Псевдоинтерфейс на Tunneling Teredo - Какво е това? Описание и инсталиране на псевдоинтерфейсът Teredo Tunneling

Псевдо-интерфейс за тунелиране в Тередо - Какво е това? Псевдоинтерфейсът Teredo Tunneling ви позволява да споделяте данни по интернет. Това ви дава достъп до IPv6 на вашия компютър, дори ако хардуерът поддържа само IPv4. Ако услугата работи, тя може непрекъснато да работи с Microsoft Teredo сървъри. Това съобщение обаче не забавя връзката ви с интернет или работата на компютъра. На някои компютри Windows стартира услугата по подразбиране.




Изключване на псевдоинтерфейсът на Teredo Tunneling

Въпреки че псевдоинтерфейсът не се използва от повечето потребители, той не пречи на редовната работа на компютъра, така че не е необходимо да изключвате този режим. , Алгоритъмът за деактивиране на функцията изглежда така:
  • Отворете контролния панел и изберете секцията "Център за мрежи и споделяне" в раздела "Мрежа и интернет".
  • Щракнете върху "Промяна на настройките на адаптера" отляво и отворете Properties, като щракнете с десния бутон върху LAN адаптера.
  • Изключете интернет протокол 6 (TCP /IPV6) и затворете прозореца с бутона OK.
  • Псевдо-интерфейс за тунелиране от Тередо - Какво е това? Дефиниция

    Интерфейсът осигурява логически път, който свързва софтуера с физически мрежов порт, като например Ethernet или Wi-Fi.
    "Псевдоинтерфейс" - Какво е това? Псевдоинтерфейсът за тунелиране на Teredo осигурява подобен логически път, но инкапсулира трафика в рамките на различна структура на пакета преди доставянето на порт. Този методнаречена "тунелиране". Технологията принадлежи на Microsoft.


    Псевдо интерфейс за тунелиране от Тередо - Какво е това? Интерфейсът, който софтуерът използва за достъп до тунела, за да се свърже с IPv6 в мрежата само с IPv4.

    Проблеми със сигурността

    Teredo увеличава възможността за хакерска атака, като назначава глобално насочени IPv6 адреси на мрежови възли към NAT устройства, които иначе биха били недостъпни в Интернет. По този начин Teredo потенциално осигурява всяко приложение с поддръжка на IPv6 с отворен порт отвън. Тунелното капсулиране на Teredo може също да доведе до невидимо съдържание на IPv6 трафик данни за софтуер за проверка на пакети, който улеснява разпространението на зловреден софтуер. И накрая, Teredo предоставя IPv6 стек и тунелиращ софтуер за атаки, ако те имат някаква отдалечена уязвимост. За да се намали вероятността от атака, стекът на Microsoft IPv6 има опция за сокет "ниво на сигурност". Това позволява на приложенията да посочат от кои източници са готови да получават IPv6 трафик: от тунела, отвсякъде, с изключение на Teredo (по подразбиране) или само от локалния интранет. Протоколът също така инкапсулира подробна информация за крайната точка на тунела в своите пакети данни. Тази информация може да помогне на заплахата на потенциалния нападател, увеличавайки способността за атака или намаляване на необходимите усилия.

    Защитна стена, филтриране и блокиране

    За да се инсталира Псевдоинтерфейсът на Teredo Tunneling, и за да може протоколът да работи правилно, изходящите UDP пакети трябва да бъдат нефилтрирани. Това съответства на типичнотоNAT конфигурация и нейната функционалност. Софтуерът за тунелиране открива фатална грешка при псевдоинтерфейс на Teredo Tunneling и спира, ако източникът на IPv4 UDP трафик е блокиран. Освен това блокирането на изходящия трафик към UDP порт 3544 може да повлияе на дейността на протокола.

    DoS чрез маршрутизиращи вериги

    През 2010 г. бяха разработени нови методи за създаване на атаки с отказ на услуга, използвайки маршрутни контури, които използват тунели за псевдоинтерфейс на Teredo Tunneling, които са лесни за актуализиране за оптимална работа. Текущите версии на Microsoft Windows позволяват използването на преходни технологии IPv6, включително Teredo с поддръжка по подразбиране по IPv6. Ако това не е необходимо, протоколът може да бъде деактивиран чрез командата CLI, редактиране на системния регистър или използване на груповите правила.

    Изпълнение

    Понастоящем са достъпни няколко изпълнения на Teredo:
  • Windows XP Service Pack 2 (SP2) включва клиентска и специфична ретранслация на релета (също в подобрения мрежов пакет за Service Pack 1).
  • Windows Server 2003 включва релета и сървъри, предоставени по програмата Microsoft Beta.
  • Windows Vista и Windows 7 имат вградена поддръжка за неопределено разширение за симетричен NAT. Ако са налице само локални връзки и адреси, тези операционни системи не се опитват да разрешат IPAA DNS AAAA записи, ако има DNS A запис, тогава те използват IPv4 в този случай. По този начин, само литералните IPv6 URL адреси обикновено използват Teredo. Това поведение може да бъде променено в системния регистър.
  • Miredo е клиент, ретранслатор и сървър за Linux, BSD и Mac OS X.
  • Ng_teredo е реле и сървър, базиран на Netgraph за FreeBSD от LIP6 и 6WIND.
  • NICI-Teredo е повторител за ядрото на Linux и собствения сървър на Teredo, разработен в Националния университет на Chiao Tung.

  • Ограничения

    Teredo е несъвместимо с всички устройства NAT. Използвайки терминологията RFC 3489, тя поддържа всички устройства с NAT и NAT, но не и симетрични. Оригиналната спецификация на Shipworm също поддържа симетрични NAT, но престава да се прилага в устройството поради проблеми със сигурността. По-късно учените от Националния университет на Chiao Tung в Тайван предлагат технологията SymTeredo, която подобрява оригиналния протокол за подкрепа на NAT, докато Microsoft и Miredo прилагат някои нестандартни разширения, за да подобрят симетричната подкрепа. Обаче, връзката между клиент Teredo на симетричния NAT и потребителя Teredo през ограниченото пристанище остава невъзможна.

    Алтернативи

    6 до 4 изисква публичен IPv4 адрес, но той предоставя голям 48-битов IPv6 префикс за всяка крайна точка на тунела и има по-ниски сервизни данни за капсулиране. Точковите тунели могат да бъдат по-надеждни и отговорни от Teredo, те обикновено осигуряват устойчиви IPv6 адреси, които са независими от IPv4 крайната точка на тунела. Някои тунелни брокери също поддържат UDP капсулиране за NAT (например, протоколът AYIYA може да направи това). От друга страна, тунелите от точка до точка обикновено изискват регистрация. Автоматизираните инструменти (като AICCU) опростяват използването им.

    Свързани публикации