مرکز تماس: 42922-021
صدای مشتری: 88844430-021
پست الکترونیک: info‌@‌mef‌tah‌.c‌om
مرکز دانش
فرهنگ واژگان تخصصی

Promiscuous mode

حالت بی‌قاعده

در شبکه‌های کامپیوتری، حالتی برای یک کنترلر رابط شبکه سیمی (NIC) یا کنترلر رابط شبکه‌های بی سیم(WNIC) است که باعث می‌شود کنترلر تمامی ترافیک‌های دریافتی را به واحد پردازش مرکزی (CPU) ارسال کند، به جای عبور تنها فریم‌هایی که کنترلر قصد دریافت آن را دارد. این حالت به‌طور معمول برای اسنیفینگ بسته‌ها استفاده می‌شود که بر روی یک روتر یا بر روی یک کامپیوتر متصل به یک هاب (به جای سوئیچ) یا یک بخشی از WLAN قرار می‌گیرد. این حالت همچنین به شبکه‌های نوع بریج در مجازی سازی سخت‌افزار نیاز دارد. در شبکه‌های IEEE 802 مانند اترنت، توکن رینگ، وآی‌تریپل‌ئی ۸۰۲٫۱۱ و در FDDI، هر فریم شامل یک آدرس کنترل دسترسی رسانهٔ مقصد (آدرس MAC) است. در حالت‌های غیراز بی قاعده، زمانی که یک کنترلر رابط شبکه سیمی یک فریم را دریافت می‌کند، آن را به‌طور معمول حذف می‌کند، مگر اینکه فریم به آدرس فیزیکی کنترلر رابط شبکه سیمی آدرس داده شده باشد یا یک فریم براد کست، یا مالتی کست باشد. با این حال، در حالت بی قاعده، کارت به تمام فریم‌ها اجازه عبور می‌دهد، در نتیجه به کامپیوتر اجازه می‌دهد فریم‌هایی که برای ماشین‌ها یا دستگاه‌های شبکه دیگر ارسال شده‌اند را نیزبخواند. بسیاری از سیستم‌های عامل برای فعال کردن حالت بی قاعده نیاز به دسترسی کاربر ریشه دارند. یک گره بدون مسیر یابی در حالت بی قاعده به‌طور کلی می‌تواند تنها ترافیک ورودی و از گره‌های دیگر در همان حوزه پخش (برای اترنت و آی‌تریپل‌ئی ۸۰۲٫۱۱) یا حلقه (برای توکن رینگ یا FDDI) را مانیتور کند. کامپیوترهای متصل به همان هاب شبکه این نیاز را برآورده می‌کنند، به همین دلیل است که سوئیچ شبکه برای مبارزه با سوء استفاده از حالت بی قاعده استفاده می‌شود. یک روتر ممکن است تمامی ترافیک‌های رد و بدل شده آن مسیر را نظارت داشته باشند. حالت بی قاعده اغلب برای تشخیص مسائل مربوط به اتصال به شبکه استفاده می‌شود. برنامه‌هایی وجود دارند که با استفاده از این ویژگی تمام داده‌هایی که بر روی شبکه عبور کرده‌اند را به کاربر نشان می‌دهند. برخی از پروتکل‌ها مانند پروتکل انتقال داده وپروتکل شبکه راه دور، داده و کلمه عبور را بدون رمزگذاری ارسال می‌کنند، و اسکنرهای شبکه می‌تواند این داده‌ها را ببینید. بنابراین، کاربران کامپیوتر تشویق می‌شوند تا از پروتکل‌های نا امن مانند شبکه راه دور استفاده نکرده و انواع امن تر آن‌ها مانند SSH را به کار گیرند.
برچسب ها:
۱۷ مهر ۱۳۹۸     بازدید: ٣٣    
درج دیدگاه
- برای درج دیدگاه میتوانید بصورت مهمان نظر بگذارید یا عضو شوید یا وارد شوید.
نام: *
آدرس ایمیل:
متن دیدگاه: *
ارسال
از نو
تمامی حقوق برای شرکت مفتاح رایانه افزار (سهامی خاص) محفوظ میباشد.
کاربر مهمان
پشتیبان آفلاین
ثبت نام
ورود
ایمیل/موبایل:
رمز عبور:
قبلاً در سایت عضو نشده اید؟
رمز عبور خود را فراموش کردید؟

برقراری ارتباط با پشتیبان آنلاین، در ساعات کاری مهیاست. اما اکنون میتوانید تیکت ایجاد کنید یا جهت ارسال ایمیل به مفتاح فرم زیر را پر کنید؛ ما در اسرع وقت پاسخ میدهیم.

نام کامل:
آدرس ایمیل:
متن پیام:
5 پیام جدید!
خانه خدمات مرکز دانش دوره های آموزشی سامانه پرسش و پاسخ فرهنگ واژگان تخصصی اخبار و مقالات چندرسانه‌ای ویدئو ها دانلود ها درباره ما همکاری با ما فرصت های شغلی تماس با ما ناحیه کاربری تیکت های پشتیبانی ایجاد تیکت تنظیمات کاربری
رسانه مفتاح
مرکز دانش