标签

 路由器 

相关的文章:

为满足现代家庭多元化网络需求,推荐一款高速路由器,提供无缝网络环境。

18图详解防火墙和路由器、交换机的区别

原文约1800字,阅读约需5分钟。发表于:

今天,我想和大家聊一聊防火墙。在网络中,防火墙和路由器、交换机一样,是不可或缺的设备。

防火墙是网络中的安全设备,用于保护网络免受攻击和入侵。它实现了外部网络安全隔离、内部网络安全管控、内容安全过滤、入侵防御和防病毒等功能。防火墙有不同类型和形式,如盒式和框式、软件和硬件、包过滤、状态检测和AI防火墙。与交换机和路由器不同,防火墙的转发流程更复杂。它的应用场景包括企业边界防护、内网安全隔离、数据中心边界防护和数据中心安全联动。

相关推荐 去reddit讨论

27张图详解网络设备转发流程:路由器、交换机、防火墙是如何处理数据报文的?

原文约2700字,阅读约需7分钟。发表于:

在网络中,最为常见的网络设备包括交换机、路由器以及防火墙(如下图所示)。这些设备在网络中扮演着至关重要的角色。在网络通信中,它们负责数据的转发、过滤和安全保障,保障网络的正常运行和数据的安全传输。让我们通过深入了解这些网络设备,更好地理解网络通信的原理和机制。

网络设备包括交换机、路由器和防火墙,负责数据转发、过滤和安全保障。交换机由主控板、接口板卡和交换网板组成,主控板管理设备,接口板卡提供端口,交换网板用于数据交换。网络设备还有盒式设备和逻辑平面,包括控制平面、数据平面和监控平面。处理上行和下行报文,包括业务报文和协议报文。硬件转发是指业务报文由接口板转发,协议报文需要主控板处理。

相关推荐 去reddit讨论

打造无缝高速网络环境,满足现代家庭的多元化网络需求—蒲公英X5Pro路由器

原文约2100字,阅读约需5分钟。发表于:

引言作为一个专注于NAS领域的作者,目前家里开机的NAS也有三四台了,再加上其他的各种智能设备,导致我对网络的要求极其高。同时,不管是NAS还是想要异地管理家中其他设备,这都需要一个稳定的异地组...

蒲公英X5Pro路由器外观设计精美,硬件配置强大,使用体验良好。支持WiFi6技术和2.5Gbps网络接口,提供稳定的网络支持。云管理功能方便用户管理和监控网络。智能组网功能方便构建虚拟内网环境。支持旁路由功能,实现异地访问家中设备。性价比极高。

相关推荐 去reddit讨论

小米/红米路由器Agent 服务正式上线

最近发现家里的路由器,每次配置还需要组网,然后登录管理页面,想着弄一个Agent服务,通过Agent 服务来管理路由器的端口映射,后期还可以对接到我的统管平台中去。在内网的服务器中,部署一个do...

相关推荐 去reddit讨论

0day之某路由器前台RCE审计

原文约2000字,阅读约需5分钟。发表于:

又是一个风和日丽的周六下午,帅比小雷茫然的睁开疲惫的双眼,突然觉悟,我小雷乃一代肾透大师岂能虚度光阴?这成何体统?电脑来,Visual Studio Code来,源码来,小小php老夫今天就要拿下尔等

本文介绍了一种WIFISKY 7层流控路由器的前台命令执行漏洞。作者通过使用Visual Studio Code软件和了解Linux中的反引号作用,成功找到了一个未授权的文件,并构造了payload来执行自己的命令。文章提供了详细的步骤和示例。

相关推荐 去reddit讨论

某国产电视盒子每天凌晨5点疯狂破解路由器 为什么这么干呢?

原文约700字,阅读约需2分钟。发表于:

据网友 @要优雅不要污的零发布的一张截图,网友使用的 TP-LINK 路由器弹出提示称某些设备连续多次使用错误 […]

TP-LINK routers block devices after multiple failed login attempts to prevent brute-force attacks. A Chinese TV box given as a gift with a projector purchase may exploit default router credentials for UPnP and port mapping. Users should be cautious with such devices.

相关推荐 去reddit讨论

Python调用socket模块获取路由器接口数据

原文英文,约200词,阅读约需1分钟。发表于:

配合开发测试物联网多路网卡,需要访问路由器接口获取信号量等网络状态信息,然后写入到日志文件上传到云端,由于路由器接口是tcp格式,需要使用socket访问。import socket import json import time import datetime host = '192.168.1.1' port = 8888 # 构建要发送的参数 reqid = int(time.time() * 1000) message = { "action": "get_wwans_status", "reqid": str(reqid) } def send_tcp_request(host, port, message):     # 创建一个TCP套接字     sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)          try:         # 连接到指定的主机和端口         sock.connect((host, port))                  # 发送数据         message = json.dumps(message)         sock.sendall(message.encode('utf-8'))                  # 接收响应数据         response = sock.recv(1024)                  # 处理响应数据 #       print('Response:', response.decode('utf-8'))         json_data = json.loads(response.decode('utf-8'))         return json_data.get("data", [])              finally:         # 关闭套接字连接         sock.close() while True:     try:         # 发送TCP请求         data_array = send_tcp_request(host, port, message)         current_date = datetime.datetime.now().strftime('%Y%m%d')         file_name = '/data/log/filebeat_upload/router_' + current_date +'.log'         with open(file_name, 'a') as output_file:             for data_object in data_array:                 timestamp = datetime.datetime.utcnow().strftime('%Y-%m-%dT%H:%M:%S.%f')[:-3] + 'Z'                 data_object["@timestamp"] = timestamp                 data_object["ttl"] = 0                 data_object["log_type"] = 'chegva_router_monitor'                 output_file.write(json.dumps(data_object) + '\n')     except Exception as e:         continue     # 等待1秒     time.sleep(1)参考:Socket Programming in Python (Guide)Python Socket Programming - Server, Client Example

本文介绍了如何使用Python编程语言访问路由器接口获取网络状态信息,并将其写入日志文件上传到云端。

相关推荐 去reddit讨论

俄罗斯APT28组织隐秘攻击Ubiquiti路由器,以逃避安全检测

原文约1500字,阅读约需4分钟。发表于:

在针对全球各地的军事、政府及其他机构的秘密网络行动中,APT28还利用EdgeRouters部署定制工具和设置钓鱼网站的登陆页面。

美国联邦调查局和国家安全局发布警告,俄罗斯军方黑客利用被入侵的Ubiquiti EdgeRouters逃避检测。黑客属于俄罗斯总参谋部情报总局下的26165军事单位,利用受攻击的路由器创建僵尸网络,窃取登录凭证和认证信息。警告建议恢复出厂设置、升级固件、更改默认用户名密码,并部署防火墙规则。联邦调查局正在搜集活动信息,以阻止进一步使用这些攻击技术。

相关推荐 去reddit讨论

被我整坏的路由器和服务器

原文约3000字,阅读约需7分钟。发表于:

为了搭建 PalWorld 的私服,我又一次踏上了折腾之旅,并成功将路由器和家里的服务器都搞崩了。 好在最后两台设备都恢复如初。我就想来做一下这次“事故”的复盘。 我的设备本次操作的有两台设备,一台是 x86 软路由,运行 Openwrt;一台是配置比较奇怪的 x86 服务器,运行 PVE。 Openwrt 的网络隔离配置说在前头,我对 Openwrt 的操作真的是一窍不通。网络相关的知识兴许懂一些,但一到实操环境就纰漏百出了。 由于 PalWorld 服务端启动后便会在游戏的服务器列表公开自己的 IP,且无法关闭这个功能,有比较大的安全隐患。在配置好 PalWorld 服务端所运行的虚拟机后,我决定将这台虚拟机的网络与局域网内其他设备隔离。这也是所有折腾的起源。 配置 VLAN 导致的失联我能想到的第一个方案便是,给这台虚拟机分配一个与当前局域网不同的网段,并将两个网段隔离。 VLAN 我还是知道的,便着手开始创建新的 VLAN,并保存…连不上路由器了。 急了啊,创建了 VLAN 就代表开启网桥的 VLAN 过滤。目前这个 VLAN 没有分配给任何一个接口,自然是啥都连不上了。好在 Openwrt 有自动回滚的功能,90 秒若设备连不上路由器,便会将刚刚的更改回滚…但不是每次都能成功。 有反复折腾了几次:创建 VLAN、创建接口、创建防火墙的 Zone,分配来分配去,中途也搞砸了几次,配置也都回滚了,直到最后一次尝试,luci 弹出了令人感到安心的“正在回滚配置”的提示,然后就…卡住了。 考虑到 Openwrt 使用的是 squashfs,怀疑是设备上的设置确实回滚了,但内存中的配置没能正确地回去,我将设备断电重启。果不其然,配置回到了应用前的样子。 在尝试配置 VLAN 数次后,我放弃了。即使给虚拟机分配了新网段,也设置好了防火墙规则,虚拟机依旧可以访问到内网网段的设备。 目前我还没有闲心思慢慢研究 Openwrt 的种种配置,便打算换一个方式实现。 配置 PVE 防火墙第二个方案便是,在 PVE 的防火墙中禁止虚拟机连接内部网段的其他设备了。 启动 Datacenter 防火墙但没有添加允许规则导致的失联我启用了虚拟机的防火墙,发现配置并没有生效。简单查询后发现,需要将 Datacenter 的防火墙启用,VM 防火墙才有效果。我便看也没看地就开启了 Datacenter 防火墙,发现管理后台页面无法刷新了。此时我才看到屏幕上 Datacenter 防火墙的默认配置 —— IN: DROP. 这下好了,外部连接统统被阻断,也就无谈通过控制面板将防火墙再关闭。 这台服务器是无头的,安装有一张 P100 显卡,但没有显示输出。所以在不动硬件的情况下,我没法通过显示器访问终端的。 通过检索,我了解到了好几种奇技淫巧来关闭 PVE 的防火墙。 挂载并修改 crontab正好手上有一个硬盘盒,我就将系统盘取下,通过硬盘盒连接到了软路由,尝试修改系统盘里的文件。 使用 fdisk 查看这块系统盘的分区情况,但没有看到熟悉的 ext4 字样。取而代之的是 Linux LVM。LVM 相当于是 Linux 对磁盘进行了再一次的分区,因此挂载就不能是简单的 mount,得用 lvm2 工具。 再敲了几个命令后,我成功将 PVE 分区的 root 文件夹挂载,并在 crontab 中添加了关闭 PVE 防火墙相关的命令。 umount,取下系统盘并装回服务器,开机…没有任何反应,依旧打不开管理面板。是教程给的方法有误吗? 遂又取下盘,挂载到软路由上,却提示该分区忙…我是相当忌惮挂载并修改分区的,生怕损坏了分区,服务器的数据可就全丢了。不敢再继续操作,我得另想出路。 连接显示器,但还是个瞎子现在能做的就是在服务器上通过 PVE 的 rescue terminal,来修改防火墙的配置了。 我关闭了服务器,取下 P100,换上了 R7 240 这张十年老兵,插上了便携显示器… error: No suitable video mode found. Booting in blind mode. 你这不是输出字了吗,怎么就进瞎子模式了??? 经过查询,我了解到系统正在寻找到显示模式,正是古早电脑终端使用的 80-Column 这样的显示模式。 至于什么是 Blind Mode,我尝试在 GRUB 和 Linux 源码中搜索,都没有结果;为什么 PVE 系统找不到我的 R7 240,可能是缺少驱动吧,现在也无处知晓。 按照网上的教程尝试在 GRUB 引导系统启动时添加显示模式的支持,并没有效果;当我尝试打印支持的显示模式时,发现根本不存在正常的显示模式,故只能放弃直接启动 PVE 的 rescue terminal. 还是得靠救援盘给服务器插上救援盘,我先是打开了基于 Windows 的 PE 系统,发现显卡是有输出的,但分辨率非常低,且只有黑白画面。看来这张老显卡与这块寨板的相性真的不大好。 在确认 Windows PE 系统下什么都做不了,操作还及其不便,我便退出了 PE 系统,打开了 Ubuntu LiveCD。 这回,显卡倒是可以正常运行。以 80-Column 模式输出文字还是可以轻松办到的。有了命令行,操作也简单了不少。 同为 Linux,操作 LVM 就简单了许多。使用 lvm2 挂载 PVE 的系统分区,并用 chroot 将用户空间切换至 PVE 系统,直接用 systemctl disable pve-firewall 把防火墙关了。 再次进入 PVE,这下开机防火墙就不会启动,赶紧进 Datacenter 防火墙设置里还原误操作的配置。 事后的反思VLAN 配置的失误我对 VLAN 配置没有经验,便想着参考网上其他人的配置方法来做。但我查到的都是创建访客 Wi-Fi 这类的配置教程。与我的网络环境的差异在于,访客 Wi-Fi 用的 Interface 与 LAN 不一样,而我需要在 LAN 下配置两个 VLAN,配置方法就有些不同,不能直接搬配置。 我应当要找的是较为通用的,同一个 Interface 下 VLAN 的配置教程(可能单臂路由配置和这个就有些像),再迁移到 Openwrt 上进行配置。 由于软路由只有两个网口,也没法像有四五个网口的路由器一样留下一个作为”不死“的管理口,以降低把路由器配置挂掉的风险。 PVE 原本可以修得更快原本在将 PVE 系统盘挂载到软路由时,便可以用 systemd 停掉 pve-firewall 但当时我看到 PVE 论坛里有人说在 crontab 里加上 PVE 关闭防火墙的指令便能访问控制面板了,也有人附和说可以用。但我实际操作后发现并没有效果。 而再次尝试挂载 LVM 时,提示分区忙让我不敢继续操作。虽然在服务器上用 LiveCD 直接挂载并没有出现分区忙的情况。

本文讲述了作者在搭建PalWorld私服过程中遇到的问题和解决方法。作者通过配置Openwrt的网络隔离和PVE的防火墙来实现,但都遇到了困难。最终,作者通过修改PVE的防火墙配置解决了问题。作者总结了自己在VLAN配置和PVE系统挂载方面的失误,并提出了改进的建议。

相关推荐 去reddit讨论

Go 1.22中新HTTP路由器

原文约2000字,阅读约需5分钟。发表于:

Golang 1.22于2024年2月6日发布。该版本应用了相当多的更新。我非常感兴趣的一件事是增强的路由模式。借助此功能,我们可以创建动态路由参数,而无需第三方库。让我们进一步探索。问题在 golang 中创建一个 http 服务器非常简单。例如,如下面的代码片段所示。package mainimport (    "fmt"    "net/http")func IndexHandler(w http.ResponseWriter, r *http.Request) {    fmt.Fprint(w, "Hello from route /index")}func main() {

Golang 1.22于2024年2月6日发布,其中一个有趣的功能是增强的路由模式,无需第三方库即可实现动态路由参数。这简化了在Golang中创建HTTP服务器的过程。以前,使用现有的社区库如mux、chi和echo来处理动态URL参数。然而,在Go 1.22中,标准库提供了一种无需外部库的解决方案。新的路由模式可以更轻松地验证HTTP方法和获取URL参数。总体而言,这个增强功能使得在Golang中创建HTTP服务器更简单高效。

相关推荐 去reddit讨论