ipvs: secure_tcp does provide alternate state timeouts
authorSimon Horman <horms@verge.net.au>
Thu, 29 Sep 2011 07:14:51 +0000 (16:14 +0900)
committerPablo Neira Ayuso <pablo@netfilter.org>
Tue, 1 Nov 2011 08:19:41 +0000 (09:19 +0100)
Also reword the test to make it read more easily (to me)

Signed-off-by: Simon Horman <horms@verge.net.au>
Signed-off-by: Pablo Neira Ayuso <pablo@netfilter.org>
Documentation/networking/ipvs-sysctl.txt

index 1dcdd49594c4696e2c78d7e0253e51ff603492b0..13610e3bcf920241859a198d258f93278e39d3d1 100644 (file)
@@ -140,13 +140,11 @@ nat_icmp_send - BOOLEAN
 secure_tcp - INTEGER
         0  - disabled (default)
 
-        The secure_tcp defense is to use a more complicated state
-        transition table and some possible short timeouts of each
-        state. In the VS/NAT, it delays the entering the ESTABLISHED
-        until the real server starts to send data and ACK packet
-        (after 3-way handshake).
+       The secure_tcp defense is to use a more complicated TCP state
+       transition table. For VS/NAT, it also delays entering the
+       TCP ESTABLISHED state until the three way handshake is completed.
 
-        The value definition is the same as that of drop_entry or
+        The value definition is the same as that of drop_entry and
         drop_packet.
 
 sync_threshold - INTEGER