OSPF网络类型

2008-02-23 04:51:53来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

根据路由器所连接的物理网络不同,OSPF将网络划分为四种类型:广播多路访问型(Broadcast multiAccess)、非广播多路访问型(None Broadcast MultiAccess,NBMA)、点到点型(Point-to-Point)、点到多点型(Point-to-MultiPoint)。

广播多路访问型网络如:Ethernet、Token Ring、FDDI。NBMA型网络如:Frame Relay、X.25、SMDS。Point-to-Point型网络如:PPP、HDLC。

designated router(DR):多路访问网络中为避免router间建立完全相邻关系而引起大量开销,OSPF在区域中选举一个DR,每个router都与之建立完全相邻关系.router用Hello信息选举一个DR.在广播型网络里Hello信息使用多播地址224.0.0.5周期性广播,并发现邻居.在非广播型多路访问网络中,DR负责向其他router逐一发送Hello信息
  backup designated router(BDR):多路访问网络中DR的备用router,BDR从拥有adjacency关系的router接收路由更新,但是不会转发LSA更新
  OSPF areas:连续的网络和router的分组.在相同区域的router共享相同的area ID.因为1个router1次可以成为1个以上的区域的成员, area ID和接口产生关联,这就允许了某些接口可以属于区域1,而其他的属于区域0.在相同的区域的router拥有相同的拓扑表.当你配置OSPF的时候,记住必须要有个区域0,而且这个一般配置在连接到骨干的那个router上.区域扮演着层次话网络的角色
  boradcast(multi-access):广播型(多路访问)网络.比如以太网,允许多个设备连接,访问相同的网络;而且提供广播的能力.在这样的网络中必须要有1个DR和BDR
  nonbroadcast multi-access(NBMA):这类网络类型有帧中继(Frame Relay),X.25和异步传输模式(Asynchronous Transfer Mode,ATM),这类网络允许多路访问,但是不提供广播能力
  point-to-point:点对点网络.一个物理上的串行电路连接或者是逻辑上的,不需要DR和 BDR,邻居是自动发现的
  point-to-multipoint:点对多点网络.不需要DR和BDR

[page]
Open Shortest Path First (OSPF,开放最短路径优先协议)

OSPF是动态连接状态路由协议,其保持整个网络的一个动态的路由表并使用这个表来判断
网络间的最短路径,OSPF是内部使用连接状态路由协议,协议通过向同层结点发送连接状态信
息(LSA)工作,当路由器接收到这些信息时,它就可以根据SPF算法计算出到每个结点的最短
路了。其他相临路由器通过使用OSPF的Hello协议每10秒发送一个问候包给224.0.0.5,然后接
收这些路由器发回的信息。一个OSPF的hello信息包头可以通过iptraf来嗅探到,如下所示:

OSPF hlo (a=3479025376 r=192.168.19.35) (64 bytes) from 192.168.253.67 to 224.0.0.5 on eth0

192.168.253.67边界路由器发送一个helo信息包给多播(224.0.0.5)来告诉其他路由器和主机怎样从192.168.19.35联系区域a(a=3479025376).

一旦路由器接受到Hello信息包,它就开始同步自己的数据库和其他路由一样。

一个LAS头包括以下几个部分: LS age, option, LS type, Link state ID, Advertising Router ID, LS sequence number, LS checksum, 和 length.

OSPF协议相关的漏洞和防范措施

OSPF使用协议类型89,因此你可以使用nmap协议扫描来判断OSPF,除非网络通过配置访问
列表来不响应这些类型的查询。如下所示:

root@test]# nmap -sO -router.ip.address.252
Interesting protocols on (router.ip.address.252):
Protocol State Name
89 open ospfigp

OSPF由于内建几个安全机制所以比起RIP协议安全的多,但是,其中LSA的几个组成部分也
可以通过捕获和重新注入OSPF信息包被修改,JiNao小组开发了一个FREEBSD divert socket
的LINUX实现并在它们的测试中使用到。

OSPF可以被配置成没有认证机制,或者使用明文密码认证,或者MD5,这样如果攻击者能获得
一定程度的访问,如他们可以使用如dsniff等工具来监视OSPF信息包和或者明文密码,这个
攻击者可以运行divert socket或者其他可能的各种类型ARP欺骗工具来重定向通信。

JiNao小组发现了有关OSPF的4种拒绝服务的攻击方法,下面是简单的说明:

--Max Age attack攻击 LSA的最大age为一小时(3600)

攻击者发送带有最大MaxAge设置的LSA信息包,这样,最开始的路由器通过产生刷新信息
来发送这个LSA,而后就引起在age项中的突然改变值的竞争。如果攻击者持续的突然插入
最大值到信息包给整个路由器群将会导致网络混乱和导致拒绝服务攻击。

--Sequence 攻击 即攻击者持续插入比较大的LSA sequence(序列)号信息包,根据OSPF
的RFC介绍因为LS sequence number(序列号)栏是被用来判断旧的或者是否同样的LSA,比
较大的序列号表示 这个LSA越是新近的。所以到攻击者持续插入比较大的LSA sequence
(序列)号信息包时候,最开始的路由器就会产生发送自己更新的LSA序列号来超过攻击者序列
号的竞争,这样就导致了网络不稳定并导致拒绝服务攻击。

--最大序列号攻击

就是攻击者把最大的序列号0x7FFFFFFF插入。根据OSPF的RFC介绍,当想超过最大序列号的
时候,LSA就必须从路由domain(域)中刷新,有InitialSequenceNumber初始化序列号。这样
如果攻击者的路由器序列号被插入最大序列号,并即将被初始化,理论上就会马上导致最
开始的路由器的竞争。但在实践中,JiNao发现在某些情况下,拥有最大MaxSeq(序列号)的
LSA并没有被清除而是在连接状态数据库中保持一小时的时间。

--伪造LSA攻击

这个攻击主要是gated守护程序的错误引起的,需要所有gated进程停止并重新启动来清除
伪造的不正确的LSA,导致拒绝服务的产生。这个攻击相似对硬件的路由器不影响并且对于
新版本的gated也没有效果。

上面的一些信息你可以参考http://www.ietf.org/rfc/rfc2328.txt和JiNao对OSPF的漏洞
分析:On the Vulnerabilities and Protection of OSPF Routing Protocol (http://ww
w.anr.mcnc.org/projects/JiNao/ic3n98.ps).

nemesis-ospf能对OSPF协议产生上述攻击,但是,由于nemesis-ospf太多的选项和需要
对OSPF有详细深刻的了解,所以一般的攻击者和管理人员难于实现这些攻击。并且也听说

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:如何组建企业话音专网

下一篇:小区结构化布线示意图