Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Andra Computer Networking >> Content

    Port 135 Protokoll

    Datorer har "portar ", som är uttagen till vilka anslutningar till kringutrustning bifogas . I nätverk, finns det emellertid en annan grupp av portar . Dessa är logiska ändpunkterna på en anslutning. Vissa program är tilldelade portar . Trafiken som anländer med ett portnummer är riktad till den associerade programmet. Funktion

    När en dator tar emot en anslutning på port 135 , vet den att dirigera trafiken till " slutpunktsmapparen " ( epmap ) i Remote Procedure Call ( RPC ) . Det finns många implementeringar av RPC , alla med olika tilldelade portar . Detta är den ursprungliga RPC produceras av Open Group för sin Distributed Computer Environment ( DCE ) .
    Syfte

    RPC integreras i många tillämpningar , och så standardprotokoll för att rikta hamntrafiken behöver ytterligare ett lager för port 135 . Den slutpunktsmappning emot RPC anslutningar och omdirigerar trafiken till andra hamnar som har tilldelats tillämpningar i vilka RPC integreras .
    Problem

    slutpunktsmappning utnyttjas av virus. Upprepade samtal till port 135 orsaka en dator till överbelastning . Detta kallas för en " denial of service-attack . " De " Blaster " virusattacker på port 135 .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur att titta på live Hidden Övervakningskamera Från…
    ·Vilka är fördelarna med Client Server Architecture
    ·Hur man hittar en WAN -anslutning
    ·Information Security Specialist Training
    ·Hur Tether en icke - jailbreakad iPhone
    ·Kraven för en certifierad Cisco System Instruktör
    ·Hur man installerar Microsoft Office 2007 med GPO RIS
    ·Hur man gör KVM över IP-switchar
    ·Internets påverkan på social identitet
    ·Hur man ser på IFS Transfers
    Utvalda artiklarna
    ·Definiera Virtual Host
    ·Hur du återställer en DLink DP - 301U H /W ( Ver : A1…
    ·Vilka är de vanligaste Internetleverantörer
    ·Hur man använder en Linksys WRT54G Som en Ethernet Bri…
    ·Hur man ställer en D - Link Adapter Trådlös
    ·Hur fungerar en kompass Wireless Aircard Arbete
    ·Hur man ställer in Wi - Fi på en bärbar dator
    ·Conitel Protocol
    ·Konfigurera Linksys WRT54GC
    ·Hur Wire en Cat 6
    Copyright © Dator Kunskap http://www.dator.xyz