Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Comment utiliser Hulu sur la PS3 
  • Comment faire une connexion Wi- Fi p…
  • Qu'est-ce que la Fédération d'iden…
  • CVS Tutorial d'installation de serve…
  • Comment raccorder à une imprimante …
  • À propos de Home Computer Networkin…
  • Comment utiliser Sysprep avec Acroni…
  • Définition de Global Information Gr…
  • Qu'est-ce que le pool d'imprimante 
  • Comment ReWire un chat 6 câbles 
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Port 135 Protocole

    Ordinateurs ont des « ports », qui sont prises pour les connexions à des périphériques sont attachés. Dans les réseaux , cependant, il ya un autre groupe de ports. Ce sont des critères logiques d'une connexion. Certains programmes sont affectés aux ports. Le trafic à destination d'un numéro de port est dirigé vers le programme associé . Fonction

    Lorsqu'un ordinateur reçoit une connexion sur le port 135 , il sait diriger le trafic vers le " mappeur de point final " ( epmap ) de Remote Procedure Call (RPC). Il existe de nombreuses implémentations de RPC , chacune avec différents ports affectés . Il s'agit de la RPC original produit par l'Open Group pour son environnement informatique distribué (DCE) .
    But

    RPC est intégré dans de nombreuses applications, et donc le protocole standard pour diriger le trafic portuaire a besoin une autre couche pour le port 135 . Le mappeur de point final reçoit des connexions RPC et redirige le trafic vers d'autres ports affectés pour les applications dans lesquelles RPC est intégré.
    Problème

    Endpoint Mapper est exploitée par les virus . Les appels répétés à port 135 provoquent un ordinateur à une surcharge. C'est ce qu'on appelle une " attaque par déni de service. " Les " Blaster " attaques de virus sur le port 135 .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quelles sont les caractéristiques de la topologie Token Ring 
  • Comment changer une adresse réseau 
  • Quelles sont les fonctions du protocole TCP /IP 
  • Qu'est-ce que Virtual Private Network 
  • Comment puis-je rédiger un plan de technologie pour un hôpital 
  • Qu'est-ce que FileNet RMI 
  • Est-ce que TeleMessage Travailler avec Thunderbird 
  • Comment calculer le temps de chargement 
  • Comment intégrer une connexion Internet USB dans un CAT5 Port 
  • Comment créer un serveur de messagerie 
  • Connaissances Informatiques © http://www.ordinateur.cc