Contabilidad de Datagramas ICMP
El protocolo ICMP no usa número de puerto de servicio y es por eso un poco más dificultoso coleccionar detalles. ICMP usa un número de tipos diferentes de datagramas. Muchos de estos son inofensivos y normales, mientras otros sólo deben observarse bajo circunstancias especiales. A veces las personas con mucho tiempo en sus manos intentan maliciosamente deteriorar el acceso de un usuario a la red, generando grandes cantidades de mensajes ICMP. Esto es comúnmente denominado saturamiento ping2. Aun cuando la contabilidad IP no puede hacer nada que prevenir este problema ( ¡ Aunque el corta fuegos IP puede ayudar ! ) podemos al menos colocar reglas de contabilidad en un lugar que nos muestre si alguien ha estado intentando.
ICMP no usa los puertos como lo hacen TCP y UDP. En cambio ICMP tiene mensajes tipo ICMP. Podemos construir reglas de contabilidad para cada tipo de mensaje ICMP. Para hacer esto, colocamos el mensaje ICMP y el número del tipo en lugar del puerto en el comando de contabilidad ipfwadm. Listamos los tipos de mensaje ICMP en “la sección de nombre Tipos de datagrama de ICMP en Capítulo 9” refíerase a él si usted necesita recordar cuales son.
La primera regla colecciona información sobre datagramas “Petición de eco ICMP” (petición ping) 3, y la segunda regla colecciona información sobre datagramas “Respuesta de eco ICMP” (respuesta ping). La tercera regla colecciona información sobre fragmentos de datagrama ICMP. Este es un truco similar al descrito para fragmentos de datagramas TCP y UDP.
Si usted especifica la dirección origen y/o destino en sus reglas, puede seguir la pista de donde están viniendo los ping, tales como si ellos se originan dentro o fuera de su red. Una vez que ha determinado de donde están viniendo los datagramas pillos, usted puede decidir si quiere poner reglas de corta fuego en un sitio para evitarlos o tomar alguna otra acción, como avisar al dueño de la red agraviante para avisarles del problema, o quizás incluso, acción legal si el problema es un acto malévolo.
Califica este Artículo
Categoría: Conectividad y Redes.
Deja una respuesta