Ar fi cel mai simplu ceva de genul: #arptables -A INPUT -i $dev -d $myip --opcode 1 -j ACCEPT #arptables -A INPUT -i $dev --opcode 1 -j DROP
Cineva observase, pe un forum sau lista de mail, ca la un arp e foarte posibil ca kernelul sa adauge o ruta in tabela cache de routing. Mesajul "Neighbour table overflow" este generat de route.c din kernel atunci cand, cred eu, se trece de o limita de adaugari de rute in tabela cache. Se pare ca cu liniile de mai sus, care fac linuxul sa proceseze doar arp-urile ce i se adreseaza, eroarea dispare. On 6/11/05, Tarhon-Onu Victor <[EMAIL PROTECTED]> wrote: > On Sat, 11 Jun 2005, Teo Sarca wrote: >=20 > > Stiu ca s-a mai discutat pe lista, dar situatia la mine e alta >=20 > ...si s-a primit si raspunsul... da... >=20 > > (zic eu), dar intrebarea este aceeasi, "De ce ???". >=20 > echo a_fuckin'_big_huge_number >/proc/sys/net/ipv4/neigh/default/= gc_thresh3 >=20 > > - tabela de ARP are 2 intrari (in principiu asa si trebuie) >=20 > tcpdump -i eth0 -n arp. > Are doar 2 intrari pentru ca probabil atita ii trebuie, ins > aprolly pe la tine prin zona misuna sute de cereri arp. >=20 > -- > Any views or opinions presented within this e-mail are solely those of > the author and do not necessarily represent those of any company, unless > otherwise expressly stated. >=20 > --- > Detalii despre listele noastre de mail: http://www.lug.ro/ >=20 >=20 >=20 --=20 Bla bla --- Detalii despre listele noastre de mail: http://www.lug.ro/
