OqPoWah.com

Teredo Tunneling Pseudo-Interface - kaj je to? Opis in namestitev napravo Teredo Tunneling Pseudo-Interface

Teredo Tunneling Pseudo-Interface - kaj je to? Pseudo-vmesnik Teredo Tunneling omogoča izmenjavo podatkov prek interneta. To omogoča dostop do IPv6 v računalniku, tudi če strojna oprema podpira le IPv4. Če se storitev zažene, lahko nenehno komunicira s strežniki Microsoft Teredo. Vendar to sporočilo ne upočasni vaše povezave z internetom ali računalnikom. Na nekaterih Windows osebnih računalnikih se storitev zažene privzeto.teredo tuneling pseudo vmesnik kakšen je

Deaktiviranje naprave za predvajanje tunela Teredo v tunelu

Čeprav psevdo-vmesnik ne uporablja večina uporabnikov, to ne ovira rednega dela računalnika, zato deaktiviranje tega načina ni obvezno.

Algoritem za onemogočanje funkcije je videti takole:

  1. Odprite nadzorno ploščo in v razdelku »Omrežje in internet« izberite razdelek »Omrežje in skupno rabo«.
  2. Kliknite "Spremeni nastavitve adapterja" na levi in ​​odprite "Lastnosti" z desnim klikom na LAN-adapter.
  3. Onemogočite možnost »Internet Protocol 6 (TCP / IPV6)« in zaprite okno z gumbom »OK«.

Teredo Tunneling Pseudo-Interface - kaj je to? Opredelitev

Vmesnik zagotavlja logično pot, ki povezuje programsko opremo s fizičnim omrežnim vmesnikom, kot sta Ethernet ali Wi-Fi.teredo tuneling vmesnik

"Pseudo-vmesnik" - kaj je to? Pseudo vmesnik Teredo Tunneling ponuja podobno logično pot, vendar pred prenosom vrat enkapsulira promet znotraj druge strukture paketa. Ta metoda se imenuje "tuneling". Tehnologija pripada Microsoftu.

Teredo Tunneling Pseudo Interface - kaj je to? Vmesnik, ki ga programska oprema uporablja za dostop do tunela, se poveže z omrežjem IPv6 samo v omrežju IPv4.

Varnostna vprašanja

Teredo povečuje možnost napadov hekerjev tako, da globalno usmerjenim naslovom IPv6 dodeli omrežna vozlišča za naprave NAT, ki sicer sicer niso na voljo na internetu. Na ta način lahko Teredo potencialno nudi katero koli aplikacijo s podporo IPv6 z zunanjim odprtim vratom. Inkapsulacija predorov Teredo lahko povzroči, da vsebina podatkovnega prometa IPv6 postane nevidna za programsko opremo za pregledovanje paketov, kar bo olajšalo širjenje zlonamerne programske opreme. Nazadnje, Teredo ponuja programski paket IPv6 in programsko opremo za predvajanje za napade, če imajo na daljavo dostopno ranljivost.

Če želite zmanjšati verjetnost napada, ima paket Microsoft IPv6 možnost vtičnice »zaščitni nivo«. To omogoča, da aplikacije, da se opredelijo vire, iz katerih so pripravljeni sprejeti IPv6 promet: iz predora, iz katerega koli kraja, razen Teredo (privzeto), ali pa samo iz lokalnega intraneta.

Protokol vsebuje tudi podrobne informacije o končni točki predora v svojih paketih podatkov. Ti podatki lahko pomagajo pri morebitni grožnji napadu, povečujejo možnost napada ali zmanjšajo zahtevane napore.teredo tuneling pseudo vmesnik napake

Požarni zid, filtriranje in blokiranje




Za namestitev psevdo vmesnika Teredo in pravilno delovanje protokola morajo biti izhodni paketi UDP nefiltrirani. To ustreza tipični NAT nastavitvi in ​​njegovi funkcionalnosti. Programska oprema za tunel zazna fazno napako Teredo Tunneling Pseudo-Interface in se ustavi, če je blokiran odhodni IPv4 UDP promet. Poleg tega lahko blokiranje odhodnega prometa na vrata UDP 3544 vpliva na delovanje protokola.

DoS skozi usmerjevalne zanke

V letu 2010 so bile nove metode za oblikovanje "denial of service" napade s pomočjo usmerjevalne zank je pokazala, da uporaba predorov Teredo Tuneliranje Pseudo vmesnik, posodobitev, da je dovolj enostavna za optimalno delovanje.

Trenutne različice operacijskega sistema Microsoft Windows omogočajo uporabo prehodnih tehnologij IPv6, vključno s storitvijo Teredo s podporo IPv6. Če to ni potrebno, je protokol mogoče onemogočiti z uporabo ukaza CLI, urejanjem registra ali uporabo pravilnika skupine.

Realizacije

Trenutno je na voljo več implementacij Teredo:

  1. Windows XP Service Pack 2 (SP2) vključuje posredovanje odjemalca in določenega gostitelja (tudi v razširjenem omrežnem paketu za servisni paket 1).
  2. V operacijskem sistemu Windows Server 2003 so v programu Microsoft Beta na voljo releji in strežnik.
  3. V operacijskem sistemu Windows Vista in Windows 7 sta vgrajena podpora z nedefinirano razširitvijo za simetrični NAT traversal. Če so prisotni samo lokalni referenci in naslovi, ti operacijski sistemi ne poskušajo rešiti zapisov IPAA DNS AAAA, če je zapis DNS A, v tem primeru uporabljajo IPv4. Tako samo tipični URL-ji IPv6 navadno uporabljajo Teredo. To vedenje je mogoče spremeniti v registru.
  4. Miredo je odjemalec, relej in strežnik za Linux, BSD in Mac OS X.
  5. Ng_teredo je relej in strežnik, ki temelji na Netgraph for FreeBSD od LIP6 in 6WIND.
  6. NICI-Teredo je relej za jedro Linuxa in uporabniški strežnik Teredo, ki je bil razvit na nacionalni univerzi Chiao Tung.

namestite teredo tuneling pseudo vmesnik

Omejitve

Teredo je nezdružljiv z vsemi napravami NAT. Z uporabo terminologije RFC 3489 podpira vse naprave NAT, omejene s kodo in pristanišči, vendar ne simetrične. Izvirna specifikacija Shipworth je podpirala tudi simetrične NAT-je, vendar jih v napravah zaradi varnostnih težav ni več izvajala.

Znanstveniki iz National Chiao Tung University v Tajvanu kasneje ponudil SymTeredo tehnologijo, ki je izboljšala prvotni protokol za podporo NAT, in z izvajanjem Microsoft in Miredo proizvajajo nekatere nestandardne razširitve za izboljšanje podpore za simetrično. Vendar pa povezava med odjemalcem Teredo za simetričnim NAT-om in uporabnikom Tereda za omejenim pristaniščem ostaja nemogoča.teredo tuneling psevdo vmesnik osveži

Alternativa

6to4 je potrebna za javni naslov IPv4, vendar pa zagotavlja velik 48-bitni IPv6 predpono za vsak tunel končno točko in ima nižje režijske stroške za inkapsulacijo. Point predori lahko bolj zanesljivo in odgovorno kot Teredo, običajno zagotavljajo stalne naslove IPv6, ki so neodvisni od IPv4 naslov končnega predora točke. Nekateri posredniki za tunele prav tako podpirajo enkripcijo UDP za NAT traverse (na primer, protokol AYIYA lahko to naredi). Po drugi strani pa običajno zahtevajo registracijo tunelov od točke do točke. Avtomatizirana orodja (na primer AICCU) poenostavljajo njihovo uporabo.

Zdieľať na sociálnych sieťach:

Príbuzný