Advertisement
Guest User

Ouput of SuSEfirewall2 status with multiple interfaces

a guest
Apr 30th, 2013
111
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Bash 20.77 KB | None | 0 0
  1. linux-w43c:~ # SuSEfirewall2 status
  2. ### iptables filter ###
  3. Chain INPUT (policy DROP 0 packets, 0 bytes)
  4.  pkts bytes target     prot opt in     out     source               destination        
  5.     0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0          
  6.     9   612 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate ESTABLISHED
  7.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED
  8.     0     0 input_int  all  --  eth1   *       0.0.0.0/0            0.0.0.0/0          
  9.     1    28 input_ext  all  --  *      *       0.0.0.0/0            0.0.0.0/0          
  10.     0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-IN-ILL-TARGET "
  11.     0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          
  12.  
  13. Chain FORWARD (policy DROP 0 packets, 0 bytes)
  14.  pkts bytes target     prot opt in     out     source               destination        
  15.     0     0 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp flags:0x06/0x02 TCPMSS clamp to PMTU
  16.     0     0 forward_int  all  --  eth1   *       0.0.0.0/0            0.0.0.0/0          
  17.     0     0 forward_ext  all  --  eth0   *       0.0.0.0/0            0.0.0.0/0          
  18.     0     0 forward_ext  all  --  eth2   *       0.0.0.0/0            0.0.0.0/0          
  19.     0     0 forward_ext  all  --  eth3   *       0.0.0.0/0            0.0.0.0/0          
  20.     0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-FWD-ILL-ROUTING "
  21.     0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          
  22.  
  23. Chain OUTPUT (policy ACCEPT 6 packets, 696 bytes)
  24.  pkts bytes target     prot opt in     out     source               destination        
  25.     0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0          
  26.  
  27. Chain forward_ext (3 references)
  28.  pkts bytes target     prot opt in     out     source               destination        
  29.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED icmptype 0
  30.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED icmptype 3
  31.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED icmptype 11
  32.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED icmptype 12
  33.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED icmptype 14
  34.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED icmptype 18
  35.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED icmptype 3 code 2
  36.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED icmptype 5
  37.     0     0 ACCEPT     all  --  eth0   eth1    0.0.0.0/0            192.168.10.2         ctstate RELATED,ESTABLISHED
  38.     0     0 ACCEPT     all  --  eth2   eth1    0.0.0.0/0            192.168.10.2         ctstate RELATED,ESTABLISHED
  39.     0     0 ACCEPT     all  --  eth3   eth1    0.0.0.0/0            192.168.10.2         ctstate RELATED,ESTABLISHED
  40.     0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            PKTTYPE = multicast
  41.     0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            PKTTYPE = broadcast
  42.     0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix "SFW2-FWDext-DROP-DEFLT "
  43.     0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-FWDext-DROP-DEFLT "
  44.     0     0 LOG        udp  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 ctstate NEW LOG flags 6 level 4 prefix "SFW2-FWDext-DROP-DEFLT "
  45.     0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          
  46.  
  47. Chain forward_int (1 references)
  48.  pkts bytes target     prot opt in     out     source               destination        
  49.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED icmptype 0
  50.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED icmptype 3
  51.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED icmptype 11
  52.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED icmptype 12
  53.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED icmptype 14
  54.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED icmptype 18
  55.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED icmptype 3 code 2
  56.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED icmptype 5
  57.     0     0 ACCEPT     all  --  eth1   eth0    192.168.10.2         0.0.0.0/0            ctstate NEW,RELATED,ESTABLISHED
  58.     0     0 ACCEPT     all  --  eth1   eth2    192.168.10.2         0.0.0.0/0            ctstate NEW,RELATED,ESTABLISHED
  59.     0     0 ACCEPT     all  --  eth1   eth3    192.168.10.2         0.0.0.0/0            ctstate NEW,RELATED,ESTABLISHED
  60.     0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            PKTTYPE = multicast
  61.     0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            PKTTYPE = broadcast
  62.     0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix "SFW2-FWDint-DROP-DEFLT "
  63.     0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-FWDint-DROP-DEFLT "
  64.     0     0 LOG        udp  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 ctstate NEW LOG flags 6 level 4 prefix "SFW2-FWDint-DROP-DEFLT "
  65.     0     0 reject_func  all  --  *      *       0.0.0.0/0            0.0.0.0/0          
  66.  
  67. Chain input_ext (1 references)
  68.  pkts bytes target     prot opt in     out     source               destination        
  69.     0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            PKTTYPE = broadcast
  70.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 4
  71.     0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 8
  72.     0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 tcp dpt:1028 flags:0x17/0x02 LOG flags 6 level 4 prefix "SFW2-INext-ACC-TCP "
  73.     0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1028
  74.     0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 tcp dpt:80 flags:0x17/0x02 LOG flags 6 level 4 prefix "SFW2-INext-ACC-TCP "
  75.     0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
  76.     0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 tcp dpt:443 flags:0x17/0x02 LOG flags 6 level 4 prefix "SFW2-INext-ACC-TCP "
  77.     0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443
  78.     0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 tcp dpt:22 flags:0x17/0x02 LOG flags 6 level 4 prefix "SFW2-INext-ACC-TCP "
  79.     0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22
  80.     0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:80
  81.     0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:443
  82.     1    28 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            PKTTYPE = multicast
  83.     0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            PKTTYPE = broadcast
  84.     0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix "SFW2-INext-DROP-DEFLT "
  85.     0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-INext-DROP-DEFLT "
  86.     0     0 LOG        udp  --  *      *       0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 ctstate NEW LOG flags 6 level 4 prefix "SFW2-INext-DROP-DEFLT "
  87.     0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          
  88.  
  89. Chain input_int (1 references)
  90.  pkts bytes target     prot opt in     out     source               destination        
  91.     0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0          
  92.  
  93. Chain reject_func (1 references)
  94.  pkts bytes target     prot opt in     out     source               destination        
  95.     0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with tcp-reset
  96.     0     0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
  97.     0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-proto-unreachable
  98.  
  99. ### iptables nat ###
  100. Chain PREROUTING (policy ACCEPT 1 packets, 28 bytes)
  101.  pkts bytes target     prot opt in     out     source               destination        
  102.  
  103. Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
  104.  pkts bytes target     prot opt in     out     source               destination        
  105.  
  106. Chain OUTPUT (policy ACCEPT 1 packets, 148 bytes)
  107.  pkts bytes target     prot opt in     out     source               destination        
  108.  
  109. Chain POSTROUTING (policy ACCEPT 1 packets, 148 bytes)
  110.  pkts bytes target     prot opt in     out     source               destination        
  111.     0     0 MASQUERADE  all  --  *      eth0    192.168.10.2         0.0.0.0/0          
  112.     0     0 MASQUERADE  all  --  *      eth2    192.168.10.2         0.0.0.0/0          
  113.     0     0 MASQUERADE  all  --  *      eth3    192.168.10.2         0.0.0.0/0          
  114.  
  115. ### iptables raw ###
  116. Chain PREROUTING (policy ACCEPT 55 packets, 2980 bytes)
  117.  pkts bytes target     prot opt in     out     source               destination        
  118.     0     0 CT         all  --  lo     *       0.0.0.0/0            0.0.0.0/0            CT notrack
  119.  
  120. Chain OUTPUT (policy ACCEPT 53 packets, 15972 bytes)
  121.  pkts bytes target     prot opt in     out     source               destination        
  122.     0     0 CT         all  --  *      lo      0.0.0.0/0            0.0.0.0/0            CT notrack
  123.  
  124. ### ip6tables filter ###
  125. Chain INPUT (policy DROP 0 packets, 0 bytes)
  126.  pkts bytes target     prot opt in     out     source               destination        
  127.     0     0 ACCEPT     all      lo     *       ::/0                 ::/0                
  128.     0     0 ACCEPT     all      *      *       ::/0                 ::/0                 ctstate ESTABLISHED
  129.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ctstate RELATED
  130.     0     0 input_int  all      eth1   *       ::/0                 ::/0                
  131.     0     0 input_ext  all      *      *       ::/0                 ::/0                
  132.     0     0 LOG        all      *      *       ::/0                 ::/0                 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-IN-ILL-TARGET "
  133.     0     0 DROP       all      *      *       ::/0                 ::/0                
  134.  
  135. Chain FORWARD (policy DROP 0 packets, 0 bytes)
  136.  pkts bytes target     prot opt in     out     source               destination        
  137.     0     0 forward_int  all      eth1   *       ::/0                 ::/0                
  138.     0     0 forward_ext  all      eth0   *       ::/0                 ::/0                
  139.     0     0 forward_ext  all      eth2   *       ::/0                 ::/0                
  140.     0     0 forward_ext  all      eth3   *       ::/0                 ::/0                
  141.     0     0 LOG        all      *      *       ::/0                 ::/0                 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-FWD-ILL-ROUTING "
  142.     0     0 DROP       all      *      *       ::/0                 ::/0                
  143.  
  144. Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
  145.  pkts bytes target     prot opt in     out     source               destination        
  146.     0     0 ACCEPT     all      *      lo      ::/0                 ::/0                
  147.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                
  148.  
  149. Chain forward_ext (3 references)
  150.  pkts bytes target     prot opt in     out     source               destination        
  151.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ctstate RELATED,ESTABLISHED ipv6-icmptype 129
  152.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ctstate RELATED,ESTABLISHED ipv6-icmptype 1
  153.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ctstate RELATED,ESTABLISHED ipv6-icmptype 2
  154.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ctstate RELATED,ESTABLISHED ipv6-icmptype 3
  155.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ctstate RELATED,ESTABLISHED ipv6-icmptype 4
  156.     0     0 LOG        tcp      *      *       ::/0                 ::/0                 limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix "SFW2-FWDext-DROP-DEFLT "
  157.     0     0 LOG        icmpv6    *      *       ::/0                 ::/0                 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-FWDext-DROP-DEFLT "
  158.     0     0 LOG        udp      *      *       ::/0                 ::/0                 limit: avg 3/min burst 5 ctstate NEW LOG flags 6 level 4 prefix "SFW2-FWDext-DROP-DEFLT "
  159.     0     0 DROP       all      *      *       ::/0                 ::/0                
  160.  
  161. Chain forward_int (1 references)
  162.  pkts bytes target     prot opt in     out     source               destination        
  163.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ctstate RELATED,ESTABLISHED ipv6-icmptype 129
  164.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ctstate RELATED,ESTABLISHED ipv6-icmptype 1
  165.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ctstate RELATED,ESTABLISHED ipv6-icmptype 2
  166.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ctstate RELATED,ESTABLISHED ipv6-icmptype 3
  167.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ctstate RELATED,ESTABLISHED ipv6-icmptype 4
  168.     0     0 LOG        tcp      *      *       ::/0                 ::/0                 limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix "SFW2-FWDint-DROP-DEFLT "
  169.     0     0 LOG        icmpv6    *      *       ::/0                 ::/0                 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-FWDint-DROP-DEFLT "
  170.     0     0 LOG        udp      *      *       ::/0                 ::/0                 limit: avg 3/min burst 5 ctstate NEW LOG flags 6 level 4 prefix "SFW2-FWDint-DROP-DEFLT "
  171.     0     0 reject_func  all      *      *       ::/0                 ::/0                
  172.  
  173. Chain input_ext (1 references)
  174.  pkts bytes target     prot opt in     out     source               destination        
  175.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ipv6-icmptype 128
  176.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ipv6-icmptype 133
  177.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ipv6-icmptype 134
  178.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ipv6-icmptype 135
  179.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ipv6-icmptype 136
  180.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ipv6-icmptype 137
  181.     0     0 ACCEPT     icmpv6    *      *       ::/0                 ::/0                 ipv6-icmptype 130
  182.     0     0 LOG        tcp      *      *       ::/0                 ::/0                 limit: avg 3/min burst 5 tcp dpt:1028 flags:0x17/0x02 LOG flags 6 level 4 prefix "SFW2-INext-ACC-TCP "
  183.     0     0 ACCEPT     tcp      *      *       ::/0                 ::/0                 tcp dpt:1028
  184.     0     0 LOG        tcp      *      *       ::/0                 ::/0                 limit: avg 3/min burst 5 tcp dpt:80 flags:0x17/0x02 LOG flags 6 level 4 prefix "SFW2-INext-ACC-TCP "
  185.     0     0 ACCEPT     tcp      *      *       ::/0                 ::/0                 tcp dpt:80
  186.     0     0 LOG        tcp      *      *       ::/0                 ::/0                 limit: avg 3/min burst 5 tcp dpt:443 flags:0x17/0x02 LOG flags 6 level 4 prefix "SFW2-INext-ACC-TCP "
  187.     0     0 ACCEPT     tcp      *      *       ::/0                 ::/0                 tcp dpt:443
  188.     0     0 LOG        tcp      *      *       ::/0                 ::/0                 limit: avg 3/min burst 5 tcp dpt:22 flags:0x17/0x02 LOG flags 6 level 4 prefix "SFW2-INext-ACC-TCP "
  189.     0     0 ACCEPT     tcp      *      *       ::/0                 ::/0                 tcp dpt:22
  190.     0     0 ACCEPT     udp      *      *       ::/0                 ::/0                 udp dpt:80
  191.     0     0 ACCEPT     udp      *      *       ::/0                 ::/0                 udp dpt:443
  192.     0     0 LOG        tcp      *      *       ::/0                 ::/0                 limit: avg 3/min burst 5 tcp flags:0x17/0x02 LOG flags 6 level 4 prefix "SFW2-INext-DROP-DEFLT "
  193.     0     0 LOG        icmpv6    *      *       ::/0                 ::/0                 limit: avg 3/min burst 5 LOG flags 6 level 4 prefix "SFW2-INext-DROP-DEFLT "
  194.     0     0 LOG        udp      *      *       ::/0                 ::/0                 limit: avg 3/min burst 5 ctstate NEW LOG flags 6 level 4 prefix "SFW2-INext-DROP-DEFLT "
  195.     0     0 DROP       all      *      *       ::/0                 ::/0                
  196.  
  197. Chain input_int (1 references)
  198.  pkts bytes target     prot opt in     out     source               destination        
  199.     0     0 ACCEPT     all      *      *       ::/0                 ::/0                
  200.  
  201. Chain reject_func (1 references)
  202.  pkts bytes target     prot opt in     out     source               destination        
  203.     0     0 REJECT     tcp      *      *       ::/0                 ::/0                 reject-with tcp-reset
  204.     0     0 REJECT     udp      *      *       ::/0                 ::/0                 reject-with icmp6-port-unreachable
  205.     0     0 REJECT     all      *      *       ::/0                 ::/0                 reject-with icmp6-addr-unreachable
  206.     0     0 DROP       all      *      *       ::/0                 ::/0
  207.  
  208. ### ip6tables mangle ###
  209. Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
  210.  pkts bytes target     prot opt in     out     source               destination
  211.  
  212. Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
  213.  pkts bytes target     prot opt in     out     source               destination
  214.  
  215. Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
  216.  pkts bytes target     prot opt in     out     source               destination
  217.  
  218. Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
  219.  pkts bytes target     prot opt in     out     source               destination
  220.  
  221. Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
  222.  pkts bytes target     prot opt in     out     source               destination
  223.  
  224. ### ip6tables raw ###
  225. Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
  226.  pkts bytes target     prot opt in     out     source               destination
  227.     0     0 CT         all      lo     *       ::/0                 ::/0                 CT notrack
  228.  
  229. Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
  230.  pkts bytes target     prot opt in     out     source               destination
  231.     0     0 CT         all      *      lo      ::/0                 ::/0                 CT notrack
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement