2silw:
Но Packet Normalization от BSD мне не подойдёт. У меня уже стоит SLES с виртуальными машинами, на ней и надо искать решение. А там только iptables.
2nnz:
1. 2. Пакеты имеют маленький размер, фрагментировать их даже не надо (DHCP). Хотелось бы просто отключить этот бит
3. Задача не такая глобальная, Cisco здесь не нужна.
P.S. Добавлю немного информации о проблеме:
на SLES установлена виртуализация XEN, вместе c которой поднимается интефейс br0. Данный интерфейс шлёт DHCP запросы (UDP) с установленным битом DF.С этим битом данные пакеты не пускает свич (запущен DHCP Snooping).
Вот и хочу отключить для интерфейса br0 установку DF бита, чтобы пропускал свич.
>С этим битом данные пакеты не пускает свич (запущен DHCP Snooping)
С каких это пор DHCP Snooping блокирует вполне легальные пакеты? Его задача — разрешать DHCP-ответы только с определенных портов. Никакие DF-биты проверяться не должны.
Сама природа DF-бита такова, что его снятие не решает никаких проблем, а только добавляет новые. В свое время был модуль для netfilter, позволяющий снимать этот флаг, но на него все забили. Потому что это не решает никаких проблем, а просто позволяет работать заведомо неправильной конфигурации.
>С каких это пор DHCP Snooping блокирует вполне легальные пакеты
Я ещё не успел задать вопрос производителю, почему так происходит.
Но результат сбора пакетов и их анализ приводит именно к такому выводу.
Свич просто отрасывает пакеты с таким битом при включенной опции, и запросы на DHCP сервак через trust port не выходят.
Получил ответ от производителя.
Только в последней версии прошивки на устройство было исправлено описанное выше поведение коммутатора при обработке пакетов с установленным битом DF.