| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Protocolo Teredo
    Protocolo Teredo es un método desarrollado por Microsoft para permitir que los nodos del cliente para eludir las medidas de seguridad y se conectan con los nodos de la Internet. Microsoft considera que el protocolo de una medida temporal . Las preocupaciones se plantean en relación con la seguridad del usuario . Nodos Explicación

    Un nodo es un dispositivo en una red. En cuanto a la Internet , un nodo es cualquier dispositivo con una dirección IP .
    Problemas de seguridad

    Una preocupación primordial sobre Protocolo de Teredo es que se está requiriendo la NAT, o Network Address Translation , la función de actuar como un dispositivo de seguridad . Un NAT no fue diseñado como un dispositivo de seguridad . Se necesita el tipo correcto de NAT para evitar el ataque , ya que algunas NAT de proporcionar un nivel muy bajo de seguridad.
    NAT Explicación

    Network Address Translation es un método para conectar la red local del cliente con el Internet. El método permite que el router para servir como un proxy cuando el módem y el ordenador están conectados a Internet al mismo tiempo.
    Problemas con el Proxy

    problemas surgen en el uso de un módem como un proxy cuando se utiliza un ordenador en la red local que el servidor. El módem puede no ser capaz de identificar el servidor y se reducirá peticiones en el puerto IP . Esto requiere el reenvío de puertos a añadir para que la solicitud se dirige al equipo correcto .

    Previous :

    next :
      Artículos relacionados
    ·Especificaciones SSL 
    ·Cómo restablecer una contraseña en Active Directory 
    ·Cómo detectar espionaje inalámbrica 
    ·Qué es el archivo de zona inversa 
    ·Cómo agregar registro de búsqueda inversa de DNS 
    ·Vs autenticación . Autorización 
    ·Cómo detectar una clave inalámbrica 
    ·¿Qué es la autenticación de dos vías 
    ·Cómo evitar que un usuario visita un sitio con la dire…
    ·Protocolo de Autenticación Mutua 
      Artículos destacados
    ·¿Cómo uso AT & T 8820 para VoIP en Inicio 
    ·Cómo obtener Time Warner Turbo 
    ·¿Qué es el Cable Crossover 
    ·Fotosíntesis y Respiración 
    ·Cómo configurar un adaptador de clave WEP Wireless 
    ·Cómo acceder a una PC con una contraseña VNC 
    ·Cómo definir un conmutador Ethernet 
    ·Cómo convertir un módem LAN a un módem inalámbrico 
    ·¿Qué es la Vía adaptador Rin II Fast Ethernet 
    ·Cómo hacer una antena direccional para un portátil Wi…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com