“Conocimientos Redes>Otros Informática Redes

Puerto 135 del Protocolo

2015/5/22
Las computadoras tienen "puertos ", que son conectores a los que se unen las conexiones a periféricos . En la creación de redes , sin embargo , hay otro grupo de puertos . Estos son puntos finales lógicos de una conexión . Ciertos programas se asignan a los puertos . Tráfico procedente con un número de puerto se dirige a el programa asociado . Función

Cuando un equipo recibe una conexión en el puerto 135 , que sabe dirigir el tráfico hacia el " asignador de extremos " ( epmap ) de llamada a procedimiento remoto (RPC ) . Hay muchas implementaciones de RPC , cada uno con diferentes puertos asignados . Esta es la RPC original producido por el Open Group para su entorno informático distribuido ( DCE ) .
Propósito

RPC está integrada en muchas aplicaciones, por lo que el protocolo estándar para dirigir el tráfico de puerto necesita otra capa para el puerto 135 . El asignador de extremos recibe conexiones RPC y redirige el tráfico a otros puertos asignados para las aplicaciones en las que se integra RPC .
Problema

asignador de extremos es explotado por virus . Repetidas llamadas a puerto 135 causan una computadora a la sobrecarga . Esto se llama un " ataque de denegación de servicio. " Los ataques de virus " Blaster " en el puerto 135 .

Otros Informática Redes
Microondas Radio Comunicaciones Ventajas y desventajas
Cómo unirse a dos columnas
La diferencia entre el Sistema de Información y Sistemas de Información de Gestión
Cómo encontrar una dirección MAC en AIX
¿Cuáles son los cuellos de botella de Internet
Explicación de los protocolos de red
Cómo mostrar un SONET agregada en Juniper
¿Qué es una conexión Socket
Conocimientos Informáticos © http://www.ordenador.online