Pseudointerfejs tunelowania Teredo - co to jest? Opis i instalacja pseudointerfejsu Teredo Tunneling

Pseudointerfejs tunelowania Teredo - co to jest? Pseudointerfejs Teredo Tunneling umożliwia udostępnianie danych przez Internet. Daje to dostęp do IPv6 na twoim komputerze, nawet jeśli sprzęt obsługuje tylko IPv4. Jeśli usługa jest uruchomiona, może ciągle pracować z serwerami Microsoft Teredo. Jednak ta wiadomość nie spowalnia połączenia internetowego ani pracy komputera. Na niektórych komputerach system Windows domyślnie uruchamia usługę.




wyłączyć urządzenie teredo pseudo-i

Chociaż pseudo interfejs nie jest wykorzystywane przez wielu użytkowników, to nie zapobiega się personelu na komputerze tak wyłączyć ten tryb jest opcjonalnie . Wyłącz algorytm jest następujący: „Center Centrum sieci i udostępniania”
  • Otwórz Panel sterowania i wybierz w sekcji „Sieć i Internet” w
  • Kliknij „Zmień ustawienia karty” po lewej stronie i kliknij przycisk „Właściwości”, klikając prawym przyciskiem adapter LAN.
  • Wyłączyć „Internet Protocol 6 (TCP /IPv6)» i zamknąć okno kliknij "OK".
  • Pseudointerfejs tunelowania Teredo - co to jest? Definicje

    Interfejs zapewnia logiczną ścieżkę, która łączy oprogramowanie z fizycznych portów sieciowych, takich jak Ethernet lub Wi-Fi.
    "Pseudointerfejs" - co to jest? Teredo Pseudo Interfejs zapewnia taką samą logiczną ścieżkę, ale oddaje ruch w opakowaniu struktury do portu dostawy. Ta metoda"tunelowanie". Technologia należy do Microsoft.


    Pseudo interfejs Teredo Tunneling - co to jest? Interfejs używany przez oprogramowanie do uzyskania dostępu do tunelu w celu połączenia się z protokołem IPv6 w sieci tylko z protokołem IPv4.

    Zagadnienia bezpieczeństwa

    Teredo zwiększa możliwość ataku hakerów poprzez przydzielanie globalnie trasowanych adresów IPv6 węzłów sieci do urządzeń NAT, które w przeciwnym razie byłyby niedostępne w Internecie. W ten sposób Teredo potencjalnie zapewnia dowolną aplikację z obsługą IPv6 z otwartym portem zewnętrznym. Osłanianie tunelu Teredo może również spowodować, że zawartość danych ruchu IPv6 będzie niewidoczna dla oprogramowania do sprawdzania pakietów, które ułatwia rozprzestrzenianie się złośliwego oprogramowania. Wreszcie, Teredo zapewnia stos IPv6 i oprogramowanie do tunelowania w przypadku ataków, jeśli mają one pewną zdalną dostępną lukę. Aby zmniejszyć prawdopodobieństwo ataku, stos Microsoft IPv6 ma opcję gniazda "poziom bezpieczeństwa". Dzięki temu aplikacje mogą wskazać, z których źródeł są gotowe do odbierania ruchu IPv6: z tunelu, z dowolnego miejsca, z wyjątkiem Teredo (domyślnie), lub tylko z lokalnego intranetu. Protokół zawiera także szczegółowe informacje o punkcie końcowym tunelu w jego pakietach danych. Informacje te mogą pomóc potencjalnemu napastnikowi w zagrożeniu, zwiększając zdolność do atakowania lub zmniejszania wymaganego wysiłku.

    Zapora sieciowa, filtrowanie i blokowanie

    Aby zainstalować pseudointerfejs tunelowania Teredo i aby protokół działał poprawnie, wychodzące pakiety UDP muszą być niefiltrowane. Odpowiada to typowejKonfiguracja NAT i jej funkcjonalność. Oprogramowanie do tunelowania wykrywa śmiertelny błąd Pseudo-interfejsu Teredo Tunnel i zatrzymuje się, jeśli ruch źródłowy IPv4 UDP jest zablokowany. Ponadto blokowanie ruchu wychodzącego do portu UDP 3544 może wpływać na działanie protokołu.

    DoS poprzez pętle routingu

    W 2010 roku odkryto nowe sposoby wytwarzania takich ataków „odmowa usługi” przez pętli routingu z wykorzystaniem tuneli teredo Pseudo interfejs, który aktualizacja dla optymalnego dość łatwo. Obecne wersje systemu Microsoft Windows umożliwiają stosowanie przejściowych technologii IPv6, w tym Teredo z domyślną obsługą IPv6. Jeśli nie jest to wymagane, protokół można wyłączyć, używając polecenia CLI, edytując rejestr lub korzystając z zasad grupy.

    Wdrożenie

    Obecnie, kilka implementacje dostępne Teredo:
  • Windows XP z dodatkiem Service Pack 2 (SP2) zawiera klienta retransmisji i konkretnego hosta (również w rozszerzonym pakiecie sieciowym dla dodatku Service Pack 1).
  • System Windows Server 2003 zawiera przekaźniki i serwery udostępniane w ramach programu Microsoft Beta.
  • Windows Vista i Windows 7 mają wbudowaną obsługę nieskończonego rozszerzenia dla symetrycznego NAT. Jeśli tylko lokalne łącza i adresy są obecne, te systemy operacyjne nie próbują rozwiązywać rekordów AAAA DNS IPAA, jeśli istnieje rekord DNS A, wtedy używają IPv4 w tym przypadku. Dlatego tylko literalne adresy IPv6 zazwyczaj używają Teredo. To zachowanie można zmienić w rejestrze.
  • Miredo jest klientem, retranslatorem i serwerem dla systemów Linux, BSD i Mac OS X.
  • Ng_teredo to przekaźnik i serwer oparty na Netgraph dla FreeBSD z LIP6 i 6WIND.
  • NICI-Teredo jest wzmacniaczem dla jądra Linuxa i własnego serwera Teredo, opracowanego na Narodowym Uniwersytecie Chiao Tung.

  • Ograniczenia

    Teredo jest niekompatybilny ze wszystkimi urządzeniami NAT. Używając terminologii RFC 3489, obsługuje wszystkie urządzenia NAT z ograniczoną liczbą portów i portami, ale nie są symetryczne. Oryginalna specyfikacja Shipworm obsługuje również symetryczne translatory NAT, ale przestała być implementowana w urządzeniu z powodu problemów z bezpieczeństwem. Naukowcy z chińskiego Uniwersytetu Chiao Tung na Tajwanie zaproponowali później technologię SymTeredo, która udoskonaliła oryginalny protokół obsługujący NAT, a Microsoft i Miredo wdrażają pewne niestandardowe rozszerzenia w celu poprawy obsługi symetrycznej. Jednak połączenie między klientem Teredo na symetrycznym translatorze NAT i użytkownikiem Teredo przez ograniczony port pozostaje niewykonalne.

    Alternatywy

    6to4 wymaga publicznego adresu IPv4, ale zapewnia duży 48-bitowy prefiks IPv6 dla każdego punktu końcowego tunelu i ma niższe dane usługi do enkapsulacji. Tunele punktowe mogą być bardziej niezawodne i odpowiedzialne niż Teredo, zazwyczaj zapewniają trwałe adresy IPv6, które są niezależne od punktu końcowego IPv4 tunelu. Niektórzy pośrednicy tunelowi obsługują enkapsulację UDP dla NAT (na przykład może to zrobić protokół AYIYA). Z drugiej strony tunele punkt-punkt zazwyczaj wymagają rejestracji. Zautomatyzowane narzędzia (takie jak AICCU) upraszczają ich użycie.

    Powiązane publikacje