| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Lo que está barriendo ping
    ? Ping barrido es un método de administración de la red que se encuentra que de un rango de direcciones está en uso en la red . Toma su nombre de la utilidad ping, ping estándar , aunque no proporciona la funcionalidad necesaria para un barrido de ping automatizado. Ping se identifica estrechamente con el Protocolo de mensajes de control de Internet y un barrido de ping explota los mismos elementos que utiliza ICMP ping. Protocolo
    direcciones IP

    Internet reciben su nombre por el protocolo que define que el Protocolo de Internet. Sin una dirección IP no hay un ordenador puede contactarse a través de Internet . Direcciones IP también se pueden usar para abordar en redes de área local . En este caso la dirección no tiene que ser único en todo el mundo . Sin embargo , si alguno de los equipos que utilizan una dirección IP local quiere ponerse en contacto con otro ordenador a través de Internet , necesitará una dirección IP global.
    IP Address Estructura

    una dirección IP es un número binario de 32 bits. El número tiene dos elementos, un identificador de red y un identificador de host. El ID de red identifica un proveedor de servicios de Internet o de una empresa , y el ID de host identifica un equipo individual en esa red . Cuando una organización adquiere un rango de direcciones que puede asignar a cada identificador de host individual a sus ordenadores . Sin embargo , no todo el mundo hace un seguimiento de todas las direcciones que se han utilizado en la red. Esta es la razón de ping barrido es útil .
    Ping

    El Protocolo de Internet no proporciona ningún mensaje de error . Estos son proporcionados por un protocolo compañero llamado el Protocolo de mensajes de control de Internet . Este protocolo especifica un mensaje de llamada ECHO_REQUEST y cualquier equipo que lo recibe tiene que enviará inmediatamente un mensaje ECHO_REPLY . Ping es una utilidad envía estas solicitudes y los monitores de las respuestas , la información sobre el tiempo transcurrido entre la emisión de la solicitud y la recepción de la respuesta . Mesa de ping estándar se comunica con una única dirección IP .
    Fping

    Unix incluye un comando fping , que es una variante de ping estándar . Se transmite a todos los lugares con el mismo ID de red de forma simultánea . El propósito de esto es no medir los tiempos de respuesta , pero a la lista de todos los ID de host que responden . Con este método, el administrador de la red puede ver que los ID de host están en uso y que están disponibles para su asignación . Se trata de un barrido ping.
    Problemas

    Aunque es un programa muy sencillo , mesa de ping ofrece hackers con un método para inundar un ordenador con peticiones . Ping barrido tiene el potencial de reducir toda una red . Como las direcciones IP están diseñados para ser accesibles a través de Internet , cualquier computadora con una dirección IP está abierto al contacto. Los cortafuegos impiden el contacto de entrada para la mayoría de los equipos de una red , sino una solicitud de ping no pueden llevar cualquier tipo de virus y así se suele dejar pasar . Peticiones repetitivas automatizadas , a veces generados por varios ordenadores al mismo tiempo, se amontonarán la red y hacerla disponible para el tráfico legítimo.

    Previous :

    next :
      Artículos relacionados
    ·Amenazas de seguridad que un cortafuegos no puede contr…
    ·Protocolo de autenticación 
    ·Cómo preparar el servidor blade HP C7000 de configurac…
    ·¿Cómo los hackers introducirse en el ordenador 
    ·Network Security Procedimientos 
    ·Cómo restablecer una contraseña en Active Directory 
    ·Hacer una hoja Maile Lei 
    ·Cómo proteger mi D Link 
    ·Maneras de reducir los delitos informáticos 
    ·Protocolos para la transmisión segura de los mensajes 
      Artículos destacados
    ·Cómo conectar un ordenador portátil a un teléfono co…
    ·Proyectos en Comunicación Electrónica 
    ·Cómo hacer tu trabajo Linksys con su iPhone 
    ·Cómo configurar la conexión inalámbrica integrada en…
    ·Cómo utilizar una red sin Hub 
    ·Cómo Unforward en un sistema telefónico Tadiran 
    ·Cómo configurar mi router inalámbrico Linksys Sin Dis…
    ·¿Puede usted hacer un DVD con Animoto 
    ·Cómo instalar un módem de banda ancha Thomson Digital…
    ·¿Cuál es el beneficio de la seguridad inalámbrica 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com