Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Glossary/Denial_of_Service の記事の統合を反映 #25127

Merged
merged 1 commit into from
Dec 21, 2024
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
2 changes: 1 addition & 1 deletion files/ja/_redirects.txt
Original file line number Diff line number Diff line change
Expand Up @@ -1332,7 +1332,7 @@
/ja/docs/Glossary/Client_hints /ja/docs/Web/HTTP/Client_hints
/ja/docs/Glossary/Constant(定数) /ja/docs/Glossary/Constant
/ja/docs/Glossary/Constant(定数) /ja/docs/Glossary/Constant
/ja/docs/Glossary/DOS_attack /ja/docs/conflicting/Glossary/Denial_of_Service
/ja/docs/Glossary/DOS_attack /ja/docs/Glossary/Denial_of_Service
/ja/docs/Glossary/DTD /ja/docs/Glossary/Doctype
/ja/docs/Glossary/Descriptor_(CSS) /ja/docs/Glossary/CSS_Descriptor
/ja/docs/Glossary/Empty_element /ja/docs/Glossary/Void_element
Expand Down
33 changes: 0 additions & 33 deletions files/ja/conflicting/glossary/denial_of_service/index.md

This file was deleted.

27 changes: 24 additions & 3 deletions files/ja/glossary/denial_of_service/index.md
Original file line number Diff line number Diff line change
@@ -1,10 +1,31 @@
---
title: Denial of Service (サービス拒否)
title: Denial of Service (DoS、サービス拒否)
slug: Glossary/Denial_of_Service
l10n:
sourceCommit: c13b7a059a543d02e4dbafce42813dad1244dcaa
---

{{GlossarySidebar}}

サービス拒否 (DoS, Denial of Serviceとは、ネットワーク攻撃のカテゴリーで、サーバーにリクエストを殺到させることによって、利用可能なサーバーリソースを消費させるものです。サーバーの動作が重くなったり、正規のユーザーが利用できなくなったりします。
**サービス拒否** (Denial of Service. DoS) とは、ネットワーク攻撃のカテゴリーで、サーバーにリクエストを殺到させることによって、利用可能な{{Glossary("server","サーバー")}}のリソースを消費させるものです。サーバーの動作が重くなったり、正規のユーザーが利用できなくなったりします。

詳しくは、 [DoS 攻撃](/ja/docs/Glossary/DOS_attack)を参照してください。
コンピューターは、計算能力やメモリーなどのリソースが限られています。リソースが使い尽くされると、プログラムはフリーズまたはクラッシュし使用できなくなります。 DoS 攻撃にはサーバーのリソースを使い果たさせるための様々な手法があり、正当なユーザーにサーバーやネットワークを利用できないようにし、少なくともサーバーの処理速度を低下させます。

攻撃されるコンピューターの計算能力を妨害するために多数のサーバーを使用した、{{Glossary("Distributed Denial of Service", "分散 DoS (DDoS)")}} もあります。

### DoS 攻撃の手法

Dos 攻撃は、特定の種類の手法を指すというよりもカテゴリーです。下記は DoS 攻撃の手法の一部です。

- 帯域幅攻撃
- リクエストフラッド攻撃
- SYN フラッド攻撃
- ICMP フラッド攻撃
- ピア・ツー・ピアネットワークへの攻撃
- PDoS 攻撃
- アプリケーションレイヤー攻撃

## 関連情報

- [DoS 攻撃](https://ja.wikipedia.org/wiki/DoS攻撃) (ウィキペディア)
- [Denial of Service](https://owasp.org/www-community/attacks/Denial_of_Service) (OWASP)
Original file line number Diff line number Diff line change
Expand Up @@ -71,7 +71,7 @@ HTTP/1.1 では既定で持続的であり、ヘッダーは不要になりま
> [!NOTE]
> 特別に必要である場合を除き、この非推奨の技術は使用しないでください。代わりに、 HTTP/2 に切り替えてください。 HTTP/2 では、ドメインシャーディングは有用ではありません。 HTTP/2 のコネクションは、並行した優先度がないリクエストをより上手に扱うことができます。また、ドメインシャーディングはパフォーマンスに悪影響を与えます。ほとんどの HTTP/2 実装では、最終的にドメインシャーディングに戻る [connection coalescing](https://daniel.haxx.se/blog/2016/08/18/http2-connection-coalescing/) と呼ばれる技術を使用しています。

HTTP/1.x のコネクションはリクエストが整理されることもなく連続するため、十分な帯域を使用できない状況では最適化できません。その解決策として、ブラウザーはそれぞれのドメインに対して複数のコネクションを開いて、リクエストを並行して送信します。既定では一度に 2 から 3 つのコネクションですが、現在は主に 6 つの並列したコネクションへ増えています。この数をさらに増やそうとすると、サーバー側で [DoS](/ja/docs/Glossary/DOS_attack) 防御が発動する危険性があります。
HTTP/1.x のコネクションはリクエストが整理されることもなく連続するため、十分な帯域を使用できない状況では最適化できません。その解決策として、ブラウザーはそれぞれのドメインに対して複数のコネクションを開いて、リクエストを並行して送信します。既定では一度に 2 から 3 つのコネクションですが、現在は主に 6 つの並列したコネクションへ増えています。この数をさらに増やそうとすると、サーバー側で [DoS](/ja/docs/Glossary/Denial_of_Service) 防御が発動する危険性があります。

サーバーがウェブサイトやウェブアプリケーションのレスポンスを早くしたい場合、より多くのコネクションを開かせることが考えられます。例えば、すべてのリソースを同じドメイン `www.example.com` で持つのではなく、`www1.example.com`、`www2.example.com`、`www3.example.com` といった複数のドメインに分散させることができます。それぞれのドメインは*同じ*サーバーに名前解決されて、ウェブブラウザーはドメインごとに 6 つのコネクションを開きます(この例では、コネクション数が 18 に増加します)。この技術は*ドメインシャーディング*と呼ばれます。

Expand Down
Loading