Назад | Перейти на главную страницу

Проблема с маршрутизацией для окон с несколькими сетевыми адаптерами

У меня проблема с маршрутизацией в окне Windows. В окне Windows есть три сетевых адаптера с IP:

  1. 10.87.6.27 (шлюз не установлен)
  2. 10.87.11.27 (шлюз не установлен)
  3. 10.87.60.51 (шлюз = 10.87.60.254)

Когда я связываюсь с хостом в 10.87.11.0/24 (например, 10.87.11.212), машина Windows отправляет трафик на 10.87.60.254, который направляет его на 10.87.11.212. Поскольку в окне Windows сетевая карта находится непосредственно в 10.87.11.0/24 (т.е. 10.87.11.27), я хочу, чтобы он отправлял трафик непосредственно на этот хост, а не превышал 10.87.60.254.

Я поменял метрику в таблице маршрутизации. Изучив таблицу маршрутизации, я ожидал, что окно Windows будет отправлять трафик напрямую на 10.87.11.212. Что я здесь упускаю?

Команда "route print" дает следующий вывод: Выходной маршрут печати

Команда "tracert" дает следующее: Выходной маршрут трассировки

Это будет немного техническим и сухим, извините.

Это из-за главная модель дизайн в современных операционных системах. Какой ты жестяная банка изменить, но следует только внимательно рассмотреть. Подробнее об этом позже.

Какой?

«Модель хоста» - это способ проектирования внутреннего устройства стека TCP / IP. Например, когда одноадресный пакет прибывает на хост, IP (-Stack) должен сначала определить, предназначен ли пакет локально. Если IP-стек реализован с модель слабого хоста, он принимает любые пакеты, адресованные локально, независимо от сетевого интерфейса, на котором был получен пакет.

Но если IP-стек реализован с модель сильного хозяина, он принимает пакеты только в том случае, если адрес назначения в пакете совпадает с IP-адресом, назначенным сетевой карте, на которую был получен пакет. Что технически Больше верный.

Зачем?

В модель слабого хоста обеспечивает (естественно говоря) «лучшее» сетевое соединение. Например, очень легко найти пакеты, поступающие на хост, или легко отправить пакеты в локальные сети. Но это также делает хосты очень восприимчивыми к атакам из нескольких домашних сетей.

Во многих конфигурациях, когда система работает со слабой моделью хоста и подключается к VPN, другие системы в той же подсети могут поставить под угрозу безопасность VPN-соединения. IP-стеки, использующие модель сильного хоста, неуязвимы для этого типа атак.

Хорошо ... но ...

Реализация IP (v4) в Windows до Vista использует модель слабого хоста. Старые добрые времена. Значения по умолчанию стеков TCP / IP в Vista и 2008 были изменены на модель сильного хоста для IPv4 и IPv6. Подробнее о том, как вернуться в прошлое, позже.

Реализация IPv4 в Linux по умолчанию относится к модели слабого хоста. Личное примечание: Насколько я понимаю, это в основном из-за обратной совместимости и философии «когда вам нужна дополнительная безопасность, просто включите ее» (некоторые дистрибутивы также включают сильную модель по умолчанию).

Проверка источника по обратному пути указана в RFC 1812 и arp_ignore и arp_announce может использоваться для настройки поведения ядер.

Но ... разлука !!

Какое интересное время писать о разделении и почему это хорошая идея для сетевых пакетов, поскольку все они созданы равными. Раньше было и остается отличной идеей отделить управление от продакт-трафика. Проблема со слабыми моделями хоста заключается в том, что кто-либо в том же сегменте потенциально может извлечь выгоду из ваших (в основном) слабых правил безопасности трафика управления.

Поэтому сегодня гораздо больше внимания уделяется разделению «правильного» (HOST-трафик против GUEST-трафика) или ролей трафика (BBMC против трафика ОС) и, прежде всего, надежной и безопасной аутентификации.

Отключите все хорошее !! 1

Модель слабого хоста можно отключить через командную строку:

netsh interface ipv4 set interface [INDEX] weakhostsend=enabled

netsh interface ipv4 set interface [INDEX] weakhostreceive=enabled