| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cosa è Ping spazzare ?
    Ping spazzamento è un metodo di gestione della rete che trova , che di una serie di indirizzi in uso nella rete . Prende il nome dal programma di utilità ping , anche se standard di rumore metallico non fornisce le funzionalità necessarie per un ping sweep automatico . Ping è strettamente identificato con l' Internet Control Message Protocol e un ping sweep sfrutta gli stessi elementi di ICMP ping utilizza . Protocollo
    indirizzi IP

    internet prendono il nome dal protocollo che definisce le - protocollo Internet . Senza un indirizzo IP del computer non può essere contattato via Internet . Gli indirizzi IP possono anche essere usati per l'indirizzamento su reti locali . In questo caso l'indirizzo non deve essere univoco in tutto il mondo . Tuttavia, se uno dei computer che utilizzano un indirizzo IP locale da contattare un altro computer su Internet , avrà bisogno di un indirizzo IP globale .
    Indirizzo IP Struttura

    un indirizzo IP è un numero binario a 32 bit . Il numero ha due elementi , un ID di rete e l'ID host. L' ID di rete identifica un provider di servizi Internet o di una società , e l'ID host identifica un singolo computer su quella rete . Quando un'organizzazione acquisisce una serie di indirizzi che può allocare ogni singolo ID host per i suoi computer . Tuttavia, non tutti tiene traccia di tutti gli indirizzi che sono stati utilizzati nella rete . Questo è il motivo per spazzare ping è utile .
    Ping

    Il protocollo Internet non fornisce alcun messaggio di errore . Questi sono forniti da un protocollo compagno chiamata Internet Control Message Protocol . Questo protocollo specifica un messaggio chiamato ECHO_REQUEST e qualsiasi computer che lo riceve deve inviare immediatamente indietro un messaggio ECHO_REPLY . Ping è un programma di utilità la manda fuori queste domande e controlla le risposte , riportando sul tempo che intercorre tra l'emissione della richiesta e la ricezione della risposta . Ping standard comunica con un solo indirizzo IP .
    Fping

    Unix include un comando fping , che è una variazione sul ping standard. Si trasmette a tutte le località con lo stesso ID di rete contemporaneamente . Lo scopo di questo è di non misurare i tempi di risposta , ma per elencare tutti gli ID host che rispondono . Con questo metodo l' amministratore di rete può vedere che ID host sono in uso e quali sono disponibili per l' assegnazione . Questo è un ping sweep .
    Problemi

    Anche se si tratta di un programma molto semplice , ping fornisce gli hacker con un metodo di inondare un computer con le richieste . Ping radicale ha il potenziale per far cadere un'intera rete . Poiché gli indirizzi IP sono destinati ad essere accessibile su Internet , qualsiasi computer con un indirizzo IP è aperto a contattarci . I firewall impediscono il contatto in entrata per la maggior parte dei computer di una rete , ma una richiesta di ping non possono portare alcun virus e così è di solito lasciato passare . Richieste ripetitive automatizzati, a volte generati da diversi computer contemporaneamente , affolleranno la rete e renderla disponibile per il traffico legittimo.

    Previous :

    next :
      Articoli Correlati
    ·Come creare un'autorità di certificazione locale 
    ·Che cosa è SSL 2.0 ? 
    ·Come spostare l'autenticazione a due fattori tra le nuv…
    ·Come aggiungere un computer a una rete wireless senza l…
    ·Come configurare TightVNC sul Tunnel OpenSSH 
    ·Come eliminare VeriSign 
    ·Lo standard di autenticazione per Windows NT 
    ·Come trovare gli indirizzi IP indesiderati accedere al …
    ·Come trovare le origini di email fasulli 
    ·Come dati su un CD Sicuro 
      Articoli in evidenza
    ·Come installare un router wireless con Vonage ? 
    ·Come reimpostare un modem Motorola WR850G modello V3 
    ·È possibile connettersi a Internet gratuito senza fili…
    ·C'è una differenza tra 12 e 16 Mbps Pacchetti 
    ·Come di rete multiple casa server di Microsoft per il G…
    ·Definizione delle comunicazioni di dati 
    ·Come applicare una password per Wireless 
    ·Come visualizzare un lnk 
    ·Come collegare il mio desktop ad un router porta USB 
    ·Come recuperare la Sonicwall Password perse 
    Copyright © Conoscenza Informatica http://it.wingwit.com