Ugrás a tartalomhoz

promiscuous mode

A Wikiszótárból, a nyitott szótárból


Főnév

promiscuous mode (tsz. promiscuous modes)

  1. (informatika) A számítógépes hálózatokban a promiscuous mód [ 1 ] [ 2 ] [ 3 ] [ 4 ] a vezetékes hálózati interfész vezérlő (NIC) vagy vezeték nélküli hálózati interfész vezérlő (WNIC) olyan módja, amely arra készteti a vezérlőt, hogy az összes fogadott forgalmat a központi feldolgozó egységnek (CPU) továbbítsa, ahelyett, hogy csak azokat a kereteket adná át, amelyek fogadására a vezérlő kifejezetten be van programozva. Ezt a módot általában csomagszippantásra használják , amely útválasztón vagy vezetékes hálózathoz csatlakoztatott számítógépen vagy egy vezeték nélküli LAN részét képező számítógépen történik . [ 5 ] Az interfészeket a hardvervirtualizációhoz gyakran használt szoftverhidak helyezik szokatlan módba .

Az IEEE 802 hálózatokban, mint például az Ethernet vagy az IEEE 802.11 , minden keret tartalmaz egy cél MAC-címet . Nem válogatós módban, amikor egy hálózati kártya fogad egy keretet, eldobja azt, kivéve, ha a keret az adott hálózati kártya MAC-címéhez van címezve, vagy egy broadcast vagy multicast címzett keret. Promiscuous módban azonban a hálózati kártya minden keretet átenged, így lehetővé teszi a számítógép számára, hogy beolvassa a más gépeknek vagy hálózati eszközöknek szánt kereteket.

Sok operációs rendszernek szuperfelhasználói jogosultságra van szüksége a promiszkuális mód engedélyezéséhez. A nem útválasztási csomópontok promiscuous módban általában csak az azonos ütközési tartományon (Ethernet és IEEE 802.11 esetén) vagy gyűrűn ( Token Ring esetén ) belül más csomópontok felé irányuló és onnan induló forgalmat figyelhetik meg. Az ugyanahhoz az Ethernet-elosztóhoz csatlakoztatott számítógépek megfelelnek ennek a követelménynek, ezért hálózati switcheket használnak a promiszkuális mód rosszindulatú használatának leküzdésére. Az útválasztó figyelheti az általa irányított összes forgalmat.

A Promiscuous módot gyakran használják a hálózati csatlakozási problémák diagnosztizálására. Vannak olyan programok, amelyek ezt a funkciót használják arra, hogy megjelenítsék a felhasználónak a hálózaton keresztül továbbított összes adatot. Egyes protokollok, például az FTP és a Telnet tiszta szövegben, titkosítás nélkül továbbítják az adatokat és a jelszavakat, és a hálózati szkennerek láthatják ezeket az adatokat. Ezért a számítógép-felhasználókat arra ösztönzik, hogy tartózkodjanak a nem biztonságos protokolloktól, mint például a telnet, és használjanak biztonságosabb protokollokat, például az SSH-t .