◆Windows10(22H2)のPPPoE接続と接続共有(ルーター化)を試してみた | パパケベックの総合ブログ

パパケベックの総合ブログ

ブログ記事の内容は、広帯域受信機、ニュース論評、競馬予想と結果、2015年1月からターゲットにされた遠隔テクノロジー犯罪について、パソコン・インターネットの話題、科学技術のニュースなどを書いている。ほかのブログサイトにもブログ開設している。

◆Windows10(22H2)のPPPoE接続と接続共有(ルーター化)を試してみた


結果は、うまく動作しない。

PPPoEは、サービスで有効にしていなかったものがあったためできなかったが、有効にしたら可能になった。

しかし、接続共有、つまり、windows10のパソコンにほかのパソコンをつないでルーター化するのはできなかった。



●windows10のネットワークの仕組みに問題あり

windows10のネットワークの仕組みは、XPとは異なり、Linuxに似ている。

Linuxに似ているためか、PPPoEは、いわばおまけ的な機能に過ぎない。

windows10のネットワークの仕組みには、もともとhostsファイルでサイトへの接続をリダイレクトさせるような機能を
回避する機能があり、その証拠に妙な仕組みがあった。

1 接続共有の設定をLANカード=NICに対して行うが、XPとは異なり、192.168.0.1ではなく、192.168.137.1に自動設定される。

2 接続共有に使うNICのIPアドレスを192.168.137.1に設定されたものを192.168.0.1に設定直して、別のインターネットにつながるNICのアドレスを光端末のルーター(192.168.1.1)をブリッジ接続したものに192.168.1.155を設定してPPPoE接続、そして、切断後192.168.1.155のIPアドレスからインターネット側との通信を行っていた。(PPPoE切断後)行っていたものは、hostsファイルでリダイレクト設定したもの。

2の現象は、PPPoE切断操作後もマイクロソフトのOS自体が保護している通信は、
「別ルートのインターネット接続」を作っていたことを示す。だが、ブラウザなどのネット通信は不可能。

 

これがチェックを入れて、切断しない設定だと、切断操作しても切断していないことか?資格情報の記憶?何の意味か不明だ。下の画像は、別windows10の物(1709バージョン)

 


windows10のネットワークの仕組みには、へぼLinux特有の仕組みが反映されている様子だ。


●windows10で
PPPoE接続した場合の「ファイル共有」(SMB)を使っている場合の注意事項


インターネット側からのtcp445番ポートへの接続を拒否する設定が必要。

NICのプロファイル設定がプライベートとかブリックに関係なく、ファイアーウォールの詳細設定で「パブリックのプロファイル」が設定されている
SMBを削除するか無効にする必要がある。

※windowsなどのOSは一種のアホだから「リモート」と言うのは、インターネット側だろうとホームネットワーク内だろうと区別しないから、パブリック設定のリモートが「ローカルサブネット」でもリモートとしては、インターネットだろうとローカルエリアだろうとそのパソコンに繋がっている他のIPアドレスはすべて同じ扱いだから、

SMBのパブリック設定のリモートの「ローカルサブネット」を削除して、ホームネットワークのIPアドレス範囲に設定し直す必要がある。

例えば、接続共有に使うNICのアドレスが
192.168.0.1なら192.168.0.1から192.168.0.255まで設定すればよい。

接続共有の概念上の接続プロトコルとファイル共有の概念上の接続プロトコルは異なり、全く別物だから、リモートと言う呼び名は、そのパソコン以外のパソコンやインターネット上のサーバーなども同様となる。

だから、XPでもPPPoEでファイル共有しているとXPに繋がるパソコンもインターネットからのTCP445番ポートあての接続要求も同等に扱うために、インターネットに対してファイル共有のファイアーウォール設定のポート番号の445番ポートだけ閉じる必要がある。他の139とか138などはチェックを外す必要がない。

 


それは、昔からのSMBが最初から「脆弱性」だったことを意味する。

それゆえ、windows10でPPPoEで接続する場合、他のパソコンとつながっている場合でSMBを有効にしている場合には、ファイアーウォールのSMBの「パブリックプロファイル」のリモート設定をローカルサブネットからローカルエリアに指定しているIPアドレス範囲に設定し直す必要がある。

 




ついでにICMPの設定についてもファイアーウォールの設定でチェックを外す必要がある。


つまり、マイクロソフトが開発したSMBは、インターネットからのTCP445番ポートへのアクセスを遮断しない。ーーーちゃんと通信している。最後は、相手方に拒否のパケットを送るが。

XPでもwindows10だが、その原因は、もともとマイクロソフトが開発したSMBは、ルーター配下のぬくぬくしたネット環境を前提して作っているからである。

ルーター配下のネットワークでは、windows10もXPもファイル共有は、インターネットからの接続要求がそもそも来ないのである。


PPPoEは、ルーターを使わないインターネット接続を意味する。だから、プロバイダーの契約先からグローバルIPアドレスを貸し与えられる物は、パソコンではなくルーターである。それは、ルーターがインターネット接続しているのであって、パソコンは、ルーターのインターネット通信を間借りしているような物なのである。

現象2は、windows10のPPPoEは、PPPoEを切断操作しても切断せず、OSの必要な通信は、つながったままとなり、ファイル共有否定する「パブリックプロファイル」でもその設定は、NICのそれであってファイル共有できずともtcp445番ポートへのインターネット側からの接続要求には、応じるのである。(ホームネットワーク内のパソコンからのファイル共有の通信は、ちゃんと通信しているが共有できないだけのこと)


糞windows10のネットワークの仕組みは、NICならNICのプロファイル設定であり、パブリックだろうとプライベートであろうとファイアーウォールのSMB設定は、パブリックが許可されている点でおよそNICのプロファイルとかプライベートとかの違いは、ファイル共有ができるかできないかの違いでしかなく、インターネットに対しては、ファイアーウォールの設定がファイル共有している状態となっているのである。


てんでバラバラなネットワークの仕組みがwindows10の基本。


●windows10のPPPoE+XPに接続共有


実際に試したところ、windows10のPPPoEは可能だが、それにつないだXPは、通信不能。

XPでブラウザなどを使ってやってみると奇妙なことにwindows10がDNSをやっていた

しかし、そのやり取りは、XPには到達するものの、XPの通信としては確立しなかった。要は、ブラウズ不能。

しかも驚くべきことに、スリーウェイハンドシェイクをXPが行うところをwindows10が行っていた

スリーハンドウェイシェイクのパケットがXPに行くべきパケットはXPに届かず。


●windows10のhostsファイル設定回避機能


その機能が別ルートのような仮想的なネットワークを作り出しているようだ。

だから、サービスでVPNのサービスを有効にしないとPPPoE接続を作れてもPPPoEの操作と設定ができずに「不明のエラー」を吐き出す。(セキュア ソケット トンネリング プロトコル サービス)そのサービスを有効にしないと下記の画面も出せずにエラーとなる。


PPPoEの設定操作は、DNSを個別に設定した個別のPPPoEを作れるところにある。

へぼLinuxのPPPoE接続できないが、windows10では可能だ。

例えばDNS設定を次のように個別に設定できる。

1 契約先のプロバイダーのDNS・・・PPPoE接続1

2 フリーのクラウドフレアのDNS・・・PPPoE接続2

3 フリーのグーグルのDNS・・・PPPoE接続3

そのように設定することでまれに発生するDNSサーバーの不具合を別のDNSサーバーに切り替えることで回避できる。ただ、別の細かな設定でやる方法もあるようだが、私がやっている方法では、最も信頼するDNSサーバーを使い、不具合が出ている場合に別のDNSに切り替えする。

それにより、気分的にDNSの切り替えも可能になる。それにDNSサーバーが特定サイトのレコードを持っていない場合もあるから、その際には、レコードがない点をほかのDNSを使うことでパケット観察以外でも確認可能になる。



●へぼLinuxに傾倒したwindows10


悪質なwindows10のネットワークの仕組みの原因は、マイクロソフトがユーザーの動向をスパイするための通信などでファイアーウォールとかhostsファイルで阻止されるのを回避する仕組みを取り入れているからだ。

それにパソコンのネットワークをルーター配下のものを前提しているためだ。

だから、へぼLinuxは、もともとPPPoEのプログラムを入れていないものが主流だった。ターボリナックスがその一つだった。もともとへぼLinuxの開発者は、昔のダイヤルアップか、それとも高速の常時接続のルーター環境のネットワークを前提していた。

その点マイクロソフトは、XPに最初からPPPoEが可能なようにプログラムを入れており、当然、接続とファイルの共有も前提していたため、接続共有は、へぼLinuxよりもはるかに簡単に可能だ。しかもファイル共有に至っては、へぼLinuxの名の通り、もともと貧弱なプログラムしかなかったのだ。


パソコンを一人で複数台持つなど当たり前の時代でそもそも企業内OSしか頭になかったへぼLinuxの開発者だったのだ。

そんなOSを個人用途のパソコンにもインストールしようと推進してできたのがへぼLinuxの代表格ubuntuだったのだ。

シンクライアントOSをベースにしたものだ。たかが知れているのだ。ルーター配下のぬくぬくしたインターネット環境だから、ファイアーウォールなどなくてもいいのだ。そういう考えにマイクロソフトが傾倒しているのが今のwindows10とwindows11なのだ。その傾倒は、XP以降にはなはだしくなった。

ビスタで失敗し、windows7で挽回したものの、windows8で失敗し、windows9を飛び越えてwindows10を作ったのだ。

さらにSモード。いよいよマイクロソフトの穴熊戦法炸裂のwindows11だ。ちっちゃく縮こまって守りに入ったのだろう。

早くスマホになりたい、それがマイクロソフトの渇望だ。


なら、スマホ作れよ、糞マイクロソフト。パソコンとスマホは違うぞ、アホタレ!




============================
パケベックのハンドルネームで以下のブログをやっている。
コメントは、https://ameblo.jp/push-gci/のブログだけで対応することにした。
2019年10月10日。
ameba
https://ameblo.jp/push-gci/
fc2
http://keyhole276p3mhz.blog75.fc2.com/
livedoor
http://blog.livedoor.jp/push_gci/
ameba
https://ameblo.jp/papa-quebeck/
goo
http://blog.goo.ne.jp/push-gci
jugem
http://papa-quebeck.jugem.jp/
cocolog
http://papa-quebeck.cocolog-nifty.com/blog/
hatena
https://papaquebeck.hatenablog.com/
Twiter
https://twitter.com/Target_Quebeck
============================
ボンクラタワー  ハンター9871  これよりマークシート開始
ボンクラータワー ハンター9871  上昇
ボンクラータワー ハンター9871  ポールが見えない
ボンクラータワー ハンター9871  ブリザードだ
ボンクラータワー ハンター9871  うぉぉぉぉぉぉぉ!
ハンター9871 ボンクラータワー  あっ!・・・・ハンターっ!
ボンクラータワー ハンター9981  墜落したぞ
ボンクラータワー ハンター9845  どうやって墜落したんだ?!
---------------------------------
AOR AR8200Mk3サーチ結果
43.30→札幌
43.40→札幌
44.45→札幌
46.975→札幌
231.4→札幌 mike18
235.2→札幌
240.2→札幌 atomkaiser19
247.85→札幌
256.85→札幌
257→札幌 11
258.25→札幌
276.3→札幌  IC-R3ss内部発信 ID-92内部発信 keyhole12
305.7→札幌管制
308→札幌
315.6→札幌 foxtrot
327.6→札幌 manual
337.4→札幌 u2(取材ヘリ・自衛隊・海保など)ヘッドワーク・機体間通信
354.2→札幌 sherra
365→札幌  パソコンノイズ電波 quebec
362.6→札幌八戸
388.9→札幌  パソコンノイズ電波 8