Защита сети от появления «суперузлов»
Защита сети от появления «суперузлов»
Для того чтобы абоненты могли находить друг друга, Skype использует одноранговые соединения. Поэтому у небольшой части абонентов Skype хранятся данные, отражающие сетевой статус других абонентов. Когда информация о сетевом статусе абонентов хранится у одного из них, такой абонент называется «суперузлом» или узлом-каталогом.
Несмотря на то, что трафик, передаваемый суперузлам, незначителен, некоторые учреждения не желают, чтобы пользователи их сети становились суперузлами и отвечали на адресные запросы по другим абонентам.
Skype предлагает несколько способов защиты абонентов от превращения в суперузел:
? начиная с версии Skype 3.0, в параметрах реестра прописывается определенный ключ, позволяющий отключить возможность работы в качестве суперузла;
? на любом компьютере в сети, расположенной за устройством преобразования сетевых адресов (NAT) или за ограничительным брандмауэром, функциональные возможности суперузла будут отключены;
? клиентские приложения Skype, расположенные за прокси-сервером HTTP или SOCKS5, не будут работать в качестве суперузлов.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
22.2. Минимизация возможности появления атак
22.2. Минимизация возможности появления атак Одной из наилучших стратегий по обеспечению безопасности программ перед попытками несанкционированного использования прав доступа является создание отдельных частей программы, которые чрезвычайно легко атаковать. Подобную
Защита
Защита Руководствуясь следующими рекомендациями, вы сможете защитить свой компьютер от проникновения на него вирусов.– Архивируйте свои данные. Это не пустые слова, и ни в коем случае не пренебрегайте ими. Периодическое создание резервных копий важной информации с
Защита
Защита Как вы уже сами, наверное, понимаете, стопроцентной защиты от хакеров нет. Если взламывают сайты крупнейших фирм, занимающихся компьютерной безопасностью, то куда уж соваться нам, простым пользователям?!Но на самом деле уважающему себя хакеру нет дела до обычных
9.5.4. Защита сети
9.5.4. Защита сети Сервис squid может быть как средством защиты сети, так и орудием проникновения хакера в сеть. Чтобы внешние пользователи не могли задействовать прокси-сервер для подключения к компьютерам локальной сети, необходимо добавить в конфигурационный файл
14.10.3. Защита
14.10.3. Защита Защиты от подбора пароля в принципе нет и не может быть. Если хакер получит доступ к файлу /etc/shadow, то можно считать, что пароль у него в руках. Но если следовать следующим правилам, то можно избежать взлома:? меняйте пароли каждый месяц. Если хакер взламывает
14.12.6 Защита паролей
14.12.6 Защита паролей Для защиты паролей Linux достаточно только охранять файл /etc/shadow. Помимо этого вы должны контролировать сложность паролей, регулярно пытаясь подобрать пароль по популярным словарям, которые легко найти в Интернете (именно их используют хакеры). Если
Мониторинг появления новых сообщений на сайте
Мониторинг появления новых сообщений на сайте Программы, которые устанавливаются на персональном компьютере и позволяют видеть все, что происходит с ресурсом, – не единственный инструмент мониторинга его модификаций. Преимущество таких программ – в том, что они
15.5. Защита FTP
15.5. Защита FTP Очень полезной, особенно, при организации виртуальных узлов, является конфигурационная директива DefaultRoot, позволяющая указать каталог, который представлялся бы пользователям как корневой. Например, значение DefaultRoot "~" настраивает сервер так, чтобы корневым
5.1. Причины появления и принцип действия
5.1. Причины появления и принцип действия Издавна за покоем жителей городов следили охранники и дозорные, которые в случае возникновения внештатной ситуации били тревогу. В виртуальном мире эта задача возложена на системы обнаружения (отражения) атак, или СОА (Intrusion Detection
9.1. Защита детей в Сети
9.1. Защита детей в Сети Уже давно для многих Интернет стал жизненно необходимым – без него Homo Sapiens уже не Homo Sapiens. Было бы достаточно банально перечислять все блага вездесущего потомка Arpanet, тем не менее факт остается фактом: мы глубоко «погрязли» в паутине, и отказаться от
Взлом и защита локальной сети
Взлом и защита локальной сети Автор: Олег БойцевИсточник: © компьютерная газетаВ рамках данной статьи мы поговорим о безопасности локальной сети. Особое внимание будет уделено вопросам защиты технического уровня и практическим рекомендациям по обеспечению безопасной
10.1. ПРЕДПОСЫЛКИ ПОЯВЛЕНИЯ CASE-СРЕДСТВ
10.1. ПРЕДПОСЫЛКИ ПОЯВЛЕНИЯ CASE-СРЕДСТВ Тенденции развития современных информационных технологий приводят к постоянному усложнению автоматизированных систем (АС). Для борьбы со сложностью проектов в настоящее время созданы системы автоматизированного проектирования