group の問題のようです。 インスタンスを t3.nano で作成しセキュリティグループでは再現されず。 close
로그인하지 않았습니다. 로그인해야 답변을 게시할 수 있습니다.
좋은 답변은 질문에 명확하게 답하고 건설적인 피드백을 제공하며 질문자의 전문적인 성장을 장려합니다.