Есть гипервизор, на нем ovs мост, ответная часть интерфейсов vm подключена в мост, и накинут vlan tag, все работает, вот только беда, vm с одним и тем же тегом имеют L2 доступ друг к другу, хотелось бы это избежать. Пришел к идеи использовать ovs flows, и вроде как оно работает, но сложность в том, что правила афектят все vlan в мосту, при использовании опции dl_vlan= в правилах, правила не работают, так как, как я понял, они подразумевают фильтрацию трафика с тегом, а в данном случае это нативный трафик, который только на выходе с ovs обладает тегом.
Вызов ovs-appctl ofproto/trace ovs-br "dl_vlan=800, ip, nw_src=10.2.0.0, in_port=10"
, где dl_vlan - тег для фильтрации, in_port - id интерфейса vm с tag=800 на скрине - https://imgur.com/a/syeYGTW
Собственно вопрос, как убрать доступность вм в одном теге для других вм, соединения за мостом рубит коммутатор с ip acl, нужно разобраться с vm на одном гипере. Возможно для этого можно использовать какой-то другой функционал ovs. Знаю, что можно фильтровать соединения в linux bridge через iptables, но переезд на него не самый желательный итог.
Если что, хост на debian12, виртуалки в libvirt