Что-то не так с отключением Teredo?
Сегодня, выполняя некоторые профилактические работы, я обнаружил, что мой сетевой адаптер, подключенный к Интернету, использовал туннель 6to4 для подключения к моему провайдеру. Некоторое самообразование в Teredo, похоже, указывало на довольно много потенциальных уязвимостей безопасности при использовании протокола. Я отключил сетевой адаптер от использования Teredo, и это никак не влияет на мой шлюз. Что-то, чего мне не хватает, должно побудить меня снова включить это?
2 ответа
По большей части вы, вероятно, никогда не заметите, если отключите Teredo. Вы также, вероятно, никогда не заметите, что он включен.
Если вы отключите Teredo, вы не сможете получить доступ к веб-сайтам только с IPv6, если они появятся в ближайшие 6-12 месяцев. Если у вас нет какой-либо другой формы подключения IPv6, вы не сможете получить доступ к некоторым частям Интернета.
В IPv6 и / или Teredo нет уязвимостей безопасности. Эти средства не более (или менее) защищены, чем имеющееся у вас подключение к IPv4.
Проблема, которая часто поднимается, заключается в том, что когда у вас есть туннель Teredo, у вас есть реальный действующий IPv6-адрес в Интернете. Например, мой (Teredo) адрес - 2001:0:53aa:64c:1037:73c3:bdd1:907d. Вы можете пропинговать это.
Это не менее безопасно, чем машина NAT, по двум причинам...
а) Шлюз менее безопасен, чем думают люди. В каждом современном шлюзе UPnP по умолчанию включен, и любое приложение может запросить открытие порта для определенной машины.
б) Когда серверное приложение (например, веб-сервер) открывает порт, они не видны на IP-адресе Teredo. Поэтому любое приложение, которое никогда не слышало о Teredo, не будет открыто для Интернета. (Это для конкретных окон).
Приложение может явно запросить открытие в интерфейсе Teredo, но это не значение по умолчанию. Это аналог запроса вашего шлюза об открытии порта.