| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Pourquoi mon port d'écoute est bloqué
    ? Un port d'écoute est un numéro d'identification utilisé comme un raccourci pour un nom d'application . La demande visée par le numéro de port est la destination de la communication à travers un réseau. Un port bloqué est celui auquel l'accès est refusé. Networked Communications

    Un port d'écoute n'est pas une socket sur ​​un ordinateur. Il ressemble plus à une adresse pour une application s'exécutant sur un ordinateur connecté à un réseau. Lors du déplacement de données à travers les réseaux , il le fait en segments. Ces segments sont conditionnés par le logiciel de réseau de l'ordinateur émetteur vers une structure appelé un paquet . Le paquet contient un corps, qui contient le message ou des données , et un en-tête qui décrit les données dans le corps et contenant également les adresses . La face avant de l'en-tête contient l'adresse IP qui est l'adresse de l'ordinateur qui est le destinataire du paquet de données. Vient ensuite la tête de transport , qui contient le numéro de port. Le numéro de port identifie l'application en cours d'exécution sur l'ordinateur de destination qui est le destinataire du paquet.
    Port Nombre

    L'association entre les numéros de port et les applications est contrôlée par l'Internet Assigned Numbers Authority , ou IANA. La liste tenue par l'IANA permet aux programmeurs de remplacer les noms d'applications avec un nombre quand ils se forment programmes qui établissent des connexions entre les applications sur les réseaux.

    Démons

    programme en contact avec un numéro de port est celui qui est prévu pour être exécuté en permanence et donc dans un état ​​de recevoir des contacts. Ce type de programme est appelé un démon , il boucle la vérification en rond si des données arrivent et seulement s'il effectue une action si elle a . Ce processus est appelé écoute. Bien que le programme est dit être "à l'écoute sur un port, " il est , en fait , en boucle , en attendant que les données soient transmises à elle par le logiciel de réseau sur le même ordinateur . Il est le logiciel de réseau qui est réellement à l'écoute des données entrantes. Il ordonne que les données à une application spécifique en raison du nombre de ports dans l'en-tête du paquet de données entrant .
    Blocage

    Quand quelqu'un dit qu'un port est bloqué , ce qu'il signifie vraiment, c'est que quelque chose sur le réseau ou sur l'ordinateur refuse de passer par paquets de données avec un numéro de port particulier. Par défaut, les pare-feu bloquent toutes les demandes entrantes pour les connexions . Lorsque les demandes entrantes sont souhaitables et de sources fiables , l'utilisateur de l'ordinateur ou l'administrateur du réseau peut débloquer le port en instruisant le pare-feu pour permettre la circulation de transit à un port particulier. En outre, un pare-feu peut être configuré pour bloquer toutes les requêtes sortantes portant un numéro de port particulier . Il s'agit de protéger le réseau ou l'ordinateur contre les attaques, les fournisseurs de services Internet peuvent également bloquer le trafic étiqueté avec certains ports . Les trois ports qui sont les plus susceptibles d'être bloqués sont 25 , ce qui est pour le trafic e-mail , 80 ans, qui porte les pages Web et 445 , qui est utilisé par Microsoft Directory Services .
    < Br >

    Previous :

    next :
      articles connexes
    ·Comment faire pour modifier des clés de sécurité du …
    ·Comment faire pour récupérer le mot de passe pour une…
    ·À propos de Firewall Proxy 
    ·Exigences de VMotion 
    ·Comment Se souvenir de mots de passe 
    ·Authentification & Key protocoles d'accord 
    ·Comment définir une Zone Alarm sur un PC 
    ·Comment éviter Spoofing IP 
    ·Types de sécurité du pare-feu 
    ·Comment faire pour bloquer les balayages ping 
      articles en vedette
    ·Comment débloquer un Linksys ATA 
    ·Comment démasquer une boîte aux lettres dans Exchange…
    ·Comment obtenir une connexion Wi -Fi sur votre ordinate…
    ·Comment Route d'accès à distance à un ordinateur por…
    ·Comment se reconnecter à une ligne téléphonique 
    ·Comment partager un dossier dans Windows Vista 64- bit 
    ·Qu'est-ce que Starbucks Wi -Fi 
    ·Comment obtenir Electric Sheep sur un ordinateur 
    ·Comment câbler un Cat 6 Câble 
    ·Comment connecter une imprimante sans fil à un routeur…
    Copyright © Connaissances Informatiques http://fr.wingwit.com