Debian / Kerio 在与网关失去连接后对我的 ISP 发起 ARP 攻击

Debian / Kerio 在与网关失去连接后对我的 ISP 发起 ARP 攻击

问题:Kerio Control (Debian) 与网关失去连接后,它开始以这样的频率发送 ARP,例如“谁有 8.8.8.8?”,网关会由于我的 ISP 在其端口上配置的数据包检查而关闭。当然,我与 Google 位于不同的子网,那么如果路由不可访问,它为什么会进行这样的尝试而不是等待呢?如何防止这种情况或至少限制这种情况?我不能使用 arptables 或 ebtables 之类的东西,而且 tc 似乎有点太难了。谢谢!

/etc # ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 00:15:XY:XZ:40:03 brd ff:ff:ff:ff:ff:ff
    inet 10.0.0.16/16 scope global eth0
       valid_lft forever preferred_lft forever

3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 00:15:XX:XY:40:0f brd ff:ff:ff:ff:ff:ff
    inet 178.XY.XZ.230/30 scope global eth1
       valid_lft forever preferred_lft forever

/etc # ip r
default via 178.XY.XZ.229 dev eth1
10.0.0.0/16 dev eth0  proto kernel  scope link  src 10.0.0.16

相关内容