Disable all gratuitious ARP, TCP & HTML queries Windows 7

We have a machine controller running Microchip firmware worked 100% with LINUX computers for 14 years via LAN (eth0). Now have requirement to run using Windows 7. Unfortunately Windows sends out a whole heap of gratuitous requests on a regular basis. Eventually these crash the microcontroller. I've been through the loop of disabling LLMNR, IGMP, SSDP, Routing, IPV6, ARP & NBT-NS. Helped but not solved. Если бы я мог остановить запросы svchost, это помогло бы, поскольку запросы ARP не кажутся проблемой.

EDIT: svchost disabled: o)) «Отключить активное интернет-зондирование (NCSI) в Windows»

{Frame       Time Date                               Time Offset          Process Name            Source                       Destination              Protocal     Description
1   10:59:48 14/08/2017 12.3275999                          NetmonFilter    NetmonFilter:Updated Capture Filter: None   
2   10:59:48 14/08/2017 12.3275999                          NetworkInfoEx   NetworkInfoEx:Network info for , Network Adapter Count = 1  
3   10:59:48 14/08/2017 12.3275999          192.168.1.20    192.168.1.6 ARP ARP:Request, 192.168.1.20 asks for 192.168.1.6  
4   10:59:48 14/08/2017 12.3282422          192.168.1.6 192.168.1.20    ARP ARP:Response, 192.168.1.6 at 00-04-A3-00-A9-F9  
5   10:59:49 14/08/2017 12.4985887          0.0.0.0     192.168.1.20     ARP    ARP:Request, 0.0.0.0 asks for 192.168.1.20  
6   10:59:49 14/08/2017 12.4986781          192.168.1.20    224.0.0.22      IGMP    IGMP:IGMPv3 Membership Report   {IPv4:1}
7   10:59:49 14/08/2017 12.4992127          192.168.1.6 0.0.0.0     ARP ARP:Response, 192.168.1.6 at 00-04-A3-00-A9-F9  
8   10:59:49 14/08/2017 12.9986822          192.168.1.20    224.0.0.22      IGMP    IGMP:IGMPv3 Membership Report   {IPv4:1}
9   10:59:50 14/08/2017 13.4986212          0.0.0.0     192.168.1.20    ARP ARP:Request, 0.0.0.0 asks for 192.168.1.20  
10  10:59:50 14/08/2017 13.4992550          192.168.1.6 0.0.0.0     ARP ARP:Response, 192.168.1.6 at 00-04-A3-00-A9-F9  
11  10:59:51 14/08/2017 14.4986969          0.0.0.0     192.168.1.20    ARP ARP:Request, 0.0.0.0 asks for 192.168.1.20  
12  10:59:51 14/08/2017 14.4994162          92.168.1.6      0.0.0.0     ARP ARP:Response, 192.168.1.6 at 00-04-A3-00-A9-F9  
13  10:59:52 14/08/2017 15.5147308          192.168.1.20    192.168.1.6 ARP ARP:Request, 192.168.1.20 asks for 192.168.1.6  
14  10:59:52 14/08/2017 15.5153513          192.168.1.6 192.168.1.20    ARP ARP:Response, 192.168.1.6 at 00-04-A3-00-A9-F9  
15  10:59:52 14/08/2017 15.5396148          192.168.1.20    192.168.1.6 ARP ARP:Request, 192.168.1.20 asks for 192.168.1.6  
16  10:59:52 14/08/2017 15.5402584          192.168.1.6 192.168.1.20    ARP ARP:Response, 192.168.1.6 at 00-04-A3-00-A9-F9  
17  10:59:52 14/08/2017 15.5528560          192.168.1.20    192.168.1.6 ARP ARP:Request, 192.168.1.20 asks for 192.168.1.6  
18  10:59:52 14/08/2017 15.5535065          192.168.1.6 192.168.1.20    ARP ARP:Response, 192.168.1.6 at 00-04-A3-00-A9-F9  
19  10:59:56 14/08/2017 19.5214914  svchost.exe 192.168.1.20    88.221.254.123  TCP TCP:Flags=......S., SrcPort=54230, DstPort=HTTP(80), PayloadLen=0, Seq=4050891366, Ack=0, Win=8192 ( Negotiating scale factor 0x8 ) = 8192  {TCP:3, IPv4:2}
20  10:59:56 14/08/2017 19.5223390  svchost.exe 88.221.254.123  192.168.1.20    TCP TCP:Flags=...A..S., SrcPort=HTTP(80), DstPort=54230, PayloadLen=0, Seq=0, Ack=4050891367, Win=4096 ( Scale factor not supported ) = 4096    {TCP:3, IPv4:2}
21  10:59:56 14/08/2017 19.5223857  svchost.exe 192.168.1.20    88.221.254.123  TCP TCP:Flags=...A...., SrcPort=54230, DstPort=HTTP(80), PayloadLen=0, Seq=4050891367, Ack=1, Win=17520 (scale factor 0x0) = 17520  {TCP:3, IPv4:2}
22  10:59:56 14/08/2017 19.5226940  svchost.exe 192.168.1.20    88.221.254.123  HTTP    HTTP:Request, GET /ncsi.txt     {HTTP:4, TCP:3, IPv4:2}
23  10:59:56 14/08/2017 19.8278302  svchost.exe 192.168.1.20    88.221.254.123  TCP TCP:[ReTransmit #22]Flags=...AP..., SrcPort=54230, DstPort=HTTP(80), PayloadLen=97, Seq=4050891367 - 4050891464, Ack=1, Win=17520 (scale factor 0x0) = 17520    {TCP:3, IPv4:2}
24  10:59:56 14/08/2017 20.4281386  svchost.exe 192.168.1.20    88.221.254.123  TCP TCP:[ReTransmit #22]Flags=...AP..., SrcPort=54230, DstPort=HTTP(80), PayloadLen=97, Seq=4050891367 - 4050891464, Ack=1, Win=17520 (scale factor 0x0) = 17520    {TCP:3, IPv4:2}
25  10:59:58 14/08/2017 21.6281447  svchost.exe 192.168.1.20    88.221.254.123  TCP TCP:[ReTransmit #22]Flags=...AP..., SrcPort=54230, DstPort=HTTP(80), PayloadLen=97, Seq=4050891367 - 4050891464, Ack=1, Win=17520 (scale factor 0x0) = 17520    {TCP:3, IPv4:2}
26  10:59:59 14/08/2017 22.8281828  svchost.exe 192.168.1.20    88.221.254.123  TCP TCP:[ReTransmit #22]Flags=...AP..., SrcPort=54230, DstPort=HTTP(80), PayloadLen=97, Seq=4050891367 - 4050891464, Ack=1, Win=17520 (scale factor 0x0) = 17520    {TCP:3, IPv4:2}
27  11:00:00 14/08/2017 24.0282154  svchost.exe 192.168.1.20    88.221.254.123  TCP TCP:[ReTransmit #22]Flags=...AP..., SrcPort=54230, DstPort=HTTP(80), PayloadLen=97, Seq=4050891367 - 4050891464, Ack=1, Win=17520 (scale factor 0x0) = 17520    {TCP:3, IPv4:2}
28  11:00:01 14/08/2017 24.9982180          192.168.1.20    192.168.1.6 ARP ARP:Request, 192.168.1.20 asks for 192.168.1.6  
29  11:00:01 14/08/2017 24.9988881          192.168.1.6 192.168.1.20    ARP ARP:Response, 192.168.1.6 at 00-04-A3-00-A9-F9  
30  11:00:02 14/08/2017 26.4282788  svchost.exe 192.168.1.20    88.221.254.123  TCP TCP:[ReTransmit #22]Flags=...AP..., SrcPort=54230, DstPort=HTTP(80), PayloadLen=97, Seq=4050891367 - 4050891464, Ack=1, Win=17520 (scale factor 0x0) = 17520    {TCP:3, IPv4:2}
31  11:00:07 14/08/2017 31.2258517  svchost.exe 192.168.1.20    88.221.254.123  TCP TCP:[ReTransmit #22]Flags=...AP..., SrcPort=54230, DstPort=HTTP(80), PayloadLen=97, Seq=4050891367 - 4050891464, Ack=1, Win=17520 (scale factor 0x0) = 17520    {TCP:3, IPv4:2}
32  11:00:17 14/08/2017 40.8293165  svchost.exe 192.168.1.20    88.221.254.123  TCP TCP:Flags=...A.R.., SrcPort=54230, DstPort=HTTP(80), PayloadLen=0, Seq=4050891464, Ack=1, Win=0 (scale factor 0x0) = 0  {TCP:3, IPv4:2}
-1
задан 14 August 2017 в 16:18
1 ответ

Как правило, сетевое устройство должно справляться с беспричинным трафиком, но существуют различные подходы, помимо попытки отключить этот трафик на клиентах. Клиентский подход требует много времени и требует дополнительных вмешательств, когда что-то меняется. Сетевые подходы нацелены на источник проблемы (контроллер машины) и являются постоянными:

  1. Подключите устройство к собственной сети (сегменту). Это полностью устранит весь широковещательный трафик. Вы также можете очень легко ограничить доступ к устройству с помощью фильтрующего маршрутизатора / брандмауэра. Новый сегмент / подсеть сети может быть выделенным портом маршрутизатора, коммутатором, подключенным к порту маршрутизатора, или VLAN.

  2. Установите устройство на коммутатор, способный использовать списки контроля доступа, и фильтровать весь нежелательный трафик на уровне порта. Скорее всего, вы захотите разрешить только несколько исходных IP или MAC-адресов и отбросить все остальные.

  3. Некоторые коммутаторы поддерживают функцию «защищенного порта», при которой вы можете ограничить порт контроллера машины для связи только с портом (s) требуется.

1
ответ дан 5 December 2019 в 19:42

Теги

Похожие вопросы