Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
O que é um protocolo de rede herdado?
Um protocolo de rede herdado é um protocolo de rede que está desatualizado, mas ainda em uso, geralmente devido a requisitos de compatibilidade com versões anteriores ou à falta de incentivo para atualizar. Esses protocolos podem ser menos eficientes, menos seguros ou menos ricos em recursos do que seus colegas modernos. Eles geralmente não têm os recursos e os recursos de segurança encontrados em protocolos mais recentes.

Exemplos de protocolos de rede herdados incluem:

* netbios (sistema de entrada/saída básico de rede): Usado para resolução de nomes e estabelecimento de sessão em redes Windows mais antigas. Vulnerável e geralmente substituído por DNS e outros protocolos modernos.

* APPLIXTALK: Um protocolo de rede usado pelos computadores Apple Macintosh nos anos 80 e início dos anos 90. Amplamente substituído pelo TCP/IP.

* IPX/SPX (Internetwork Packet Exchange/Sequenciado Packet Exchange): Um conjunto de protocolo usado principalmente por redes de netware Novell. Substituído por TCP/IP.

* sna (arquitetura de rede de sistemas): A arquitetura de rede proprietária da IBM, substituída principalmente por soluções baseadas em TCP/IP.

* Relé quadro: Uma tecnologia de rede larga (WAN) comutada por pacotes que está sendo amplamente substituída pelo MPLS (comutação de etiquetas multiprotocol).

* x.25: Um protocolo de troca de pacotes usado para conexões WAN, em grande parte obsoleta.

O uso contínuo de protocolos herdados geralmente representa riscos de segurança, porque eles podem não ter recursos de segurança modernos ou ter vulnerabilidades conhecidas que não foram corrigidas. Eles também podem limitar a interoperabilidade com dispositivos e tecnologias mais recentes. No entanto, migrar para longe deles pode ser caro e complexo, então eles persistem em alguns ambientes.

Anterior :

Próximo :
  Os artigos relacionados
·Qual parede é usada para proteção de computadores na…
·Que tipos de ataques são abordados por autenticação …
·Como criar uma regra Snort Set 
·Como se lembrar de senhas 
·Como sincronizar SonicWALL hora com um servidor 
·Como verificar configurações de ACL da Web quando o a…
·O uso do webmail pode ignorar os recursos internos e ou…
·O que é criptografia de 512 bits? 
·Certificação típica que os auditores da Rede Obter 
·Como você configura um firewall no meu Mac? 
  Artigos em destaque
·Como a rede no Microsoft XP 
·Problemas de rede sem fio Linksys 
·Como instalar o Cisco IOS 1751 para roteadores 
·Como redirecionar uma impressora 
·Como conectar um PC a uma porta USB Mac Via 
·Como calcular Máscara De um IP 
·Como instalar um Roku Streaming Player em sua Rede 
·Os tipos de Proxy 
·O que é um USB para LAN Cabo Para 
·Como configurar uma VLAN IP 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados