偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

關(guān)于路由器協(xié)議中OSPF網(wǎng)絡(luò)類型的講解

網(wǎng)絡(luò) 路由交換
文章主要分析了路由器協(xié)議中的OSPF網(wǎng)絡(luò)類型,同時(shí)介紹路由器協(xié)議中的OSPF網(wǎng)絡(luò)類型,相信路由協(xié)議的不斷完善,也能推動(dòng)路由行業(yè)的發(fā)展。

目前路由器協(xié)議有很多種,于是我研究了一下路由器協(xié)議中OSPF網(wǎng)絡(luò)類型的分類,在這里拿出來和大家分享一下,希望對(duì)大家有用。根據(jù)路由器所連接的物理網(wǎng)絡(luò)不同,OSPF將網(wǎng)絡(luò)劃分為四種類型:

◆廣播多路訪問型(BroadcastmultiAccess)
◆非廣播多路訪問型(NoneBroadcastMultiAccess,NBMA)
◆點(diǎn)到點(diǎn)型(Point-to-Point)
◆點(diǎn)到多點(diǎn)型(Point-to-MultiPoint)

OpenShortestPathFirst(OSPF,開放最短路徑優(yōu)先路由器協(xié)議)

OSPF是動(dòng)態(tài)連接狀態(tài)路由器協(xié)議,其保持整個(gè)網(wǎng)絡(luò)的一個(gè)動(dòng)態(tài)的路由表并使用這個(gè)表來判斷網(wǎng)絡(luò)間的最短路徑,OSPF是內(nèi)部使用連接狀態(tài)路由器協(xié)議,路由器協(xié)議通過向同層結(jié)點(diǎn)發(fā)送連接狀態(tài)信息(LSA)工作,當(dāng)路由器接收到這些信息時(shí),它就可以根據(jù)SPF算法計(jì)算出到每個(gè)結(jié)點(diǎn)的最短路了。其他相臨路由器通過使用OSPF的Hello路由器協(xié)議每10秒發(fā)送一個(gè)問候包給224.0.0.5,然后接收這些路由器發(fā)回的信息。一個(gè)OSPF的hello信息包頭可以通過iptraf來嗅探到,如下所示:OSPFhlo(a=3479025376r=192.168.19.35)(64bytes)from192.168.253.67to224.0.0.5oneth0。

192.168.253.67邊界路由器發(fā)送一個(gè)helo信息包給多播(224.0.0.5)來告訴其他路由器和主機(jī)怎樣從192.168.19.35聯(lián)系區(qū)域a(a=3479025376)。一旦路由器接受到Hello信息包,它就開始同步自己的數(shù)據(jù)庫(kù)和其他路由一樣。一個(gè)LAS頭包括以下幾個(gè)部分:LSage,option,LStype,LinkstateID,AdvertisingRouterID,LSsequencenumber,LSchecksum,和length.

OSPF路由器協(xié)議相關(guān)的漏洞和防范措施

OSPF使用路由器協(xié)議類型89,因此你可以使用nmap路由器協(xié)議掃描來判斷OSPF,除非網(wǎng)絡(luò)通過配置訪問列表來不響應(yīng)這些類型的查詢。如下所示:Interestingprotocolson(router.ip.address.252)
ProtocolStateName
89openospfigp

OSPF由于內(nèi)建幾個(gè)安全機(jī)制所以比起RIP路由器協(xié)議安全的多,但是,其中LSA的幾個(gè)組成部分也可以通過捕獲和重新注入OSPF信息包被修改,JiNao小組開發(fā)了一個(gè)FREEBSDdivertsocket的LINUX實(shí)現(xiàn)并在它們的測(cè)試中使用到。

OSPF可以被配置成沒有認(rèn)證機(jī)制,或者使用明文密碼認(rèn)證,或者M(jìn)D5,這樣如果攻擊者能獲得一定程度的訪問,如他們可以使用如dsniff等工具來監(jiān)視OSPF信息包和或者明文密碼,這個(gè)攻擊者可以運(yùn)行divertsocket或者其他可能的各種類型ARP欺騙工具來重定向通信。JiNao小組發(fā)現(xiàn)了有關(guān)OSPF的4種拒絕服務(wù)的攻擊方法,下面是簡(jiǎn)單的說明:

MaxAgeattack攻擊LSA的最大age為一小時(shí)(3600)

攻擊者發(fā)送帶有最大MaxAge設(shè)置的LSA信息包,這樣,最開始的路由器通過產(chǎn)生刷新信息來發(fā)送這個(gè)LSA,而后就引起在age項(xiàng)中的突然改變值的競(jìng)爭(zhēng)。如果攻擊者持續(xù)的突然插入最大值到信息包給整個(gè)路由器群將會(huì)導(dǎo)致網(wǎng)絡(luò)混亂和導(dǎo)致拒絕服務(wù)攻擊。

Sequence++攻擊即攻擊者持續(xù)插入比較大的LSAsequence(序列)號(hào)信息包,根據(jù)OSPF的RFC介紹因?yàn)長(zhǎng)Ssequencenumber(序列號(hào))欄是被用來判斷舊的或者是否同樣的LSA,比較大的序列號(hào)表示這個(gè)LSA越是新近的。所以到攻擊者持續(xù)插入比較大的LSAsequence(序列)號(hào)信息包時(shí)候,最開始的路由器就會(huì)產(chǎn)生發(fā)送自己更新的LSA序列號(hào)來超過攻擊者序列號(hào)的競(jìng)爭(zhēng),這樣就導(dǎo)致了網(wǎng)絡(luò)不穩(wěn)定并導(dǎo)致拒絕服務(wù)攻擊。

 

 

責(zé)任編輯:王曉東 來源: NET130
相關(guān)推薦

2009-11-18 10:01:46

路由器故障

2010-08-16 14:04:58

路由器故障

2009-11-10 13:25:25

OSPF路由器協(xié)議

2009-11-09 16:09:21

路由器故障

2011-04-01 09:40:28

OSPF路由器

2010-08-10 14:08:27

思科路由器OSPF協(xié)議

2009-12-16 13:02:39

路由器測(cè)試

2009-12-17 13:20:46

路由器配置

2013-10-18 09:30:04

OSPF協(xié)議OSPF

2009-12-15 14:03:24

路由器協(xié)議

2009-12-18 15:55:16

Cisco路由器

2010-08-03 12:57:33

路由器協(xié)議

2009-11-11 18:01:29

路由器協(xié)議

2011-04-01 09:40:25

OSPF路由器

2011-04-01 09:40:32

OSPF路由器

2010-08-17 10:54:00

信元打包技術(shù)

2012-11-19 10:59:31

路由器OSPF協(xié)議

2009-12-18 16:26:26

信元打包技術(shù)

2009-12-23 16:11:59

2010-07-09 11:40:44

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)