Ar fi cel mai simplu ceva de genul:

#arptables -A INPUT -i $dev -d $myip --opcode 1 -j ACCEPT
#arptables -A INPUT -i $dev --opcode 1 -j DROP

Cineva observase, pe un forum sau lista de mail, ca la un arp e foarte
posibil ca kernelul sa adauge o ruta in tabela cache de routing.
Mesajul "Neighbour table overflow" este generat de route.c din kernel
atunci cand, cred eu, se trece de o limita de adaugari de rute in
tabela cache. Se pare ca cu liniile de mai sus, care fac linuxul sa
proceseze doar arp-urile ce i se adreseaza, eroarea dispare.

On 6/11/05, Tarhon-Onu Victor <[EMAIL PROTECTED]> wrote:
> On Sat, 11 Jun 2005, Teo Sarca wrote:
>=20
> > Stiu ca s-a mai discutat pe lista, dar situatia la mine e alta
>=20
>         ...si s-a primit si raspunsul... da...
>=20
> > (zic eu), dar intrebarea este aceeasi, "De ce ???".
>=20
>         echo a_fuckin'_big_huge_number >/proc/sys/net/ipv4/neigh/default/=
gc_thresh3
>=20
> > - tabela de ARP are 2 intrari (in principiu asa si trebuie)
>=20
>         tcpdump -i eth0 -n arp.
>         Are doar 2 intrari pentru ca probabil atita ii trebuie, ins
> aprolly pe la tine prin zona misuna sute de cereri arp.
>=20
> --
> Any views or opinions presented within this e-mail are solely those of
> the author and do not necessarily represent those of any company, unless
> otherwise expressly stated.
>=20
> ---
> Detalii despre listele noastre de mail: http://www.lug.ro/
>=20
>=20
>=20


--=20
Bla bla

--- 
Detalii despre listele noastre de mail: http://www.lug.ro/


Raspunde prin e-mail lui