| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Por qué se me cerró el puerto de escucha
    ¿Un puerto de escucha es un número de identificación utilizado como un atajo para un nombre de aplicación . La solicitud a que se refiere el número de puerto es el destino de la comunicación a través de una red. Un puerto bloqueado es aquella a la que se deniega el acceso . Red Comunicaciones

    puerto de escucha no es un socket en un ordenador. Se parece más a una dirección de una aplicación que se ejecuta en un ordenador conectado a una red. Cuando los datos se mueve alrededor de las redes , lo hace en segmentos. Estos segmentos son empaquetados por el software de red de la computadora que envía en una estructura llamada un paquete. El paquete contiene un cuerpo , que lleva el mensaje o los datos , y una cabecera , que describe los datos en el cuerpo y también contiene direcciones . El frente de la cabecera contiene la dirección IP que es la dirección de la computadora que es el destino del paquete de datos . A continuación viene la cabecera de transporte , el cual contiene el número de puerto . El número de puerto identifica la aplicación que se ejecuta en el equipo de destino que es el destinatario del paquete.
    Número de puerto

    La asociación entre el número de puertos y aplicaciones está controlada por Internet Assigned Numbers Authority , o IANA. La lista mantenida por IANA permite a los programadores para reemplazar nombres de las aplicaciones con un número en el que forman los programas que establecen conexiones entre aplicaciones a través de redes .

    Demonios

    programa contactable con un número de puerto es una que se espera estar funcionando constantemente y por lo tanto en condiciones de recibir el contacto . Este tipo de programa se llama un demonio , se realiza un bucle comprobación vueltas si los datos han llegado y sólo realiza una acción si tiene . Este proceso se llama escuchar . Aunque se dice que el programa que se " escucha en un puerto , " que es , de hecho , de enlace , a la espera de ser transmitidos los datos a la misma por el software de red en el mismo equipo . Es el software de red que está realmente escuchando a los datos de entrada . Dirige los datos a una aplicación específica , debido al número de puerto en la cabecera del paquete de datos entrante.
    Bloqueo

    Cuando alguien dice que un puerto está bloqueado , lo que realmente quiere decir es que hay algo en la red o en el equipo se niega a pasar a través de paquetes de datos con un número de puerto en particular. De forma predeterminada , los firewalls bloquean todas las peticiones entrantes para conexiones . Cuando las solicitudes entrantes son deseables y de fuentes confiables , el usuario de la computadora o el administrador de la red puede desbloquear el puerto al instruir el firewall para permitir el tráfico a un puerto en particular. Además , un servidor de seguridad puede estar configurado para bloquear todas las peticiones salientes que llevan un número de puerto en particular. Esto es para proteger la red o el ordenador de los ataques , los proveedores de servicios de Internet también pueden bloquear el tráfico marcado con determinados puertos . Los tres puertos que tienen más probabilidades de ser bloqueados son 25, que es para el tráfico de correo electrónico , el 80 , que lleva a las páginas web y las de 445 , que se utiliza por los servicios de directorio de Microsoft.
    < Br >

    Previous :

    next :
      Artículos relacionados
    ·Cómo luchar contra Delitos Cibernéticos 
    ·Las mejores prácticas para la seguridad informática 
    ·Cómo deshabilitar un protocolo Spanning Tree 
    ·Cómo crear autoridad de certificación 
    ·Tipos de métodos de autenticación 
    ·Introducción a los Sistemas de Detección de Intrusió…
    ·Cómo omitir Websense en BlackBerry 
    ·Codificación SSL 
    ·Network Intrusion Herramientas de detección de intrusi…
    ·Solutions Network Defense 
      Artículos destacados
    ·Cómo compartir una unidad de red 
    ·Cómo conectar un ordenador a la Web 
    ·Cómo localizar Ethernet Jacks 
    ·Cómo probar DNS SRV 
    ·¿Cómo sé si mi interruptor No administrado está fun…
    ·Cómo conectar un carrete de cable 
    ·¿Cómo deshacerse de un Filtro inteligente 
    ·Cómo protocolos de enrutamiento Redistribuir 
    ·Cómo solucionar problemas de un Cisco 3550 
    ·Problemas Carta Server 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com