लिनक्स सिस्टम के लिए पिंग आईसीएमपी अनुरोध को कैसे ब्लॉक करें
कुछ सिस्टम एडमिनिस्ट्रेटर अक्सर अपने सर्वरों के लिए ICMP संदेशों को ब्लॉक करते हैं ताकि वे किसी न किसी नेटवर्क पर बाहरी दुनिया में लिनक्स बॉक्स को छिपा सकें या किसी तरह की आईपी बाढ़ और सर्विस हमलों से इनकार कर सकें।
लिनक्स सिस्टम पर पिंग कमांड को ब्लॉक करने का सबसे सरल तरीका iptables नियम जोड़कर है, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है। Iptables लिनक्स कर्नेल का एक हिस्सा है netfilter और, आमतौर पर, अधिकांश लिनक्स वातावरणों में डिफ़ॉल्ट रूप से स्थापित किया जाता है।
# iptables -A INPUT --proto icmp -j DROP # iptables -L -n -v [List Iptables Rules]
आपके लिनक्स सिस्टम में ICMP संदेशों को ब्लॉक करने का एक और सामान्य तरीका है नीचे दिए गए कर्नेल चर को जोड़ना जो सभी पिंग पैकेट को गिरा देगा।
# echo “1” > /proc/sys/net/ipv4/icmp_echo_ignore_all
उपरोक्त नियम को स्थायी बनाने के लिए, निम्नलिखित लाइन को /etc/sysctl.conf फ़ाइल में जोड़ें और बाद में sysctl कमांड के साथ नियम लागू करें।
# echo “net.ipv4.icmp_echo_ignore_all = 1” >> /etc/sysctl.conf # sysctl -p
डेबियन-आधारित लिनक्स वितरण में UFW एप्लिकेशन फ़ायरवॉल के साथ जहाज, आप ICMP संदेशों को निम्न नियम जोड़कर /etc/ufw/before.rules फ़ाइल में ब्लॉक कर सकते हैं, जैसा कि सचित्र है नीचे अंश में।
-A ufw-before-input -p icmp --icmp-type echo-request -j DROP
नियम को लागू करने के लिए UFW फ़ायरवॉल को नीचे दिए गए आदेश जारी करके पुनः आरंभ करें।
# ufw disable && ufw enable
CentOS या Red Hat Enterprise Linux वितरण में iptables नियमों का प्रबंधन करने के लिए Firewalld इंटरफ़ेस का उपयोग करें, नीचे दिए गए नियम को जोड़ें ड्रॉप पिंग संदेश।
# firewall-cmd --zone=public --remove-icmp-block={echo-request,echo-reply,timestamp-reply,timestamp-request} --permanent # firewall-cmd --reload
यह जांचने के लिए कि ऊपर वर्णित सभी मामलों में फ़ायरवॉल नियम सफलतापूर्वक लागू किए गए थे, अपने लिनक्स मशीन आईपी पते को रिमोट सिस्टम से पिंग करने का प्रयास करें। यदि आपके लिनक्स बॉक्स में ICMP संदेश बंद हैं, तो आपको दूरस्थ मशीन पर " अनुरोध समय समाप्त " या " गंतव्य होस्ट पहुंच योग्य " संदेश प्राप्त करना चाहिए।