From 14ac4f12ac7ed1714f64e31264d1012507333199 Mon Sep 17 00:00:00 2001 From: Daniel STAN Date: Fri, 25 Jan 2013 15:38:02 +0100 Subject: [PATCH] =?UTF-8?q?[firewall/wifi]=20adapter=20mss=20=C3=A0=20la?= =?UTF-8?q?=20mtu=20du=20lien?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Ignore-this: dff3807363f21a8a7345ca4f007533f3 Ça ne coûte rien de l'indiquer. Il semble cependant que le problème de transfert vienne du client (il s'agit alors de forcer la mtu dessus à l'aide de dhcp) darcs-hash:20130125143802-28565-e265ba6ce0bd147b2fbbfe51280ac1a4a59bd70e.gz --- gestion/gen_confs/firewall_new.py | 1 + 1 file changed, 1 insertion(+) diff --git a/gestion/gen_confs/firewall_new.py b/gestion/gen_confs/firewall_new.py index 36dc8d8b..67995eb1 100755 --- a/gestion/gen_confs/firewall_new.py +++ b/gestion/gen_confs/firewall_new.py @@ -790,6 +790,7 @@ class firewall_komaz(firewall_crans) : iptables('-N %s' % chaine) iptables("-A FORWARD -i ens -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu") iptables("-A FORWARD -i crans -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu") + iptables("-A FORWARD -i crans.3 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu") iptables("-A FORWARD -i %s -j BLACKLIST_DST" % self.eth_ext ) iptables("-A FORWARD -o %s -j BLACKLIST_SRC" % self.eth_ext ) iptables("-A FORWARD -o %s -s ! %s -d ! %s -j FILTRE_P2P" % (self.eth_ext,self.zone_serveur, self.zone_serveur) )