| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Protocole Teredo
    Le protocole Teredo est une méthode développée par Microsoft pour permettre aux nœuds à partir du client de contourner les mesures de sécurité et de communiquer avec les nœuds sur Internet. Microsoft considère que le protocole d'une mesure temporaire. Préoccupations sont soulevées quant à la sécurité de l' utilisateur . Nœuds expliqué

    Un nœud est un périphérique sur un réseau . En termes de l'Internet, un nœud est un appareil avec une adresse IP.
    Sécurité Concerne

    préoccupation au sujet de protocole Teredo est qu'il exige le NAT, ou traduction d'adresses réseau , la fonction d'agir comme un dispositif de sécurité . Un NAT n'a pas été conçu en tant que dispositif de sécurité. L'exactitude type de NAT est nécessaire pour éviter les attaques , depuis quelques NAT de fournir un très faible niveau de sécurité .
    NAT expliqué

    Network Address Translation est un méthode pour connecter le réseau local du client avec l'Internet. La méthode permet au routeur de servir de proxy lorsque le modem et l'ordinateur sont connectés à l'Internet en même temps .
    Problèmes avec un proxy

    problèmes se posent en utilisant un modem comme proxy quand un ordinateur sur le réseau local est utilisé en tant que serveur . Le modem peut ne pas être en mesure d'identifier le serveur et va baisser demandes au port IP . Cela nécessite la redirection de port à ajouter pour que la demande va à l'ordinateur correct.

    Previous :

    next :
      articles connexes
    ·Comment faire pour supprimer les mots de passe Admin 
    ·Information Surf Proxy 
    ·Le protocole EAP (Extensible Authentication ) 
    ·Comment faire pour bloquer une IP sur un PIX 
    ·Quelle est la vérification SMS 
    ·Comment construire pare-feu matériel 
    ·Comment faire pour installer Internet Protocol Version …
    ·Pourquoi les gens commettent des crimes informatiques 
    ·Comment faire pour installer la protection antivirus su…
    ·Comment désactiver l' arrêt pour le Windows 2000 Serv…
      articles en vedette
    ·Comment puis-je configurer un réseau sans fil d'un PC …
    ·Comment faire pour tester la vitesse d'Internet sur ​​M…
    ·Quelles sont les fonctions de la carte d'interface rés…
    ·Comment résoudre une affaire Computer Forensic 
    ·Quel est l'aspect négatif d'introduire un Hub à un ré…
    ·Comment faire pour trouver des adresses IP en Europe 
    ·Instructions pour connecter un PC Tower & un ordinateur…
    ·Comment utiliser les bases de Terminal Server 
    ·Comment vérifier un compte Craigslist Avec VoIP 
    ·Comment fonctionne DirecTV à la demande de travail 
    Copyright © Connaissances Informatiques http://fr.wingwit.com