- Создание правила ICMP для входящего трафика Create an Inbound ICMP Rule
- Включение ICMP
- Брандамауэр Windows XP SP2
- Agnitum Outpost Firewall
- Брандамауэр Windows VISTA
- ИТ База знаний
- Полезно
- Навигация
- Серверные решения
- Телефония
- Корпоративные сети
- Модель OSI – это просто!
- Зачем вам 802.1X и что он решает?
- Топологии беспроводных сетей
- Что такое MAC — адрес и как его узнать?
- Протокол ICMP — что это и для чего нужен?
- Для чего используется ICMP?
- Про трассировку
- Про пинг
- Темная сторона ICMP
- Полезна ли Вам эта статья?
- Пожалуйста, расскажите почему?
Создание правила ICMP для входящего трафика Create an Inbound ICMP Rule
Область применения Applies to
- Windows 10 Windows10
- WindowsServer2016 Windows Server 2016
Чтобы разрешить входящий трафик по протоколу ICMP, используйте брандмауэр защитника Windows в разделе Advanced Security оснастки MMC «Управление групповыми политиками» для создания правил брандмауэра. To allow inbound Internet Control Message Protocol (ICMP) network traffic, use the Windows Defender Firewall with Advanced Security node in the Group Policy Management MMC snap-in to create firewall rules. Правила этого типа позволяют отправлять и принимать ICMP-запросы и ответы для компьютеров в сети. This type of rule allows ICMP requests and responses to be sent and received by computers on the network.
Учетные данные администратора Administrative credentials
Для выполнения описанных ниже действий необходимо быть членом группы администраторов домена или иным образом делегированными разрешениями для изменения объектов групповой политики. To complete these procedures, you must be a member of the Domain Administrators group, or otherwise be delegated permissions to modify the GPOs.
В этой статье описано, как создать правило для порта, разрешающее входящий трафик по сети ICMP. This topic describes how to create a port rule that allows inbound ICMP network traffic. Другие типы правил портов для входящих сообщений можно найти в следующих случаях: For other inbound port rule types, see:
Создание правила ICMP для входящего трафика To create an inbound ICMP rule
В области навигации нажмите кнопку правила для входящих подключений. In the navigation pane, click Inbound Rules.
Нажмите кнопку действиеи выберите пункт создать правило. Click Action, and then click New rule.
На странице тип правила в мастере создания правила для нового входящего подключения выберите пункт Настраиваемаяи нажмите кнопку Далее. On the Rule Type page of the New Inbound Rule Wizard, click Custom, and then click Next.
На странице программы выберите пункт все программы, а затем нажмите кнопку Далее. On the Program page, click All programs, and then click Next.
На странице протокол и порты выберите ICMPv4 или ICMPv6 из списка тип протокола . On the Protocol and Ports page, select ICMPv4 or ICMPv6 from the Protocol type list. Если в сети используется как протокол IPv4, так и протокол IPv6, необходимо создать отдельное правило ICMP для каждого из них. If you use both IPv4 and IPv6 on your network, you must create a separate ICMP rule for each.
Нажмите кнопку настроить. Click Customize.
В диалоговом окне Настройка параметров ICMP выполните одно из указанных ниже действий. In the Customize ICMP Settings dialog box, do one of the following:
Чтобы разрешить весь сетевой трафик ICMP, выберите все типы ICMPи нажмите кнопку ОК. To allow all ICMP network traffic, click All ICMP types, and then click OK.
Чтобы выбрать один из предопределенных типов ICMP, щелкните определенные типы ICMPи выберите каждый тип в списке, который вы хотите разрешить. To select one of the predefined ICMP types, click Specific ICMP types, and then select each type in the list that you want to allow. Нажмите кнопку ОК. Click OK.
Чтобы выбрать тип ICMP, которого нет в списке, выберите пункт определенные типы ICMP, выберите в списке тип , а затем в списке выберите номер нужного кода , нажмите кнопку Добавитьи выберите только что созданный элемент в списке. To select an ICMP type that does not appear in the list, click Specific ICMP types, select the Type number from the list, select the Code number from the list, click Add, and then select the newly created entry from the list. Нажмите ОК Click OK
Нажмите Далее. Click Next.
На странице область вы можете указать, что правило применяется только к сетевому трафику с IP-адресами, указанными на этой странице. On the Scope page, you can specify that the rule applies only to network traffic to or from the IP addresses entered on this page. Настройте необходимые параметры для вашего проекта и нажмите кнопку Далее. Configure as appropriate for your design, and then click Next.
На странице действия выберите Разрешить подключение, а затем нажмите кнопку Далее. On the Action page, select Allow the connection, and then click Next.
На странице профиля выберите типы сетевых расположений, к которым применяется это правило, и нажмите кнопку Далее. On the Profile page, select the network location types to which this rule applies, and then click Next.
На странице имя введите имя и описание правила, а затем нажмите кнопку Готово. On the Name page, type a name and description for your rule, and then click Finish.
Включение ICMP
Часто в целях проверки работоспособности канала, а так же (что, скорее, является самым важным) для проверки качества связи, требуется разрешение «хождения» ICMP-пакетов. Чаще всего препятствием становится включенный встроенный брандмауэр WIndows XP. Все нижеприведенные действия относятся к ОС Windows XP с установленным Service Pack 2. Если у Вас все еще не установлен Service Pack 2 — мы настоятельно рекомендуем это сделать .
Для включения ICMP-пакетов требуется:
Брандамауэр Windows XP SP2
Agnitum Outpost Firewall
Так же практически любой фаервол блокирует ICMP-пакеты. Ниже приведена инструкция по включения в фаерволе Agnutum Outpost:
Брандамауэр Windows VISTA
1. Для начала настройки ICMP Нажмите Пуск —> Панель управления
2.Найдите ярык Администрирование и кликните по нему мышкой.
3. Найдите ярык Брандмауэр Windows в режиме повышенной безопасности и кликните по нему мышкой.
4. В появившемся окне в левой части нажмите на Правила для входящих подключений Далее в правой части окна в Действиях — Новое правило.
5. В окне Тип правила отвечаем на вопрос Правило какого типа вы хотите создать№ — ставим точку напротив Для порта Жмём Далее
6. В окне: Протокол и порты указываем протокол: Протокол TCP, Применяем: Все локальные порты Жмём Далее.
7. В окне: Профиль применяем все правила. Жмём Далее.
8. В окне: Имя вводим имя: ICMP . Жмём Готово.
9. В консоле управлениями правил, появится новое правило с названием:: ICMP В правой части окна: Действие жмём на: Свойства.
10. В Свойствах:ICMP находим закладку: Протоколы и порты — Нажимаем.
11. В выплывающем меню выбираем Тип протокола: ICMPv4 . Всё! Настройка завершена можно нажать Применить и Ок
Если после нажатия Применить и Ок появилось такое сообщение:
Перейдите в окно ( Нажав на сообщение ) — Центр обеспечения безопастности Windows
И нажмите Включить сейчас Но после этого Вам придётся настроить всё заново.
Если такое сообщение будет появлятся, значит Вы на каком то шаге настройки не сделали всё правильно.
Рубрики: | Интернет | Безопасность | FAQ
ИТ База знаний
Полезно
— Узнать IP — адрес компьютера в интернете
— Онлайн генератор устойчивых паролей
— Онлайн калькулятор подсетей
— Калькулятор инсталляции IP — АТС Asterisk
— Руководство администратора FreePBX на русском языке
— Руководство администратора Cisco UCM/CME на русском языке
— Руководство администратора по Linux/Unix
Навигация
Серверные решения
Телефония
Настройка программных телефонов
Корпоративные сети
Популярное и похожее
Модель OSI – это просто!
Зачем вам 802.1X и что он решает?
Топологии беспроводных сетей
Что такое MAC — адрес и как его узнать?
Протокол ICMP — что это и для чего нужен?
ICMP, который расшифровывается как Internet Control Message Protocol это протокол третьего уровня модели OSI, который используется для диагностики проблем со связностью в сети. Говоря простым языком, ICMP помогает определить может ли достичь пакет адреса назначения в установленные временные рамки. Обычно, ICMP “юзают» маршрутизаторы и устройства третьего уровня.
Для чего используется ICMP?
Основная цель ICMP это отчетность об ошибках. При соединении двух девайсов в сети, если часть данных не доходит до адреса назначения, теряется или превышает допустимые таймауты — ICMP генерирует ошибки.
Второе, и, пожалуй, одно из самых популярных применений ICMP это утилиты ping и traceroute. Термин “пинговать» как — раз связан с протоколом ICMP и “пинговать» хост — означает отправлять ICMP пакеты с целью понять, отвечает ли на них целевое устройство.
Про трассировку
Так и с “трассировкой». Когда говорят “сделайте трассировку маршрута» это означает, что мы хотим увидеть полный маршрут между хостом, на котором выполняется трассировка до хоста назначения. Трассировка покажет каждый из маршрутизаторов на пути до цели и время обработки и прохождения каждого из участков маршрута. Кстати, такой маршрут называется “хопом». Часто говорят: если от узла отправления до узла назначения на пути встретиться 7 маршрутизаторов, то говорят на пути будет 7 хопов. А если на 6 маршрутизаторе пакет обрабатывается дольше обычного, то в среде инженеров говорят “на 6 хопе повышенная задержка». Это один из базовых инструментов того, как можно понять, какой из сетевых узлов на маршруте пакет “сбоит». Именно в этом нам помогает протокол ICMP.
Про пинг
Теперь про ping. Можно сказать, это самый базовый инструмент инженера, который позволяет понять “»А жив ли хост?»
Помимо прочего, пинг поможет понять как долго пакет доходит до адреса назначения и, соответственно, поможет измерить задержку.
Работает ping предельно просто:
- Источник отправляет запрос вида ICMP echo request. Это выглядит как вопрос “бро, ты живой?»
- Получатель отправляет ответ источнику ICMP echo reply. Это звучит как ответ вида “да, бро, я жив, спасибо!»
- Время с момента отправки вопроса до получения ответа суммируется и считается за время пинга
Темная сторона ICMP
На самом деле, с помощью ICMP можно провести атаки на сеть. Эти атаки связаны с отказом устройства в обслуживании (denial-of-service, DoS). Например “флуд — атака», суть которой заключается в отправке огромного количества пинг (ICMP) — запросов на хоста назначения с разных источников. В итоге устройство отвечает кучей пакетов на разные адреса и перегружает собственные мощности и сетевой адаптер.
Так же, раньше была популярна атака Ping of Death. Если кратко, ее суть заключалась в следующем: злоумышленник намеренно отправляет пакет больше максимального размера. Такой пакет фрагментируется на сети на несколько частей, прилетает в буфер устройства и попадает в очередь на сборка пакета “воедино». Переполнение этой очереди приводило к подвисанию хоста и полному отказу в работе.
Что же, теперь вы знаете, что такое ICMP, почему и как он используется в утилитах ping и трассировке, а так же, какие виды атак можно выполнить с помощью ICMP.
Полезна ли Вам эта статья?
Пожалуйста, расскажите почему?
😪 Нам жаль, что статья не была полезна для вас 🙁 Пожалуйста, если не затруднит, укажите по какой причине? Мы будем очень благодарны за подробный ответ. Спасибо, что помогаете нам стать лучше!
😍 Подпишитесь на нашу еженедельную рассылку, и мы будем присылать самые интересные публикации 🙂 Просто оставьте свои данные в форме ниже.