Was ist IGMP Snooping?

Internet Group Management Protocol (IGMP) Snooping klingt nach einer Invasion der Privatsphäre oder einer Art Hacking -Angriff, aber es ist tatsächlich eine wichtige Funktion in Multimedia -Sendungen. IGMP Snooping zielt darauf ab, Breitband- und Speicherverbrauch zu verringern, und hilft einer Sendung, die Anzahl der Empfänger zu begrenzen, die die Sendung sehen. Ohne IGMP -Snooping würde jeder Computer, der mit dem Computer angeschlossen ist, das Sendung erhält das Video und Audio, was den Server enormen Druck ausüben könnte. Durch die Nutzung dieser Snooping -Technik kann ein Hacker einen Angriff des Dienstes (Denial of Service) verursachen. Dies mag nichts für ein kleines Netzwerk sein, sondern für größere Netzwerke bedeutet, dass eine große Anzahl von Computern mit der Sendung verknüpft werden kann. Wenn so viele Computer den Stream hören, ist eine große Menge an Speicher erforderlich, um die AU zu behaltenDio und Video gehen. Dies führt zu einer reduzierten Qualität, einem schlechten Getriebe und möglicherweise sogar zu einem Broadcast -Fehler. Der Netzwerkadministrator kann dies festlegen, und die Speicherbedürfnisse der Sendung werden stark reduziert. Dies liegt daran

Wenn ein Host dem Stream beitreten möchte, muss der Administrator dem Hostzugriff gewähren. Wenn hinzugefügt, wird die Adresse des Internet -Protokolls (IP) des Netzwerks angezeigt, wodurch das Netzwerk identifiziert wird. Diese Identifizierung hilft, da das Netzwerk einen Angriff versucht oder wenn etwas mit dem Netzwerk schief geht, der Administrator dann einen weiteren Zugriff verweigern kann. Wenn der Host verlässt, wird die IP -Adresse aus dem entferntListe, bis der Administrator erneut Zugriff gewährt.

Ein Hacker kann die IGMP -Snooping -Technik mit einem DOS -Angriff (Disk Operating System) ausnutzen. Ein DOS -Angriff macht die Computerressourcen nicht verfügbar, sodass der Dienst des Netzwerks nicht mehr verwendet werden kann. Das Überschwemmung eines Netzwerks tut dies am häufigsten. Mit einem IGMP -Exploit sendet der Hacker unzählige Verbindungen zum Stream, und der Administrator würde es unmöglich finden, echte Anfragen von gefälschten Anfragen zu sortieren. Wenn das Schnüffeln so eingestellt ist, dass eine Verbindung zugelassen wird, wird der gesamte Speicher des Netzwerks von den zahlreichen Anfragen aufgefressen.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?