Линукс решения, софтуер верификация и валидиране на индустриялен софтуер, добавяне l2tp vpn (ВЧМ), забрана ping

Как да забраним ping пакети в Ubuntu 18.04 Bionic Beaver Linux Desktop

В компютърното валидиране или верификация (това са различни термини и подходи!) често се налага използване на различни подходи за постигане на целите в отделна задача или в цялостния обхват на даден проект. Понякога се налага да се проверят части от мрежовата инфраструктура дали получават ping или не. За целта е нужно да се деактивират ping пакетите на избрано оборудване работещо под Ubuntu Linux.

Добрия план за валидиране или верификация рефлектира пряко към тези нужди. Следният пример разглежда едно сбито съдържание на план за компютърно валидиране или верификация на софтуер:

  1. Purpose and Scope 2
  2. Organization, Roles and Responsibilities of the Qualification Team 2
  3. Description of Project 3
  4. Process Systems 7
  5. Process Supporting Systems 9
  6. Data Migration 9
  7. Quality Risk Management Approach 10
  8. Managing Changes 10
  9. Maintenance Management 11
  10. Alarm Management 11
  11. Qualification Approach 12
  12. - Qualification Project Phases 13
  13. - Installation & Operational Qualification (IQ/OQ) 15
  14. - Performance Qualification (PQ) 18
  15. Supplier Assessments 19
  16. Attachments to Qualification Documents 19
  17. Format of Qualification Protocols and Reports 20
  18. Management of Qualification Documents 20
  19. Reference Procedures 21
  20. Qualification Project Summary Report 21
  21. Abbreviations 21
  22. References 21
  23. Appendices 22

Цели

Целта е да се конфигурира по подразбиране UFW firewall (защитна стена) на Ubuntu 18.04 да забранява ICMP ping заявки на избрана Ubuntu 18.04 Bionic Beaver конфигурация.

Изисквания

Задължително потребителя да е с ниво (права) на пълен root достъп до Ubuntu 18.04 Bionic Beaver.

  • Вариант I: Актуализиране на правата на защитната стена UFW

За да забраните всички входящи заявки ICMP ping трябва да модифицирате/etc/ufw/before.rules, който всъщност е конфигурационен UFW файл.

Първоначално направете бекъп копие:

sudo cp /etc/ufw/before.rules /etc/ufw/before.rules_backup

Следваща стъпка е да отворите файлът с root потребителски права, използвайки текстовият редактор, и да промените следното:

ОТ:

# ok icmp codes for INPUT

-A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT

-A ufw-before-input -p icmp --icmp-type source-quench -j ACCEPT

-A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT

-A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT

-A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT

НА:

# ok icmp codes for INPUT

-A ufw-before-input -p icmp --icmp-type destination-unreachable -j DROP

-A ufw-before-input -p icmp --icmp-type source-quench -j DROP

-A ufw-before-input -p icmp --icmp-type time-exceeded -j DROP

-A ufw-before-input -p icmp --icmp-type parameter-problem -j DROP

-A ufw-before-input -p icmp --icmp-type echo-request -j DROP

Ние не препоръчваме постоянното използване на акаунт и парола root и влизане в системата, като root всеки път. Ако не е създаден root акаунт, но ви е необходим за тестове по време на компютърно валидиране или верификация и го създадете, то веднага след завършване на тестовете ние препоръчваме да деактивирате root достъпа отново.

  • Вариант II: Използване на SED команда

Алтернативно на Вариант I за да извършите промените вие може да използвате sed  команда:

sudo sed -i '/ufw-before-input.*icmp/s/ACCEPT/DROP/g' /etc/ufw/before.rules

Следва деактивиране на защитната стена Firewall:

sudo ufw disable

Сега отново активирайте защитната стена Firewall:

sudo ufw enable

Или я презаредете:

sudo ufw reload

Това е всичко.