LinuxでVPN Server(または VPN Bridge)を利用した際に、同一Ethernet上に接続する機器に対して、本来受信するはずの無いVPNパケットが送信されている。
■ 現象の発生条件
OSとしてLinuxを使用している
LAN接続用とローカルブリッジ用としてネットワーク I/Fを分けており、同一のEthernet上に接続している
対策
ローカルブリッジ用のインタフェースに対して以下のコマンドを実行します。
ローカルブリッジ専用のI/FをARPリクエストに対して反応しないようにすることで解決します。
# ifconfig eth1 -arp
vpnserver start や vpnbridge start を実行しているスクリプトの中で、上記 ifconfig の処理を実行してください。
※ インタフェース名は適宜読み替えてください。
404
SOHO Edition 、 HOME Edition にたいして、クライアント接続ライセンスやブリッジ接続ライセンスを追加することはできますか?
追加は出来ません。Standard EditionやEnterprise Editionへの移行をご検討下さい。
336
動作中のプログラムが突然強制終了する
動作中の PacketiX VPN のプログラムのプロセスが突然終了する場合があります。そのような場合は、以下の事項を確認してください。
プログラムの実行可能ファイル (Windows の場合は EXE ファイル) が破損したり、書き換えられたりしていないかどうかチェックしてください。「vpnserver」「vpnclient」「vpnbridge」などの実行可能ファイルは、自分自身の ファイル内容が変更された場合は正しく動作しない場合があります。プログラムの実行可能ファイルが破損している可能性がある場合は、PacketiX VPN 2.0 ソフトウェアを再インストールしてください。
プログラムを実行するために必要なファイル (hamcore.se2 ファイルなど) が破損していないかどうかチェックしてください。ファイルが破損している可能性がある場合は、PacketiX VPN 2.0 ソフトウェアを再インストールしてください。
コンピュータの物理メモリにエラーがないかどうかチェックしてください。安価なバルク品メモリなどをコンピュータに接続して使用している場合は、そのメモ リのエラーによって実行中のプログラムがクラッシュする可能性があります。 「memtest86」などの既存の検査ツールを使用して、メモリの不良を検査することをお勧めします。なお、サーバーコンピュータなどの、特に信頼性が 求められるコンピュータシステムでは ECC または Registered ECC 付きのメモリの使用を推奨します。
コンピュータに、サードパーティ製のパーソナルファイアウォールソフトウェアや、アンチウイルスソフトウェアなどがインストールされており、それらのソフ トウェアが常駐して常に動作している場合は、一時的にそれらのソフトウェアを無効にしてみてください。その状態でプログラムがクラッシュするなどの不具合 が 解決した場合は、それらのサードパーティ製のソフトウェアに原因がある可能性があります。
上記の事項に異常がないにもかかわらず、問題が解決されない場合は、サポートにご連絡ください。
146
ローカルブリッジを使用する際に VPN 内部からローカルブリッジに使用している仮想 LAN カードの IP アドレスと通信できない
VPN Server または VPN Bridge で、仮想 HUB と物理的な LAN カードとの間をローカルブリッジ接続している状態で、仮想 HUB からそのブリッジ先の物理的な LAN カードのIP アドレスに対して、オペレーティングシステムによっては通信ができない場合があります。その原因は、下記のとおりです。
Windows 2000 以降のオペレーティングシステムで、ハードウェアオフローディング機能が搭載されている LAN カードとローカルブリッジした場合には、ローカルブリッジを定義した直後は上記のような症状が発生する可能性があります。このような場合は、1 度コンピュータを再起動してください。詳しくはマニュアルの 「3.6.10 Windows におけるローカルブリッジの注意事項」 を参照してください。
Linux オペレーティングシステムでは、仮想 HUB (VPN) の内側から、ローカルブリッジしている LAN カード自体に対して通信することはできません。これは Linux カーネルの制限事項です。詳しくは マニュアル「3.6.11 Linux におけるローカルブリッジの注意事項」 を 参照してください。
マニュアル「3.6.3 ローカルブリッジ用の LAN カードの準備」 で解説されているように、ローカルブリッジ機能を使用して仮想 HUB と物理的な LAN との間をブリッジ接続する場合は、ローカルブリッジ専用に LAN カードを用意することが推奨されています。これにより、最もパフォーマンスの高い状態でローカルブリッジ機能を使用することができるようになります。
145
[プロトコルエラー] が発生する
VPN Client やカスケード接続機能などで、VPN Server にインターネット経由で接続する際に「プロトコルエラー」が発生する場合は、以下の項目についてチェックしてください。
接続しようとしている先の VPN Server の、ホスト名または IP アドレスが正しいかどうか、および接続先の TCP/IP ポートが VPN Server のリスナーポートとして開かれており、同一のポートが他のサーバーソフトウェア (たとえば IIS や Apache などの Web サーバーなど) によって奪われていないかどうかを確認してください。詳しくは マニュアル「3.3.6 リスナーポート」 をお読みください。
接続元コンピュータが、VPN Server から認識されるグローバル IP アドレスに対して、DNS の逆引きが設定されていない可能性があります。
接続元コンピュータと接続先 VPN Server との間に、プロキシサーバーや透過型ファイアウォールなどの特殊なネットワーク機器が存在する場合は、これらのネットワーク機器によって PacketiX VPN プロトコルが不正に解釈され、書き換えられたりブロックされたりしている可能性があります。途中の経路上にあるネットワーク機器の管理者に確認してください。
HTTP プロキシまたは SOCKS プロキシを使用する場合は、それらのプロキシが PacketiX VPN プロトコルの転送に使用することができるかどうかを、プロキシサーバーの管理者にお問い合わせください。
144
[クライアントとサーバーの間の時計がずれています] というエラーメッセージが表示される
VPN Server と、その VPN Server に接続しようとする接続元の VPN クライアントコンピュータとの間の時計が大幅にずれていると、[クライアントとサーバーの間の時計がずれています] というエラーメッセージが表示される場合があります。このような場合は、両方の時計が正しい時刻を指しているかどうか確認し、時計が不正確な場合は修正してください。
143
VPN 内で大量のブロードキャストパケットが連続的に流れている場合の確認事項
PacketiX VPN を構築した際に、仮想 HUB 内またはその仮想 HUB とローカルブリッジ接続した物理的な LAN 内に、大量のブロードキャスト Ethernet フレームが流れるような状況が発生した場合は、下記の項目を確認してください。
仮想 HUB 同士をカスケード接続している場合は、レイヤ 2 でループが発生していないかどうか確認してください。
物理的な接続方法で、レイヤ 2 ループが発生していないかどうか確認してください。
仮想 HUB と 2 枚以上の物理的な LAN カードをブリッジ接続しており、かつ両方の LAN カードが同一のレイヤ 2 セグメントに接続されているというような状況でないことを確認してください。
PacketiX VPN の仮想 HUB とローカルブリッジ機能、SecureNAT 機能を使用している場合は、それらの機能および物理的なネットワークトポロジ全体を確認して、レイヤ 2 でループが発生していないかどうかよく確認してください。
142
日本語が正しく表示されない
日本語版の PacketiX VPN 2.0 ソフトウェアの設定画面やエラーメッセージなどで、日本語が正しく表示されない場合は、下記の項目を確認してください。
Windows 2000 / Windows XP / Windows Server 2003 では、原則として Unicode に対応しているため、オペレーティングシステムの言語がどの言語であっても日本語は表示されます。ただし、日本語のフォントがインストールされていない場合 、日本語は表示されません。日本語の IME がインストールされていない場合は、日本語で文字入力を行うことができません。これらの設定は [コントロールパネル] の [地域と言語のオプション] で設定することができます。なお、これらの項目を確認した後でも、日本語が表示できない場合は、[コントロールパネル] の [地域と言語のオプション] で PacketiX VPN 2.0 ソフトウェアを使用するユーザー、およびシステム全体のロケールを [日本語] に設定してみてください。
Linux などの UNIX 系オペレーティングシステムでは、LANG 環境変数が正しく設定されているかどうか確認してください。詳しくは マニュアル「6.2.7 文字コード」 を参照してください。また、LANG 環境変数で使用する文字コードの情報がオペレーティングシステムにインストールされていない場合は、その文字コードの文字は表示されません。
141
SecureNAT の仮想 NAT 機能を有効にするとコンピュータの負荷が高くなる
SecureNAT 機能の使用方法を間違えている可能性があります。以下のようなことを行っていないかどうかよく確認してください。また、マニュアル「3.7.4 仮想 NAT 機能の注意事項」 の事項も確認してください。
SecureNAT 機能を有効にしており、さらにそのコンピュータでローカルブリッジを有効にした上で、ローカルブリッジ接続先の物理的な LAN カードが、DHCP サーバーによってアドレスを取得するようになっていないかどうか。
SecureNAT 機能を有効にしたコンピュータ自身が、その SecureNAT を経由して通信するような無限ループが発生する可能性がある設定になっていないかどうか
140
ブロードキャストパケットを多く使用するプロトコルが正しく動作しない
ブロードキャストパケット (ブロードキャスト Ethernet フレーム) を多く使用するプロトコル (特に家庭用ゲーム機や家庭用デジタル家電に多いようです) が、PacketiX VPN 経由で正しく動作しない場合は、以下の事項を確認してください。
当該 VPN 通信を行うためのカスケード接続、または VPN Client の接続設定などに適用されるセキュリティポリシーの値のうち「ブロードキャスト数を制限しない」ポリシー が有効になっているかどうか確認してください。「ブロードキャスト数を制限しない」ポリシー はデフォルトで無効になっているためご注意ください。詳しくは マニュアル「3.5.9 セキュリティポリシー」 をお読みください。
ローカルブリッジ接続を使用している場合、ローカルブリッジ先の物理的な LAN カードや、そのセグメントのレイヤ 2 スイッチング HUB などの能力不足によって、大量のブロードキャストフレームを正しく転送することができない場合があります。
139
マルチキャストパケットが消失する
マルチキャストパケットを、PacketiX VPN 経由で通信させようとした場合に正しく動作しない場合は、以下の事項を確認してください。
マルチキャストパケットは、VPN Server の仮想 HUB ではブロードキャストパケットと同等に扱われます。当該 VPN 通信を行うためのカスケード接続、または VPN Client の接続設定などに適用されるセキュリティポリシーの値のうち、「ブロードキャスト数を制限しない」ポリシー が有効になっているかどうか確認してください。「ブロードキャスト数を制限しない」ポリシー はデフォルトで無効になっているためご注意ください。詳しくは マニュアル「3.5.9 セキュリティポリシー」 をお読みください。
ローカルブリッジ接続を使用している場合、ローカルブリッジ先の物理的な LAN カードや、そのセグメントのレイヤ 2 スイッチング HUB などの能力不足によって、大量のブロードキャストフレームを正しく転送することができない場合があります。またマルチキャストパケットを認識することができないレイヤ 2 スイッチング HUB やルータ、レイヤ 3 スイッチなどが原因で、マルチキャストパケットがフィルタリングされている可能性もあります。
なお、レイヤ 2 レベルでは、すべてのマルチキャストパケットは仮想 HUB によってフラッディング (すべての VPN セッションに対してブロードキャスト) されます。リモートアクセス型 VPN を経由して、その VPN Server に接続している VPN クライアントコンピュータに対してマルチキャスト配信しようとした場合でも、仮想 HUB によってそのパケットはセッション毎に個別にカプセル化されますので、全体のトラフィック量をマルチキャスト技術によって削減することは技術的に不可能です。なお仮想 HUB および仮想レイヤ 3 スイッチは IGMP を解釈しませんのでご注意ください。
138
VPN Server をインストールしたにもかかわらず、外部からその VPN Server に接続してもローカルネットワークにアクセスできない
VPN Server をインストールして仮想 HUB を設定し、遠隔地から VPN Client などでその VPN Server に接続しても、リモートアクセス VPN ができないという場合、大半の場合は仮想 HUB と物理的な LAN カードとの間のローカルブリッジ接続を忘れています。
マニュアル「3.6 ローカルブリッジ」 を参照して、ローカルブリッジ接続を正しく設定してください。
簡易的なリモートアクセスサーバーとして利用する場合は、マニュアル「3.7 仮想 NAT および仮想 DHCP サーバー」 で解説されている仮想 NAT 機能を使用することもできます。
137
VPN Server の管理パスワードを忘れてしまった
VPN Server の管理パスワードを忘れてしまった場合は、マニュアル「3.3.7 コンフィグレーションファイル」 を参照して VPN Server のコンフィグレーションファイルをテキストエディタで開き、以下のような行を削除してください。
declare ServerConfiguration
{
uint64 AutoDeleteCheckDiskFreeSpaceMin 104857600
uint AutoSaveConfigSpan 30
string CipherName RC4-MD5
bool DisableDosProction false
byte HashedPassword ******* (ハッシュされたパスワードデータ)
上記のように、
ServerConfiguration ノード内の
HashedPassword 行を削除することにより、VPN Server のパスワードをリセット (空のパスワードへの変更) することができます。
※ PacketiX BOX の場合には、削除を行った後にPacketiX BOXの再起動によって、設定が反映されます。
136
ライセンスキーを紛失してしまった
ライセンスキーを紛失した場合の再発行については、サポートまでお問い合わせください。
135
Radius 認証が正しく動作しない
Radius 認証が正しく使用できない場合は、マニュアル「3.5.3 使用する外部認証サーバーの設定」 を参照しながら、以下の事項を確認してください。
使用する Radius サーバーに、あらかじめ VPN Server の IP アドレス (Radius サーバーから見たときの VPN Server の IP アドレス) が Radius クライアントとして登録されており、共有シークレットが正しく設定されているかどうか。
Radius サーバーが、Password Authentication Protocol (PAP) を使用可能であるかどうか。
Radius サーバーのログに、"PacketiX VPN Server 2.0" というネットワークデバイスからの認証試行のログが残されているかどうか。このようなログが全く残されていない場合は、Radius サーバーへの接続に失敗している。ログが残されている場合は、そのログの内容に従って問題解決を行う。
他の Radius クライアント機器からその Radius サーバーに対して接続して正しく動作するかどうか確認する。他の Radius クライアント機器でも、その Radius サーバーを使用した認証が行えない場合は、Radius サーバー側の問題である可能性が高いと考えられます。
134
NT ドメインまたは Active Directory 認証が正しく動作しない
NT ドメインまたは Active Directory 認証が正しく動作しない場合は、以下の事項を確認してください。
VPN Server を動作させているOSが、Windows NT 4.0 / Windows 2000 / Windows XP / Windows Server 2003 のいずれかのオペレーティングシステム (Windows XP Home Edition を除く) であり、NT ドメインまたは Active Directory 認証のために使用したい Windows ドメインに所属しているかどうか。
VPN Server プロセスが、サービスモードで起動しているかどうか。
133
リスナーポートの 443 番が常にエラーになる
VPN Server または VPN Bridge をインストールしサービスを起動した後、VPN サーバー管理マネージャや vpncmd などで確認すると、常にサーバーの 443 番リスナーポートが「エラー発生」状態になる場合は、以下の事項を確認してください。
他の常駐プロセス (たとえば HTTPS 機能を持つ Apache や IIS などの Web サーバー) が起動していないかどうか。別のプロセスが 443 番ポートを奪っている場合は、それらのプログラムの設定を変更してポート番号を変えるか、VPN Server が 443 番ポートを使用しないようにするかのいずれかの設定が必要です。
Linux 版などの UNIX 版の VPN Server または VPN Bridge を、一般ユーザー権限で起動していないかどうか。これらのオペレーティングシステムの制限事項として、root 以外の一般ユーザーは 1024 番以下のポート番号が使用できません。リスナーポート 992番がエラーの場合にも該当します。
132
ローカルブリッジを追加したにもかかわらず常にオフラインまたはエラーになる
ローカルブリッジ接続を定義したにもかかわらず、そのローカルブリッジ接続が常にオフラインまたはエラー状態となって動作しない場合は、マニュアル「3.6.10 Windows におけるローカルブリッジの注意事項」、「3.6.11 Linux におけるローカルブリッジの注意事項」、および 以下の点を確認してください。
ローカルブリッジ接続として定義した仮想 HUB のインスタンスが、VPN Server に存在しているかどうか (存在していない場合は存在状態になるまでオフライン状態になります)。
ローカルブリッジ先として指定した物理的な LAN カードのデバイス名が正しいかどうか (存在しない、またはオペレーティングシステムによって無効化されているデバイス名を指定した場合は、そのデバイスが存在状態になるまでエラー状態になります)。特に vpncmd でコマンドラインからローカルブリッジ接続を追加する場合は、タイプミスなどで存在しないデバイス名を指定してしまう可能性がありますのでご注意ください。
ローカルブリッジ先として指定した物理的な LAN カードが、オペレーティングシステムによって正しく認識され動作を開始しているかどうか。
131
無線 LAN カードとのローカルブリッジが正しく動作しない
仮想 HUB と無線 LAN カードとの間でローカルブリッジ接続を定義したにもかかわらず、ローカルブリッジが正しく動作しない場合は、マニュアル「3.6.6 プロミスキャスモードに対応していない LAN カードの使用」 を確認してください。
130
仮想レイヤ 3 スイッチを作成したにもかかわらず常にオフラインまたはエラーになる
仮想レイヤ 3 スイッチを作成し、仮想 HUB に対する仮想インターフェイスを定義して動作を開始したにもかかわらず、常に「オフライン」または「エラー」状態になる場合は、マニュアル「3.8.6 仮想レイヤ 3 スイッチの開始と停止」 を確認してください。
129
クラスタを構築したにもかかわらずクラスタ内の仮想 HUB 間で通信ができない
クラスタを構築したにもかかわらず、クラスタ内に作成したスタティック仮想 HUB 間で通信ができない場合は、マニュアル「3.9.7 スタティック仮想 HUB」 を確認してください。また、マニュアル「10.8 大規模なリモートアクセス VPN サービスの構築」 のような設定・構築を正しく行っているかどうかを確認してください。
なお、クラスタを構築して各仮想 HUB 内での通信のみを行う場合 (マニュアル「10.9 大規模な仮想 HUB ホスティングサービスの構築」 で解説しているような仮想 HUB ホスティング用の VPN Server としての利用) は、スタティック仮想 HUB ではなく、ダイナミック仮想 HUB として仮想 HUB を作成していることを確認してください。
128
VPN 通信をしていないのにインターネットに対して定期的にパケットが送信される
VPN 接続を確立していないにもかかわらず、VPN Client が物理的なネットワークインターフェイスを経由して何らかの通信を行っている場合は、マニュアル「4.9.2 インターネット接続の維持機能」 で解説されている種類のパケットであることがあります (設定を変更して、このパケットを送出しないようにすることが可能です)。
VPN 接続を行い VPN セッションを確立している状態で、特に VPN で通信をしていないのに、物理的なネットワークインターフェイスを経由して VPN Server との間で何らかの通信をしているように見える場合は、以下のようなパケットの可能性があります。
マニュアル「3.4.8 IP アドレス存在確認ポーリングパケット」 で解説されているような仮想 HUB による ARP ポーリングパケットの通信。
(設定ファイルの NoArpPolling オプションを true に設定することによって ARP ポーリングを行わないようにすることができます)
PacketiX VPN プロトコルが接続している各 TCP/IP コネクションの相手先の存在を確認し、また無通信状態でも TCP/IP コネクションがタイムアウトで切断されてしまうことを防止するための、内部の Keep-Alive パケットによる通信。なお、PacketiX VPN プロトコルが構成する TCP/IP コネクション内で送受信される Keep-Alive パケットの間隔は、その VPN セッションのセキュリティポリシーで定義されているタイムアウト時間の約半分です。
127
仮想 LAN カード作成後、[ネットワークケーブルが接続されていません] と表示される
VPN Client で仮想 LAN カードを作成しても、VPN Server に対して接続しなければ [ネットワークケーブルが接続されていません] という 状態になります。これは、物理的な LAN カードにおいてスイッチング HUB との間の LAN ケーブルが接続されていない状態と同等の状態です。詳しくは マニュアル「第4章 PacketiX VPN Client 2.0 マニュアル」 を参照してください。
126
VPN Client のパスワードを忘れてしまった
VPN Client の管理パスワードを忘れてしまった場合は、VPN Client のコンフィグレーションファイルである vpn_client.config ファイルを、テキストエディタを使って以下の例にある行を削除してください。
declare root
{
bool DontSavePassword false
byte EncryptedPassword ******* (ハッシュされたパスワードデータ)
bool PasswordRemoteOnly false
uint UseSecureDeviceId 1
上記の
EncryptedPassword の行を削除することにより、VPN Client のパスワードをリセット (空のパスワードへの変更) することができます。なお、vpn_client.config ファイルを書き換える前に、事前に VPN Client サービスを停止してください。
125
VPN Client をアンインストールしたにもかかわらず仮想 LAN カードが残っている
VPN Client をインストールした後、ユーザーが設定したファイルや仮想 LAN カード、およびその設定データなどが自動的に削除されないようにするため、VPN Client をアンインストールした後もシステムに残ります。設定ファイル (vpn_client.config) やシステムに登録された仮想 LAN カードの削除は、それらのデータが不要になった際に手動で行ってください。なお、仮想 LAN カードの削除方法については マニュアル「8.3.2 仮想 LAN カードについて」 を参照してください。
124
スマートカードを正しく使用できない
PacketiX VPN でスマートカードまたはハードウェアセキュリティデバイスを正しく使用することができない場合は、下記の事項を確認してください。
使用しているスマートカード、またはハードウェアセキュリティデバイスがソフトイーサ株式会社によって動作確認されているデバイスであることを マニュアル「12.2.6 対応したスマートカードおよびハードウェアセキュリティデバイスの一覧」 で確認してください。
スマートカードリーダなどのデバイスのデバイスドライバと、スマートカードにアクセスするための PKCS#11 ドライバがインストールされていることを確認してください。なお、新しいスマートカードドライバをインストールした後、PacketiX VPN ソフトウェアでそのデバイスを使用するためには、コンピュータを再起動する必要がある場合がありますのでご注意ください。
スマートカードの種類が正しく選択されていることを確認してください。詳しくは マニュアル「4.6 スマートカードの使用と管理」 を参照してください。
スマートカードのドライバによっては、システム上に複数のスマートカードリーダが存在する場合は、正しく動作しない場合があります。スマートカードのマニュアルを参照して、これらの制限事項を確認してください。
スマートカードのドライバによっては、そのスマートカードを使用する前に別のユーティリティでスマートカードをフォーマットしたり、初期設定を行ったりする必要があります。スマートカードのマニュアルを参照して、これらの設定事項を確認してください。
123
拠点間を VPN Server と VPN Bridge でブリッジ接続したにもかかわらず両側のコンピュータ間で通信ができない
マニュアル「10.5 拠点間接続 VPN の構築 (ブリッジ接続を使用)」 で解説したような手法を用いて複数の拠点間のセグメント同士を、VPN Server と VPN Bridge を用いてレイヤ 2 で接続した場合で、両側の拠点のコンピュータ同士が、通信することができない場合は、次のような方法で両側のネットワーク同士が正しくレイヤ 2 で接続されているかどうかを確認してください。
拠点が 2 つある場合は、拠点 A に使用されていない IP アドレス (192.168.222.1 など) のコンピュータを、拠点 B に先ほど拠点 A に設置したテスト用のコンピュータと同一の IP ネットワークに属している使用されていない IP アドレス (192.168.222.2 など) のコンピュータを設置し、両方のコンピュータでお互いに ping コマンドによって通信ができるかどうかを確認してください。これで通信ができている場合は、レイヤ 2 のレベルで両方のネットワークが接続できていることを意味しますので、その後は各コンピュータの設定の問題です。両側の拠点が、論理的には同一の Ethernet セグメントの LAN としてつながっていることに注意して、両側のコンピュータの TCP/IP などの設定をよく確認してください。
1 の方法で両側のコンピュータ同士の通信テストを行っても、通信ができていない場合は、拠点間接続 VPN を構築する際に何らかの作業を間違ったか、必要な設定を行っていない可能性があります。このような場合は マニュアル「10.5 拠点間接続 VPN の構築 (ブリッジ接続を使用)」 や マニュアル「第3章 PacketiX VPN Server 2.0」 および マニュアル「第5章 PacketiX VPN Bridge 2.0」 などを参照して設定を確認してください。
拠点間の IP ネットワークが異なる形で、各拠点のコンピュータ同士を通信させる場合の方法については、「マニュアル10.6 拠点間接続 VPN の構築 (IP ルーティングを使用)」 をお読みください。
122
ローカルブリッジ使用時に FreeBSD などのマシンで "0.0.0.0" からの ARP パケットが届くという警告メッセージが syslog に表示される
仮想 HUB が発信する「IP アドレス存在確認ポーリングパケット」によるものです。
一部のオペレーティングシステム (FreeBSD など) は、送信元が 0.0.0.0 の ARP 要求パケットを受け取ると、それに対して応答せず、そのオペレーティングシステムの syslog などに「送信元が 0.0.0.0 の不正な ARP 要求パケットを受け取った」という警告メッセージを残してしまいます。
通常は、この警告メッセージは無視しても問題ありませんが、同一セグメント上に多くの FreeBSD マシンが存在して、それらの管理者から苦情が来るような場合は、IP アドレス存在確認ポーリングパケットを停止することが可能です。仮想 HUB で IP アドレス存在確認ポーリングパケットを停止するための方法については、「3.4.8 IP アドレス存在確認ポーリングパケット」 を参照してください。
121