発信ARPトラフィックをブロックする方法は?

発信ARPトラフィックをブロックする方法は?

私のサーバーは引き続きARP要求を送信していますが、プロバイダはそれに満足していません。理由を調べるために、発信されたすべてのARP要求をブロックし(プロバイダがサーバーを再度ブロックしないように)、すべてのプロセスを1つずつシャットダウンして、どのプロセスがこれを行うかを確認したいと思います。

発信するすべてのARPトラフィックをどのようにブロックできますか(おそらくarptablesを使用)?

私はDebian 7を使用しています。

編集:出力ip ro sh

default via 78.xxx.yyy.41 dev eth0
78.xxx.yyy.40/29 via 78.xxx.yyy.41 dev eth0
78.xxx.yyy.40/29 dev eth0 proto kernel scope link src 78.xxx.yyy.46

ベストアンサー1

ブロックするとみんなARP要求を行うと、ブロードキャスト以外のネットワーク接続を確立できません。

問題はあなたが送るものかもしれません不要ARPリクエスト私はデフォルトパスがゲートウェイの代わりに出てくるネットワークインターフェイスとして宣言されたときにこれが起こるのを見ました。これは、システムがARPを実行する必要があることを意味します。みんな発信IPアドレス(あなたのウェブサイトを世界中にサービスしている場合は多いかもしれません)

この場合の回避策は、デフォルトパスをインターフェイス名だけでなくゲートウェイのIPアドレスに変更することです。システムに接続するか、システムが接続しようとしているすべての一意のIPアドレスに対してARPを送信するのではなく、システムはキャッシュされた対応するゲートウェイIPアドレスのARPのみを送信できます。毎分の回数は多くなければなりません。

編集する:

出力の2行目は、物理ホストip ro shにICMPリダイレクトを送信できるゲートウェイルーターを介して/ 29サブネットへのトラフィックをルーティングする問題です。 3行目はサブネット内のホストへのトラフィックを処理するため、このパスを破棄するだけです。このパスがシステムにどのように追加されたかを調べてください。

おすすめ記事