Sim, esse comportamento é esperado , embora eu não saiba que é o problema que você antecipa. As conexões TCP e UDP na tabela conntrack expiram ao longo do tempo por conta própria. Você pode ver os valores de tempo limite em /proc/sys/net/netfilter/*timeout*
e ajustar esses valores por meio de /proc
ou sysctl. Note que isso pode ser diferente em kernels mais antigos, talvez /proc/sys/net/ipv4/netfilter/
.
Se isso não for resolvê-lo e você não estiver satisfeito com a solução NOTRACK iptables -t raw -j, será possível desativar o processamento de conexões em ponte pelo iptables definindo
sysctl -w net.bridge.bridge-nf-call-arptables=0
sysctl -w net.bridge.bridge-nf-call-ip6tables=0
sysctl -w net.bridge.bridge-nf-call-iptables=0
sysctl -w net.bridge.bridge-nf-filter-vlan-tagged=0
ou definindo os mesmos parâmetros em /etc/sysctl.conf
. Ambos desabilitarão o tráfego em ponte até o iptables, o que deve ter o efeito de ignorar o conntrack.
Alternativamente, você pode desabilitar o ip_conntrack, se você não o estiver usando, colocando o módulo na lista negra ou desabilitando-o em seu kernel.