2019年2月1日に、DNS flag dayの開始が予定されています。 https://jprs.jp/tech/notice/2019-01-21-dns-flag-day.html
ends0 の例外処理をなくして、脆弱性を減らしコードの生産性を挙げるためです。
ec2 にて public dns を運用していますが ec2 security group で tcp53, udp53 を設定すると、ends0 のパケット処理に問題があるため すべてのTCP, すべてのUPD を許可しています。
これは改善されますか?
ec2 classic security group の問題のようです。 インスタンスを t3.nano で作成しセキュリティグループでは再現されず。 close
您尚未登入。 登入 去張貼答案。
一個好的回答可以清楚地回答問題並提供建設性的意見回饋,同時有助於提問者的專業成長。