Merge tag 'spi-fix-v4.9-rc3' of git://git.kernel.org/pub/scm/linux/kernel/git/broonie/spi
[cascardo/linux.git] / Documentation / networking / nf_conntrack-sysctl.txt
1 /proc/sys/net/netfilter/nf_conntrack_* Variables:
2
3 nf_conntrack_acct - BOOLEAN
4         0 - disabled (default)
5         not 0 - enabled
6
7         Enable connection tracking flow accounting. 64-bit byte and packet
8         counters per flow are added.
9
10 nf_conntrack_buckets - INTEGER
11         Size of hash table. If not specified as parameter during module
12         loading, the default size is calculated by dividing total memory
13         by 16384 to determine the number of buckets but the hash table will
14         never have fewer than 32 and limited to 16384 buckets. For systems
15         with more than 4GB of memory it will be 65536 buckets.
16         This sysctl is only writeable in the initial net namespace.
17
18 nf_conntrack_checksum - BOOLEAN
19         0 - disabled
20         not 0 - enabled (default)
21
22         Verify checksum of incoming packets. Packets with bad checksums are
23         in INVALID state. If this is enabled, such packets will not be
24         considered for connection tracking.
25
26 nf_conntrack_count - INTEGER (read-only)
27         Number of currently allocated flow entries.
28
29 nf_conntrack_events - BOOLEAN
30         0 - disabled
31         not 0 - enabled (default)
32
33         If this option is enabled, the connection tracking code will
34         provide userspace with connection tracking events via ctnetlink.
35
36 nf_conntrack_expect_max - INTEGER
37         Maximum size of expectation table.  Default value is
38         nf_conntrack_buckets / 256. Minimum is 1.
39
40 nf_conntrack_frag6_high_thresh - INTEGER
41         default 262144
42
43         Maximum memory used to reassemble IPv6 fragments.  When
44         nf_conntrack_frag6_high_thresh bytes of memory is allocated for this
45         purpose, the fragment handler will toss packets until
46         nf_conntrack_frag6_low_thresh is reached.
47
48 nf_conntrack_frag6_low_thresh - INTEGER
49         default 196608
50
51         See nf_conntrack_frag6_low_thresh
52
53 nf_conntrack_frag6_timeout - INTEGER (seconds)
54         default 60
55
56         Time to keep an IPv6 fragment in memory.
57
58 nf_conntrack_generic_timeout - INTEGER (seconds)
59         default 600
60
61         Default for generic timeout.  This refers to layer 4 unknown/unsupported
62         protocols.
63
64 nf_conntrack_helper - BOOLEAN
65         0 - disabled
66         not 0 - enabled (default)
67
68         Enable automatic conntrack helper assignment.
69
70 nf_conntrack_icmp_timeout - INTEGER (seconds)
71         default 30
72
73         Default for ICMP timeout.
74
75 nf_conntrack_icmpv6_timeout - INTEGER (seconds)
76         default 30
77
78         Default for ICMP6 timeout.
79
80 nf_conntrack_log_invalid - INTEGER
81         0   - disable (default)
82         1   - log ICMP packets
83         6   - log TCP packets
84         17  - log UDP packets
85         33  - log DCCP packets
86         41  - log ICMPv6 packets
87         136 - log UDPLITE packets
88         255 - log packets of any protocol
89
90         Log invalid packets of a type specified by value.
91
92 nf_conntrack_max - INTEGER
93         Size of connection tracking table.  Default value is
94         nf_conntrack_buckets value * 4.
95
96 nf_conntrack_tcp_be_liberal - BOOLEAN
97         0 - disabled (default)
98         not 0 - enabled
99
100         Be conservative in what you do, be liberal in what you accept from others.
101         If it's non-zero, we mark only out of window RST segments as INVALID.
102
103 nf_conntrack_tcp_loose - BOOLEAN
104         0 - disabled
105         not 0 - enabled (default)
106
107         If it is set to zero, we disable picking up already established
108         connections.
109
110 nf_conntrack_tcp_max_retrans - INTEGER
111         default 3
112
113         Maximum number of packets that can be retransmitted without
114         received an (acceptable) ACK from the destination. If this number
115         is reached, a shorter timer will be started.
116
117 nf_conntrack_tcp_timeout_close - INTEGER (seconds)
118         default 10
119
120 nf_conntrack_tcp_timeout_close_wait - INTEGER (seconds)
121         default 60
122
123 nf_conntrack_tcp_timeout_established - INTEGER (seconds)
124         default 432000 (5 days)
125
126 nf_conntrack_tcp_timeout_fin_wait - INTEGER (seconds)
127         default 120
128
129 nf_conntrack_tcp_timeout_last_ack - INTEGER (seconds)
130         default 30
131
132 nf_conntrack_tcp_timeout_max_retrans - INTEGER (seconds)
133         default 300
134
135 nf_conntrack_tcp_timeout_syn_recv - INTEGER (seconds)
136         default 60
137
138 nf_conntrack_tcp_timeout_syn_sent - INTEGER (seconds)
139         default 120
140
141 nf_conntrack_tcp_timeout_time_wait - INTEGER (seconds)
142         default 120
143
144 nf_conntrack_tcp_timeout_unacknowledged - INTEGER (seconds)
145         default 300
146
147 nf_conntrack_timestamp - BOOLEAN
148         0 - disabled (default)
149         not 0 - enabled
150
151         Enable connection tracking flow timestamping.
152
153 nf_conntrack_udp_timeout - INTEGER (seconds)
154         default 30
155
156 nf_conntrack_udp_timeout_stream2 - INTEGER (seconds)
157         default 180
158
159         This extended timeout will be used in case there is an UDP stream
160         detected.