web-dev-qa-db-ja.com

ブロッキングSTPトラフィック

ブリッジモードネットワークでXen仮想化を使用しています。ネットワークからのスパニングツリー(理解できるように)トラフィックがたくさんあることに気づきました。といった:

STP 802.1d, Config, Flags [none], bridge-id ......
STP 802.1s, Rapid STP, CIST Flags [Proposal, Learn, Forward, Agreement]

VPSにこれらのメッセージを受信させたくありません-それをフィルタリングすることは可能ですか?私は次のようなことをする必要があると思います:

ebtables -A INPUT -d BGA  -j DROP

しかし、それは役に立ちませんでした。私は何が間違っているのですか?

1
Radium

STP(スパニングツリー)は、ネットワークループを防ぐためのプロトコルです。ファイアウォールでSTPをブロックしても意味がありません。ネットワークを変更して、STPとVM別のVLAN。これが適切な解決策になると思います。

1
Jeroen

これは非常に古い質問ですが、今日は自分で解決する必要がありました。多くの試行錯誤の末、私はこのコマンドが機能することを発見しました。

Sudo ebtables -A FORWARD -p LENGTH --802_3-type 10b -j DROP

不要なものをブロックしないようにするには、次のように-o {インターフェイス名}を追加してください。

Sudo ebtables -A FORWARD -o l2tpeth0 -p LENGTH --802_3-type 10b -j DROP

シスコの機器を使用していますが、他のベンダーにも同じことが当てはまるかどうかはわかりません。

0
OnkelJ

ホストノードでは、INPUTチェーンではなくFORWARDチェーンで一致する必要があります。

ebtables -A FORWARD -d BGA -o vif+ -j DROP

ゲストがなりすましをしていないことを確認するためにSTP out

ebtables -A FORWARD -d BGA -i vif+ -j DROP

もう1つのオプションは、ブリッジネットワーク構成ではなくルーティングネットワーク構成に移行することです。

0
Andrew Domaszek