Le paramètre tcp_rfc1337 semble avoir une solution pour l'assassinat TIME-WAIT.
Le premier problème est que les anciennes données dupliquées peuvent être acceptées par erreur dans les nouvelles connexions, ce qui entraîne la corruption des données envoyées.
Le deuxième problème est que les connexions peuvent se désynchroniser et entrer dans une boucle ACK à cause des anciens paquets dupliqués qui entrent dans les nouvelles connexions, lesquelles se désynchronisent à leur tour.
Le troisième et dernier problème est que les anciens paquets en double peuvent entrer par erreur dans les connexions nouvellement établies et tuer la nouvelle connexion.
D'après ce que j'ai lu, pour résoudre les problèmes, ce que l'établissement fait c'est ignorer les paquets RST (reset) lorsque la socket est dans son état TIME-WAIT .
Alors, pourquoi ce paramètre n'est-il pas activé par défaut ? Quels sont les inconvénients de son utilisation ?
En fait, j'ai appris l'existence de cette variable en faisant des recherches sur l'arrêt des attaques par inondation SYN. Pensez-vous que ce paramètre aide à les arrêter ?