パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

ホテルが特定メーカーのWi-Fiルーターの使用禁止に。ネットでは理由の推理が行われる」記事へのコメント

  • ルーター下のIPにその上層のものとかち合う番号が振られていても、なんら問題ないのが「ルーター」ってもんじゃないの?

    • by Anonymous Coward

      自分の家の中で中古のルーターでもいいので1個買ってきて試すといいよ、たぶんあなたにとって予想だにしない結果が出るから。

      #そしてここからネットワーク構築を学んでいっていつの間にかにネットワークエンジニアになるまでたどり着こう

      • by Anonymous Coward

        いや、いままで家でも会社でもいくつもルーターをセットアップしたことがあるけど。
        ちなみに「わかってる」あなたは、どういう問題が起きると思っているわけ?

        • by Anonymous Coward

          その発言自体で分かってないのが丸出しだぞ。
          実際にルーター2台ハブにくっつけてルーターのIPアドレス設定を重複させてみればわかるんじゃない?
          よほど気の利いたルーターじゃない限り、どちらともが正当性を主張してARPパケット投げまくるから通信がまともにできなくなる。

          • 横からですが分かってなくて申し訳ない(オンライン情報処理技術者合格したがネスペは落ちた)

            ホテルルータ(LAN側192.168.0.1/24)に客ルータ(WAN側192.168.0.10,LAN側192.168.0.1/24)をつなぐことを言っていますか?
            それともホテルルータ(LAN側192.168.0.1/24)に客Aルータ(WAN側192.168.0.10,LAN側192.168.1.1/24)と客Bルータ(WAN側192.168.0.11,LAN側192.168.1.1/24)をつなぐことを言っていますか?
            いずれもホテルLANが落ちる事態にはならないと認識していますが間違っていますでしょうか。

            親コメント
            • 認識は前者であってるが、残念ながらホテル側の機器が適切に調達・設定されていないとホテルLANは落ちる。
              ホテル側でなにも制限設定が掛かっていないと、以下のことが発生する。

              まずDHCPによるIPアドレス重複が発生する可能性が高いので端末が通信できなくなる。
              が、これはWindows等の受信側で下記のARPによる重複検知してくれる可能性が高いので端末ローカルの障害で終わる可能性が高い。

              次に、通常ARPでIPアドレス解決を行うのだが、冗長化設定時を除き大抵のネットワーク機器は静的にIPアドレスを設定した場合、
              重複したIPアドレスのARPパケットを検知した場合は、自分がそのアドレスの正当な保持者として同じIPアドレスのGARPパケットを投げる。
              で、それを検知した同じIPアドレスの機器がまたGARPを投げるという挙動をお互いで繰り返すようになる。
              そして、受信側も通常の場合は最後にARPパケットを受信した方を正とする場合が特殊な設定でもしない限り圧倒的に多い(そうなっていないとL3レベルの冗長化機能やライブマイグレーション機能が使えなくなる)ので、
              結果正常な通信はができなくなる可能性が極めて高い。

              親コメント
              • by Anonymous Coward

                ありがとうございます。
                前者の構成を前提に、ホテルLANに端末A(192.168.0.100)、客LANに端末B(192.168.0.100)があるとして、
                端末AのGARPが客LANや端末Bに届いたりその逆があったりするということでしょうか。
                ARPはルータ(ここでは客ルータ)を超えないと認識しています。

              • by Anonymous Coward

                前者の構成を前提に、ホテルLANに端末A(192.168.0.100)、客LANに端末B(192.168.0.100)があるとして、
                端末AのGARPが客LANや端末Bに届いたりその逆があったりするということでしょうか。
                ARPはルータ(ここでは客ルータ)を超えないと認識しています。

                ここにちょっと認識のずれがでてきていると思います。
                今回の場合は大前提として「客ルーターの"LAN側"ポートにホテル側のLANケーブルを挿した」という状態です。
                なので、ホテルLAN/客LANとあなたが識別しているものは実際には存在しておらず、
                同一ネットワークセグメント上

              • by Anonymous Coward

                > 今回の場合は大前提として「客ルーターの"LAN側"ポートにホテル側のLANケーブルを挿した」という状態です。

                そんな勝手な前提立てるなよw

                > 実際にルーター2台ハブにくっつけて

                って話でどうそこまで話が飛ぶんだ?www

              • by Anonymous Coward

                いや。そんな前提でっせ、今回の話。ちゃんと読んでこい。

            • ホテルルータって書くと、ポータブルルータ(客ルータ)と読み間違いしやすい気がする。
              ホテルルータ: https://www.elecom.co.jp/products/WRH-300WH-H.html [elecom.co.jp]

              >ホテルルータ(LAN側192.168.0.1/24)に客ルータ(WAN側192.168.0.10,LAN側192.168.0.1/24)をつなぐことを言っていますか?
              コッチでしょ。
              エレコムだから、ホテルと客は両方192.168.2.x/24な可能性が高いけど。

              で、そこにLinuxの仕様が絡む [srad.jp]と正しくホテルのLAN側と客ルータのWAN側を繋いでも、客ルータのLANインタフェースの192.168.0.1(実際は192.168.2.1)のARP応答がホテルのLAN側に流れ込むように。
              結果、ARPスプーフィング攻撃されたと判定してネットワークから切り離されたり、IPアドレスの競合を検出して最悪ホテルルータのLAN側が止まったり、他のクライアントが同一LANセグメントに存在しない客ルータのLAN側に投げるようになって不通になる。
              IPセグメント被りと実装の考慮不足のコンボだけど、まじでありそうだな、このシナリオ。

              親コメント

犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー

処理中...