Ежедневно через Интернет передаются миллионы пакетов для эффективной передачи различных данных, и на протяжении всего этого процесса существуют миллионы угроз, которые подвергают эту информацию риску. Практика, которую мы можем реализовать, - это блокировка сообщений ICMP, поскольку с этим IP-лавинным потоком на предотвращены атаки на сервер и отказ в обслуживании, которые могут существенно повлиять на производительность системных процессов.
Напомним, что для правильного обмена данными о состоянии или сообщениями об ошибках узлы используют протокол управляющих сообщений Интернета - протокол управляющих сообщений и ошибок Интернета (ICMP), который был разработан для предоставления отчетов об инцидентах. в доставке пакетов или ошибки в сети.
Есть несколько способов заблокировать эти ICMP-сообщения, и сегодня в TechnoWikis мы увидим некоторые из этих вариантов.
IPTABLES - это интегрированный инструмент межсетевого экрана, с помощью которого можно будет создавать правила для каждого модуля фильтрации пакетов и NAT, тем самым обеспечивая безопасность системы. Шаг 1 В этом примере мы будем использовать Ubuntu 17, и для этого мы получаем доступ к терминалу, и сначала мы должны войти в систему как пользователь root, выполнив следующую команду: Шаг 2 Как только мы станем пользователем root, мы добавим следующее правило IPTABLES: Шаг 3 Мы можем увидеть созданное правило, выполнив следующее: Шаг 4 Мы можем пинговать веб-сайт, чтобы узнать, есть ли ответ, помните, что команда ping позволяет нам видеть доступность веб-сайта, отправляя серию пакетов и получая от них ответы. В этом случае мы видим, что прошло несколько минут, а ответа нет. Другой вариант, который можно использовать в Linux для блокировки сообщений ICMP, - это добавить определенные переменные в ядро системы, которое отвечает за удаление всех пакетов ping. Шаг 1 Чтобы использовать этот метод, мы должны сначала выполнить следующую команду: Шаг 2 Затем выполняем следующую строку: Шаг 3 Затем мы добавим следующую строку в файл /etc/sysctl.conf: UFW - это современный брандмауэр, который может быть реализован в Debian, CentOS и Ubuntu, и с его помощью у нас есть возможность создавать и управлять различными правилами, ориентированными на безопасность системы. Шаг 1 Если мы используем UFW, мы должны получить доступ с помощью желаемого редактора к следующему файлу /etc/ufw/before.rules: Шаг 2 Там мы будем найдите ОК коды icmp для раздела ВВОД и добавьте следующую строку: Шаг 3 Сохраняем изменения с помощью следующей комбинации клавиш: + O Ctrl + O Выходим из редактора, используя: + X Ctrl + X Шаг 4 Мы выполним следующую строку, чтобы перезапустить брандмауэр и применить изменения: Шаг 5 Если мы используем CentOS 7 или RedHat, мы должны выполнить следующие строки, чтобы добавить правило:1. Блокировать Pingo с помощью IPTABLES в Linux
судо -i
iptables -A INPUT --proto icmp -j DROP
iptables -L -n -v
2. Блокировать пинг с переменными в ядре Linux
sysctl -p
эхо «1» / proc / sys / net / ipv4 / icmp_echo_ignore_all
echo «net.ipv4.icmp_echo_ignore_all = 1» >> /etc/sysctl.conf
3. Блокировать пинг с помощью UFW в Linux
sudo nano /etc/ufw/before.rules
-A ufw-before-input -p icmp --icmp-type echo-request -j DROP
ufw отключить && ufw включить
firewall-cmd --zone = public --remove-icmp-block = {эхо-запрос, эхо-ответ, ответ с отметкой времени, запрос отметки времени} --permanent firewall-cmd - перезагрузка
Таким образом мы заблокировали использование ICMP и тем самым предотвращаем доступ нескольких злоумышленников к нашей сети и используем сетевую адресацию, чтобы повлиять на локальную сеть и оптимальную стабильность системы.
СТАТЬИ