लिनक्स सिस्टम के लिए पिंग आईसीएमपी अनुरोध को कैसे ब्लॉक करें


कुछ सिस्टम एडमिनिस्ट्रेटर अक्सर अपने सर्वरों के लिए ICMP संदेशों को ब्लॉक करते हैं ताकि वे किसी न किसी नेटवर्क पर बाहरी दुनिया में लिनक्स बॉक्स को छिपा सकें या किसी तरह की आईपी बाढ़ और सर्विस हमलों से इनकार कर सकें।

लिनक्स सिस्टम पर पिंग कमांड को ब्लॉक करने का सबसे सरल तरीका iptables नियम जोड़कर है, जैसा कि नीचे दिए गए उदाहरण में दिखाया गया है। Iptables लिनक्स कर्नेल का एक हिस्सा है netfilter और, आमतौर पर, अधिकांश लिनक्स वातावरणों में डिफ़ॉल्ट रूप से स्थापित किया जाता है।

# iptables -A INPUT --proto icmp -j DROP
# iptables -L -n -v  [List Iptables Rules]

आपके लिनक्स सिस्टम में ICMP संदेशों को ब्लॉक करने का एक और सामान्य तरीका है नीचे दिए गए कर्नेल चर को जोड़ना जो सभी पिंग पैकेट को गिरा देगा।

# echo “1” > /proc/sys/net/ipv4/icmp_echo_ignore_all

उपरोक्त नियम को स्थायी बनाने के लिए, निम्नलिखित लाइन को /etc/sysctl.conf फ़ाइल में जोड़ें और बाद में sysctl कमांड के साथ नियम लागू करें।

# echo “net.ipv4.icmp_echo_ignore_all = 1” >> /etc/sysctl.conf 
# sysctl -p

डेबियन-आधारित लिनक्स वितरण में UFW एप्लिकेशन फ़ायरवॉल के साथ जहाज, आप ICMP संदेशों को निम्न नियम जोड़कर /etc/ufw/before.rules फ़ाइल में ब्लॉक कर सकते हैं, जैसा कि सचित्र है नीचे अंश में।

-A ufw-before-input -p icmp --icmp-type echo-request -j DROP

नियम को लागू करने के लिए UFW फ़ायरवॉल को नीचे दिए गए आदेश जारी करके पुनः आरंभ करें।

# ufw disable && ufw enable

CentOS या Red Hat Enterprise Linux वितरण में iptables नियमों का प्रबंधन करने के लिए Firewalld इंटरफ़ेस का उपयोग करें, नीचे दिए गए नियम को जोड़ें ड्रॉप पिंग संदेश।

# firewall-cmd --zone=public --remove-icmp-block={echo-request,echo-reply,timestamp-reply,timestamp-request} --permanent	
# firewall-cmd --reload

यह जांचने के लिए कि ऊपर वर्णित सभी मामलों में फ़ायरवॉल नियम सफलतापूर्वक लागू किए गए थे, अपने लिनक्स मशीन आईपी पते को रिमोट सिस्टम से पिंग करने का प्रयास करें। यदि आपके लिनक्स बॉक्स में ICMP संदेश बंद हैं, तो आपको दूरस्थ मशीन पर " अनुरोध समय समाप्त " या " गंतव्य होस्ट पहुंच योग्य " संदेश प्राप्त करना चाहिए।