An article in APNIC. Apologies if its already seen or unrelated <a href="https://blog.apnic.net/2017/08/22/dealing-ipv6-fragmentation-dns/">https://blog.apnic.net/2017/08/22/dealing-ipv6-fragmentation-dns/</a><div><br /></div><div>Praveen<br /><br /><span>On 23-08-17 22:26, <b class="name">Andreas Schulze </b> <andreas.schulze@datev.de> wrote:</span><blockquote cite="mid:8bfec7cd-9a0e-3519-1382-5e9b9e699f2f@datev.de" class="iwcQuote" style="border-left: 1px solid #00F; padding-left: 13px; margin-left: 0;" type="cite"><div class="mimetype-text-plain">Am 23.08.2017 um 16:05 schrieb P Vix:<br />>Fragmentation in v6 was meant to be an improvement on v4, by making it end to end only ... Routers don't fragment. Turns out icmp6 is a huge security hole and is most often blocked.<br />><br />>I had thought that DNS servers were now using mtu 1280 to work around it.<br />I set 1220 on all of my NSD instances months ago. At least, it don't hurt.<br /><br />( see <a href="https://nlnetlabs.nl/projects/nsd/nsd.conf.5.html" target="l">https://nlnetlabs.nl/projects/nsd/nsd.conf.5.html</a> )<br />server:<br /> outgoing-tcp-mss: 1220<br /> tcp-mss: 1220<br /><br /><br />Andreas<br />_______________________________________________<br />discuss mailing list<br />discuss@lists.yeti-dns.org<br /><a href="http://lists.yeti-dns.org/mailman/listinfo/discuss" target="l">http://lists.yeti-dns.org/mailman/listinfo/discuss</a><br /></div></blockquote><div><br /></div></div>