- 相關(guān)推薦
詳解如何查看路由器的運(yùn)行狀態(tài)
現(xiàn)在社會是網(wǎng)絡(luò)的社會,現(xiàn)在的我們幾乎離不開網(wǎng)絡(luò)了。查看路由器的運(yùn)行狀態(tài),可以方便我們了解路由器的工作情況,以及遇到上不了網(wǎng)等故障時可以快速了解到故障原因所在。因此,小編將在此文詳細(xì)介紹路由器的行狀態(tài)是如何查看的,希望對大家有所幫助。
一、啟動路由器并成功登錄路由器管理頁面后,將會顯示路由器的管理界面,在左側(cè)菜單欄中,共有如下幾個菜單:運(yùn)行狀態(tài)、設(shè)置向?qū)、QSS安全設(shè)置、網(wǎng)絡(luò)參數(shù)、無線設(shè)置、DHCP 服務(wù)器、轉(zhuǎn)發(fā)規(guī)則、安全設(shè)置、路由功能、IP 帶寬控制、IP 與MAC綁定、動態(tài)DNS和系統(tǒng)工具。點擊某個菜單項,即可進(jìn)行相應(yīng)的功能設(shè)置。
二、選擇菜單運(yùn)行狀態(tài),可以查看路由器當(dāng)前的狀態(tài)信息,包括版本信息、LAN 口狀態(tài)、無線狀態(tài)、WAN口狀態(tài)和WAN口流量統(tǒng)計信息,如下圖所示:
1、版本信息
此處顯示路由器當(dāng)前的軟硬件版本號。可以在系統(tǒng)工具-軟件升級界面升級軟件版本。
2、LAN口狀態(tài)
此處顯示路由器當(dāng)前LAN 口的MAC地址、IP 地址和子網(wǎng)掩碼。其中IP地址和子網(wǎng)掩碼可以在網(wǎng)絡(luò)參數(shù)→LAN口設(shè)置界面中進(jìn)行設(shè)置。
3、無線狀態(tài)
此處顯示路由器當(dāng)前的無線設(shè)置狀態(tài),包括SSID、信道和頻段帶寬等信息,可以在無線設(shè)置→基本設(shè)置界面進(jìn)行相關(guān)設(shè)置。
4、WAN口狀態(tài)
此處顯示路由器當(dāng)前WAN口的MAC地址、IP 地址、子網(wǎng)掩碼、網(wǎng)關(guān)和DNS服務(wù)器地址,可以在網(wǎng)絡(luò)參數(shù)-WAN口設(shè)置界面中進(jìn)行相關(guān)設(shè)置。
5、WAN口流量統(tǒng)計
此處顯示當(dāng)前WAN口接收和發(fā)送的數(shù)據(jù)流量信息。
在IP 地址右側(cè)會顯示用戶的上網(wǎng)方式(動態(tài)IP/靜態(tài)IP/PPPoE /L2TP/PPTP) ,當(dāng)用戶的上網(wǎng)方式為PPPoE、L2TP、PPTP,并且用戶已經(jīng)連接上Internet 時,此處將會顯示用戶的上網(wǎng)時間和斷線按鈕,點擊此按鈕可以進(jìn)行即時的斷線操作,如果用戶尚未連接Internet 時,此處將會顯示連接按鈕,點擊此按鈕可以進(jìn)行即時的連接操作。
拓展:路由器安全漫談
對于黑客來說,利用路由器的漏洞發(fā)起攻擊通常是一件比較容易的事情。路由器攻擊會浪費(fèi)CPU周期,誤導(dǎo)信息流量,使網(wǎng)絡(luò)陷于癱瘓。好的路由器本身會采取一個好的安全機(jī)制來保護(hù)自己,但是僅此一點是遠(yuǎn)遠(yuǎn)不夠的。保護(hù)路由器安全還需要網(wǎng)管員在配置和管理路由器過程中采取相應(yīng)的安全措施。
堵住安全漏洞
限制系統(tǒng)物理訪問是確保路由器安全的最有效方法之一。限制系統(tǒng)物理訪問的一種方法就是將控制臺和終端會話配置成在較短閑置時間后自動退出系統(tǒng)。避免將調(diào)制解調(diào)器連接至路由器的輔助端口也很重要。一旦限制了路由器的物理訪問,用戶一定要確保路由器的安全補(bǔ)丁是最新的。漏洞常常是在供應(yīng)商發(fā)行補(bǔ)丁之前被披露,這就使得黑客搶在供應(yīng)商發(fā)行補(bǔ)丁之前利用受影響的系統(tǒng),這需要引起用戶的關(guān)注。
避免身份危機(jī)
黑客常常利用弱口令或默認(rèn)口令進(jìn)行攻擊。加長口令、選用30到60天的口令有效期等措施有助于防止這類漏洞。另外,一旦重要的IT員工辭職,用戶應(yīng)該立即更換口令。用戶應(yīng)該啟用路由器上的口令加密功能,這樣即使黑客能夠瀏覽系統(tǒng)的配置文件,他仍然需要破譯密文口令。實施合理的驗證控制以便路由器安全地傳輸證書。在大多數(shù)路由器上,用戶可以配置一些協(xié)議,如遠(yuǎn)程驗證撥入用戶服務(wù),這樣就能使用這些協(xié)議結(jié)合驗證服務(wù)器提供經(jīng)過加密、驗證的路由器訪問。驗證控制可以將用戶的驗證請求轉(zhuǎn)發(fā)給通常在后端網(wǎng)絡(luò)上的驗證服務(wù)器。驗證服務(wù)器還可以要求用戶使用雙因素驗證,以此加強(qiáng)驗證系統(tǒng)。雙因素的前者是軟件或硬件的令牌生成部分,后者則是用戶身份和令牌通行碼。其他驗證解決方案涉及在安全外殼(SSH)或IPSec內(nèi)傳送安全證書。
禁用不必要服務(wù)
擁有眾多路由服務(wù)是件好事,但近來許多安全事件都凸顯了禁用不需要本地服務(wù)的重要性。需要注意的是,禁用路由器上的CDP可能會影響路由器的性能。另一個需要用戶考慮的因素是定時。定時對有效操作網(wǎng)絡(luò)是必不可少的。即使用戶確保了部署期間時間同步,經(jīng)過一段時間后,時鐘仍有可能逐漸失去同步。用戶可以利用名為網(wǎng)絡(luò)時間協(xié)議(NTP)的服務(wù),對照有效準(zhǔn)確的時間源以確保網(wǎng)絡(luò)上的設(shè)備時針同步。不過,確保網(wǎng)絡(luò)設(shè)備時鐘同步的最佳方式不是通過路由器,而是在防火墻保護(hù)的非軍事區(qū)(DMZ)的網(wǎng)絡(luò)區(qū)段放一臺NTP服務(wù)器,將該服務(wù)器配置成僅允許向外面的可信公共時間源提出時間請求。在路由器上,用戶很少需要運(yùn)行其他服務(wù),如SNMP和DHCP。只有絕對必要的時候才使用這些服務(wù)。
限制邏輯訪問
限制邏輯訪問主要是借助于合理處置訪問控制列表。限制遠(yuǎn)程終端會話有助于防止黑客獲得系統(tǒng)邏輯訪問。SSH是優(yōu)先的邏輯訪問方法,但如果無法避免Telnet,不妨使用終端訪問控制,以限制只能訪問可信主機(jī)。因此,用戶需要給Telnet在路由器上使用的虛擬終端端口添加一份訪問列表。
控制消息協(xié)議(ICMP)有助于排除故障,但也為攻擊者提供了用來瀏覽網(wǎng)絡(luò)設(shè)備、確定本地時間戳和網(wǎng)絡(luò)掩碼以及對OS修正版本作出推測的信息。為了防止黑客搜集上述信息,只允許以下類型的ICMP流量進(jìn)入用戶網(wǎng)絡(luò):ICMP網(wǎng)無法到達(dá)的、主機(jī)無法到達(dá)的、端口無法到達(dá)的、包太大的、源抑制的以及超出生存時間(TTL)的。此外,邏輯訪問控制還應(yīng)禁止ICMP流量以外的所有流量。
使用入站訪問控制將特定服務(wù)引導(dǎo)至對應(yīng)的服務(wù)器。例如,只允許SMTP流量進(jìn)入郵件服務(wù)器;DNS流量進(jìn)入DSN服務(wù)器;通過安全套接協(xié)議層(SSL)的HTTP(HTTP/S)流量進(jìn)入Web服務(wù)器。為了避免路由器成為DoS攻擊目標(biāo),用戶應(yīng)該拒絕以下流量進(jìn)入:沒有IP地址的包、采用本地主機(jī)地址、廣播地址、多播地址以及任何假冒的內(nèi)部地址的包。雖然用戶無法杜絕DoS攻擊,但用戶可以限制DoS的危害。用戶可以采取增加SYN ACK隊列長度、縮短ACK超時等措施來保護(hù)路由器免受TCP SYN攻擊。
用戶還可以利用出站訪問控制限制來自網(wǎng)絡(luò)內(nèi)部的流量。這種控制可以防止內(nèi)部主機(jī)發(fā)送ICMP流量,只允許有效的源地址包離開網(wǎng)絡(luò)。這有助于防止IP地址欺騙,減小黑客利用用戶系統(tǒng)攻擊另一站點的可能性。
監(jiān)控配置更改
用戶在對路由器配置進(jìn)行改動之后,需要對其進(jìn)行監(jiān)控。如果用戶使用SNMP,那么一定要選擇功能強(qiáng)大的共用字符串,最好是使用提供消息加密功能的SNMP。如果不通過SNMP管理對設(shè)備進(jìn)行遠(yuǎn)程配置,用戶最好將SNMP設(shè)備配置成只讀。拒絕對這些設(shè)備進(jìn)行寫訪問,用戶就能防止黑客改動或關(guān)閉接口。此外,用戶還需將系統(tǒng)日志消息從路由器發(fā)送至指定服務(wù)器。
為進(jìn)一步確保安全管理,用戶可以使用SSH等加密機(jī)制,利用SSH與路由器建立加密的遠(yuǎn)程會話。為了加強(qiáng)保護(hù),用戶還應(yīng)該限制SSH會話協(xié)商,只允許會話用于同用戶經(jīng)常使用的幾個可信系統(tǒng)進(jìn)行通信。
配置管理的一個重要部分就是確保網(wǎng)絡(luò)使用合理的路由協(xié)議。避免使用路由信息協(xié)議(RIP),RIP很容易被欺騙而接受不合法的路由更新。用戶可以配置邊界網(wǎng)關(guān)協(xié)議(BGP)和開放最短路徑優(yōu)先協(xié)議(OSPF)等協(xié)議,以便在接受路由更新之前,通過發(fā)送口令的MD5散列,使用口令驗證對方。以上措施有助于確保系統(tǒng)接受的任何路由更新都是正確的。
實施配置管理
用戶應(yīng)該實施控制存放、檢索及更新路由器配置的配置管理策略,并將配置備份文檔妥善保存在安全服務(wù)器上,以防新配置遇到問題時用戶需要更換、重裝或回復(fù)到原先的配置。
用戶可以通過兩種方法將配置文檔存放在支持命令行接口(CLI)的路由器平臺上。一種方法是運(yùn)行腳本,腳本能夠在配置服務(wù)器到路由器之間建立SSH會話、登錄系統(tǒng)、關(guān)閉控制器日志功能、顯示配置、保存配置到本地文件以及退出系統(tǒng);另外一種方法是在配置服務(wù)器到路由器之間建立IPSec隧道,通過該安全隧道內(nèi)的TFTP將配置文件拷貝到服務(wù)器。用戶還應(yīng)該明確哪些人員可以更改路由器配置、何時進(jìn)行更改以及如何進(jìn)行更改。在進(jìn)行任何更改之前,制訂詳細(xì)的逆序操作規(guī)程。
【詳解如何查看路由器的運(yùn)行狀態(tài)】相關(guān)文章:
詳解路由器怎么設(shè)置05-30
家用路由器怎么安裝詳解05-31
教你如何查看硬盤溫度08-15
如何查看solaris系統(tǒng)的版本和位數(shù)05-27
如何設(shè)置Linksys路由器11-21