Сначала необходимо проверить, как слушатель настроен ( Listen
конфигурационная директива). NameVirtualHost
должен сопровождаться записью как: ip:port
или *:port
. В Вашем случае:
Listen 127.0.0.1:80
Listen 192.168.10.30:80
NameVirtualHost 127.0.0.1:80
NameVirtualHost 192.168.10.30:80 # Your "external" IP.
<VirtualHost 127.0.0.1:80>
...
</VirtualHost>
<VirtualHost 192.168.10.30:80> # Same signature as NameVirtualHost
...
</VirtualHost>
STP (связующее дерево) - это протокол для предотвращения сетевых петель. Блокировать протокол STP в брандмауэре бесполезно. Вы можете изменить свою сеть, чтобы STP и ваша виртуальная машина находились в другой VLAN. Думаю, это было бы правильным решением для этого.
На хост-узле вам нужно сопоставить цепочку FORWARD вместо цепочки INPUT.
ebtables -A FORWARD -d BGA -o vif+ -j DROP
и просто убедиться, что гости не спуфингуют STP
ebtables -A FORWARD -d BGA -i vif+ -j DROP
Другой вариант - для перехода к конфигурации с маршрутизируемой, а не с мостовой конфигурацией.
Я знаю, что это очень старый вопрос, но сегодня мне нужно было разобраться с ним. После МНОГО проб и ошибок я обнаружил, что эта команда работает:
sudo ebtables -A FORWARD -p LENGTH --802_3-type 10b -j DROP
Чтобы убедиться, что вы не блокируете то, что вам не нужно, добавьте -o {имя интерфейса} , например как:
sudo ebtables -A FORWARD -o l2tpeth0 -p LENGTH --802_3-type 10b -j DROP
Мы используем оборудование Cisco, я не знаю, применимо ли то же самое к другим поставщикам.