STP (Spanning tree) é um protocolo para evitar loops de rede. Bloquear o STP no firewall não tem uso. Você pode alterar sua rede para que o STP e sua VM estejam em uma VLAN diferente. Eu acho que seria a solução adequada para isso.
Estou usando a virtualização do Xen com uma rede de modo em ponte. Percebi que há muito tráfego de árvore de abrangência (como entendo) vindo de uma rede. Tais como:
STP 802.1d, Config, Flags [none], bridge-id ......
STP 802.1s, Rapid STP, CIST Flags [Proposal, Learn, Forward, Agreement]
Eu não quero que o VPS receba essas mensagens - é possível filtrá-lo? Eu acho que preciso fazer algo como:
ebtables -A INPUT -d BGA -j DROP
Mas isso não ajudou. O que estou fazendo errado?
STP (Spanning tree) é um protocolo para evitar loops de rede. Bloquear o STP no firewall não tem uso. Você pode alterar sua rede para que o STP e sua VM estejam em uma VLAN diferente. Eu acho que seria a solução adequada para isso.
No nó do host, você precisa corresponder na cadeia FORWARD ao invés da cadeia INPUT.
ebtables -A FORWARD -d BGA -o vif+ -j DROP
e só para ter certeza de que os convidados não estão enganando o STP
ebtables -A FORWARD -d BGA -i vif+ -j DROP
Outra opção é mudar para uma configuração de rede roteada em vez de ponte.