Protocolul tunelului Teredo
Poate că este o coincidență de protocol Teredo a fost numit după tochtsev mare de copaci (viermi de nave; Navalis TEREDO), care la un moment dat a făcut un tub într-un număr considerabil de bărci din lemn. Aceste moluste de mare continuă să reprezinte o amenințare la adresa oricăror structuri de arbori legate de apă, cum ar fi baraje, docuri și diguri. Protocolul Teredo "scurgeri" prin firewall-urile NAT în același mod. Inițial sa numit protocolul Shipworm, care se traduce literalmente ca "vierme", dar acest nume era prea mult ca un software rău intenționat, așa că protocolul a fost redenumit Teredo.
Mecanismul protocolului Teredo
În pachetele Teredo IPv6 sunt încapsulate de două ori: o dată pentru încapsularea de pachete IPv6 în pachetul IPv4 cu setarea pentru câmpul protocol IPv4 valori 41, iar a doua oară pentru deplasări în care rezultă pachetul IPv4 în pachete IPv4 mesaj UDP. Acest proces de încapsulare în două etape permite NAT să treacă, dar duce la o creștere semnificativă a cheltuielilor aeriene. În plus, tunelul Teredo face încă gazda susceptibilă la atacuri de scanare, deoarece adaptorul de tunel Teredo, de fapt, deschide portul gazdei pentru obiectele care penetrează firewall-ul. Ca urmare, acest port poate fi detectat și atacat. Prin urmare, din cauza problemelor crescute de securitate și de securitate, protocolul de tunel Teredo ar trebui folosit doar ca o ultimă soluție.
La punerea în aplicare Microsoft furnizat de Teredo prevede măsuri suplimentare de protecție a atacurilor de scanare IPv6, inclusiv opțiunea de a specifica în cazul în care este permis să atragă trafic: de pretutindeni, cu excepția tunelului Teredo (această setare este utilizată implicit etsya), de oriunde și de Teredo tunel este număr sau numai din rețeaua internă locală. Configurația implicită împiedică scanarea interfeței tunelului Teredo. Bineînțeles, gazda poate iniția transferul de trafic prin tunel oricum.