TCP steht für Transmission Control Protocol und ist eines der Kernprotokolle der Internet Protocol Suite. TCP ergänzt das Internet Protocol (IP), weshalb die gesamte Suite üblicherweise als TCP / IP bezeichnet wird.
Natürlich hängt es von der Verwendung ab: Der UDP-Port 514 wird seit Jahren von Sysadmins zur Überwachung der IT verwendet, hauptsächlich hinsichtlich Leistung, Nutzung und Wartung. Einige Logs zu verlieren war nicht wichtig, um das Gesamtbild zu erfassen Mit der kommenden Sicherheit wird der Verlust einiger Protokolle zu einem Problem. …
Ich habe einige Geräte, auf denen Linux in einem SOC ausgeführt wird, das mit avahi zeroconf eine Verbindung zu meinem Mini-Netzwerk herstellt. Ich weiß, dass es sich um einen Zeroconf-Namen handelt, wenn in Safari nach Fenstern gescannt wird (was aus irgendeinem Grund nicht mehr vollständig funktioniert und nicht unterstützt wird). …
Ich muss mein Windows 8.1 auf einen Web Scraper abstimmen Ich verwende Tausende von Threads für das gleichzeitige Crawlen Für den Crawlerprozess verwende ich mein eigenes geschriebenes c # HttpWebRequest mit Crawler Ich habe jedoch Probleme, wenn ich Proxies verwende Ich weiß nicht, welche Ursachen Fehler verursachen. Die Anzahl der …
Angenommen, zwei Hosts, A und B, versuchen beide, eine Verbindung miteinander herzustellen, aber die SYN von A gelangt zu B, bevor die SYN von B zu A gelangt. Meine Antwort ist, dass A SYN ACK gesendet und die SYN von B ignoriert hat. Bin ich richtig?
Ich habe nur sehr begrenzte (fast keine) Kenntnisse darüber, wie Netcat funktioniert, es sei denn, ich habe es geschafft, dass ein Mac mini den Port 13370 abhört (mit nc -l 13370) (für TCP-Befehle?), Und ich habe ein angeschlossenes MacBook auf den Mac mini mit [nc 192.168.1.xxx 13370], und was auch …
Hier ist das Szenario: Ich habe eine Unternehmens-E-Mail, deren SMTP-Server Port 2525 überwacht. Ich kann problemlos einen E-Mail-Client wie Thunderbird in meinem Zuhause konfigurieren. Ich habe auch einen anderen Job, bei dem die meisten ausgehenden Ports geschlossen sind, einschließlich 2525. Es gibt jedoch einige Ports, die für ausgehenden Datenverkehr geöffnet …
Bezüglich TCP-Verbindungen mit NetGui (und Wireshark zum Analysieren): Mit dem Befehl stelle ich eine TCP-Verbindung zwischen zwei PCs her nc -p 11111 etc ... für den Server und den entsprechenden für den Client, so dass sie tatsächlich Nachrichten senden und lesen konnten (in pc2 (Server)). Danach drückte ich Strg Z …
Ich habe ein Szenario, in dem ich reine ACKs (TCP-ACKs ohne Daten) deaktivieren möchte, aber ich finde keine Anleitung dazu. Gibt es eine Option, die ich so einstellen kann, dass ACKs immer auf das nächste Datenpaket gepackt werden (von dem ich sicher sein kann, dass es kommen wird)? Ich habe …
tcp://192.168.202.112:11053 Ich habe sichergestellt, dass der Dienst eingeschaltet ist, aber wenn die telnet 192.168.202.112 11053Verbindung fehlschlägt, warum?
Computer A (192.168.1.134) muss eine UDP-Verbindung zu Computer C (192.168.0.30) herstellen. Wie Sie sehen, befinden sich beide in einem unterschiedlichen Subnetz. Jetzt habe ich Computer B mit 2 IP-Adressen, eine für jedes Subnetz (192.168.1.135 und 192.168.0.37). A kann Ping B und B kann C aber A kann Ping C. Wie …
Der folgende Beitrag befasst sich mit der Bereitstellung von Videoinhalten für Benutzer über HTTP. Verwechselt es sich mit dem TCP-Protokoll? https://torrentfreak.com/torrents-time-brings-popcorn-time-to-any-windows-browser-160202/
Im Grunde ist dies eine einfache Frage, aber keine einfache Antwort. Wie berechne ich die Download- und Upload-Geschwindigkeit, um dies in c # zu programmieren? Ich bin mir nicht sicher, wie ich die Latenz berücksichtigen soll. Ich hoffe einige von euch Genies können mir dabei helfen ... :) Danke im …
Könnte jemand bitte den Unterschied zwischen dem Tunneln von IP-Daten mithilfe von ICMP-Paketen und dem Tunneln von TCP-Daten über ICMP erklären? Natürlich weiß ich, dass dies für die verschiedenen OSI-Ebenen relevant sein wird, aber was wird tatsächlich auf einer anderen Ebene getan? Ich verstehe das allgemeine Konzept des Tunnelns ein …
Ich habe einen SSH-Server mit OpenSSH. Ich möchte damit einen SOCKS-Server einrichten, damit meine Freunde in China damit auf Websites wie Twitter zugreifen können. Ich möchte zwei Einschränkungen durchsetzen: 1. Kein Shell-Zugriff, 2. Nur Port 80 und 443 zulässig. Meine Frage ist, wie man die zweite Beschränkung erzwingt? Ich habe …
Ich habe mit SSH rumgespielt und versucht, den Datenverkehr über meinen Laptop zu leiten. Am Ende war ich erfolgreich, aber ich scheine mein Netzwerk durcheinander gebracht zu haben. Ich habe nur ssh verwendet und sowohl mit -D- als auch mit -L-Flags herumgespielt. Ich leite Arch. Ich kann ganz gut mit …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.