“Conocimientos Redes>Seguridad de Red

Cómo leer los paquetes de datos

2014/3/9
Lectura paquetes de Ethernet en una red es una técnica avanzada que permite a los administradores analizar el tráfico. Si se realizan intentos de piratas informáticos , el administrador puede leer los paquetes y determinar la fuente . Es también una manera para que los programadores escribir aplicaciones de red. El paquete de datos ethernet tiene cuatro partes para comprender su origen y destino. Instrucciones
1

evaluar la orden de un paquete de datos. Un paquete de datos Ethernet está dispuesta específicamente en una orden para que el equipo receptor puede encontrar correctamente los datos . La siguiente es la sintaxis de un paquete de datos : Destino ::: código de secuencia de datos ::: ::: Check Sequence
2

Leer la dirección de destino . La primera parte de un paquete de datos es la dirección de IP de destino . Si el destinatario es 192.168.1.1 , esta es la primera parte de un paquete de datos . Asegura el equipo hacia recibe el paquete .
3

Lea el código de secuencia . Una transmisión de datos se corta en varios paquetes de datos . Cada paquete se le da un código de secuencia . El código de secuencia es utilizado por el equipo de destino para poner correctamente los paquetes de picadas de nuevo juntos.
4

Leer la sección de datos . Los datos son la información principal enviado al destinatario. Los paquetes de datos se deben reunir con el código de secuencia para leer los datos en su totalidad.
5

Lea la secuencia de verificación de trama . La secuencia de verificación de trama es un mecanismo de comprobación de error . Cuando routers se convierten ocupado o comienzan a fallar , los paquetes se pierden o se envían a un destino equivocado . La secuencia de verificación de trama controles para asegurarse de que el paquete se envía al destinatario correcto . Si no lo es, es bajado y la transmisión de datos se pierde . Esto puede conducir a la corrupción de datos o fallo en la transmisión .

Seguridad de Red
Cuatro Reglas para la Protección de la computadora Contraseña
Cómo detectar una clave inalámbrica
NMAP y Strobe Red Scanners
Cómo comprobar si un sitio es seguro
Métodos de autenticación de contraseña
Introducción a los Sistemas de Detección de Intrusión
Cómo sincronizar un Firewall con el tiempo de Microsoft Exchange Server
¿Qué papel Firewalls y servidores proxy Jugar en una Red de Seguridad
Conocimientos Informáticos © http://www.ordenador.online