networking和广播IP应该回应吗?

我有一个/ 24networking划分成一堆小块。 我最近进入了networking上的每个路由器(主要是思科),以便logging这个networking是如何分裂的。 现在看一下ping扫描输出:

nmap -sP 192.168.1.* 

我看到一些但并非所有保留的“networking”和“广播”IP响应ping。 例如,networking192.168.1.80/29具有192.168.1.80的networking和192.168.1.87的广播。 在这个特定的子网上,这两个IP都给了我一个来自路由器外部接口(192.168.5.20)的ping响应。

许多其他子网的行为也是相似的。 但其他人不。 看着路由器configuration,没有真正跳出来,看起来会导致这种行为。

有没有人知道这种行为的原因? 我希望这些地址是否响应? 有点不相干:我应该有networking和广播IP的反向DNS条目吗?

你不需要任何东西来响应networking的ping或通过互联网广播地址。 如果发生这种情况,您的networking可能会被用作smurf攻击的一部分。

现在大多数基于主机的防火墙软件都会阻止对networking/广播地址的ICMP响应。 由于icmp回复广播function的实际价值很小,

Linux内核默认忽略这些types的ping,但可以通过更改/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts的值来configuration。

至于你关于DNS的问题。 我不知道这样或那样有多大优势。 添加它并不会有什么坏处,但是没有什么好的理由。 如果想查找谁拥有这些地址,并且他们不知道如何进行适当的查找,反向查找可能对networking外部的人员有​​帮助。

对于思科路由器尝试添加到每个接口

没有IP定向广播

我认为这是默认的,但你可以试试看。

至于其他设备,它将是操作系统特定的。

有些设备会根据所运行的操作系统来响应networking广播地址。 我有一个Watchguard防火墙和一个Avocent ipkvm单元,它们都会响应ping到networking广播地址。

我不相信Windows主机会回应这些ping。

想知道为什么有些人的performance与其他人不同,这就是为什么:

http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080120f48.shtml#ios

当前版本的Cisco IOS软件默认情况下禁用了此function; 但是,可以通过ip directed-broadcast interface configuration命令启用它。 12.0之前的Cisco IOS软件版本默认启用了此function。