小编djo*_*ect的帖子

为什么 224.0.0.1 流量会被 Linux 主机过滤?

当向目标地址(例如 )发送 ICMPv4 echo 请求时224.0.0.1,接收请求的 Linux 主机会忽略该请求。使用的目标 MAC 地址是01:00:5e:00:00:01

让这些 Linux 主机应答的唯一方法是将 Kernel 参数设置net.ipv4.icmp_echo_ignore_broadcasts为 value 0。这将指示内核响应多播和广播 ICMPv4 请求,并为广播安全威胁打开大门。

为什么组播流量通过该参数过滤?有任何攻击可以证明其合理性吗?

使用 ICMPv6 和等效目标地址(如 )ff02::1,流量不会被 Linux 主机过滤。未来是否存在被过滤的风险?ICMPv4 是否存在 ICMPv6 不存在的威胁?

Linux 主机:

  • Linux 发行版:Ubuntu 20.04.1 LTS Focal
  • Linux内核:5.4.0

multicast icmp linux-kernel ipv4

6
推荐指数
1
解决办法
7998
查看次数

如何在Linux上很好地进行邻居发现请求?

我正在寻找一种方法来检索 LAN 网络上特定主机的 MAC 地址。我知道它的 IPv6 地址。理想情况下,我想要一种方法来触发 Linux 内核为我执行邻居请求,然后我可以通过命令检索主机 MAC 地址ip -6 neighbour

目前,我发现触发邻居请求的唯一方法是尝试在随机端口上建立到主机的 TCP 连接。但我觉得这个解决方案并不漂亮:

curl --connect-timeout 1 "http://[fe80::1234%eth0]:12345"
Run Code Online (Sandbox Code Playgroud)

linux ipv6 ndp icmpv6

4
推荐指数
1
解决办法
9167
查看次数

标签 统计

icmp ×1

icmpv6 ×1

ipv4 ×1

ipv6 ×1

linux ×1

linux-kernel ×1

multicast ×1

ndp ×1