| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    ¿Para Qué Se utiliza para PSH en un paquete de red
    ¿ Los datos viajan en torno a redes de paquetes. Un paquete lleva un segmento de datos en el cuerpo del paquete y contiene una cabecera en la parte delantera para el direccionamiento, para la descripción de los datos y para el envío de información de control acerca de la conexión . Un paquete puede contener varios encabezados , uno contiene una "señal de impulso . " En las especificaciones del protocolo , este indicador siempre se refiere como PSH . Transmission Control Protocol

    Uno de los protocolos involucrados en el movimiento en torno a redes de datos se llama el Protocolo de Control de Transmisión o TCP . Este protocolo es responsable de establecer una conexión y la comprobación de que los paquetes de datos han llegado en secuencia . Algunas instrucciones TCP viajan en frente de los paquetes de datos , y algunos viajes en un paquete que no tiene datos , pero sirve de guía . El programa de TCP receptor por lo general almacena los paquetes que llegan temporalmente antes de enviarlo a la aplicación receptora . Esto sucede especialmente si los paquetes llegan fuera de secuencia . El propósito de la bandera de PSH es instruir al receptor acerca tampón.
    TCP Header

    cabecera TCP contiene 20 bytes de datos , además de otros dos bytes para las opciones y el relleno . La bandera PSH es uno de los seis indicadores de control que ocupan los últimos seis bits de la 14 bytes , un byte contiene cuatro bits. Las banderas son el lenguaje de TCP , permitiendo a las dos partes en la transferencia de establecer una conexión y se informarán mutuamente de su estado y de las acciones cada uno quiere que el otro cabo. Cada bandera ocupa un bit de datos . Si ese bit se pone a " 1 ", la bandera está activa.
    Propósito

    La bandera PSH es un instructor del emisor al receptor terminar buffering . Esto puede tener dos efectos . Está diseñado principalmente para el remitente para indicarle al receptor que el último bit de datos se incluye en el paquete y que el receptor debe ahora vaciar el búfer y pasar todos los datos . Como un ordenador que recibe un paquete PSH deja de almacenamiento en búfer , estableciendo el indicador PSH también tiene el efecto de convertir tamponamiento fuera para ese paquete . Almacenamiento en búfer se produce en los puntos de la jornada paquetes a través de la red , no sólo en el receptor . Esto significa que un paquete PSH viaja más rápido , ya que no se almacena temporalmente en cualquier momento .
    Peligro

    Los hackers pueden utilizar la bandera PSH para evitar que un paquete de datos es examinado . Cortafuegos paquetes de datos de búfer ligeramente para examinarlos y realizar funciones de seguridad. Si se fija el paquete PSH , los programas se apagan buffering y transmitir el paquete de inmediato, lo que priva al firewall de tiempo para examinar el paquete.

    Previous :

    next :
      Artículos relacionados
    ·¿Cuáles son los beneficios de Internet Control Messag…
    ·Cómo crear un RJ45 cable 
    ·Cómo convertir un lote Excel CSV a un archivo XLS 
    ·¿Qué es el Protocolo DNP 3.0 
    ·Lo que afecta el ciberterrorismo 
    ·Normas ANSI en Tecnologías de la Información 
    ·UL Cable Rating 
    ·Cómo desactivar el informe de Network Magic 
    ·Cómo crear su propia calculadora de subred Mental 
    ·Cómo utilizar una dirección de bucle invertido 
      Artículos destacados
    ·Cómo instalar un Westell inalámbrica con un módem ca…
    ·Cómo configurar un router Wi - Fi 
    ·Cómo bloquear sitios web escolares 
    ·Cómo probar la autenticación de usuario 
    ·Cómo instalar los controladores para la tarjeta Ethern…
    ·Las diferencias entre el público clave de encriptació…
    ·¿Cómo puedo configurar un Cisco ASA Con Business Clas…
    ·Cómo construir una antena Wireless Internet Desde una …
    ·Cómo convertir PCMCIA a USB 
    ·Cómo instalar Comodo SSL 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com