Meine iptables-Firewall berichtet über regelmäßig eintrudelnde IGMP-Pakete an die Multicast-Adresse 224.0.0.1:
Code: Alles auswählen
# less /var/log/syslog
...
Mar 7 16:39:27 havanna kernel: Nicht fuer mich! IN=eth0 OUT= MAC=01:00:5e:00:00:01:00:1a:2a:8e:17:8d:08:00 SRC=192.168.2.1 DST=224.0.0.1 LEN=36 TOS=0x00 PREC=0x00 TTL=1 ID=1325 PROTO=2
Die zugrundeliegende FW-Regel lautet:
Code: Alles auswählen
# Alles ausser eigener IP sperren (incl. Multicast etc.)
$I -A INPUT -i eth0 -d ! $HAV_IP -j LOG --log-level warning --log-prefix "Nicht fuer mich! "
$I -A INPUT -i eth0 -d ! $HAV_IP -j DROP
Weitere Infos:
- Ich habe den WLAN-Zugriff abgeschaltet.
- DHCP ist ebenfalls ausgeschaltet.
- Sämtliche Masquerading-, Routing-, Serverfeatures und ähnlicher Schnickschnack sind ebenfalls aus.
Mir stellen sich mehrere Fragen:
1. Was veranlasst dieses T-COM-Gerät, ungefragt Netzwerk-Rechner mit Multicasts zu bombadieren?
2. Wieso über IP-Protokol 2 (IGMP)
Und nicht zuletzt (unabhängig von dem Router):
3. Wieso empfange ich den Kram noch, wenn ich mit
Code: Alles auswählen
ifconfig eth0 192.168.2.26 -multicast netmask 255.255.255.0 broadcast 192.168.2.255
Code: Alles auswählen
# ifconfig eth0
eth0 Link encap:Ethernet Hardware Adresse 00:0e:2e:22:e3:b3
inet Adresse:192.168.2.26 Bcast:192.168.2.255 Maske:255.255.255.0
UP BROADCAST RUNNING MTU:1500 Metrik:1
RX packets:2597 errors:0 dropped:0 overruns:0 frame:0
TX packets:1781 errors:0 dropped:0 overruns:0 carrier:0
Kollisionen:0 Sendewarteschlangenlänge:1000
RX bytes:1688092 (1.6 MiB) TX bytes:278044 (271.5 KiB)
Interrupt:10 Basisadresse:0x4f00