| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Puerto 135 del Protocolo
    Las computadoras tienen "puertos ", que son conectores a los que se unen las conexiones a periféricos . En la creación de redes , sin embargo , hay otro grupo de puertos . Estos son puntos finales lógicos de una conexión . Ciertos programas se asignan a los puertos . Tráfico procedente con un número de puerto se dirige a el programa asociado . Función

    Cuando un equipo recibe una conexión en el puerto 135 , que sabe dirigir el tráfico hacia el " asignador de extremos " ( epmap ) de llamada a procedimiento remoto (RPC ) . Hay muchas implementaciones de RPC , cada uno con diferentes puertos asignados . Esta es la RPC original producido por el Open Group para su entorno informático distribuido ( DCE ) .
    Propósito

    RPC está integrada en muchas aplicaciones, por lo que el protocolo estándar para dirigir el tráfico de puerto necesita otra capa para el puerto 135 . El asignador de extremos recibe conexiones RPC y redirige el tráfico a otros puertos asignados para las aplicaciones en las que se integra RPC .
    Problema

    asignador de extremos es explotado por virus . Repetidas llamadas a puerto 135 causan una computadora a la sobrecarga . Esto se llama un " ataque de denegación de servicio. " Los ataques de virus " Blaster " en el puerto 135 .

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es una LAN y PAN 
    ·Cómo controlar un Mac desde un PC Windows con TightVNC…
    ·Cat6 Vs Pleno . Cat6 Non - Plenum 
    ·Cómo cambiar el puerto SSL IIS 
    ·Desventajas de Windows PowerShell 
    ·Cómo abrir puertos en mi Acer Netbook PC 
    ·Cómo utilizar Bluetooth en un PC de escritorio 
    ·Los problemas de Microsoft ActiveSync 
    ·Cómo instalar aplicaciones en unidades Jump 
    ·Configuración de una VPN con un filtro 
      Artículos destacados
    ·iDisk Tips 
    ·Cómo recuperar un servidor FTP a través de IE7 
    ·Cómo actualizar los controladores de Ethernet MSI 
    ·Cómo cambiar la contraseña de NAS200 
    ·Cómo configurar una dirección IP estática (Win XP) 
    ·Cómo hacer un Booster Antena Windsurf for WiFi 
    ·¿Qué es un techo SDH 
    ·¿Cómo entrar en una interfaz de Linksys 
    ·¿Qué es Ad- Hoc 11n 
    ·Cómo ver un vídeo sin búfer continua 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com