网络中路由器的应用与配置.doc

上传人:gs****r 文档编号:1867437 上传时间:2019-03-18 格式:DOC 页数:5 大小:104KB
下载 相关 举报
网络中路由器的应用与配置.doc_第1页
第1页 / 共5页
网络中路由器的应用与配置.doc_第2页
第2页 / 共5页
网络中路由器的应用与配置.doc_第3页
第3页 / 共5页
网络中路由器的应用与配置.doc_第4页
第4页 / 共5页
网络中路由器的应用与配置.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1网络中路由器的应用与配置摘 要:路由器属于某种网络设备,其主要的作用是将不同的网络以及网段进行连接并使得他们彼此间能够读懂彼此的数据,并高速的选择信息传送的线路,提高通信速度,减轻网络系统通信负荷,节约网络系统资源,提高网络系统畅通率,从而让网络系统发挥出更大的效益来。关键词:路由器 IP 地址 寻径 转发 中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2013)05-0004-01 随着 Internet 的迅猛发展,路由器已经发展成为非常重要的网络设备。现如今,路由器无处不在,只要计算机网络存在一定规模,就一定需要路由器来维持其正常运作,并对其进行管理。 一、路由

2、器的工作原理 网络设备之间一般是通过 IP 地址即网络地址进行通信,而路由器只是经由 IP 地址来进行数据的转发。IP 子网是指在同一网络中的其网络信号是一样的,且通信只能在同一个 IP 地址进行,如果想要与其他 IP 子网通信,则必须经由路由器。因为不同网络的 IP 地址之间是不能进行通信的,而路由器起到了桥梁的作用,将自己的多个端口与不同的 IP 子网进行连接,从而达到通信的目的。 二、路由器的功能 2路由器主要有两种功能即寻径与转发。寻径顾名思义就是寻找到最佳的途径,然后经由路由器选择算法来实现。为了获得最佳路径,路由器选择算法将从各处收集到的信息输入路由器表中,从而详细了解下一站与目的

3、网络之间的关系。各个路由器之间通过信息的互通,并使得路由获得更新,并根据度量寻找到最佳的最佳路径。路由器一旦不知道如何发送分组,它将放弃该分组,要么就根据路由表发送到下一个站点。 三、路由选择协议 在对路由器进行选择时,可以采用两种方式进行。一种是静态路由,是指在路由器中设置固定的路由表;还有一种是动态路由,是指网络中的路由器之间相互通信,进行信息的传递与与接收,能够及时反映网络结构的变化。静态路由一般不会发生变化,其最大的优点就是简单、可靠以及效率高。此外,静态路由是所有的路由中拥有最高的优先级。当静态与动态路由发生任何冲突时,一定要以静态路由为准。不管是静态路由还是动态路由,它们都有其各自

4、的特点,动态路由通常是作为静态路由的补充。 四、路由算法 按种类分,路由算法可以分为静态与动态、平等与分级、源路由与透明路由以及单路和多路,还包括域内与域间、链路状态与距离向量。其中最短的路径算法要算链路状态算法,它是将路由信息发送到互联网所有的结点上,每个路由器只发送有关其自身链路状态信息。而距离向量算法则要求每个路由器发送全部信息或者部分信息,但是只是发送到附近的结点上。因此,链路状态算法其实是将非常少的信息发送到网络3的各处,而距离向量算法则是将大量的信息发送到临近路由器。相对距离向量算法,链路状态算法收敛更快,因此不容易出现路由循环的情况。总之,链路状态算法比距离向量算法拥有更强的 C

5、PU 能力以及更大的存储空间,因此也更贵一下。但是多数时候,它们都能正常运行。 五、路由器安全维护 利用路由器的漏洞发起攻击的事件经常发生。路由器攻击会浪费 CPU周期,误导信息流量,使网络异常甚至陷于瘫痪。因此需要采取相应的安全措施来保护路由器的安全。避免口令泄露危机。据卡内基梅隆大学的 CERT/CC(计算机应急反应小组/控制中心)称,80%的安全突破事件是由薄弱的口令引起的。黑客常常利用弱口令或默认口令进行攻击。加长口令、选用 30 到 60 天的口令有效期等措施有助于防止这类漏洞。关闭 IP 直接广播。Smurf 攻击是一种拒绝服务攻击。在这种攻击中,攻击者使用假冒的源地址向你的网络广

6、播地址发送一个“ICMP echo”请求。这要求所有的主机对这个广播请求做出回应。这种情况会降低网络性能。使用 no ip source-route 关闭 IP 直接广播地址。禁用不必要的服务。强调路由器的安全性就不得不禁用一些不必要的本地服务,例如 SNMP 和DHCP 这些用户很少用到的服务,都可以禁用,只有绝对必要的时候才使用。另外,可能时关闭路由器的 HTTP 设置,因为 HTTP 使用的身份识别协议相当于向整个网络发送一个未加密的口令。然而,HTTP 协议中没有一个用于验证口令或者一次性口令的有效规定。限制逻辑访问。限制逻辑访问主要借助于合理处置访问控制列表,限制远程终端会话有助于防

7、止黑客获得系统逻辑访问。SSH 是优先的逻辑访问方法,但如果无法避4免 Telnet,不妨使用终端访问控制,以限制只能访问可信主机。因此,用户需要给 Telnet 在路由器上使用的虚拟终端端口添加一份访问列表。封锁 ICMP ping 请求。控制消息协议(ICMP)有助于排除故障,识别正在使用的主机,这样为攻击者提供了用来浏览网络设备、确定本地时间戳和网络掩码以及对 OS 修正版本作出推测的信息。因此通过取消远程用户接收 ping 请求的应答能力,就能更容易的避开那些无人注意的扫描活动或者防御那些寻找容易攻击的目标的“脚本小子” (script kiddies) 。关闭 IP 源路由。IP 协

8、议允许一台主机指定数据包通过你的网络路由,而不是允许网络组件确定最佳的路径。这个功能的合法应用是诊断连接故障。但是,这种用途很少得到应用,事实上,它最常见的用途是为了侦察目的对网络进行镜像,或者用于攻击者在专用网络中寻找一个后门。除非指定这项功能只能用于诊断故障,否则应该关闭这个功能。监控配置更改。用户在对路由器配置进行改动之后,需要对其进行监控。如果用户使用 SNMP,那么一定要选择功能强大的共用字符串,最好是使用提供消息加密功能的 SNMP。如果不通过 SNMP 管理对设备进行远程配置,用户最好将 SNMP 设备配置成只读。拒绝对这些设备进行写访问,用户就能防止黑客改动或关闭接口。此外,用户还需将系统日志消息从路由器发送至指定服务器。 总之,路由器在网络中起着举足轻重的作用,它工作在网络层,可以确定网络上各个数据包的目的地址,并将数据包发往通向目的地的最短路径上,同时路由器还可以过滤数据包。 参考文献 51尚晓航等.Internet 技术与应用.中国铁道出版社.2007 年. 2IT 动力源路由器配置与测.

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 学术论文资料库 > 学科论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。