Skip to content

Commit

Permalink
Glossary/Denial_of_Service の記事の統合を反映
Browse files Browse the repository at this point in the history
  • Loading branch information
mfuji09 committed Dec 17, 2024
1 parent cd84572 commit d0fed44
Show file tree
Hide file tree
Showing 4 changed files with 26 additions and 38 deletions.
2 changes: 1 addition & 1 deletion files/ja/_redirects.txt
Original file line number Diff line number Diff line change
Expand Up @@ -1332,7 +1332,7 @@
/ja/docs/Glossary/Client_hints /ja/docs/Web/HTTP/Client_hints
/ja/docs/Glossary/Constant(定数) /ja/docs/Glossary/Constant
/ja/docs/Glossary/Constant(定数) /ja/docs/Glossary/Constant
/ja/docs/Glossary/DOS_attack /ja/docs/conflicting/Glossary/Denial_of_Service
/ja/docs/Glossary/DOS_attack /ja/docs/Glossary/Denial_of_Service
/ja/docs/Glossary/DTD /ja/docs/Glossary/Doctype
/ja/docs/Glossary/Descriptor_(CSS) /ja/docs/Glossary/CSS_Descriptor
/ja/docs/Glossary/Empty_element /ja/docs/Glossary/Void_element
Expand Down
33 changes: 0 additions & 33 deletions files/ja/conflicting/glossary/denial_of_service/index.md

This file was deleted.

27 changes: 24 additions & 3 deletions files/ja/glossary/denial_of_service/index.md
Original file line number Diff line number Diff line change
@@ -1,10 +1,31 @@
---
title: Denial of Service (サービス拒否)
title: Denial of Service (DoS、サービス拒否)
slug: Glossary/Denial_of_Service
l10n:
sourceCommit: c13b7a059a543d02e4dbafce42813dad1244dcaa
---

{{GlossarySidebar}}

サービス拒否 (DoS, Denial of Serviceとは、ネットワーク攻撃のカテゴリーで、サーバーにリクエストを殺到させることによって、利用可能なサーバーリソースを消費させるものです。サーバーの動作が重くなったり、正規のユーザーが利用できなくなったりします。
**サービス拒否** (Denial of Service. DoS) とは、ネットワーク攻撃のカテゴリーで、サーバーにリクエストを殺到させることによって、利用可能な{{Glossary("server","サーバー")}}のリソースを消費させるものです。サーバーの動作が重くなったり、正規のユーザーが利用できなくなったりします。

詳しくは、 [DoS 攻撃](/ja/docs/Glossary/DOS_attack)を参照してください。
コンピューターは、計算能力やメモリーなどのリソースが限られています。リソースが使い尽くされると、プログラムはフリーズまたはクラッシュし使用できなくなります。 DoS 攻撃にはサーバーのリソースを使い果たさせるための様々な手法があり、正当なユーザーにサーバーやネットワークを利用できないようにし、少なくともサーバーの処理速度を低下させます。

攻撃されるコンピューターの計算能力を妨害するために多数のサーバーを使用した、{{Glossary("Distributed Denial of Service", "分散 DoS (DDoS)")}} もあります。

### DoS 攻撃の手法

Dos 攻撃は、特定の種類の手法を指すというよりもカテゴリーです。下記は DoS 攻撃の手法の一部です。

- 帯域幅攻撃
- リクエストフラッド攻撃
- SYN フラッド攻撃
- ICMP フラッド攻撃
- ピア・ツー・ピアネットワークへの攻撃
- PDoS 攻撃
- アプリケーションレイヤー攻撃

## 関連情報

- [DoS 攻撃](https://ja.wikipedia.org/wiki/DoS攻撃) (ウィキペディア)
- [Denial of Service](https://owasp.org/www-community/attacks/Denial_of_Service) (OWASP)
Original file line number Diff line number Diff line change
Expand Up @@ -71,7 +71,7 @@ HTTP/1.1 では既定で持続的であり、ヘッダーは不要になりま
> [!NOTE]
> 特別に必要である場合を除き、この非推奨の技術は使用しないでください。代わりに、 HTTP/2 に切り替えてください。 HTTP/2 では、ドメインシャーディングは有用ではありません。 HTTP/2 のコネクションは、並行した優先度がないリクエストをより上手に扱うことができます。また、ドメインシャーディングはパフォーマンスに悪影響を与えます。ほとんどの HTTP/2 実装では、最終的にドメインシャーディングに戻る [connection coalescing](https://daniel.haxx.se/blog/2016/08/18/http2-connection-coalescing/) と呼ばれる技術を使用しています。
HTTP/1.x のコネクションはリクエストが整理されることもなく連続するため、十分な帯域を使用できない状況では最適化できません。その解決策として、ブラウザーはそれぞれのドメインに対して複数のコネクションを開いて、リクエストを並行して送信します。既定では一度に 2 から 3 つのコネクションですが、現在は主に 6 つの並列したコネクションへ増えています。この数をさらに増やそうとすると、サーバー側で [DoS](/ja/docs/Glossary/DOS_attack) 防御が発動する危険性があります。
HTTP/1.x のコネクションはリクエストが整理されることもなく連続するため、十分な帯域を使用できない状況では最適化できません。その解決策として、ブラウザーはそれぞれのドメインに対して複数のコネクションを開いて、リクエストを並行して送信します。既定では一度に 2 から 3 つのコネクションですが、現在は主に 6 つの並列したコネクションへ増えています。この数をさらに増やそうとすると、サーバー側で [DoS](/ja/docs/Glossary/Denial_of_Service) 防御が発動する危険性があります。

サーバーがウェブサイトやウェブアプリケーションのレスポンスを早くしたい場合、より多くのコネクションを開かせることが考えられます。例えば、すべてのリソースを同じドメイン `www.example.com` で持つのではなく、`www1.example.com``www2.example.com``www3.example.com` といった複数のドメインに分散させることができます。それぞれのドメインは*同じ*サーバーに名前解決されて、ウェブブラウザーはドメインごとに 6 つのコネクションを開きます(この例では、コネクション数が 18 に増加します)。この技術は*ドメインシャーディング*と呼ばれます。

Expand Down

0 comments on commit d0fed44

Please sign in to comment.