“Conocimiento Redes>Otros Informática Redes

Puerto 135 del Protocolo

2011/4/7
Las computadoras tienen "puertos ", que son conectores a los que se unen las conexiones a periféricos . En la creación de redes , sin embargo , hay otro grupo de puertos . Estos son puntos finales lógicos de una conexión . Ciertos programas se asignan a los puertos . Tráfico procedente con un número de puerto se dirige a el programa asociado . Función

Cuando un equipo recibe una conexión en el puerto 135 , que sabe dirigir el tráfico hacia el " asignador de extremos " ( epmap ) de llamada a procedimiento remoto (RPC ) . Hay muchas implementaciones de RPC , cada uno con diferentes puertos asignados . Esta es la RPC original producido por el Open Group para su entorno informático distribuido ( DCE ) .
Propósito

RPC está integrada en muchas aplicaciones, por lo que el protocolo estándar para dirigir el tráfico de puerto necesita otra capa para el puerto 135 . El asignador de extremos recibe conexiones RPC y redirige el tráfico a otros puertos asignados para las aplicaciones en las que se integra RPC .
Problema

asignador de extremos es explotado por virus . Repetidas llamadas a puerto 135 causan una computadora a la sobrecarga . Esto se llama un " ataque de denegación de servicio. " Los ataques de virus " Blaster " en el puerto 135 .

Otros Informática Redes
¿Qué comando mostrará una lista de interfaces de red activas e inactivas en Unix Linux Mac OS X?
¿Qué etapa en el proceso de recopilación de síntomas de la red implica determinar si el problema es más probable que sea un problema de configuración de hardware o software?
Instrucciones Sprint Overdrive
¿En qué tipo de red usaría conectores BNC?
¿Qué es el Protocolo Bootstrap
¿Qué significa hacer ping a un ordenador
Cómo configurar NTP en dispositivos Cisco
¿Mostrar un diagrama o boceto de cable cruzado en redes de computadora?
Conocimiento de la computadora © http://www.ordenador.online