| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quelle commande dois-je utiliser pour trouver les adresses IP en cours d'utilisation sur mon réseau
    ? Trouver les adresses IP en cours d'utilisation sur un réseau est limité par le matériel et le logiciel . Les commutateurs sont responsables de trier toutes les données sur un réseau et vous assurer que votre ordinateur ne voit que le trafic destiné pour cela. Ainsi, il est plus difficile de se renseigner sur d'autres ordinateurs du réseau directement à partir d'un poste de travail. Pour la liste la plus complète , vous devez avoir accès à un serveur. Réseau journaux

    Trouver les journaux de réseau ( si l'ordinateur est configuré pour conserver les journaux ) d'un interrupteur principal ou un serveur sur votre réseau. Vous y trouverez toutes les adresses IP qui ont communiqué à travers ce commutateur ou serveur , la date du contact et l'adresse IP , ils ont contacté . Si une fois connecté est proche de l'heure actuelle , il est probable qu'un intrus est toujours sur votre réseau .

    Si les journaux ne sont pas activés , alors vous devriez leur permettre de suivre tout le trafic qui traverse ce point, afin d'obtenir une idée de qui accède à votre réseau .
    IP logiciel de numérisation

    Localisation tous les ordinateurs actifs (hors inactif) sur un réseau consiste à utiliser logiciel de numérisation IP . Ces programmes cherchent à chaque adresse IP dans une plage que vous fournissez. Si l'ordinateur est allumé , il doit répondre à une demande «ping» par le logiciel de numérisation . Toutefois, cela peut ne pas fonctionner si les requêtes ping sont pas autorisés sur le réseau ou si l'ordinateur est configuré pour ne pas répondre à une requête ping .
    Indésirables visiteurs

    Lorsque vous trouvez les visiteurs indésirables sur votre réseau, débrancher les ordinateurs indésirables. Toutefois, cela ne les empêche pas de se reconnecter . Si un invité indésirable est impliqué dans des activités illégales , contacter les autorités . En vertu de la Loi sur la fraude informatique et l'accès à un réseau informatique ou d'un ordinateur sans autorisation est illégale. Cependant, votre objectif principal , après avoir constaté les visiteurs indésirables , les empêche de se connecter à votre réseau à nouveau. Vous devez sécuriser votre réseau .
    Sécuriser votre réseau

    sécuriser votre réseau avec un mot de passe fort . Puis bloquer les adresses MAC des intrus pour les empêcher de se connecter à votre réseau à nouveau. C'est ce qu'on appelle la création d'une liste noire. L'alternative est de créer une liste d'adresses MAC d'un ordinateur au sein de votre logiciel pare-feu que vous souhaitez autoriser sur votre réseau ( liste blanche ) . De cette façon , seules les personnes que vous avez expressément autorisés peuvent accéder à votre réseau .

    Previous :

    next :
      articles connexes
    ·Comment lire les cookies du navigateur Web 
    ·Méthodes d'authentification Dovecot 
    ·Comment désactiver une recherche inversée 
    ·Comment changer les permissions de boîtes aux lettres 
    ·Sauter hôte doit accueillir Timeout 
    ·Comment configurer un réseau LAN pour une Banque 
    ·Comment utiliser un ordinateur portable comme enregistr…
    ·Proxy Switcher Tutorial 
    ·À propos d'un serveur SSL partagé 
    ·Règles de pare-feu Endpoint 
      articles en vedette
    ·Comment configurer WPA de support de Windows XP 
    ·Comment sécuriser Linksys 
    ·Comment câbler un CAT 5 câble croisé 
    ·Comment connecter un routeur Linksys sans fil sur un PC…
    ·Comment faire pour tester mon américain Time Ping 
    ·Comment identifier un câble croisé 
    ·Comment configurer SSH et SCP sur un routeur Cisco 
    ·Comment réinitialiser l'adresse IP Avec DSL 
    ·Arguments contre WEP pour la sécurité sans fil 
    ·Comment faire pour convertir CAT5s à Crossovers 
    Copyright © Connaissances Informatiques http://fr.wingwit.com