Назад | Перейти на главную страницу

Как запретить моему VPS собирать запросы ARP, которых он не должен?

Машина: образ Xen-3.0 под управлением стабильного Debian Linux 2.6.18, довольно ванильного.

Мой провайдер VPS просит меня разобраться с некоторыми проблемами, которые вызывает мой образ, а именно с IP-адресами, которые он не должен:

Проблема в том, что ваш сервер, похоже, настроен на использование IP-адресов, которые вам не были назначены. Ваш сервер отвечает на запросы ARP для IP-адресов 81.171.111.219 и 81.171.111.218. Но вам не разрешено их использовать.

Насколько я могу судить, не явно! По крайней мере, в / etc или / var / tmp эти IP-адреса не упоминаются. Но arp -v говорит что-то, что я не понимаю:

Address                  HWtype  HWaddress           Flags Mask            Iface
81.171.111.1             ether   00:0C:DB:E3:80:00   C                     eth0
Entries: 1      Skipped: 0      Found: 1

Что он слушает? Возможности кажутся такими:

  1. Это не моя вина: мои провайдеры VPS кое-что упустили. Что это могло быть?
  2. 81.171.111.1 означает, что я с удовольствием выслушиваю ARP-запросы, которых мне не должно быть: как это изменить? В любом случае, что это значит?
  3. Я ищу совершенно не в том месте информацию о том, что делает мое изображение. Где мне искать?

Проверьте arptables пакет для debian. Возможно, можно настроить статические маршруты ARP. У вашего бокса нет особых причин знать, как получить доступ к другим ящикам через ARP, вы можете полностью отключить его.

Проблема заключалась в том, что, как я не выяснил для себя, интерфейс Ethernet был привязан к запрещенным IP-адресам, хотя только адрес шлюза был показан с использованием route/apr/ip route show. ip addr show перечислил бы недостающие адреса; с помощью ip addr del на двух неправильно настроенных IP-адресах проблема решена.

Я действительно должен узнать больше о сетях Linux - мне кажется, это должно было быть очевидным для проверки. Я нашел Дэниела Вайса ' Прокси-ARP с Linux полезно.

Посмотрите на /etc/rc.local любую статическую запись.
Пожалуйста, опубликуйте значения:

sysctl net.ipv4.conf.all|grep arp

Убедитесь, что вы получаете такие же результаты от:

arp -na and cat /proc/net/arp

У вас может быть отравление кеша в сети. Единственный способ остановить это - заблокировать их на брандмауэре (они могут разрешить вам только запрашивать шлюз с правилами брандмауэра). Вы также можете сделать это на своей стороне.

В качестве альтернативы я бы посоветовал вам следить за тем, что происходит с Wireshark. http://www.wireshark.org/