| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Port 135 Protocole
    Ordinateurs ont des « ports », qui sont prises pour les connexions à des périphériques sont attachés. Dans les réseaux , cependant, il ya un autre groupe de ports. Ce sont des critères logiques d'une connexion. Certains programmes sont affectés aux ports. Le trafic à destination d'un numéro de port est dirigé vers le programme associé . Fonction

    Lorsqu'un ordinateur reçoit une connexion sur le port 135 , il sait diriger le trafic vers le " mappeur de point final " ( epmap ) de Remote Procedure Call (RPC). Il existe de nombreuses implémentations de RPC , chacune avec différents ports affectés . Il s'agit de la RPC original produit par l'Open Group pour son environnement informatique distribué (DCE) .
    But

    RPC est intégré dans de nombreuses applications, et donc le protocole standard pour diriger le trafic portuaire a besoin une autre couche pour le port 135 . Le mappeur de point final reçoit des connexions RPC et redirige le trafic vers d'autres ports affectés pour les applications dans lesquelles RPC est intégré.
    Problème

    Endpoint Mapper est exploitée par les virus . Les appels répétés à port 135 provoquent un ordinateur à une surcharge. C'est ce qu'on appelle une " attaque par déni de service. " Les " Blaster " attaques de virus sur le port 135 .

    Previous :

    next :
      articles connexes
    ·Comment créer un certificat Web 
    ·Comment mettre en place un Snagless Patch Cable CAT6 
    ·Qu'est-ce qu'un LAN et PAN 
    ·Les différences entre le moyeu commutateurs et routeur…
    ·Comment faire pour installer Office Communication Serve…
    ·WAN /LAN Protocoles 
    ·Fenêtres de routage et accès distant 
    ·Histoire de Data Communications 
    ·Comment utiliser un connecteur Wi-Fi USB 
    ·Hub vs. Interrupteurs 
      articles en vedette
    ·Comment modifier le Registre sur un autre disque dur 
    ·Les navigateurs compatibles avec Windows CE 
    ·Comment puis-je augmenter la vitesse de connexion entre…
    ·Comment suivre le trafic Latence sans utiliser Ping 
    ·Quelle est la règle d'or de la Netiquette 
    ·Comment calculer l'adresse de diffusion sur Masque de 
    ·Comment configurer un modem câble Zoom 
    ·VoIP peut être utilisé avec les serveurs d' IP par sa…
    ·Réseau Types de connecteurs de câble 
    ·Comment faire pour utiliser un modem sans fil 2Wire sur…
    Copyright © Connaissances Informatiques http://fr.wingwit.com