我有一个网络问题,其中与我的主机的一个源MAC匹配的源MAC的帧到达主机-一个明显重复的MAC,循环,或其他的L2问题。
我认为这种情况是因为我的linux桥的MAC表(CAM表)将本地MAC (用于托管虚拟机)注册为位于上游端口上,并且内核日志显示了错误:
bridgename: received packet on bond0.2222 with own address as source address
我想了解更多关于这些“流氓”数据包/帧的细节,但我不知道如何锁定它们。使用tcpdump,您可以在特定的源MAC (‘乙醚src MAC’)上进行筛选,但这是基于帧中的字节--而不是帧是
当我在Linux中创建一个VLAN子接口时,它会得到与它的父接口相同的MAC地址。例如,使用ip link add link eth0 name eth0.333 type vlan id 333命令,eth0.333获得与eth0相同的MAC。服务器根据VLAN标签识别接收到的帧是正确的吗?或者如果VLAN标记丢失了,那么交换机中的帧是eth0本身吗?
我使用以下命令将Linux盒配置为开关模式:
ip link add name switch type bridge
ifconfig switch 192.168.1.2
ip link set switch up
ip link set swp0 master switch && ip link set swp0 up
ip link set swp1 master switch && ip link set swp1 up
ip link set swp2 master switch && ip link set swp2 up
ip li
我有一个表P,看起来像这样: ID | Status | Env
1 | 1 | Linux
1 | 1 | Windows
1 | 3 | Mac
2 | 1 | Linux
2 | 1 | Windows
2 | 1 | Mac
3 | 3 | Linux
3 | 0 | Windows
3 | 3 | Mac 在这里,1表示测试成功,而其他任何数字都表示某种类型的失败。我希望以这样一种方式聚合这些数据:对于每一次失败的测试,我在每一行中都有一个以逗号分隔的失败环境列表。如果没有故