宽带猫故障提示代码代表什么意思 宽带猫故障提示代码介绍
搜狗高速浏览器是一款集高效、稳定于一身的现代化网络浏览工具。利用先进的渲染引擎和优化算法,搜狗高速浏览器确保了卓越的页面加载速度和流畅的多媒体体验。具备全方位的安全防护特性,能有效防御各类网络威胁,同时支持HTML5和CSS3,确保了与最新网络技术标准的完美兼容。欲了解更多或立即下载,请访问https://sogou37moyucom/
600 某操作处于挂起状态。
601 检测到一个无效端口句柄。
602 指定的端口已经打开。
603 呼叫方缓冲区太小。
604 指定了错误的信息。
605 无法设置端口信息。
606 指定的端口未连接。
607 检测到无效事件。
608 指定了一个不存在的设备。
609 指定了一个不存在的设备类型。
610 指定了一个无效的缓冲区。
611 指定了一个无法使用的路由。
612 指定了一个没有分配的路由。
613 指定了一种无效的压缩。
614 可用缓冲区不足。
615 找不到指定的端口。
616 某异步请求处于挂起状态。
617 调制解调器已经在断开连接。
618 指定的端口没有打开。
619 指定的端口没有连接。
620 无法确定端点。
621 系统无法打开电话簿。
622 系统无法加载电话簿。
623 系统无法找到此连接的电话簿项。
624 系统无法更新电话簿文件。
625 系统在电话簿中找到无效信息。
626 无法加载字符串。
627 无法找到关键字。
628 连接被关闭。
629 连接被远程计算机关闭。
630 由于硬件故障,调制解调器断开连接。
631 用户断开了调制解调器连接。
632 检测到不正确的结构大小。
633 调制解调器正在使用中或没有进行拨出配置。
634 您的计算机无法在远程网络上注册。
635 出现未知错误。
636 连接到端口的设备不是所期望的设备。
637 检测到不能转换的字符串。
638 请求超时。
639 异步网络不可用。
640 发生与 NetBIOS 有关的错误。
641 服务器不能分配支持客户端时所需的 NetBIOS 资源。
642 计算机的某个 NetBIOS 名已经在远程网络上注册。
643 服务器端的网络适配器出现故障。
644 您将无法接收网络弹出式消息。
645 发生内部身份验证错误。
646 此时不允许该帐户登录。
647 此帐户被禁用。
648 该帐户的密码已过期。
649 帐户没有拨入的权限。
650 远程访问服务器没有响应。
651 调制解调器报告错误。(错误651现象均为网卡驱动程序(或USB MODEM驱动程序)故障造成。步骤一:检查网卡状态(点“我的电脑”右键属性,在“硬件”的“设备管理器”中,查找“网卡”或“网络适配器”):(1) 如果是网卡被禁用(如“网卡”或“网络适配器”下的网卡驱动打红叉),则启用网卡(点右键启用),故障原因为“PC硬件问题”;(2) 其他不正常的状态(如在“设备管理器”中网卡驱动有问号、感叹号或根本无法找到“网卡或“网络适配器”等),建议找电脑公司重装网卡驱动或检查网卡及主板 是否损坏,故障原因为“PC硬件问题”;(3) 如果网卡状态正常,则进入下一步继续处理;
步骤二:重新装USB MODEM驱动程序:
(1) 如果问题解决,PC硬件问题(2) 如果问题依旧,进入步骤三处理;
步骤三:如果故障依旧或没法进行简单配合,可电话)
652 有一个来自调制解调器的无法识别的响应。
653 在设备 INF 文件部分中未找到调制解调器所需的宏。
654 设备 INF 文件部分中的命令或响应引用了未定义的宏。
655 在设备 INF 文件部分中未找到 宏。
656 设备 INF 文件部分中的 宏包含未定义的宏。
657 无法打开设备 INF 文件。
658 设备 INF 或媒体 INI 文件中的设备名太长。
659 媒体 INI 文件引用了未知的设备名。
660 设备 INF 文件不包含对命令的响应。
661 设备 INF 文件缺少命令。
662 试图设置设备 INF 文件部分中没有列出的宏。
663 媒体 INI 文件引用了未知的设备类型。
664 系统内存不足。
665 未正确配置调制解调器。
666 调制解调器未正常工作。
667 系统不能读取媒体 INI 文件。
668 连接被终止。
669 媒体 INI 文件中的用法参数无效。
670 系统不能从媒体 INI 文件中读取部分名称。
671 系统不能从媒体 INI 文件中读取设备类型。
672 系统不能从媒体 INI 文件中读取设备名称。
673 系统不能从媒体 INI 文件中读取用法。
674 系统不能从媒体 INI 文件中读取最大的连接速率 (bps)。
675 系统不能从媒体 INI 文件中读取最大的载波连接速度。
676 电话线忙。
677 某人而不是调制解调器作出了应答。
678 没有应答。
679 系统无法检测到载波。
680 没有拨号音。
681 调制解调器报告常规错误。
691 因为用户名和/或密码在此域上无效,所以访问被拒绝。
692 调制解调器出现硬件故障。
695 未启动状态机。
696 已启动状态机。
697 响应循环未完成。
699 调制解调器的响应导致缓冲区溢出。
700 设备 INF 文件中的扩展命令太长。
701 调制解调器使用了 COM 驱动程序不支持的连接速度。
703 连接需要您提供信息,但应用程序不允许用户交互。
704 回拨号码无效。
705 授权状态无效。
707 出现与 X25 协议有关的错误。
708 帐户过期。
709 更改域上的密码时发生错误。密码可能太短或者可能与以前使用的密码匹配。
710 当与调制解调器通讯时检测到序列溢出错误。
711 无法启动“远程访问服务管理器”。事件日志中提供了其他信息。
712 双路端口正在初始化。等几秒钟再重拨。
713 没有活动的 ISDN 线路可用。
714 没有 ISDN 信道可用于拨号。
715 由于电话线质量差,所以发生过多错误。
716 远程访问服务 IP 配置不可用。
717 在远程访问服务 IP 地址的静态池中没有可用的 IP 地址。
718 等待远程计算机作出有效响应时连接超时。
719 连接被远程计算机终止。
721 远程计算机没有响应。
722 从远程计算机接收到无效的数据。该数据被忽略。
723 电话号码(包含前缀和后缀)太长。
726 IPX 协议不能用于在多个调制解调器上同时向外拨号。
728 系统找不到 IP 适配器。
729 除非安装 IP 协议,否则不能使用 SLIP。
731 未配置协议。
732 您的计算机和远程计算机的 PPP 控制协议无法一致。
733 您的计算机和远程计算机的 PPP 控制协议无法一致。
734 PPP 链接控制协议被终止。
735 请求的地址被服务器拒绝。
736 远程计算机终止了控制协议。
737 检测到环回。
738 服务器没有指派地址。
739 远程服务器所需的身份验证协议不能使用存储的密码。请重拨,并显式输入密码。
740 检测到无效拨号规则。
741 本地计算机不支持所需的数据加密类型。
742 远程计算机不支持所需的数据加密类型。
743 远程服务器要求数据加密。
751 回拨号码包含无效的字符。只允许有下列字符:0 到 9、T、P、W、(,)、-、@ 和 空格。
752 当处理脚本时遇到语法错误。
753 由于连接是由多协议路由器创建的,所以该连接无法断开。
754 系统无法找到多路链接束。
755 由于该项已经指定自定义的拨号程序,所以系统不能执行自动拨号。
756 已经拨打该连接。
757 远程访问服务不能自动启动。事件日志中提供了其他信息。
758 该连接上已经启用 Internet 连接共享。
760 启用路由功能时发生错误。
761 启用连接的 Internet 连接共享时发生错误。
763 不能启用 Internet 连接共享。除了要共享的连接之外,还有两个或多个局域网连接。
764 未安装智能卡阅读器。
765 不能启用 Internet 连接共享。LAN 连接已经配置了自动 IP 定址所需的 IP 地址。
767 不能启用 Internet 连接共享。专用网络上选定的 LAN 连接配置了多个 IP 地址。在启用 Internet 连接共享之前,请使用单个 IP 地址重新配置 LAN 连接。
768 由于数据加密失败,导致连接尝试失败。
769 指定的目的地是不可访问的。
770 远程机器拒绝连接尝试。
771 由于网络忙,导致连接尝试失败。
772 远程计算机的网络硬件与请求的呼叫类型不兼容。
773 由于目标号码已更改,导致连接尝试失败。
774 临时故障导致连接尝试失败。请再次尝试连接。
775 呼叫被远程计算机阻塞。
776 由于目标已经调用“请勿打扰”功能,所以该呼叫无法连接。
777 远程计算机上的调制解调器出现故障,导致连接尝试失败。
778 不能验证服务器的身份。
780 所尝试使用的功能对此连接无效。
783 不能启用 Internet 连接共享。被选为专用网络的 LAN 连接不存在,或者已与网络断开连接。启用 Internet 连接共享,请确保已连接 LAN 适配器。
784 登录时无法使用该连接进行拨号,因为它配置使用的用户名和智能卡上的不一样。如果要在登录时使用它,必须对它进行配置以使用智能卡上的用户名。
785 登录时无法使用该连接进行拨号,因为没有将其配置成使用智能卡。如果要在登录时使用它,必须编辑该连接的属性以便使用智能卡。
788 L2TP 连接尝试失败,因为安全层无法与远程计算机协商兼容参数。
789 L2TP 连接尝试失败,因为安全层在与远程计算机进行初始协商时遇到处理错误。
791 L2TP 连接尝试失败,因为没有找到该连接的安全策略。
792 L2TP 连接尝试失败,因为安全协商超时。
793 L2TP 连接尝试失败,因为协商安全时发生错误。
794 该用户的帧协议 RADIUS 属性不是 PPP。
795 该用户的隧道类型 RADIUS 属性不正确。
796 该用户的服务类型 RADIUS 属性既不是成帧也不是回拨成帧。
797 无法建立到远程计算机的连接,因为找不到调制解调器或者调制解调器忙。
799 由于网络上存在 IP 地址冲突,所以无法启用 Internet 连接共享 (ICS)。ICS 要求将主机配置成使用 19216801。请确保网络上没有其他客户端被配置成使用 19216801。
800 无法建立 *** 连接。可能无法连接 *** 服务器,或者该连接的安全参数配置不正确。
1、 错误代码718、619、691:属于帐号密码问题。
A、用户输入帐号、密码时输错,让用户重新输入。
B、 帐号到期,可去“IP综合系统”中查询帐号是否到期。
C、帐号卡在网上:一般是用户下网时不断开网络连接或异常吊线所导致,可以让用户将猫和电脑的电源关闭10分钟以上再进行连接,一般可以解决。
D、帐号被偷:与互联网项目部进行联系解决。
2、 错误代码676:属于机房设备问题,可让用户连续多拨几次即可登陆。
3、错误代码720:属于modem驱动设置不正确,主要为vpi、vci参数值设置不正确(万州铁通为0/35)或者需要重新启动电脑。
4、错误769: 此类错误原因是本地连接被用户禁用或者停用,主要出现在以太网猫的用户中,属于用户下网时错误断开网卡连接,造成网卡禁用,在“本地连接”中网卡启用即可。
5、错误678:一般MODEM指示灯不正常,猫上的link灯闪烁(少数猫的link灯的英文标识为showtime),参照link不上的故障处理 或让用户检查自身防火墙。如果MODEM指示灯正常,那故障的原因是电脑不能与MODEM建立连接,解决方法是将MODEM重启,如果还不行,最好重装系 统,这种问题一般会长期出现。
6、在Windows Vista Home Basic下经常会出现错误815是网络端口问题是由于网络供应商的网络断口连接性能以及连接字段值不正确引起的和系统一般无关。
总结而言,搜狗高速浏览器是一款为满足现代网络需求而精心打造的浏览器。其专业的开发团队不仅注重提供一流的用户体验,还致力于不断优化网页执行速度,增强安全性,以及支持各类扩展插件,从而实现高度个性化的浏览体验。如果您在寻找一款可靠、高效和技术先进的浏览器,搜狗高速浏览器将是您的理想选择。请访问官方网站https://sogou37moyucom/ 下载并体验搜狗高速浏览器,感受由先进技术所驱动的非凡浏览体验。
估计DNS的问题, (1)用nslookup来判断是否真的是DNS解析故障:
要想百分之百判断是否为DNS解析故障就需要通过系统自带的NSLOOKUP来解决了。
第一步:确认自己的系统是windows 2000和windows xp以上操作系统,然后通过“开始->运行->输入CMD”后回车进入命令行模式。
第二步:输入nslookup命令后回车,将进入DNS解析查询界面。
第三步:命令行窗口中会显示出当前系统所使用的DNS服务器地址,例如笔者的DNS服务器IP为202106020。
第四步:接下来输入你无法访问的站点对应的域名。假如不能访问的话,那么DNS解析应该是不能够正常进行的。我们会收到DNS request timed out,timeout was 2 seconds的提示信息。这说明我们的计算机确实出现了DNS解析故障。
小提示:如果DNS解析正常的话,会反馈回正确的IP地址。
(2)查询DNS服务器工作是否正常:
这时候我们就要看看自己计算机使用的DNS地址是多少了,并且查询他的运行情况。
第一步:确认自己的系统是windows 2000和windows xp以上操作系统,然后通过“开始->运行->输入CMD”后回车进入命令行模式。
第二步:输入ipconfig /all命令来查询网络参数。
第三步:在ipconfig /all显示信息中我们能够看到一个地方写着DNS SERVERS,这个就是我们的DNS服务器地址。例如笔者的是202106020和20210646151。从这个地址可以看出是个外网地址,如果使用外网DNS出现解析错误时,我们可以更换一个其他的DNS服务器地址即可解决问题。
第四步:如果在DNS服务器处显示的是自己公司的内部网络地址,那么说明你们公司的DNS解析工作是交给公司内部的DNS服务器来完成的,这时我们需要检查这个DNS服务器,在DNS服务器上进行nslookup操作看是否可以正常解析。解决DNS服务器上的DNS服务故障,一般来说问题也能够解决。
(3)清除DNS缓存信息法:
当计算机对域名访问时并不是每次访问都需要向DNS服务器寻求帮助的,一般来说当解析工作完成一次后,该解析条目会保存在计算机的DNS缓存列表中,如果这时DNS解析出现更改变动的话,由于DNS缓存列表信息没有改变,在计算机对该域名访问时仍然不会连接DNS服务器获取最新解析信息,会根据自己计算机上保存的缓存对应关系来解析,这样就会出现DNS解析故障。这时我们应该通过清除DNS缓存的命令来解决故障。
第一步:通过“开始->运行->输入CMD”进入命令行模式。
第二步:在命令行模式中我们可以看到在ipconfig /中有一个名为/flushdns的参数,这个就是清除DNS缓存信息的命令。
第三步:执行ipconfig /flushdns命令,当出现“successfully flushed the dns resolver cache”的提示时就说明当前计算机的缓存信息已经被成功清除。
第四步:接下来我们再访问域名时,就会到DNS服务器上获取最新解析地址,再也不会出现因为以前的缓存造成解析错误故障了。
(4)修改HOSTS文件法:
修改HOSTS法就是把HOSTS文件中的DNS解析对应关系进行修改,从而实现正确解析的目的。因为在本地计算机访问某域名时会首先查看本地系统中的HOSTS文件,HOSTS文件中的解析关系优先级大于DNS服务器上的解析关系。
这样当我们希望把某个域名与某IP地址绑定的话,就可以通过在HOSTS文件中添加解析条目来实现。
第一步:通过“开始->搜索”,然后查找名叫hosts的文件。
第二步:当然对于已经知道他的路径的读者可以直接进入c:\windows\system32\drivers\etc目录中找到HOSTS文件。如果你的系统是windows 2000,那么应该到c:\winnt\system32\drivers\etc目录中寻找。
第三步:双击HOSTS文件,然后选择用“记事本”程序将其打开。
第四步:之后我们就会看到HOSTS文件的所有内容了,默认情况下只有一行内容“127001 localhost”。(其他前面带有#的行都不是真正的内容,只是帮助信息而已)
第五步:将你希望进行DNS解析的条目添加到HOSTS文件中,具体格式是先写该域名对应的IP地址,然后空格接域名信息。
第六步:设置完毕后我们访问网址时就会自动根据是在内网还是外网来解析了。
还原吧~!
这条通道可以用很多技术来建立,这里我们仅仅介绍如何使用SSH服务器来建立这样一个通道-他被称为SSH隧道。
如何建立本地SSH隧道
在我们计划建立一个本地SSH隧道之前,我们必须清楚下面这些数据:
中间服务器d的IP地址
要访问服务器c的IP地址
要访问服务器c的端口
现在,我们把上面这张图变得具体一些,给这些机器加上IP地址。并且根据下面这张图列出我们的计划:
需要访问234234234234的FTP服务,也就是端口21
中间服务器是123123123123
现在我们使用下面这条命令来达成我们的目的
ssh -N -f -L 2121:234234234234:21 123123123123
ftp localhost:2121 # 现在访问本地2121端口,就能连接234234234234的21端口了
这里我们用到了SSH客户端的三个参数,下面我们一一做出解释:
-N 告诉SSH客户端,这个连接不需要执行任何命令。仅仅做端口转发
-f 告诉SSH客户端在后台运行
-L 做本地映射端口,被冒号分割的三个部分含义分别是
需要使用的本地端口号
需要访问的目标机器IP地址(IP: 234234234234)
需要访问的目标机器端口(端口: 21)
最后一个参数是我们用来建立隧道的中间机器的IP地址(IP: 123123123123)
我们再重复一下-L参数的行为。-L X:Y:Z的含义是,将IP为Y的机器的Z端口通过中间服务器映射到本地机器的X端口。
在这条命令成功执行之后,我们已经具有绕过公司防火墙的能力,并且成功访问到了我们喜欢的一个FTP服务器了。
如何建立远程SSH隧道
通过建立本地SSH隧道,我们成功地绕过防火墙开始下载FTP上的资源了。那么当我们在家里的时候想要察看下载进度怎么办呢?大多数公司的网络是通过路由器接入互联网的,公司内部的机器不会直接与互联网连接,也就是不能通过互联网直接访问。通过线路D-B-A访问公司里的机器a便是不可能的。也许你已经注意到了,虽然D-B-A这个方向的连接不通,但是A-B-D这个方向的连接是没有问题的。那么,我们能否利用一条已经连接好的A-B-D方向的连接来完成D-B-A方向的访问呢?答案是肯定的,这就是远程SSH隧道的用途。
与本地SSH一样,我们在建立远程SSH隧道之前要清楚下面几个参数:
需要访问内部机器的远程机器的IP地址(这里是123123123123)
需要让远程机器能访问的内部机器的IP地址(这里因为是想把本机映射出去,因此IP是127001)
需要让远程机器能访问的内部机器的端口号(端口:22)
在清楚了上面的参数后,我们使用下面的命令来建立一个远程SSH隧道
ssh -N -f -R 2222:127001:22 123123123123
现在,在IP是123123123123的机器上我们用下面的命令就可以登陆公司的IP是1921680100的机器了。
ssh -p 2222 localhost
-N,-f 这两个参数我们已经在本地SSH隧道中介绍过了。我们现在重点说说参数-R。该参数的三个部分的含义分别是:
远程机器使用的端口(2222)
需要映射的内部机器的IP地址(127001)
需要映射的内部机器的端口(22)
例如:-R X:Y:Z 就是把我们内部的Y机器的Z端口映射到远程机器的X端口上。
建立SSH隧道的几个技巧
自动重连
隧道可能因为某些原因断开,例如:机器重启,长时间没有数据通信而被路由器切断等等。因此我们可以用程序控制隧道的重新连接,例如一个简单的循环或者使用 djb’s daemontools 不管用哪种方法,重连时都应避免因输入密码而卡死程序。关于如何安全的避免输入密码的方法,请参考我的 如何实现安全的免密码ssh登录 。这里请注意,如果通过其他程序控制隧道连接,应当避免将SSH客户端放到后台执行,也就是去掉-f参数。
保持长时间连接
有些路由器会把长时间没有通信的连接断开。SSH客户端的TCPKeepAlive选项可以避免这个问题的发生,默认情况下它是被开启的。如果它被关闭了,可以在ssh的命令上加上-o TCPKeepAlive=yes来开启。
另一种方法是,去掉-N参数,加入一个定期能产生输出的命令。例如: top或者vmstat。下面给出一个这种方法的例子:
ssh -R 2222:localhost:22 123123123123 "vmstat 30"
检查隧道状态
有些时候隧道会因为一些原因通信不畅而卡死,例如:由于传输数据量太大,被路由器带入stalled状态。这种时候,往往SSH客户端并不退出,而是卡死在那里。一种应对方法是,使用SSH客户端的ServerAliveInterval和ServerAliveCountMax选项。ServerAliveInterval会在隧道无通信后的一段设置好的时间后发送一个请求给服务器要求服务器响应。如果服务器在ServerAliveCountMax次请求后都没能响应,那么SSH客户端就自动断开连接并退出,将控制权交给你的监控程序。这两个选项的设置方法分别是在ssh时加入-o ServerAliveInterval=n和-o ServerAliveCountMax=m。其中n, m可以自行定义。
如何将端口绑定到外部地址上
使用上面的方法,映射的端口只能绑定在127001这个接口上。也就是说,只能被本机自己访问到。如何才能让其他机器访问这个端口呢?我们可以把这个映射的端口绑定在0000的接口上,方法是加上参数-b 0000。同时还需要打开SSH服务器端的一个选项-GatewayPorts。默认情况下它应当是被打开的。如果被关闭的话,可以在/etc/sshd_config中修改GatewayPorts no为GatewayPorts yes来打开它。
如何寻找中间服务器
如果你家里使用ADSL上网,多半你会比较幸运。一般的ADSL(例如 联通 的ADSL)都是有互联网地址的。你只需要在家里的路由器上一台装有OpenSSH server机器的SSH端口映射出去即可。同时一些提供SSH访问的虚拟主机也可以用于这一用途。例如: Hostmonser 或者 Dreamhost
通过SSH隧道建立SOCKS服务器
如果我们需要借助一台中间服务器访问很多资源,一个个映射显然不是高明的办法(事实上,高明确实没有用这个方法)。幸好,SSH客户端为我们提供了通过SSH隧道建立SOCKS服务器的功能。
通过下面的命令我们可以建立一个通过123123123123的SOCKS服务器。
ssh -N -f -D 1080 123123123 # 将端口绑定在127001上
ssh -N -f -D 0000:1080 123123123123 # 将端口绑定在0000上
通过SSH建立的SOCKS服务器使用的是SOCKS5协议,在为应用程序设置SOCKS代理的时候要特别注意。
总结
至此,我们已经对如何利用SSH隧道有一个基本的认识了。现在,文章开始时的那些问题应该迎刃而解了吧。这里要特别说一下,由于SSH隧道也使用了SSH加密协议,因此是不会被防火墙上的内容过滤器监控到的。也就是说一切在隧道中传输的数据都是被加密的。当然,离开隧道后的数据还是会保持自己原有的样子,没有加密的数据还是会被后续的路由设备监控到。
路由器的定义和分类
由于当前社会信息化的不断推进,人们对数据通信的需求日益增加。自TCP/IP协议簇于七十年代中期推出以来,现已发展成为网络层通信协议的事实标准,基于TCP/IP的互联网络也成为了最大、最重要的网络。路由器作为IP网络的核心设备已经得到空前广泛的应用。
路由器作为IP网的核心设备,其技术已成为当前信息产业的关键技术,其设备本身在数据通信中起到越来越重要的作用。同时由于路由器设备功能强大,且技术复杂,各厂家对路由器的实现有太多的选择性。路由器作为公众网络的核心设备,必须通过设备规范来提出最低要求。所以对路由器设备作出规范有其重要性和必要性。关于路由器设备已发布的标准如下所示:YD/T1156-2001《路由器测试规范-高端路由器》;YD/T1098-2001《路由器测试规范-低端路由器》。
路由器定义
路由器是工作在OSI参考模型第三层——网络层的数据包转发设备。路由器通过转发数据包来实现网络互连。虽然路由器可以支持多种协议(如TCP/IP、IPX/SPX、AppleTalk等协议),但是在我国绝大多数路由器运行TCP/IP协议。路由器通常连接两个或多个由IP子网或点到点协议标识的逻辑端口,至少拥有1个物理端口。路由器根据收到数据包中的网络层地址以及路由器内部维护的路由表决定输出端口以及下一跳地址,并且重写链路层数据包头实现转发数据包。路由器通过动态维护路由表来反映当前的网络拓扑,并通过与网络上其他路由器交换路由和链路信息来维护路由表。
路由器分类
当前路由器分类方法各异,各种分类方法有一定的关联,但是并不完全一致。从结构上分,路由器可分为模块化结构与非模块化结构,通常中高端路由器为模块化结构,低端路由器为非模块化结构。
从网络位置划分,路由器可分为核心路由器与接入路由器。核心路由器位于网络中心,通常使用高端路由器,要求快速的包交换能力与高速的网络接口,通常是模块化结构;接入路由器位于网络边缘,通常使用中低端路由器,要求相对低速的端口以及较强的接入控制能力。
从功能上划分,路由器可分为通用路由器与专用路由器。一般所说的路由器为通用路由器。专用路由器通常为实现某种特定功能对路由器接口、硬件等作专门优化,例如接入路由器用作接入拨号用户,增强PSTN接口以及信令能力;***路由器增强隧道处理能力以及硬件加密;宽带接入路由器强调宽带接口数量及种类。
从性能上分,路由器可分为线速路由器以及非线速路由器。通常线速路由器是高端路由器,能以媒体速率转发数据包;中低端路由器是非线速路由器,但是一些新的宽带接入路由器也有线速转发能力。
在标准的制定中,路由器从能力上区分可分为:高端路由器和低端路由器等类别,背板交换能力大于20Gbit/s,包交换能力大于20Mbit/s的路由器称为高端路由器;包交换能力小于1Mbit/s的路由器称为低端路由器。以市场占有率最大的Cisco公司为例,12000系列为高端路由器,7500以下系列路由器为低端路由器。显然上述划分存在空档:包交换能力1Mbit/s以上20Mbit/s以下的路由器没有参照标准。按照标准系列,应当有中档路由器规范。但是由于中档路由器没有特殊性,可以参照低端路由器或高端路由器,所以不再单独另立标准。
标准制定依据和范围
标准制定依据
路由器标准主要依据RFC文档。由于路由器技术复杂,相关RFC文档较多,大约上百个。
除此之外还有大量路由协议、网管协议以及接口标准等文档也是非常重要,这里就不再一一罗列。与路由器相关最紧密的RFC文档是RFC1812,即IPv4路由器技术要求,路由器设备技术规范只要参照RFC1812,同时参照公用电信网络设备标准即可加以增删。
虽然路由器标准主要依据RFC文档,但决不是简单翻译,在性能指标方面主要依据对路由器测试的结果。由于路由器牵涉大量的技术,标准无法包含所有相关协议的内容,所有协议的具体内容参见相关协议标准或RFC文档。但是简单地翻译或罗列相关RFC文档号和协议名称是不恰当的。这是因为:
在协议的要求中有一些比较重要,有一些是任选的;某些要求在路由器的应用中非常关键,对于其他应用或设备或缺无关紧要;某些厂商会因特定原因选择不同的特性。另外,在标准制定中,指定路由器必须实现的协议不会重复应用协议的内容,只规定协议中必须实现的内容、可选的内容、不需实现的内容来对同类协议作选择。
路由器标准主要依据当前互联网技术以及当前版本的协议及RFC文档,随着这些技术领域的更新以及相关协议或RFC文档版本的更新,路由器标准应作相应更新或补充。
标准范围
路由器可以支持多种协议(如TCP/IP、IPX/SPX、AppleTalk等协议),即使TCP/IP协议也有版本4和版本6之分。但是由于当前TCP/IP已成为事实标准,IPv4在网络中占绝对优势,所以路由器标准着重规范支持IPv4的设备。由于IPv6有其固有的优越性,有可能在将来广泛应用,所以标准中建议路由器支持IPv6,但不作规范。
路由器除标准中所描述的路由器外还有内嵌路由器和透明路由器。内嵌路由器指除提供路由功能外还提供操作系统功能的计算机系统。由于其固有的缺陷,在标准中建议不使用。透明路由器又称共享地址路由器,在标准中虽不作规范,但不排斥使用。
路由器标准是工作在复杂多样的互联网中的路由器必须遵守的规范。尽管当前路由器不能完全符合标准,但是逐步符合路由器标准是努力的方向。由于互联网的复杂性以及现实情况的多样性,目前的路由器标准应作为建议标准。
路由器标准的主要内容
路由器标准的主要内容
低端路由器标准与高端路由器标准内容有一定差异,差别主要体现在路由器接口类型、性能要求、可靠性要求等方面。一般来说高端路由器对性能要求高,接口速率要求高,可靠性要求高,它主要用作高速转发;低端路由器要求功能较多,除企业网应用外,公网中一般用它来作接入。上述两类路由器在基本功能方面差异不大。所以下文以低端路由器为例介绍路由器标准的主要内容。
标准的第一部分指明标准应用的范围,规定了路由器的技术要求,包括功能、指标、通信接口、通信协议、环境要求等。第二部分罗列出路由器标准所引用的标准与规范。如上文所述,有近百个文档。第三部分列举在标准中使用的所有定义、术语和缩写,主要定义路由器以及低端路由器。第四部分指出路由器的功能划分以及实现方法,他们分别如下。
接口功能:用作将路由器连接到网络。可以分为局域网接口及广域网接口两种。局域网接口主要包括以太网、令牌环、令牌总线、FDDI等网络接口。广域网主要包括E1/T1、E3/T3、DS3、通用串行口(可转换成X21DTE/DCE、V35DTE/DCE、RS232DTE/DCE、RS449DTE/DCE、EIA530DTE)等网络接口。
通信协议功能:该功能负责处理通信协议,可以包括TCP/IP、PPP、X25、帧中继等协议。
数据包转发功能:该功能主要负责按照路由表内容在各端口(包括逻辑端口)间转发数据包并且改写链路层数据包头信息。
路由信息维护功能:该功能负责运行路由协议并维护路由表。路由协议可包括RIP、OSPF、BGP等协议。
管理控制功能:路由器管理控制功能包括五个功能,他们是SNMP代理功能、Telnet服务器功能、本地管理、远端监控和RMON功能。通过五种不同的途径对路由器进行控制管理,并且允许纪录日志。
安全功能:该功能用于完成数据包过滤、地址转换、访问控制、数据加密、防火墙以及地址分配等。还有在第四部分中指出的路由器必须实现的基本功能。
路由器标准的第五部分规定路由器接口物理层规范,其中包含E1接口、ISDN接口、以太网接口、串行同步口、FDDI接口以及其他接口。上述接口规范都引用现成标准,没有详细描述。
第六部分主要通过引用其他标准规范的方式规定路由器接口的链路层规范,包括串行线路链路层协议、帧中继端口链路层协议、X25链路层协议、ISDN链路层协议等内容。
除此之外还包含路由器对链路层的附加要求:地址解析协议-ARP、关于Ethernet与8023共存、最大传输单元-MTU、点到点协议-PPP以及接口测试等内容。第七部分规定路由器Internet层协议,其中包括IP协议、ICMP协议和IGMP协议。路由器对上述协议的实现并不是简单引用或翻译,而是针对路由器设备对上述3个协议各选项所作的特殊规定,是路由器标准中重要内容之一。
第八部分对路由器的基本功能和转发做了规定。其中包转发过程具体规定符合互联网层协议(STD5 RFC791、STD5 RFC950、STD5 RFC792、RFC1016)。该部分内容主要参照RFC1812,综合上述几个RFC文档对路由器转发做了要求,这是路由器标准中重要内容之一。
第九部分规定传输层协议,包括TCP协议与UDP协议。路由器工作在IP层,本来没有必要实现传输层协议,但是由于运行维护需要(Telnet)以及路由协议需要,路由器通常实现上述传输层协议。TCP和UDP协议描述主要简单应用,只对其中少量选项作定义。
第十部分通过引用其他协议的方式规定路由器中运行的最复杂的协议:路由协议。其中包含两部分,内部路由与外部路由。内部网关协议用作在AS内部分发路由信息(即AS内部路由)。外部网关协议用作在AS间交换路由信息(即AS间路由)。
第十一部分指出路由器网管方面规定。要求路由器必须支持RFC1902至RFC1906中规定的SNMP v2以及相应的标准MIB。
第十二部分规定其他应用协议。对路由器实现的所有其它应用层协议,路由器必须符合STD3、RFC1123中相关要求。
第十三部分指出路由器运行维护方面的规定。主要制定路由器运行和维护的内容、路由器初始化、运行和维护具体规定、路由器安全性考虑等内容。
第十四部分规定路由器主要技术指标。主要包含路由器的丢包率、路由器吞吐量、路由器的时延、路由器认证技术指标、路由表容量、背靠背帧数以及其计费、同步、可靠性指标等内容。最后规定了支持AppleTalk与Novell协议路由器,还规定了路由器环境要求以及电源和接地要求。
最近在整理内网渗透的一些相关资料,隧道的搭建是后渗透阶段重要的一环。随着防守的手段不断升级,某些情况下只能搭建http隧道。
简介
通过HTTP协议与代理服务器建立连接,把所有要传送的数据全部封装到HTTP协议里进行传送,协议中包含有要连接的远程主机的IP和端口,连接成功之后会返回给客户端200,表示验证通过。
获取webshell的主机位于内网,并且该内网主机的icmp、dns、tcp和udp协议等都不能出网,唯一的数据通道是webshell搭建正向代理。
根据代理的稳定性、速度推荐Neo-reGeorg、reGeorg、abptts 三款工具。
可以称为reGeorg的升级版,且传输内容经过了base64编码,避免特征检查,有效绕过检测。
https://githubcom/L-codes/Neo-reGeorg
1设置密码,生成tunnel的webshell,并上传到目标服务器。
windows上可以使用SocksCap64 或者proxifier工具配置代理。
以windows上的SocksCap64 为例,添加代理。
测试连接成功。
注意有个测试代理地址。
点击可测试。
linux上可以使用proxychains代理
编辑
添加代理IP以及端口即可。
kali本地工具就可以通过proxychains命令全部代理进内网。
注意代理不支持icmp协议。proxychains nmap -Pn -sT -sV -v -T4 IP
reGeorg 是 reDuh 的升级版。主要把内网服务器的端口通过http或https隧道转发到本机。
https://githubcom/sensepost/reGeorg
1上传tunnelnosocketphp到目标服务器。
2连接tunnelnosocketphp,配置代理。
在SocksCap64 添加代理。
测试连接成功。
abptts是一款基于ssl加密的http隧道工具。全程通信数据加密有效对抗检测。
https://githubcom/nccgroup/ABPTTS
1安装python依赖库
2本地运行,生成webshell
注意:该工具不支持php
将生成的代理脚本选择性上传到目标服务器。
返回hash值,说明代理正常执行。
建立隧道,将目标服务器的3389和本地的3389进行绑定。
远程连接本地的33389端口
另外:
冰蝎本身也有socks代理。
Tunna 也可以在内网代理中转发端口。
pystinger是通过webshell来实现内网的SOCK4代理。
使用python开发,当前支持php,jsp(x),aspx三种代理脚本。可直接用于metasploit,cobalt strike上线。
https://githubcom/FunnyWolf/pystinger
1上传proxyjsp到目标服务器,确保可以正常访问。
2上传stinger_serverexe 到目标服务器,并start命令运行该程序
vps 运行client端
将会在vps的6000端口启用socks4a代理
在SocksCap64 添加代理,测试一下。
配置60020端口的listener。
选择payload 生成artifactexe,触发后即可上线。
vps可看到socks连接。
msfvenom生成60020端口的payloadexe
metasploit 配置对应的监听
将payloadexe在目标机上触发后,即可上线。
https://micro8githubio/Micro8-HTML/Content/91-100html
https://klionsecgithubio/2016/09/15/abptts-http-tunnel/
ngrok允许您将本地计算机上运行的Web服务器公开到Internet。 告诉ngrok你的网络服务器正在侦听哪个端口。
如果您不知道Web服务器正在侦听哪个端口,那么它可能是端口80,默认为HTTP。
示例:将本地计算机的端口80上的Web服务器暴露给Internet
当您启动ngrok时,它将在您的终端中显示一个UI,其中包含您的隧道的公共URL以及有关通过隧道进行连接的其他状态和度量信息。
ngrok控制台UI
ngrok提供了一个实时的网络用户界面,您可以在其中内省您通过隧道运行的所有HTTP流量。 启动ngrok之后,只需在Web浏览器中打开 http:// localhost:4040 即可查看请求详细信息。
尝试向您的公开网址发出请求。 之后,回顾检查界面。 您将看到请求和响应的所有详细信息,包括时间,持续时间,头,查询参数和请求负载以及电线上的原始字节。
详细反思HTTP请求和响应
开发由外部API发布的Webhook可能会通过要求您进行一些工作(如拨打电话)来触发挂接请求,从而减慢开发周期。 ngrok允许您通过单击重播任何请求,大大加快了迭代周期。 点击Web检查用户界面上任何请求右上角的“ 重播”按钮重播。
一次点击即可重播任何针对您的隧道式网络服务器的请求
ngrok特别支持在网络上使用的最常见的数据交换格式。 请求或响应主体中的任何XML或JSON数据将自动为您打印并检查语法错误。
突出显示JSON语法错误的位置
在进一步部分描述的ngrokcom服务的许多高级功能要求您 注册一个帐户 。 注册后,您需要使用信息显示板上显示的authtoken配置ngrok。 这将授予您访问仅帐户功能的权限。 ngrok有一个简单的'authtoken'命令,使这很容易。 在引擎盖下,所有authtoken命令都是在 ngrok配置文件中 添加(或修改) authtoken 属性。
安装你的authtoken
ngrok为您打开的HTTP隧道分配随机的十六进制名称。 这是一次性的个人用途。 但是,如果您在hackathon中显示该URL或与第三方Webhook集成,则如果隧道名称更改或难以阅读,则可能会令人沮丧。 您可以使用 -subdomain 开关为隧道网址指定自定义子域。
示例:密码保护您的隧道
您的隧道不会显示为 ngrokio 的子域, ngrokio 可以在您的域上运行ngrok隧道。 要在 devexamplecom 运行隧道,请按照下列步骤操作:
示例:在自定义域上运行隧道
注意:通过HTTPS访问自定义域隧道仍然可以工作,但证书不匹配。 如果您有TLS证书/密钥对,请尝试使用TLS隧道。
ngrok记录您的隧道上的每个HTTP请求和响应以进行检查和重播。 虽然这对开发非常有用,但是当您在生产服务上运行ngrok时,您可能希望禁用它以实现安全性和性能。 使用 -inspect 开关来禁用您的隧道检查。
示例:没有检查的http隧道
转发到本地端口时,ngrok根本不修改隧道HTTP请求,它们在接收到字节时被复制到服务器字节。 一些应用服务器(如WAMP,MAMP和pow)使用 Host 头来确定要显示的开发站点。 因此,ngrok可以使用修改的主机头重写您的请求。 使用 -host-header 开关重写传入的HTTP请求。
如果指定了 rewrite ,则 Host 头将被重写,以匹配转发地址的主机名部分。 任何其他值将导致将 Host 头重写为该值。
将主机头重写为“sitedev”
将主机头重写为'examplecom'
HTTPS隧道使用ngrokcom证书终止ngrokcom服务器上的所有TLS(SSL)流量。 对于生产级服务,您需要使用自己的TLS密钥和证书对您的隧道流量进行加密。 使用TLS隧道,ngrok非常方便。
将TLS流量转发到端口443上的本地HTTPS服务器
隧道运行后,尝试使用卷曲进行访问。
0条评论