| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce que Ping balayant
    ? Ping balayage est une méthode d'administration de réseau qui trouve qui d'une plage d'adresses est utilisé dans le réseau. Il tire son nom de l'utilitaire ping , bien ping norme ne fournit pas les fonctionnalités nécessaires pour un balayage de ping automatisé. Ping est étroitement identifiée avec le protocole de message de contrôle Internet et un balayage de ping exploite les mêmes éléments de ICMP ping utilise . Protocole
    adresses IP

    Internet tirent leur nom du protocole qui définit les - protocole Internet . Sans adresse IP, pas d'ordinateur peut être contacté sur Internet. Les adresses IP peuvent également être utilisés pour l'adressage sur les réseaux locaux . Dans ce cas, l'adresse n'a pas besoin d' être unique dans le monde entier . Toutefois, si l'un des ordinateurs en utilisant une adresse IP locale voulez contacter un autre ordinateur sur Internet , il aura besoin d'une adresse IP globale .
    Adresse IP Structure

    une adresse IP est un nombre binaire à 32 bits . Le nombre a deux éléments , un ID de réseau et un identificateur d'hôte . L' identification de réseau identifie un fournisseur de services Internet ou d'une société , et l'identifiant d'hôte identifie un ordinateur individuel sur ce réseau. Quand une organisation acquiert une plage d'adresses peut allouer à chaque ID d'hôte individu à ses ordinateurs. Cependant, tous ne garde la trace de toutes les adresses qui ont été utilisés sur le réseau. C'est pourquoi ping balayage est utile .
    Ping

    Le protocole Internet ne fournit pas de messages d'erreur. Ceux-ci sont fournies par un protocole de compagnon appelé le protocole de message de contrôle Internet . Ce protocole spécifie un message appelé ECHO_REQUEST et recevoir n'importe quel ordinateur il doit envoyer immédiatement un message en ECHO_REPLY . Ping est un utilitaire l' envoie à ces demandes , le suivi des réponses, des rapports sur le temps écoulé entre l'émission de la demande et la réception de la réponse . Ping standard communique avec une seule adresse IP .
    Fping

    Unix comprend une commande fping , qui est une variante de ping standard. Elle diffuse à tous les emplacements avec le même ID de réseau simultanément. Le but de cela est de ne pas mesurer le temps de réponse , mais à la liste de tous les ID d'accueil qui répondent . Avec cette méthode, l'administrateur réseau peut voir les ID d'hôte sont en cours d'utilisation et qui sont disponibles pour attribution. C'est un balayage de ping.
    Problèmes

    Bien qu'il soit un programme très simple, ping fournit les pirates avec une méthode d'inonder un ordinateur de demandes. Ping balayage a le potentiel pour faire tomber un réseau entier. Que les adresses IP sont destinées à être accessible sur Internet, de n'importe quel ordinateur avec une adresse IP est ouvert à contacter. Les pare-feu empêchent le contact entrant pour la plupart des ordinateurs sur un réseau , mais une requête ping ne peuvent pas transporter des virus et est donc généralement laisser passer. Demandes répétitives automatiques, parfois générées à partir de plusieurs ordinateurs simultanément , foulera le réseau et le rendre indisponible pour le trafic légitime.

    Previous :

    next :
      articles connexes
    ·Comment contourner un serveur proxy dans un LAN 
    ·Comment devenir un cryptographe 
    ·Comment créer des certificats numériques 
    ·Comment ajouter un ordinateur à un réseau sans fil sa…
    ·Comment vaincre une trémie VoIP 
    ·Comment faire pour réinitialiser un Sonicwall TZ150 
    ·Comment puis- je changer le mot de passe administrateur…
    ·Les problèmes de confidentialité des données 
    ·Comment faire pour bloquer des sites dangereux, De Mes …
    ·Comment se connecter à SonicWALL Avec un Mac 
      articles en vedette
    ·Comment surveiller des sites web visité qu'en utilisan…
    ·Comment supprimer un répertoire FTP non-vide 
    ·Comment trouver l'adresse IP , Masque de sous - passere…
    ·Désactivation de l'authentification SSL 
    ·Comment faire pour créer une nouvelle vague compte Ema…
    ·Les différences entre les catégories 5 et 6 fils de c…
    ·Comment faire pour copier les paramètres sans fil à I…
    ·Les avantages d' un réseau WAN via un réseau local 
    ·Comment réparer une IP Hacked 
    ·Ne peut pas donner les permissions d'écriture dans XP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com