]> git.ipfire.org Git - thirdparty/suricata.git/commitdiff
doc/stream: briefly explain bypass
authorVictor Julien <victor@inliniac.net>
Mon, 9 Sep 2019 17:26:36 +0000 (19:26 +0200)
committerVictor Julien <victor@inliniac.net>
Mon, 9 Sep 2019 17:26:36 +0000 (19:26 +0200)
doc/userguide/configuration/suricata-yaml.rst
suricata.yaml.in

index a88c0751687a50833c93d6aaa41696217d3af0f2..53cae61dd52dd23a7a74a83c0f279894cc3b6f61 100644 (file)
@@ -1194,11 +1194,17 @@ anomalies in streams. See :ref:`host-os-policy`.
     async_oneside: false         # do not enable async stream handling
     inline: no                   # stream inline mode
     drop-invalid: yes            # drop invalid packets
+    bypass: no
 
-The 'drop-invalid' option can be set to no to avoid blocking packets that are
+The ``drop-invalid`` option can be set to no to avoid blocking packets that are
 seen invalid by the streaming engine. This can be useful to cover some weird cases
 seen in some layer 2 IPS setup.
 
+The ``bypass`` option activates 'bypass' for a flow/session when either side
+of the session reaches its ``depth``.
+
+.. warning:: ``bypass`` can lead to missing important traffic. Use with care.
+
 **Example 11   Normal/IDS mode**
 
 Suricata inspects traffic in chunks.
index a8284a2884edfabbecefd03457b1cfc37845d4f5..75c61ce9f7f7a509fbc2cfc218a57e4a048099a0 100644 (file)
@@ -1303,7 +1303,9 @@ flow-timeouts:
 #   inline: no                  # stream inline mode
 #   drop-invalid: yes           # in inline mode, drop packets that are invalid with regards to streaming engine
 #   max-synack-queued: 5        # Max different SYN/ACKs to queue
-#   bypass: no                  # Bypass packets when stream.depth is reached
+#   bypass: no                  # Bypass packets when stream.depth is reached.
+#                               # Warning: first side to reach this triggers
+#                               # the bypass.
 #
 #   reassembly:
 #     memcap: 64mb              # Can be specified in kb, mb, gb.  Just a number