ブリッジモードネットワークでXen仮想化を使用しています。ネットワークからのスパニングツリー(理解できるように)トラフィックがたくさんあることに気づきました。といった:
STP 802.1d, Config, Flags [none], bridge-id ......
STP 802.1s, Rapid STP, CIST Flags [Proposal, Learn, Forward, Agreement]
VPSにこれらのメッセージを受信させたくありません-それをフィルタリングすることは可能ですか?私は次のようなことをする必要があると思います:
ebtables -A INPUT -d BGA -j DROP
しかし、それは役に立ちませんでした。私は何が間違っているのですか?
STP(スパニングツリー)は、ネットワークループを防ぐためのプロトコルです。ファイアウォールでSTPをブロックしても意味がありません。ネットワークを変更して、STPとVM別のVLAN。これが適切な解決策になると思います。
これは非常に古い質問ですが、今日は自分で解決する必要がありました。多くの試行錯誤の末、私はこのコマンドが機能することを発見しました。
Sudo ebtables -A FORWARD -p LENGTH --802_3-type 10b -j DROP
不要なものをブロックしないようにするには、次のように-o {インターフェイス名}を追加してください。
Sudo ebtables -A FORWARD -o l2tpeth0 -p LENGTH --802_3-type 10b -j DROP
シスコの機器を使用していますが、他のベンダーにも同じことが当てはまるかどうかはわかりません。
ホストノードでは、INPUTチェーンではなくFORWARDチェーンで一致する必要があります。
ebtables -A FORWARD -d BGA -o vif+ -j DROP
ゲストがなりすましをしていないことを確認するためにSTP out
ebtables -A FORWARD -d BGA -i vif+ -j DROP
もう1つのオプションは、ブリッジネットワーク構成ではなくルーティングネットワーク構成に移行することです。