Connaissances Informatiques >> Matériel >> serveurs >> Content
  Derniers articles
  • Quel type de serveur sert des adress…
  • Comment faire pour installer une bat…
  • Un serveur gère-t-il les ressources…
  • Comment configurer Exchange pour un …
  • Qu'est-ce que le client-serveur? 
  • Requise pour le serveur de client lé…
  • Serveurs lames expliqué 
  • Comment faire pour récupérer l'esp…
  • Comment mettre à jour Proliant Ml37…
  • Le code d'erreur Dell E0876 sur le P…
  •   serveurs
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Ordinateurs portables

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad

  • iPhone
  •  
    serveurs

    Quelles informations sont utilisées par le processus exécuté sur un hôte pour identifier un autre hôte?

    Il existe différentes façons dont un processus exécuté sur un hôte peut identifier un autre hôte, et les informations spécifiques utilisées dépendent du protocole de communication et du but de l'interaction. Voici quelques méthodes courantes:

    Niveau du réseau:

    * adresses IP: Le moyen le plus fondamental d'identifier un hôte est par son adresse IP. Il s'agit d'une étiquette numérique attribuée à chaque appareil sur un réseau. Les processus peuvent envoyer des données directement à un autre hôte en utilisant son adresse IP.

    * Noms de domaine: Bien qu'ils ne soient pas directement utilisés par les processus, les noms de domaine sont résolus en adresses IP à l'aide du système de noms de domaine (DNS). Cela permet aux processus de se référer aux hôtes par des noms lisibles par l'homme au lieu d'adresses numériques.

    * Adresses MAC: Adresses physiques propres aux interfaces réseau. Bien qu'ils ne soient pas directement utilisés pour l'identification de l'hôte dans la plupart des protocoles, les adresses MAC sont utilisées pour le transfert de données sur la couche réseau.

    Couche de transport:

    * Numéros de port: Utilisé pour identifier des services spécifiques exécutés sur un hôte. Les processus peuvent se connecter à un service spécifique sur un hôte distant en spécifiant son numéro de port.

    * Adresses de socket: Combinez les adresses IP et les numéros de port pour identifier de manière unique une instance de service spécifique sur un hôte.

    Couche d'application:

    * Noms d'utilisateur et mots de passe: Utilisé pour authentifier les utilisateurs se connectant aux services distants, qui identifient indirectement l'hôte.

    * Identificateurs dans les protocoles: Des protocoles spécifiques pourraient avoir leurs propres mécanismes pour identifier les hôtes. Par exemple, un serveur HTTP peut utiliser un en-tête hôte dans une demande HTTP pour identifier le serveur prévu.

    Autre:

    * Noms d'hôte: Bien qu'ils ne soient pas directement utilisés pour la communication réseau, les noms d'hôtes sont souvent utilisés pour une identification plus facile de machines spécifiques, en particulier dans les environnements internes.

    Exemple:

    Imaginez qu'un processus sur votre ordinateur souhaite accéder à un serveur Web. Il peut utiliser les informations suivantes:

    1. DNS: Le processus résout d'abord le nom de domaine "www.example.com" à son adresse IP (par exemple, 192.168.1.100).

    2. Adresse IP: Le processus utilise ensuite cette adresse IP pour établir une connexion.

    3. Numéro de port: Le processus peut spécifier le port 80 (le port standard pour HTTP), indiquant qu'il souhaite se connecter au service HTTP du serveur Web.

    4. En-tête hôte: Le processus peut envoyer une demande HTTP avec un en-tête "hôte:www.example.com" pour spécifier davantage le serveur prévu dans le réseau plus grand.

    En fin de compte, les informations spécifiques utilisées pour identifier un autre hôte dépendent du protocole de communication spécifique et des exigences de l'application.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Où pouvez-vous trouver un schéma de connexion wan ? 
  • Comment sécuriser votre serveur :: Désactivez Telnet 
  • Comment un seul ordinateur physique peut être un serveur Web et un serveur de messagerie 
  • Comment configurer un compte Exchange Nom de domaine par défaut 
  • Comment exporter des noms comme Group Policy Objects 
  • Comment déplacer un serveur Windows vers un nouveau matériel sans réinstaller 
  • Comment configurer un compte Exchange Mail Server 
  • Quels rôles de serveur ne sont pas disponibles dans une installation Core Windows Server 2008? 
  • Quelle est la configuration système requise pour un serveur SharePoint ? 
  • Comment faire pour créer et afficher une base de données Microsoft SQL 2005 
  • Connaissances Informatiques © http://www.ordinateur.cc