路由追蹤/路由器基礎精析
流行的路由器大多是以硬體設備的形式存在的,但是在某些情況下也用程式來實現“軟體路由器”,兩者的唯一差別只是執行的效率不同而已。路由器一般至少和兩個網路相聯,並根據它對所連接網路的狀態決定每個資料包的傳輸路徑。路由器生成並維護一張稱為“路由資訊表”的表格,其中跟蹤記錄相鄰其他路由器的位址和狀態資訊。路由器使用路由資訊表並根據傳輸距離和通訊費用等優化演算法來決定一個特定的資料包的最佳傳輸路徑。正是這種特點決定了路由器的“智慧性”,它能夠根據相鄰網路的實際運行狀況自動選擇和調整資料包的傳輸情況,盡最大的努力以最優的路線和最小的代價將資料包傳遞出去。路由器能否安全穩定地運行,直接影響著網際網路的活動。不管因為什麼原因出現路由器死機、拒絕服務或是運行效率急劇下降,其結果都將是災難性的。
駭客攻擊路由器的手段與襲擊網上其他電腦的手法大同小異,因為從嚴格的意義上講路由器本身就是一台具備特殊使命的電腦,雖然它可能沒有人們通常熟識的PC那樣的外觀。一般來講,駭客針對路由器的攻擊主要分為以下兩種類型:一是通過某種手段或途徑獲取管理許可權,直接侵入到系統的內部;一是採用遠端攻擊的辦法造成路由器崩潰死機或是運行效率顯著下降。相較而言,前者的難度要大一些。
上面提及的第一種入侵方法中,駭客一般是利用系統用戶的粗心或已知的系統缺陷(例如系統軟體中的“臭蟲”)獲得進入系統的訪問許可權,並通過一系列進一步的行動最終獲得超級管理員許可權。駭客一般很難一開始就獲得整個系統的控制權,在通常的情況下,這是一個逐漸升級的入侵過程。由於路由器不像一般的系統那樣設有眾多的用戶帳號,而且經常使用安全性相對較高的專用軟體系統,所以駭客要想獲取路由器系統的管理權相對於入侵一般的主機就要困難得多。因此,現有的針對路由器的駭客攻擊大多數都可以歸入第二類攻擊手段的範疇。這種攻擊的最終目的並非直接侵入系統內部,而是通過向系統發送攻擊性資料包或在一定的時間間隔裏,向系統發送數量巨大的“垃圾”資料包,以此大量耗費路由器的系統資源,使其不能正常工作,甚至徹底崩潰。
路由技術介紹
即串列隧道(serial tunnel)技術。該技術是將SNA的套裝軟體從FEP(3745/6)的串口出來送到路由器,經路由器打包成IP資料包,然後在由路由器構成的網路中傳輸,至目標路由器後,再經該路由器拆包還原成SNA的SDLC資料包送到SDLC周邊設備。
CIP即通道介面處理器(Channel Interface Processor)。它被成一個插卡設備,可以方便地安裝在CISCO7000系列的路由器中。CIP通過直接與IBM大機的通道聯接,為IBM大機提供多協議網間網的訪問能力。為大機提供TCP/IP、SNA、APPN流量,從而取消了對中間設備(諸如3172)互聯控制器和IBM3745/6 FEP的需求。
DLSw技術:
是一種國際標準技術,可將SNA的套裝軟體經IP方式打包後由IP網傳輸至IP網上的任何一個路由器節點,再經路由器的串口以SDLC方式傳送給SDLC周邊設備或經乙太網介面(或TOKEN RING)周邊設備傳送給LLC2鏈路層協定傳輸SNA資料包的SNA節點(如RS6000)。
可提供30條64Kbps的子通道,通道還可組合成N×64K的更大的子通道,足以滿足相當長時間內與地市行連接的帶寬需求。
網管應用是一系列基於SNMP的管理應用軟體,可集成在SunNet Manager、HP OpenView、IBM NetView/AIX、Windows95/NT平臺上,提供的主要功能有:允許利用鄰近的路由器遠端地安裝新的路由器對Cisco的網際產品提供廣泛的動態狀態、統計和配置資訊,直觀地以圖形方式顯示Cisco的設備,以及基本的故障排除資訊。審計和記錄配置檔的改變,探測出網路上非授權配置改變方便網路中相似路由器的配置,記錄某一特定設備的聯繫人的詳細資訊,查看一個設備的狀態資訊,包括緩衝記憶體,CPU的負載,可用記憶體,正使用的介面和協定,收集網路的歷史資料,分析網路的流量和性能趨勢,並以圖形方式顯示出來。建立授權檢查程式以保護CiscoWorks應用和網路設備不受非授權用戶的訪問,尤其需要說明是,Cisco為很好地管理SNA互聯網路,專門開發了用於IBM網路管理的CiscoWorks Blue網管應用,除支援上述功能外,還增加了路由器中SNA型的MIBs,支援NMVT和LU6.2管理方式,提供SNA管理相關功能,如:知道網路中每個SNA資源的狀態,並用來改變SNA資源狀態幫助檢測與網路資料流程的延遲有關的問題,可用來測量從主機到LU的回應時間。