Pull to refresh

Comments 14

Закройте теги в конце статьи :)
Полезная статья!

P.S. если не ошибаюсь, вместо перезагрузки в винде можно просто отключить адаптер и включить снова.
Возможно. Проблема возникала на моей памяти один раз, и на достаточно «замусоренном» компе. Одно из первых решений в такой ситуации, которые приходят в голову — перезагрузка ОС, так что другие даже не пробовали.
спасибо, как раз подумываю поднять dgl в домашнюю сеть
ну и ещё спасибо что на генте :)
UFO just landed and posted this here
А зачем с бриджом? Не легче все разрулить с помощью iptables?
А вы статью-то читали? Там в самом начале написано, «зачем»… Вкратце повторю: мне нужен был виртуальный ethernet, единый сегмент.

Кроме того, iptables ничего не «разруливает». Это программа-интерфейс к ядерному инспектору пакетов Netfilter, который фильтрует пакеты, а не маршрутизирует их. «Разруливанием» пакетов в Linux обычно занимается RPDB.

Так что не путайте мелкое с мягким…
сейчас нарвусь на холивар. но как в этом вашем лнупсе все сложно(по сравнению с freebsd)…
Linux Kernel v2.6.30-gentoo-r7,
Netfilter Xtables support (required for ip_tables) нашёл, а вот «physdev» как то нету… Не там/то смотрю? Или?..
(в остальном за статью ОГРОМНОЕ спасибо!!!)
А вы поиском в конфигураторе ядра не пробовали воспользоваться? ;) Нажимаете "/" (рядом с Right-Shift) и вводите «physdev», там отображается — где оно находится и какие ещё для него нужно галочки поставить.
Отличная статья! Странно, что так мало плюсовали… Вот сижу твикаю подобное на убунтячем серваке(сразу оговорюсь — я не линуксоид, просто умею пользоваться гуглом, потому и убунта)))…
Хочу дополнительно попросить консультации у автора.
Имею гипервизор на дебиане (proxmox) и kvm-виртуалки на нем.
Мост, у каждой виртуалки свой белый ip.
Периодически в сети возникает бурление транзитного трафика, пакеты валят, причем ни источник, ни назначение не имеют отношения к моим адресам.

Мост все это исправно транслирует на софтовые сетевые виртуалок, вследствии чего идет серьезная нагрузка на сервер.

Правильно ли я понимаю, что установка bridge-nf-call-iptables в /etc/sysctl.conf и sysctl -p включат предварительный прогон трафика через iptables, а далее я могу загонять неугодных в -t raw -A PREROUTING -s IP -j DROP?

Напомню нюанс — мне не предназначены те пакеты, которые мешают жить…

Кстати, -j DROP в прероутинге/рав РАБОТАЕТ, проверил экспериментально.
Sign up to leave a comment.

Articles