<div dir="ltr"><div dir="ltr"><dt style="color:rgb(26,26,26);font-family:sans-serif;font-size:16px;background-color:rgb(254,254,254)"><strong><span class="gmail-code" style="font-family:mono,Courier,monospace;font-weight:normal;background-color:rgb(243,243,243)">Yes look at the packet_size option</span></strong></dt><dt style="color:rgb(26,26,26);font-family:sans-serif;font-size:16px;background-color:rgb(254,254,254)"><strong><span class="gmail-code" style="font-family:mono,Courier,monospace;font-weight:normal;background-color:rgb(243,243,243)"><br></span></strong></dt><dt style="color:rgb(26,26,26);font-family:sans-serif;font-size:16px;background-color:rgb(254,254,254)"><strong><span class="gmail-code" style="font-family:mono,Courier,monospace;font-weight:normal;background-color:rgb(243,243,243)">{packet_size, Integer}</span>(TCP/IP sockets)</strong></dt><dd style="color:rgb(26,26,26);font-family:sans-serif;font-size:16px;background-color:rgb(254,254,254)"><p style="max-width:42em">Sets the maximum allowed length of the packet body. If the packet header indicates that the length of the packet is longer than the maximum allowed length, the packet is considered invalid. The same occurs if the packet header is too large for the socket receive buffer.</p></dd></div>/Kenneth<br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Fri, Apr 17, 2020 at 11:55 AM Roberto Ostinelli <<a href="mailto:ostinelli@gmail.com">ostinelli@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">Forgot to add: is packet_size the option that I can use to circumvent this?<div><br></div><div>Thanks,</div><div>r.</div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Fri, Apr 17, 2020 at 11:49 AM Roberto Ostinelli <<a href="mailto:ostinelli@gmail.com" target="_blank">ostinelli@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">All,<div>Hope you are safe and well.</div><div><br><div>This is probably a stupid question and I probably need more coffe, but... if I use {packet, 4} as a transport option on a server that uses a binary protocol, it means that it might wait for up to 256^4 so 4,294,967,296 bytes of data. If I'm not mistaken, then this could be an easy target for DDoS attacks (client are not necessarily well-known).</div></div><div><br></div><div>Unfortunately this server needs to be able to receive data messages up to 250k of size in JSON format, so {packet, 2} is not an option.</div><div><br></div><div>Is my only option to set {packet, raw} and run a streamed json parser, or is there another way to limit the amount of data in some other way?</div><div><br></div><div>Thank you,</div><div>r.</div></div>
</blockquote></div>
</blockquote></div></div>