Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
O comando que eu uso para localizar os endereços IP em uso na minha rede
? Encontrar os endereços IP atuais em uso em uma rede é limitado pelo hardware e software. Switches são responsáveis ​​pela triagem de todos os dados em uma rede e garantir que o computador vê apenas o tráfego que é destinado para isso. Assim, é mais difícil de saber mais sobre os outros computadores da rede diretamente a partir de uma estação de trabalho. Para obter a lista mais abrangente , você deve ter acesso a um servidor . Logs de rede

Localizar os logs de rede (se o computador está configurado para manter os logs ) de uma grande mudança ou servidor em sua rede. Lá você encontrará todos os endereços IP que se comunicaram através desse switch ou servidor, a data do contato e endereço IP que eles contataram . Se um tempo registrado é perto da hora atual, é provável que um intruso ainda está em sua rede.

Se os registos não estão habilitados , então você deve habilitá-los para acompanhar todo o tráfego que flui através Nesse ponto, a fim de ter uma idéia de quem está acessando sua rede.
IP software de digitalização

Localizando todos os ativos (excluindo inativos ) computadores em uma rede envolve o uso de software de digitalização IP . Estes programas de olhar para cada endereço IP dentro de uma escala que você fornecer. Se o computador estiver ligado , deve responder a um pedido "ping" pelo software de digitalização. No entanto, isso pode não funcionar se solicitações de ping não são permitidos na rede ou se o computador está configurado para não responder a uma solicitação de ping .
Visitantes indesejados

Quando você encontrar visitantes indesejados em sua rede, desligar os computadores indesejados. No entanto, isso não os impede de voltar a ligar. Se um convidado indesejado está envolvido em atividades ilegais , entre em contato com as autoridades . Sob a Lei de Fraude e Abuso de computador , aceder a um computador ou rede de computador sem autorização é ilegal. No entanto, o seu principal objetivo depois de encontrar visitantes indesejados , está impedindo-os de se conectar à sua rede novamente. Você precisa proteger a sua rede .
Proteger sua rede

Proteja a sua rede com uma senha forte. Em seguida, bloquear endereços MAC dos intrusos para impedi-los de se conectar à sua rede novamente. Isso é chamado de criação de uma lista negra . A alternativa é a criação de uma lista de endereços de computadores Mac dentro do seu software de firewall que você deseja permitir em sua rede ( Lista Branca ) . Dessa forma, só aquelas pessoas que você expressamente autorizados podem acessar sua rede.

Anterior :

Próximo : No
  Os artigos relacionados
·Como criar Profiler Reports para ePO V.4 
·Minhas Mensagens Hotmail não está passando e não há…
·Como fazer um ID do Lotus Notes 
·Como calcular Procedimentos checksum 
·Como criptografar Imagens 
·Como desativar o modo agressivo em Cisco 1841 
·Como eliminar um mineiro de Dados 
·O que é o vazamento de dados 
·Tipos de comunicação criptografada 
·O Porto está batendo 
  Artigos em destaque
·O Melhor da Web Host para Iniciantes 
·Como forçar um aplicativo para usar um Proxy 
·Como conectar um laptop à internet através de um cabo…
·Como conectar um roteador Belkin para um computador sem…
·As Semelhanças e Diferenças entre SCP e FTP 
·Como usar um modem nulo com um Laptop 
·Ethernet Vs Cable. Sem fio 
·5 Dicas Google Android e truques para usuários todos o…
·Como obter um ao vivo de transmissão de um jogo 
·Quais são alguns adaptadores Ethernet compatíveis par…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados