]> git.proxmox.com Git - pve-docs.git/blobdiff - pve-firewall-host-opts.adoc
totp: fix copy/paste mistake
[pve-docs.git] / pve-firewall-host-opts.adoc
index 34c9604027175644e172d4ebb325df0f842f14c8..f9adbc5fe9280e9300093fb918aff46504fb512d 100644 (file)
@@ -10,22 +10,54 @@ Log level for incoming traffic.
 
 Log level for outgoing traffic.
 
-`ndp`: `<boolean>` ::
+`log_nf_conntrack`: `<boolean>` ('default =' `0`)::
 
-Enable NDP.
+Enable logging of conntrack information.
 
-`nf_conntrack_max`: `<integer> (32768 - N)` ::
+`ndp`: `<boolean>` ('default =' `0`)::
+
+Enable NDP (Neighbor Discovery Protocol).
+
+`nf_conntrack_allow_invalid`: `<boolean>` ('default =' `0`)::
+
+Allow invalid packets on connection tracking.
+
+`nf_conntrack_helpers`: `<string>` ('default =' ``)::
+
+Enable conntrack helpers for specific protocols. Supported protocols: amanda, ftp, irc, netbios-ns, pptp, sane, sip, snmp, tftp
+
+`nf_conntrack_max`: `<integer> (32768 - N)` ('default =' `262144`)::
 
 Maximum number of tracked connections.
 
-`nf_conntrack_tcp_timeout_established`: `<integer> (7875 - N)` ::
+`nf_conntrack_tcp_timeout_established`: `<integer> (7875 - N)` ('default =' `432000`)::
 
 Conntrack established timeout.
 
+`nf_conntrack_tcp_timeout_syn_recv`: `<integer> (30 - 60)` ('default =' `60`)::
+
+Conntrack syn recv timeout.
+
+`nftables`: `<boolean>` ('default =' `0`)::
+
+Enable nftables based firewall (tech preview)
+
 `nosmurfs`: `<boolean>` ::
 
 Enable SMURFS filter.
 
+`protection_synflood`: `<boolean>` ('default =' `0`)::
+
+Enable synflood protection
+
+`protection_synflood_burst`: `<integer>` ('default =' `1000`)::
+
+Synflood protection rate burst by ip src.
+
+`protection_synflood_rate`: `<integer>` ('default =' `200`)::
+
+Synflood protection rate syn/sec by ip src.
+
 `smurf_log_level`: `<alert | crit | debug | emerg | err | info | nolog | notice | warning>` ::
 
 Log level for SMURFS filter.
@@ -34,7 +66,7 @@ Log level for SMURFS filter.
 
 Log level for illegal tcp flags filter.
 
-`tcpflags`: `<boolean>` ::
+`tcpflags`: `<boolean>` ('default =' `0`)::
 
 Filter illegal combinations of TCP flags.