Connaissances Informatiques >> Matériel >> serveurs >> Content
  Derniers articles
  • Quel est le prix moyen de la colocat…
  • SQL 2008 Outils client Microsoft 
  • Les avantages de l'impression basée…
  • Qu'est-ce qu'un serveur tiers? 
  • Quel est un autre terme pour les ser…
  • Quelle est la solution au problème …
  • Comment configurer NetWare 6.5 DNS 
  • Comment configurer Webmail Exchange …
  • Comment construire un second termina…
  • Les plans de reprise après sinistre…
  •   serveurs
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Ordinateurs portables

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad

  • iPhone
  •  
    serveurs

    Qu'est-ce qu'un serveur Ghost ?

    Un « serveur fantôme » n’est pas un terme formellement défini dans le monde des réseaux ou de la cybersécurité. Il s'agit plutôt d'un terme familier utilisé pour décrire un serveur qui semble exister mais n'existe pas, ou un serveur qui est activement caché ou dont la présence est masquée. Cela pourrait décrire plusieurs scénarios :

    * Un serveur qui a été mis hors service mais qui n'est pas correctement supprimé du DNS ou d'autres enregistrements réseau : Son nom peut encore être résolu, mais la tentative de connexion échouera. Cela peut entraîner des liens rompus ou un dysfonctionnement des applications.

    * Un serveur activement masqué à des fins malveillantes : Ceci est souvent utilisé dans les botnets ou pour héberger des activités illégales. La présence du serveur est masquée par des techniques telles que les VPN, les proxys ou l'utilisation de serveurs compromis comme tremplins.

    * Un serveur dont l'existence n'est connue que d'un petit groupe de personnes : Ceci est moins néfaste, mais pourrait décrire un serveur utilisé pour des tests ou un développement internes qui n'a pas été ajouté à un répertoire réseau plus large.

    * Un serveur fantôme résultant d'une mauvaise configuration ou d'une erreur : Un dysfonctionnement du réseau ou du système peut entraîner l'apparition d'un serveur apparemment actif dans les journaux ou les analyses, mais qui ne fonctionne pas réellement.

    Essentiellement, un « serveur fantôme » implique un écart entre l’existence perçue d’un serveur et son état opérationnel réel. La cause et les implications varient considérablement en fonction des circonstances spécifiques.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce qu'un U sur une armoire du serveur 
  • Comment créer une extension messagerie des dossiers publics dans Exchange 2003 
  • Comment restaurer base de données Oracle Incarnation 
  • Comment faire pour activer Confiée zone Intranet accès à un serveur de Projet 
  • Comment construire un serveur Business Machine 
  • Comment créer un service Web SQL 
  • Comment changer un port iLO 
  • Comment faire pour redémarrer automatiquement un serveur Dell Après une coupure de courant 
  • Enterprise Vs . Serveurs de bureau 
  • Quel est un autre terme pour les serveurs qui contrôlent l'accès au logiciel matériel et aux autr…
  • Connaissances Informatiques © http://www.ordinateur.cc