Searched refs:ctstate (Results 1 – 9 of 9) sorted by relevance
17 +0 `$xtables -A INPUT -p tcp -m conntrack --ctstate INVALID -j DROP`18 +0 `$xtables -A OUTPUT -p tcp -m conntrack --ctstate INVALID -j DROP`50 +0 `$xtables -D INPUT -p tcp -m conntrack --ctstate INVALID -j DROP`51 +0 `$xtables -D OUTPUT -p tcp -m conntrack --ctstate INVALID -j DROP`
15 +0 `$xtables -A INPUT -p tcp -m conntrack --ctstate INVALID -j DROP`16 +0 `$xtables -A OUTPUT -p tcp -m conntrack --ctstate INVALID -j DROP`
6 +0 `$xtables -A INPUT -p tcp -m conntrack --ctstate INVALID -j DROP`7 +0 `$xtables -A OUTPUT -p tcp -m conntrack --ctstate INVALID -j DROP`
17 +0 `iptables -A INPUT -p tcp -m conntrack --ctstate INVALID -j DROP`18 +0 `iptables -A OUTPUT -p tcp -m conntrack --ctstate INVALID -j DROP`
7 +0 `$xtables -A INPUT -m conntrack --ctstate INVALID -j DROP`118 +0 `$xtables -D INPUT -m conntrack --ctstate INVALID -j DROP`
33 $xtables -A INPUT -m conntrack --ctstate NEW -p tcp --syn
8 +0 `iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags SYN,ACK SYN,ACK`
53 ip netns exec "${NETNS}" ip6tables -A INPUT -m conntrack --ctstate INVALID -j ACCEPT
190 ip netns exec "$r_a" iptables -A FORWARD -m conntrack --ctstate NEW