自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

關(guān)于路由器協(xié)議中OSPF網(wǎng)絡(luò)類型的講解

網(wǎng)絡(luò) 路由交換
文章主要分析了路由器協(xié)議中的OSPF網(wǎng)絡(luò)類型,同時(shí)介紹路由器協(xié)議中的OSPF網(wǎng)絡(luò)類型,相信路由協(xié)議的不斷完善,也能推動(dòng)路由行業(yè)的發(fā)展。

目前路由器協(xié)議有很多種,于是我研究了一下路由器協(xié)議中OSPF網(wǎng)絡(luò)類型的分類,在這里拿出來(lái)和大家分享一下,希望對(duì)大家有用。根據(jù)路由器所連接的物理網(wǎng)絡(luò)不同,OSPF將網(wǎng)絡(luò)劃分為四種類型:

◆廣播多路訪問(wèn)型(BroadcastmultiAccess)
◆非廣播多路訪問(wèn)型(NoneBroadcastMultiAccess,NBMA)
◆點(diǎn)到點(diǎn)型(Point-to-Point)
◆點(diǎn)到多點(diǎn)型(Point-to-MultiPoint)

OpenShortestPathFirst(OSPF,開(kāi)放最短路徑優(yōu)先路由器協(xié)議)

OSPF是動(dòng)態(tài)連接狀態(tài)路由器協(xié)議,其保持整個(gè)網(wǎng)絡(luò)的一個(gè)動(dòng)態(tài)的路由表并使用這個(gè)表來(lái)判斷網(wǎng)絡(luò)間的最短路徑,OSPF是內(nèi)部使用連接狀態(tài)路由器協(xié)議,路由器協(xié)議通過(guò)向同層結(jié)點(diǎn)發(fā)送連接狀態(tài)信息(LSA)工作,當(dāng)路由器接收到這些信息時(shí),它就可以根據(jù)SPF算法計(jì)算出到每個(gè)結(jié)點(diǎn)的最短路了。其他相臨路由器通過(guò)使用OSPF的Hello路由器協(xié)議每10秒發(fā)送一個(gè)問(wèn)候包給224.0.0.5,然后接收這些路由器發(fā)回的信息。一個(gè)OSPF的hello信息包頭可以通過(guò)iptraf來(lái)嗅探到,如下所示:OSPFhlo(a=3479025376r=192.168.19.35)(64bytes)from192.168.253.67to224.0.0.5oneth0。

192.168.253.67邊界路由器發(fā)送一個(gè)helo信息包給多播(224.0.0.5)來(lái)告訴其他路由器和主機(jī)怎樣從192.168.19.35聯(lián)系區(qū)域a(a=3479025376)。一旦路由器接受到Hello信息包,它就開(kāi)始同步自己的數(shù)據(jù)庫(kù)和其他路由一樣。一個(gè)LAS頭包括以下幾個(gè)部分:LSage,option,LStype,LinkstateID,AdvertisingRouterID,LSsequencenumber,LSchecksum,和length.

OSPF路由器協(xié)議相關(guān)的漏洞和防范措施

OSPF使用路由器協(xié)議類型89,因此你可以使用nmap路由器協(xié)議掃描來(lái)判斷OSPF,除非網(wǎng)絡(luò)通過(guò)配置訪問(wèn)列表來(lái)不響應(yīng)這些類型的查詢。如下所示:Interestingprotocolson(router.ip.address.252)
ProtocolStateName
89openospfigp

OSPF由于內(nèi)建幾個(gè)安全機(jī)制所以比起RIP路由器協(xié)議安全的多,但是,其中LSA的幾個(gè)組成部分也可以通過(guò)捕獲和重新注入OSPF信息包被修改,JiNao小組開(kāi)發(fā)了一個(gè)FREEBSDdivertsocket的LINUX實(shí)現(xiàn)并在它們的測(cè)試中使用到。

OSPF可以被配置成沒(méi)有認(rèn)證機(jī)制,或者使用明文密碼認(rèn)證,或者M(jìn)D5,這樣如果攻擊者能獲得一定程度的訪問(wèn),如他們可以使用如dsniff等工具來(lái)監(jiān)視OSPF信息包和或者明文密碼,這個(gè)攻擊者可以運(yùn)行divertsocket或者其他可能的各種類型ARP欺騙工具來(lái)重定向通信。JiNao小組發(fā)現(xiàn)了有關(guān)OSPF的4種拒絕服務(wù)的攻擊方法,下面是簡(jiǎn)單的說(shuō)明:

MaxAgeattack攻擊LSA的最大age為一小時(shí)(3600)

攻擊者發(fā)送帶有最大MaxAge設(shè)置的LSA信息包,這樣,最開(kāi)始的路由器通過(guò)產(chǎn)生刷新信息來(lái)發(fā)送這個(gè)LSA,而后就引起在age項(xiàng)中的突然改變值的競(jìng)爭(zhēng)。如果攻擊者持續(xù)的突然插入最大值到信息包給整個(gè)路由器群將會(huì)導(dǎo)致網(wǎng)絡(luò)混亂和導(dǎo)致拒絕服務(wù)攻擊。

Sequence++攻擊即攻擊者持續(xù)插入比較大的LSAsequence(序列)號(hào)信息包,根據(jù)OSPF的RFC介紹因?yàn)長(zhǎng)Ssequencenumber(序列號(hào))欄是被用來(lái)判斷舊的或者是否同樣的LSA,比較大的序列號(hào)表示這個(gè)LSA越是新近的。所以到攻擊者持續(xù)插入比較大的LSAsequence(序列)號(hào)信息包時(shí)候,最開(kāi)始的路由器就會(huì)產(chǎn)生發(fā)送自己更新的LSA序列號(hào)來(lái)超過(guò)攻擊者序列號(hào)的競(jìng)爭(zhēng),這樣就導(dǎo)致了網(wǎng)絡(luò)不穩(wěn)定并導(dǎo)致拒絕服務(wù)攻擊。

 

 

責(zé)任編輯:王曉東 來(lái)源: NET130
相關(guān)推薦

2010-08-16 14:04:58

路由器故障

2009-11-18 10:01:46

路由器故障

2009-11-10 13:25:25

OSPF路由器協(xié)議

2009-11-09 16:09:21

路由器故障

2011-04-01 09:40:28

OSPF路由器

2010-08-10 14:08:27

思科路由器OSPF協(xié)議

2009-12-17 13:20:46

路由器配置

2013-10-18 09:30:04

OSPF協(xié)議OSPF

2009-12-16 13:02:39

路由器測(cè)試

2009-12-15 14:03:24

路由器協(xié)議

2009-12-18 15:55:16

Cisco路由器

2010-08-03 12:57:33

路由器協(xié)議

2009-12-23 16:11:59

2011-04-01 09:40:32

OSPF路由器

2011-04-01 09:40:25

OSPF路由器

2009-11-11 18:01:29

路由器協(xié)議

2009-12-18 16:26:26

信元打包技術(shù)

2010-08-17 10:54:00

信元打包技術(shù)

2012-11-19 10:59:31

路由器OSPF協(xié)議

2011-04-01 10:11:25

OSPF路由器
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)