“Conocimiento Redes>Seguridad de Red

Cómo leer los paquetes de datos

2014/2/22
Lectura paquetes de Ethernet en una red es una técnica avanzada que permite a los administradores analizar el tráfico. Si se realizan intentos de piratas informáticos , el administrador puede leer los paquetes y determinar la fuente . Es también una manera para que los programadores escribir aplicaciones de red. El paquete de datos ethernet tiene cuatro partes para comprender su origen y destino. Instrucciones
1

evaluar la orden de un paquete de datos. Un paquete de datos Ethernet está dispuesta específicamente en una orden para que el equipo receptor puede encontrar correctamente los datos . La siguiente es la sintaxis de un paquete de datos : Destino ::: código de secuencia de datos ::: ::: Check Sequence
2

Leer la dirección de destino . La primera parte de un paquete de datos es la dirección de IP de destino . Si el destinatario es 192.168.1.1 , esta es la primera parte de un paquete de datos . Asegura el equipo hacia recibe el paquete .
3

Lea el código de secuencia . Una transmisión de datos se corta en varios paquetes de datos . Cada paquete se le da un código de secuencia . El código de secuencia es utilizado por el equipo de destino para poner correctamente los paquetes de picadas de nuevo juntos.
4

Leer la sección de datos . Los datos son la información principal enviado al destinatario. Los paquetes de datos se deben reunir con el código de secuencia para leer los datos en su totalidad.
5

Lea la secuencia de verificación de trama . La secuencia de verificación de trama es un mecanismo de comprobación de error . Cuando routers se convierten ocupado o comienzan a fallar , los paquetes se pierden o se envían a un destino equivocado . La secuencia de verificación de trama controles para asegurarse de que el paquete se envía al destinatario correcto . Si no lo es, es bajado y la transmisión de datos se pierde . Esto puede conducir a la corrupción de datos o fallo en la transmisión .

Seguridad de Red
¿Qué comandos puedo usar para encontrar las direcciones IP en uso en mi red
¿Cómo se conecta sus cámaras de seguridad a la vista de caja de cable exterior a través de salidas?
¿Enumere seis tipos diferentes de vulnerabilidades críticas para la seguridad de la red informática?
Protocolo seguro de Comunicación
Cómo cifrar Fotos
Cómo eludir un Firewall de Internet
Cómo conectar PIX- 515E a Mi PC
¿Cuáles de los siguientes son parte del contexto que los protocolos establecen entre dispositivos antes de que pueda tener lugar la comunicación?
Conocimiento de la computadora © http://www.ordenador.online