Connaissances Informatiques >> Matériel >> mainframes >> Content
  Derniers articles
  • Quel matériel utiliseriez-vous pour…
  • Qu'est-ce que le mainframes Vision P…
  • Pourquoi l'informatique Mainframe es…
  • Quel est le superordinateur ou l'ord…
  • Comment un analyseur de protocole ca…
  • Comment changer un mot de passe Orac…
  • pourquoi les mainframes échouent da…
  • Comment puis-je créer et manipuler …
  • Pouvez-vous obtenir un Citrix Metafr…
  • Aspire X- Infinity Instructions 
  •   mainframes
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Ordinateurs portables

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad

  • iPhone
  •  
    mainframes

    Comment un analyseur de protocole capture-t-il toutes les images ?

    Les analyseurs de protocole, également appelés renifleurs de réseau ou renifleurs de paquets, capturent toutes les trames (ou paquets) sur un segment de réseau en utilisant une technique appelée mode promiscuité. .

    Voici comment cela fonctionne :

    1. Configuration de la carte d'interface réseau (NIC) : Une carte réseau normale ne reçoit que les trames adressées à sa propre adresse MAC. La carte réseau d'un analyseur de protocole est mise en mode promiscuité. Cela modifie le comportement de la carte réseau.

    2. Fonctionnement en mode promiscuité : En mode promiscuité, la carte réseau reçoit *toutes* les trames transmises sur le segment de réseau, quelle que soit leur adresse MAC de destination. Essentiellement, il copie chaque image qu'il voit sur le fil.

    3. Capture et filtrage : Le logiciel d'analyse de protocole reçoit ensuite ces trames capturées de la carte réseau. Bien qu’il capture tout au départ, il permet souvent d’effectuer un filtrage. Ce filtrage vous permet de spécifier des critères (par exemple, des protocoles spécifiques, des adresses IP, des numéros de port) pour vous concentrer sur le trafic pertinent et éviter de surcharger l'analyseur de données inutiles. La capture non filtrée est souvent stockée dans un fichier pour une analyse ultérieure.

    4. Accès à la couche physique : La méthode d'accès à la couche physique du réseau diffère en fonction du type de connexion. Pour les réseaux filaires (Ethernet), cela se fait généralement via une connexion directe au commutateur ou au hub réseau. Les réseaux sans fil utilisent un adaptateur sans fil en mode moniteur.

    Considérations importantes :

    * Implications éthiques et juridiques : L’utilisation d’un analyseur de protocole nécessite un examen attentif des implications éthiques et juridiques. Capturer le trafic réseau sans autorisation est illégal dans de nombreuses juridictions.

    Impact sur les performances : La capture de tout le trafic réseau peut avoir un impact significatif sur les performances du réseau, en particulier sur les réseaux les plus lents ou ceux avec des volumes de trafic élevés.

    * Topologie du réseau : L'efficacité de la capture de toutes les trames dépend de la topologie du réseau. Par exemple, pour capturer tout le trafic sur un réseau commuté, il faut placer l'analyseur dans un endroit où il peut « voir » le trafic. En revanche, sur un réseau basé sur un hub, l'analyseur recevrait tout le trafic lorsqu'un hub diffuserait toutes les trames à tous les appareils connectés.

    En résumé, la clé de la capacité d'un analyseur de protocole à capturer toutes les trames réside dans la combinaison du mode promiscuité de la carte réseau et de la capacité de son logiciel à recevoir et traiter les données capturées.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Caractéristiques des ordinateurs de première génération 
  • Les inconvénients d'un système mainframe Alpha 
  • Quelle est la façon habituelle pour une personne de communiquer avec Mainframe? 
  • Faire la distinction entre une interface de micro-ordinateur et l'architecture d'unité de contrôle…
  • Quelle est la taille d'un mainframe? 
  • IBM 3090 Spécifications des ordinateurs 
  • Un utilisateur final sur un mainframe fonctionne quel type d'appareil? 
  • Les expériences dans les microprocesseurs et interface 
  • Les avantages et inconvénients du Mainframe Informatique 
  • Pourquoi un super ordinateur est le même que l'ordinateur Mainframe? 
  • Connaissances Informatiques © http://www.ordinateur.cc