Перейти к содержанию

Локальная сеть и выход в интернет через маршрутизатор


rus

Рекомендуемые сообщения

Здравствуйте!

 

Ноутбук Toshiba с Windows 7 64разр. выходит в интернет через маршрутизатор Zyxell Keenetic II через оператора Yota 3G

 

(проводом

Описание: Realtek PCIe GBE Family Controller

DHCP включен: Да
Адрес IPv4: 192.168.1.33
Маска подсети IPv4: 255.255.255.0
Шлюз по умолчанию IPv4: 192.168.1.1
DHCP-сервер IPv4: 192.168.1.1
DNS-сервер IPv4: 192.168.1.1
WINS-сервер IPv4 : 

Служба NetBIOS через TCP/IP включена: Да)

 

В локальной сети у компьютера IP 192.168.1.33 маска 255.255.255.0 у маршрутизатора соответственно IP 192.168.1.1 он же для компьютера является шлюзом, DHCP, DNS.

 

1) Почему когда смотришь трассировку маршрута по команде tracert появляются какие-то лишние транзитные хопы с IP адресами вида  10.77.*.*.  

 

2) Для чего нужен Teredo Tunneling Pseudo-Interface и если не нужен как его убрать?

 

 

Что пробовал и не помогло:

 

* отключал антивирусный фаервол

* пытался менять маршруты на маршрутизаторе (там сетей 10.77.* нет)

* удалял в Windows всякое ненужное сетевое оборудование типа WiFi

 

 

Подскажите куда лезть, что делать?

 

post-36106-0-24308700-1444914342_thumb.jpg

 

post-36106-0-85650000-1444914361_thumb.jpg

 

 

 

Ссылка на комментарий
Поделиться на другие сайты

2) Для чего нужен Teredo Tunneling Pseudo-Interface и если не нужен как его убрать?

"Пояснение":

 

Teredo — сетевой протокол, предназначенный для передачи IPv6 пакетов через сети IPv4, в частности через устройства, работающие по технологии NAT, путём их инкапсуляции в UDP-дейтаграммы.

 

© Wikipedia

Как отключить.

Какой публичный адрес дает вам провайдер?

Изменено пользователем Paddington
Ссылка на комментарий
Поделиться на другие сайты

 

 


1) Почему когда смотришь трассировку маршрута по команде tracert появляются какие-то лишние транзитные хопы с IP адресами вида 10.77.*.*.
это спросить у провайдера, как у них настроена марщрутизация
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • T3D
      От T3D
      Произошло шифрование файлов. Был запущен процесс LB3.exe, на момент сканирования, процесс был закрыт. В приложении зашифрованные файлы (по одному из них предоставил его восстановленный из бэкапа вариант). Файл-шифровальщик сохранен. При необходимости может быть предоставлен.
      Addition.txt FRST.txt приложение.zip
    • Дед Мазай 73
      От Дед Мазай 73
      Евгений Валентинович, у меня вопрос следующий, наверняка вы знаете что в сети и конкретно в телеграм есть живодерские каналы и проблема в том что в нашей стране отсутствуют алгоритмы которые позволяли бы пресекать такую деятельность не просто путём блокировки через Роскомнадзор а реально вычисляя автора с тем чтобы привлечь к уголовной ответственности и заодно не допуская открытие новых этим же лицом, неужели у государства нет  возможностей для этого, чтобы раз и навсегда оградить нормальных людей и что не маловажно детей с неокрепшей психикой от этого ужаса, буквально сегодня читал чат в телеграм где подростки пытаются самостоятельно вычислить этого малолетнего живодера предлагая всём скинуться на его устранение, понимая что обращение в правоохранительные органы останется лишь на бумаге..
    • ska79
      От ska79
      Разбил локальную сеть на 2 сегмента средствами роутера. Необходимо предоставить доступ, одному устройству из второго сегмента, к устройству находящемуся в 1м сегменте.
      Делал как сказано в статье https://help.keenetic.com/hc/ru/articles/360005236300-Сегменты-сети
      разрешал доступ между двумя сегментами, с помощью правил межестеовго экрана, результат 0. Единственное что не получилось как в статье - в правиле поместить в у меня только один пункт в конец.
    • Klin08101977
      От Klin08101977
      Антивирус КАСПЕРСКОГО после обновления 18.09.2024 заблокировал весь доступ в Интернет
      Вход в интернет ТОЛЬКО после отключения Касперского
    • KL FC Bot
      От KL FC Bot
      Группа исследователей безопасности обнаружила серьезную уязвимость в веб-портале, принадлежащем южнокорейскому автопроизводителю Kia, которая позволяла удаленно взламывать автомобили и следить за их владельцами. При этом, по сути, для взлома достаточно было всего лишь знать автомобильный номер потенциальной жертвы. Рассказываем подробнее об этой уязвимости.
      Слишком подключенные автомобили
      Не все об этом задумываются, но автомобили за последние пару десятилетий превратили в очень большие компьютеры на колесах. Даже не самые «умные» из них под завязку напичканы всевозможной электроникой и оборудованы целой кучей датчиков — от сонаров и видеокамер до датчиков движения и GPS.
      В последние же годы автомобили — это чаще всего не просто компьютеры, но компьютеры, постоянно подключенные к Интернету, со всеми вытекающими последствиями. Не так давно мы уже писали о том, как современные автомобили собирают массу данных о своих владельцах и передают их автопроизводителям. А также о том, как автоконцерны продают собранные данные другим компаниям, в частности страховщикам.
      Но у этой проблемы есть также и другая сторона. Постоянное подключение автомобиля к Интернету означает, что при наличии уязвимостей — как в самом автомобиле, так и в облачной системе, с которой он коммуницирует — кто-нибудь может ими воспользоваться для взлома и слежки за владельцем авто без ведома автопроизводителя.
      Так называемое «головное устройство» автомобиля — это лишь верхушка айсберга, на самом деле электроники в современных авто гораздо больше
       
      View the full article
×
×
  • Создать...