Vognyana yoyi.

Corisna haqida ma'lumot / Kengaytirilgan kirish ro'yxatlari vpn-ga icmp trafigini himoya qiling

Kontaktlar

topshirish

Golovna

  1. Shunday qilib, keling, ACL bilan davom etaylik.
  2. Bu safar biz ACLni kengaytirdik.
  3. Biz oldingi maqoladan topologiyani olamiz, ishonchim komilki, siz uni yaxshilab o'rgandingiz.
  4. Agar bunday bo'lmasa, ushbu maqoladagi materiallar aqlli bo'lishi uchun uni o'qishni maslahat beraman.

Avvalo, men ACL ham kengaytirilganligidan boshlayman.

ACL kengaytmalari qurilma manziliga qo'shimcha ravishda protokol, maqsad manzil va portni belgilash imkonini beradi.

<номер от 100 до 199> <действие permit, deny> <протокол> <источник> <порт> <назначение> <порт> <опции>

Shuningdek, qo'shiq aytish protokoli uchun maxsus parametrlar. Dumbalarni yaxshi tushunish yaxshidir, shuning uchun biz ularni old tomonga buklab, yangi dizaynni shakllantiramiz. Gapirishdan oldin, trafikni ustuvorliklar bo'yicha taqsimlash haqida g'amxo'rlik qilishdan manfaatdor bo'lganlar uchun QoS tasnifi va markalash o'qi ingliz tilida bo'lsa ham yaxshi maqola. Xo'sh, shu orada, o'z joyimizga qaytaylik: Zavdannya. 192.168.0.0/24 tarmoq tugunlaridan serverga echo so'rovlariga ruxsat bering. Serverdan - ichki tarmoqdan echo so'rovlarini bloklash. 192.168.0.11 tugunidan serverga WEB kirishiga ruxsat bering. 192.168.0.13 tugunidan serverga FTP kirishiga ruxsat bering.

Kompleks boshqaruv.

Biz buni har tomonlama ko'rib chiqamiz.

Avvalo, men kengaytirilgan ACL sintaksisini ko'rib chiqaman.<имя>

Kengaytirilgan ACL parametrlari

  1. Port raqamlari faqat TCP/UDP protokollari uchun ko'rsatilgan. 192.168.0.0/24 Men konsollardan ham foydalanishim mumkin ek(Port raqami tayinlanganga teng), gt/lt(port raqami tayinlanganidan katta/kichikroq), ek neq (Port raqami belgilangan raqamga teng emas), diapazon (Port diapazoni). ACL nomi Gapirishdan oldin, kirish ro'yxatlarini nafaqat raqamlash, balki nomlash ham mumkin! Ehtimol, bu usul sizga ko'proq mos keladi. 255.255.255.255 Bu safar men buni o'zim qilaman. 255.255.255.0 Ushbu buyruqlar global konfiguratsiya kontekstida aniqlanadi va sintaksis quyidagicha ko'rinadi: 0.0.0.255 Router(config)#ip kirish ro'yxati kengaytirildi Endi qoidalarni shakllantirishni boshlaylik., manzillar dzherela – podmerezha 192.168.0.0/24 , belgilangan manzillar - xost 10.0.0.100, bildirishnoma turi - ek(So'raydi). xost 10.0.0.100 Gapirishdan oldin buni ta'kidlash muhim emas 10.0.0.100 0.0.0.0 ekvivalent
    Ushbu qoida interfeysga tayinlangan.
  2. Router(config)#int fa0/0
    Router(config-if)#ip access-group INT_IN ichida Xo'sh, shunday deb o'ylayman.
    Endi, pinglarni tekshirganingizdan so'ng, hamma narsa yaxshi ishlayotganini ta'kidlash oson.
    Biroq, bu erda bizni bir syurpriz kutmoqda, birozdan keyin.
    Men uni hali ochmayman.
    Kim taxmin qilgan bo'lsa - yaxshi!
    Serverdan - biz ichki tarmoqdan barcha echo so'rovlarini bloklaymiz (192.168.0.0/24). Endi qoidalarni shakllantirishni boshlaylik. Yangi nom uzatish aniqlandi, INT_OUT va u serverga eng yaqin interfeysga joylashtiriladi. ek Router(config)#ip kirish roʻyxati kengaytirilgan INT_OUT 10.0.0.100 Router(config-ext-nacl)#deny icmp host 10.0.0.100 192.168.0.0 0.0.0.255 echo 192.168.0.0/24 Router(config-ext-nacl)#chiqish Router(config)#int fa0/1 Router(config-if)#ip kirish guruhi INT_OUT in Keling, ular bizga nima berganligini tushuntiraman. Biz INT_OUT nomlari uchun kirish ro'yxatiga kengaytma yaratdik va protokolni blokladik.
    s turi
    uy egasidan

    yon tomonda
    yon tomonda
    yon tomonda
    va kirish interfeysida tiqilib qolgan
    fa0/1
    , keyin.
    serverga eng yaqin.
    Biz yuborishga harakat qilamiz
    Biz yuborishga harakat qilamiz
    Biz yuborishga harakat qilamiz
    Biz yuborishga harakat qilamiz

    ping Router(config)#int fa0/1 Serverdan.

    SERVER>ping 192.168.0.11

    32 bayt ma'lumot bilan 192.168.0.11 ping:

    10.0.0.1 dan javob: Mo‘ljal xostiga kirish imkoni yo‘q.

    192.168.0.11 uchun ping statistikasi:

  3. *.11 tugunidan serverga WEB kirishga ruxsat berilgan. Biroq, bu erda siz 4-darajali (TCP, UDP) protokollarini qanday amalga oshirish haqida ozgina bilishingiz kerak. Mijoz porti > 1024 tanlangan va xizmat uchun server porti tanlangan.

    WEB uchun - port 80 (http protokoli). WEB server drayveri haqida nima deyish mumkin? Router(config)#int fa0/1):

    Rag'batlantirish uchun WEB xizmati allaqachon serverda o'rnatilgan, siz uni tugun sozlamalarida ko'rishingiz mumkin.

    Shomil bo'lishi uchun uni orqaga burang. Har qanday tugunning "Ish stoli" dagi "Veb-brauzer" yorlig'ini tanlash orqali serverga ulanishingiz mumkin. Albatta, men hozir kirish huquqiga ega bo'lmayman. 80 Router interfeyslarida hali ham ACL mavjud va ularda kirish qoidalari yo'q. *.11 Xo'sh, keling, uni yarataylik. Kirish ro'yxati INT_IN (interfeysda joylashgan fa0/0) qo'shilgan qoida: Router(config-ext-nacl)#permit tcp host 192.168.0.11 gt 1024 host 10.0.0.100 eq 80 Keyin tugunimizdan (port 1024) server manziliga TCP protokoliga ruxsat beramiz. Men, shubhasiz, teskari qoida, INT_OUT ro'yxatigacha (interfeysda joylashgan) Router(config-ext-nacl)#permit tcp host 10.0.0.100 eq 80 host 192.168.0.11 oʻrnatildi

    Bu joiz

  4. TCP portdan har bir xost uchun serverlar

    , va ulanish allaqachon o'rnatilgan bo'lishi mumkin!
    O'zgartirish mumkin

    tashkil etilgan

    shunchaki shunday deng
    GT 1024

    Agar shunday qilsangiz yaxshi bo'lasiz. Ale sens trokhi inshiy. Izohlarda xavfsiz bo'lishingizni tasdiqlang? *.13 tugunidan serverga FTP orqali kirishga ruxsat beriladi. Bunda mutlaqo murakkab narsa yo'q! Keling, FTP protokoli bilan qanday bog'lanishni aniqlaylik. Kelajakda men bir qator maqolalarni turli xil protokollar ishiga bag'ishlashni rejalashtirmoqdaman, ularning ba'zilari aniq (snayper) ACL qoidalarini yaratishda juda foydali. Xo'sh, hozircha:(serverni sozlashdan olingan), u erda buyruqni kiriting rej Ma'lumotlar va buyruqlar muvaffaqiyatli uzatilishi muhim.

Eksa taxminan va kengaytirilgan kirish ro'yxati bilan bog'liq bo'lgan hamma narsadir.

Xo'sh, biz qoidalarimizdan hayratdamiz:

Router#sh kirish
INT_IN kengaytmalari IP kirish roʻyxati
ruxsat icmp 192.168.0.0 0.0.0.255 xost 10.0.0.100 echo (17 ta oʻyin)
ruxsat icmp xost 10.0.0.100 192.168.0.0 0.0.0.255 echo-javob
ruxsat tcp xost 192.168.0.11 gt 1024 xost 10.0.0.100 ekv www (36 ta mos(lar))
ruxsat tcp xost 192.168.0.13 gt 1024 xost 10.0.0.100 ekv ftp (40 ta mos(lar))
ruxsat tcp xost 192.168.0.13 gt 1024 xost 10.0.0.100 gt 1024 (4 oʻyin(lar))
INT_OUT kengaytmalari IP kirish roʻyxati
icmp xostini rad etish 10.0.0.100 192.168.0.0 0.0.0.255 echo (4 ta moslik)
icmp xostiga ruxsat berish
ruxsat tcp xost 10.0.0.100 eq www xost 192.168.0.11 oʻrnatilgan (3 ta oʻyin(lar))
ruxsat tcp xost 10.0.0.100 ekv ftp xost 192.168.0.13 gt 1024 (16 ta oʻyin(lar))
ruxsat tcp xost 10.0.0.100 gt 1024 xost 192.168.0.13 gt 1024 (3 ta oʻyin(lar))

O'rganishni o'rganing MikroTikni sozlash da mumkin onlayn kurslar bu virobnikning egaligidan.

Kurs muallifi - sertifikatlangan MikroTik treneri. Batafsil ma'lumot uchun maqolani o'qishingiz mumkin..

Maqolada ovqatni to'sib qo'yish qanchalik qiyinligini ko'rsatadi

ICMP trafik ICMP - olma atirgul Bagato

chegara ma'murlari

Shuni ta'kidlash kerakki, Internet-nazorat xabari protokoli (ICMP) xavfsizlikka tahdid soladi va blokirovka qilinadi barcha ICMP trafik!

ICMP trafigi juda ko'p muhim funktsiyalarga ega;
Ulardan ba'zilari muammolarni bartaraf etish uchun foydalidir, boshqalari esa to'g'ri ishlash uchun zarurdir.

Biz hammamiz yaxshi bilamizki, ping muammolarni topish va bartaraf etishning birinchi vositalaridan biridir.

Shunday qilib, agar siz ICMP paketlarini qayta ishlash qobiliyatingizga e'tibor qaratsangiz, bu sizning xostingiz endi aniqlanishi mumkinligini anglatadimi yoki sizniki endi 80-portni tinglamaydi va mijoz so'rovlari bo'yicha ulanishni majburlamaydi?

Albatta, agar siz DMZ chegaralar orasida bo'lishini istasangiz, boshqa so'rovni bloklang.

Agar siz chegarangizning o'rtasida ICMP trafigini to'sib qo'ysangiz, uni himoya qila olmaysiz, lekin oxir-oqibat tizimni topish va muammolarni bartaraf etishning juda murakkab jarayonidan olib tashlaysiz ("Iltimos, iltimos, shlyuz nima? chegara?", "Yo'q, lekin men bir oz vaqt zerikmayman, chunki menga hech narsa dema!").
Esingizda bo'lsin, siz qo'shiqchiga ichimliklarni to'g'ridan-to'g'ri o'tkazishga ham ruxsat berishingiz mumkin;

Masalan, tizimingizni shunday o'rnatingki, tarmog'ingizdan Echo ulanishlari Internetga ulanishi va Internetdan Echo ulanishlari teskari emas, balki sizning tarmog'ingiz orqali o'tadi.

Paket parchalanishi kerak (IPv4) / Paket juda katta (IPv6)

IPv4 - (3-toifa, kod4) IPv6 - (2-toifa, Code0) ICMP protokolining ushbu komponentlari, shuningdek, TCP protokolining ko'rinmas qismi bo'lgan Path MTU Discovery (PMTUD) ning muhim komponenti kabi muhim ahamiyatga ega. Ikki xostga TCP maksimal segment hajmi (MSS) qiymatini ikkita yoʻnalish orasidagi eng kichik MTU yoʻliga mos qiymatga moslashtirishga ruxsat beradi. Agar paketlar kichikroq Maksimal uzatish birligi bo'lgan marshrutdan o'tayotgan bo'lsa, na menejer, na egasi va ular bu ziddiyatni aniqlash qobiliyatiga ega bo'lmasa, u holda trafik sezilmaydi. Va siz kanal bilan aloqa borligini tushunmaysiz; Boshqacha qilib aytganda, "siz uchun quvnoq kunlar keladi".

Bunday muammoning sababini aniqlash qiyin va TCP-handshake almashish jarayoni normal ishlamoqda, ishtirok etgan paketlarning ba'zilari kichik, ammo ommaviy ma'lumotlarni uzatish bo'lishi bilanoq, uzatish seansi muzlab qoladi, shuning uchun uzatish jarayoni va o'zgartirishlar to'g'risidagi bildirishnomani bekor qilmaydi.

Paketni etkazib berish yo'nalishini kuzatish

RFC 4821 trafik ishtirokchilariga barcha paketlarning tarqalishini kuzatish orqali ushbu muammoni chetlab o'tishga yordam berish uchun kengaytirildi. (MTU kashfiyoti (PLPMTUD). Standart ma'lumotlarga maksimal darajada rioya qilish imkonini beradi(Maksimal uzatish birligi (MTU) , tegishli ma'lumotlar blokining maksimal hajmini bosqichma-bosqich oshirish orqali protokol tomonidan bir iteratsiyada uzatilishi mumkin(Maksimal segment hajmi (MSS)) , uzatishdan qabul qilishgacha bo'lgan marshrutda hech qanday parchalanishsiz maksimal mumkin bo'lgan paket hajmini bilish. Zmenshniy Daniyonal, o'z firibgarlik Vidpovydi Vidpovydi Mijmerzhevikh Keyuchny Doldemolen protokoli ortida savdogarlar bilan (Internet Control Message Protocol (ICMP)), men tikuv shisha tolali kirish.

operatsion tizimlar

.
Afsuski, uzatiladigan paketlarning mumkin bo'lgan maksimal hajmi haqidagi ma'lumotlarni darhol o'chirish kabi samarali emas.

Iltimos, ushbu ICMP protokollari uzatish nuqtasiga yetib borsinmi? Paketni uzatish soatini o'zgartirish IPv4 - (11-toifa, Code0)


IPv6 - (3-tur, Code0) Traceroute - muammolarni bartaraf etish uchun juda foydali vosita chekka ulanishlar 1 teri yo'lini aniq tasvirlaydigan ikkita xost o'rtasida.

Bir soatlik hayotdan IP protokoli uchun ma'lumotlar paketiga paketni yuboradi

(Yashash vaqti (TTL)
teng
, shunday qilib, birinchi marshrutizator sizga paketning ishlash muddatidagi o'zgarishlar haqida ma'lumot (shu jumladan IP-manzil) haqida xabar beradi.
Keyin u TTL 2 va boshqalar bilan paketni yuboradi.
Ushbu protsedura sumkalarni o'tkazish yo'lida terining zaifligini aniqlash uchun kerak.

IPv4 OSI chekka modelining 2 va 3 darajalarini o'rnatish uchun Manzilni aniqlash protokolidan (ARP) foydalansa, IPv6 NDP sifatida boshqa yondashuvdan foydalanadi.

NDP bir nechta funktsiyalarni, jumladan, marshrutizatorni aniqlash, prefikslarni aniqlash, manzillarni ajratish va boshqalarni taqdim etadi.

NDP, StateLess Address AutoConfiguration (SLAAC) dinamik ravishda tarmoqdagi xostni sozlash imkonini beradi, Dynamic Host Configuration Protocol (DHCP) kontseptsiyasiga o'xshaydi (garchi DHCPv6 ko'proq nozik keruvannya ishlatiladi).

IP ma'lumotlar uzatish protokoli to'g'ri ishlashi uchun ushbu beshta ICMP turi chegarangizning o'rtasida (perimetrdan tashqarida emas) bloklanishi kerak.

ICMP turlarini raqamlash Interface Communication Protocol (ICMP) "turi" maydoni bilan aniqlangan turli xil xabarlarni o'z ichiga oladi. Turi
0 Ism
1 Spetsifikatsiya
2 Spetsifikatsiya
3 Echo javob
4 Tayinlanmagan
5 Manzil mavjud emas
6 Manbani o'chirish (eskirgan)
7 Spetsifikatsiya
8 Qayta yo'naltirish
9 Muqobil xost manzili (eskirgan)
10 Echo
11 Router reklama
12 Router so'rovi
13 Vaqt oshib ketdi
14 Parametr muammosi
15 Vaqt tamg'asi
16 Vaqt tamg'asi javobi
17 Ma'lumot so'rovi (eskirgan)
18 Axborotga javob (eskirgan)
19 Manzil maskasi soʻrovi (eskirgan) Manzil niqobiga javob (eskirgan)
20-29 Zaxiralangan (Xavfsizlik uchun) Yakkaxon
30 Zaxiralangan (mustahkamlik tajribasi uchun)
31 ZSu
32 Traceroute (eskirgan) Datagram konvertatsiya xatosi (eskirgan)
33 Mobil xostni qayta yo‘naltirish (eskirgan)
34 David_Jonson
35 IPv6 qayerdasiz (eskirgan)
36 IPv6 Men shu yerdaman (eskirgan)
37 Mobil roʻyxatdan oʻtish soʻrovi (eskirgan)
38 Mobil registratsiya javobi (eskirgan)
39 Domen nomini so‘rash (eskirgan)
40 Domen nomiga javob (eskirgan)
41 SKIP (eskirgan)
42 Fotosuratlar
43 Seamoby kabi eksperimental mobillik protokollari tomonidan foydalaniladigan ICMP xabarlari
44-252 Spetsifikatsiya
253 Kengaytirilgan echo so'rovi
254 Kengaytirilgan aks-sado javobi
255 RFC3692 uslubidagi tajriba 1

RFC3692 uslubidagi tajriba 2

Zaxiralangan Suyuqlik almashinuvi haqida bir necha so'z Maqolada tasvirlanganlar kabi ICMP bildirishnomalari qimmatroq bo'lishi mumkin bo'lsa-da, ularning barchasini yaratish marshrutizatorlarda protsessor soatini olishini va trafikni hosil qilishini unutmang.

Favqulodda vaziyatda xavfsizlik devori orqali soniyasiga 1000 pingni behuda sarflayotganingizni haqiqatan ham tushunasizmi?

Shifokorlar, ushbu ICMP paketlarini "bloklash yoki bloklamaslik" ni muhokama qilib, birinchi navbatda chalkashliklar, super-tekshiruvlar va farqlarni keltirib chiqaradilar, men sizni ushbu mavzuni mustaqil ravishda muhokama qilishni davom ettirishingizni tavsiya qilaman.

Ushbu sahifada juda ko'p xabarlar bor, men sizni hurmat qilaman, muammolarni yaxshiroq tushunish uchun ularni o'qish uchun bir soat sarflashingiz kerak.
Ehtiyojlaringizga eng mos keladiganini tanlaganingizga ishonch hosil qiling. MikroTik: uni qayerga bosishim kerak? Barcha afzalliklariga qaramay, MikroTik kompaniyasining mahsulotlari bitta minusga ega - uning rivojlanishi haqida juda ko'p ma'lumotlar mavjud va har doim ham ishonchli emas. Uni rus tilida tekshirish tavsiya etiladi, bu erda hamma narsa to'plangan, mantiqiy va tuzilgan - video kurs " MikroTik uskunasini sozlash

" Kursga 162 ta video dars, 45 tasi kiradi laboratoriya robotlari

, o'z-o'zini tekshirish va eslatmalar uchun oziq-ovqat.

Barcha materiallar sizdan chiziqlarsiz yo'qoladi.

Kursning boshlanishi kurs sahifasida arizani bekor qilish orqali bepul ko'rib chiqilishi mumkin.

Kurs muallifi - sertifikatlangan MikroTik treneri.

Kompyuteringizni qanday qilib sozlashingiz mumkinKeruvannyam Windows

  1. 2000/XP/2003 Ping paketlarini blokirovka qilyaptimi?
  2. Windows 2000/XP/2003 IPSec (IP xavfsizligi) deb nomlangan IP xavfsizlik mexanizmini joriy qilishi mumkin.
  1. IPSec - bu alohida TCP/IP paketlarini tarmoq orqali uzatilganda himoya qilish uchun mo'ljallangan protokol.
  1. Biroq, biz IPsec qurilmasining ishlashi haqida batafsil ma'lumot bermaymiz, chunki shifrlashdan tashqari, IPSec sizning serveringizni yoki ish stantsiyangizni xavfsizlik devoriga o'xshash mexanizm bilan ham himoya qilishi mumkin.
  1. PING bitta kompyuterda bloklangan

Biroq, oddiy IP-filtrni o'rnatishingiz mumkin, masalan, bir nechta qo'shiqlardan tashqari, kompyuteringizni barcha IP-lardan himoya qiling.

  1. IPSec-ga bag'ishlangan kelgusi maqolalarimizdan birida biz IP filtrlarini yaratishni batafsil ko'rib chiqamiz, yangilanishlarni kuzatib boring.
  1. IP filtri roʻyxatlari va filtr amallarini boshqarish oynasida filtrlaringizni koʻrib chiqing va Filtr amallarini boshqarish yorligʻini bosing.
  2. Endi biz trafikni bloklaydigan filtr uchun amalni qo'shishimiz kerak, Qo'shish-ni bosing.
  1. Birinchi oynada Keyingiga bosing.
  1. Filtr harakati nomi maydoniga Bloklashni kiriting va Keyingiga bosing.

Filtr harakati umumiy parametrlarida Bloklash-ni, keyin esa Keyingi-ni tanlang.

IP filtri roʻyxatlari va filtri amallarini boshqarish oynasiga oʻting va filtrlaringizni va boshqa hamma narsani koʻrib chiqing, “Yopish” tugmasini bosing.

  1. Siz istalgan vaqtda filtrlar va filtrlar uchun opsiyalarni qo'shishingiz mumkin.
  1. Yaqin kelajakda IPSec siyosati sozlanadi va tuzatiladi.
  2. IPSE siyosatini sozlash
  1. Xuddi shu MMC konsolida IP xavfsizlik siyosati-ni o'ng tugmasini bosing va IP xavfsizlik siyosatini yaratish-ni tanlang.
  1. “Keyingi” tugmasini bosish orqali hokimning salomini o‘tkazib yuboring.
  1. IP xavfsizlik siyosati nomi maydoniga shaxsiy ismingizni kiriting, masalan, "PINGni bloklash". Keyingiga bosing Xavfsiz ulanish so'rovlari oynasida Standart javob qoidasini faollashtirish katagiga belgi qo'ying.
  1. Keyingiga bosing
  2. Quvvatni o'zgartirish katagiga belgi qo'ying va Finish tugmasini bosing.

Yangi IPSec siyosatiga IP filtrlari va barcha filtrlarni qo'shishimiz kerak. Deraza oldida yangi siyosat

IPSec-ni bosing Qo'shish Keyingi tugmasini bosing. Tunnel Endpoint oynasida Aktsiyalar opsiyasiga o'ting va Keyingiga bosing.

Operatsion tizimda ping-xabarlarni bloklash ICMP paketli suv toshqini hujumlarini oldini oladi yoki aksariyat tizimlarni o'g'irlanishini oldini oladi.

ICMP paketlarini boshqarish qoidalarini yaratish uchun zarur bo'lgan iptables-dagi ba'zi parametrlarning tushuntirishlari:

Javob: Qoidalarni qo'shadi.
-D: Jadvaldagi qoidani ko'radi.
-p: Protokolni belgilash varianti (de icmp).
-icmp-type: Turni kiritish varianti.
-J: Nayzaga bor.

Quyida men dumbalarni ko'rsataman.

Ogohlantirish haqidagi bildirishnoma bilan serverda PING-ni qanday bloklash mumkin?
Shunday qilib, siz tez-tez PINGni to'sib qo'yishingiz mumkin.

PING-ni bekor qilish haqidagi bildirishnomalardan bloklash uchun yangi Iptables qoidalarini qo'shing:

# iptables -A INPUT -p icmp --icmp tipidagi echo-so'rov -j REDD ET Bloklash Serverda PING
o'zgartirishlar to'g'risida hech qanday xabarnomasiz.

Buning uchun bizga IPtabels buyrug'i kerak:

# iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP # iptables -A INPUT -p icmp --icmp-turi echo-reply -j DROP

Serverdagi barcha kiruvchi va chiquvchi ICMP paketlarini bloklaydi.

Ping vikorivoyuchi iptablelariga ruxsat bering

Agar siz serverda pingni bloklagan bo'lsangiz va qanday qilib orqaga qaytishni bilmasangiz.

Keyin uni qanday topishni darhol aytaman.

Ammo IPtables-ga quyidagi qoidani qo'shishdan tortinmang:

# iptables -A INPUT -p icmp --icmp-type echo-request -j QABUL OLING # iptables -A OUTPUT -p icmp --icmp-turi echo-reply -j QABUL OLING

Ushbu qoidalar ICMP paketlarini serverdan boshqasiga o'tkazishga imkon beradi.
Yadro parametrlari yordamida Pingni bloklash

Shuningdek, yadro parametrlari yordamida simsiz tarmoqlardan pinglarni bloklashimiz mumkin.

Ping ulanishlarini vaqtincha yoki doimiy ravishda bloklashingiz mumkin va quyida buni qanday qilishni ko'rishingiz mumkin.

Vaqt bloki Ping

Siz hozircha ping-pinglarni bloklashingiz, vikorist va jamoaga hujum qilishingiz mumkin
# echo "1" > Bu jamoani blokdan chiqarish uchun quyidagilarga qoʻshiling:# echo 0 >/proc/sys/net/ipv4/icmp_echo_ignore_all Zaboroniti Ping vzagali:

Pingni qo'shimchalardan bloklashingiz mumkin

tajovuzkor parametr

V

konfiguratsiya fayli

# vim /etc/sysctl.conf

Men yozaman:

[...] net.ipv4.icmp_echo_ignore_all = 1 [...]

sysctl tugatish vaqtida yadro parametrlarini o'zgartirish uchun ishlatiladi, bu parametrlardan biri "ping daemon" bo'lishi mumkin, agar siz pingni yoqmoqchi bo'lsangiz, shunchaki belgini bosishingiz kerak:

Endi keyingi buyruqqa qo'shiling, shunda siz uni tizimni qayta ishga tushirmasdan tezda tuzatishingiz mumkin:

# sysctl -p

# sysctl --system

Axis mening yangi konfiguratsiyam:

# cd /usr/local/src && wget http://site/wp-content/uploads/files/sysctl_conf.txt

Va keyin siz tizimdan chiqishingiz mumkin:

# cp /usr/local/src/sysctl_conf.txt /etc/sysctl.conf

Bu “Unix/Linux-da Ping (ICMP) xabarlarini bloklash” mavzusini yakunlaydi.

Tashqi ko'rinish va tavsif