路由器基础精析
路由器(Router)是因特网上最为重要的设备之一,正是遍布世界各地的数以万计的路由器构成了因特网这个在我们的身边日夜不停地运转的巨型信息网络的“桥梁”。因特网的核心通讯机制是一种被称为“存储转发”的数据传输模型。在这种通讯机制下,所有在网络上流动的数据都是以数据包(Packet)的形式被发送、传输和接收处理的。接入因特网的任何一台电脑要与别的机器相互通讯并交换信息就必须拥有一个唯一的网络“地址”。数据并不是从它的“出发点”直接就被传送到“目的地”的,相反,数据在传送之前按照特定的标准划分成长度一定的片断——数据包。每一个数据包中都加入了目的计算机的网络地址,这就好比套上了一个写好收件人地址的信封,这样的数据包在网上传输的时候才不会 “迷路”。这些数据包在到达目的地之前必须经过因特网上为数众多的通信设备或者计算机的层层转发、接力传递。古代驿站的运作情形就是这个过程的一个形象比喻,在因特网上,路由器正是扮演着的转发数据包“驿站”角色。 黑客攻击路由器的手段与袭击网上其它计算机的手法大同小异,因为从严格的意义上讲路由器本身就是一台具备特殊使命的电脑,虽然它可能没有人们通常熟识的PC那样的外观。一般来讲,黑客针对路由器的攻击主要分为以下两种类型:一是通过某种手段或途径获取管理权限,直接侵入到系统的内部;一是采用远程攻击的办法造成路由器崩溃死机或是运行效率显著下降。相较而言,前者的难度要大一些。 上面提及的第一种入侵方法中,黑客一般是利用系统用户的粗心或已知的系统缺陷(例如系统软件中的“臭虫”)获得进入系统的访问权限,并通过一系列进一步的行动最终获得超级管理员权限。黑客一般很难一开始就获得整个系统的控制权,在通常的情况下,这是一个逐渐升级的入侵过程。由于路由器不像一般的系统那样设有众多的用户账号,而且经常使用安全性相对较高的专用软件系统,所以黑客要想获取路由器系统的管理权相对于入侵一般的主机就要困难得多。因此,现有的针对路由器的黑客攻击大多数都可以归入第二类攻击手段的范畴。这种攻击的最终目的并非直接侵入系统内部,而是通过向系统发送攻击性数据包或在一定的时间间隔里,向系统发送数量巨大的“垃圾”数据包,以此大量耗费路由器的系统资源,使其不能正常工作,甚至彻底崩溃。 路由技术介绍 STUN技术: 即串行隧道(serial tunnel)技术。该技术是将SNA的软件包从FEP CIP技术: CIP即通道接口处理器(Channel Interface Processor)。它被 成一个插卡设备,可以方便地安装在CISCO7000系列的路由器中。CIP DLSw技术: 是一种国际标准技术,可将SNA的软件包经IP方式打包后由IP网传输至I MIP的一个E1接口: 可提供30条64Kbps的子通道,通道还可组合成N×64K的更大的子通道, CiscoWorks: 网管应用是一系列基于SNMP的管理应用软件,可集成在SunNet Manager、 允许利用邻近的路由器远程地安装新的路由器 对Cisco的网际产品提供广泛的动态状态、统计和配置信息,直观地以图形方式 显示Cisco的设备,以及基本的故障排除信息。 审计和记录配置文件的改变,探测出网络上非授权配置改变 方便网络中相似路由器的配置 记录某一特定设备的联系人的详细信息 查看一个设备的状态信息,包括缓冲内存,CPU的负载,可用内存,正使用的接 口和协议 收集网络的历史数据,分析网络的流量和性能趋势,并以图形方式显示出来 建立授权检查程序以保护CiscoWorks应用和网络设备不受非授权用户的访问 知道网络中每个SNA资源的状态,并用来改变SNA资源状态 帮助检测与网络数据流的延迟有关的问题,可用来测量从主机到LU的响应时间. |
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |