Блокирование трафика STP

Сначала необходимо проверить, как слушатель настроен ( Listen конфигурационная директива). NameVirtualHost должен сопровождаться записью как: ip:port или *:port. В Вашем случае:

Listen 127.0.0.1:80
Listen 192.168.10.30:80

NameVirtualHost 127.0.0.1:80
NameVirtualHost 192.168.10.30:80 # Your "external" IP.

<VirtualHost 127.0.0.1:80>
...
</VirtualHost>

<VirtualHost 192.168.10.30:80>   # Same signature as NameVirtualHost
...
</VirtualHost>
1
задан 28 March 2017 в 23:04
3 ответа

STP (связующее дерево) - это протокол для предотвращения сетевых петель. Блокировать протокол STP в брандмауэре бесполезно. Вы можете изменить свою сеть, чтобы STP и ваша виртуальная машина находились в другой VLAN. Думаю, это было бы правильным решением для этого.

1
ответ дан 4 December 2019 в 00:35

На хост-узле вам нужно сопоставить цепочку FORWARD вместо цепочки INPUT.

ebtables -A FORWARD -d BGA -o vif+ -j DROP

и просто убедиться, что гости не спуфингуют STP

ebtables -A FORWARD -d BGA -i vif+ -j DROP

Другой вариант - для перехода к конфигурации с маршрутизируемой, а не с мостовой конфигурацией.

0
ответ дан 4 December 2019 в 00:35

Я знаю, что это очень старый вопрос, но сегодня мне нужно было разобраться с ним. После МНОГО проб и ошибок я обнаружил, что эта команда работает:

sudo ebtables -A FORWARD -p LENGTH --802_3-type 10b -j DROP

Чтобы убедиться, что вы не блокируете то, что вам не нужно, добавьте -o {имя интерфейса} , например как:

sudo ebtables -A FORWARD -o l2tpeth0 -p LENGTH --802_3-type 10b -j DROP

Мы используем оборудование Cisco, я не знаю, применимо ли то же самое к другим поставщикам.

0
ответ дан 4 December 2019 в 00:35

Теги

Похожие вопросы