2019年2月1日に、DNS flag dayの開始が予定されています。 https://jprs.jp/tech/notice/2019-01-21-dns-flag-day.html
ends0 の例外処理をなくして、脆弱性を減らしコードの生産性を挙げるためです。
ec2 にて public dns を運用していますが ec2 security group で tcp53, udp53 を設定すると、ends0 のパケット処理に問題があるため すべてのTCP, すべてのUPD を許可しています。
これは改善されますか?
ec2 classic security group の問題のようです。 インスタンスを t3.nano で作成しセキュリティグループでは再現されず。 close
ログインしていません。 ログイン 回答を投稿する。
優れた回答とは、質問に明確に答え、建設的なフィードバックを提供し、質問者の専門分野におけるスキルの向上を促すものです。