Die sorgfältige Verwaltung von Host - Timeout-Perioden balanciert Netzwerksicherheit muss mit dem System Zugänglichkeit für die Nutzer. Abfrage Versuche aufgrund einer inaktiven Host oder Anschluss während einer Timeout-Zeit wird in Netzwerk Suchmaschinen Überspringen der ausgefallenen Host führen. Moderator Timeouts erzeugen kann und der Zugriff verweigert übersprungen Host Fehler . Ursachen der übersprungenen Hosts
wenn ein Netzwerk -Sonde meldet, dass es ist das Überspringen einer Host , wird es nicht weiter versuchen, ping oder kontaktieren Sie diesen Host . Hosts wird übersprungen, wenn sie zu einem Subnetzbroadcastadresse erscheinen werden. Dies geschieht, wenn der Hostname nicht aufgelöst werden können . Die Verwendung eines falschen Namens für einen Namen -basierten Host zu Fehlern. In "Shell Scripting , " Steve Parker sagt , "es ist nicht ungewöhnlich, dass die Namen und IP -Adressen aller anderen Cluster-Knoten in der lokalen /etc /hosts-Datei enthalten . " Dies ermöglicht Benutzern, die Hosts-Datei für einen Server zugreifen können die richtigen Namen und IP-Adressen der anderen Hosts zu finden. Jeder Host Name kann wiederum versucht werden. Das System wird auf den nächsten Wirt überspringen, wenn es einen Denial-of -Service Fehler erhält , bis das Ende der Liste erreicht .
Dynamic Access
Dynamische Zugriffssteuerungsebenen ( ACLs) verwenden Authentifizierung von jedem Benutzer , während sie mit einem Host verbunden sind. Dynamischer Zugriff erfordert die Konfiguration des Zugangs zu aktivieren Befehl auf einer Pro- Benutzer-Basis . Wenn der Host das Überspringen verhindert, dass Benutzer über Telnet auf die offenen Router verbinden , können Benutzer nicht auf die dynamische Access Point. Wenn der Host-Server verlangt Autorisierung und der Benutzer hat es nicht , werden die Nutzer erhalten das Überspringen Host kündigen.
Network Security
Closing Host-Sitzungen sind wie das Schließen der offenen Fenster, durch das Hacker eindringen kann.
Short Timeout-Perioden für Host-Sitzungen die Zeit begrenzen, in denen Hacker die Sitzung verwenden können, um auf das Netzwerk zuzugreifen . Überspringen einer Host verhindert den Zugriff auf Websites oder aller Netzwerkverbindungen auf dem Host . Überspringen der Host für eine Malware- Website verhindert Aktivierung von bösartiger Software . Host- Überwachung der Integrität bestimmt, ob ein Hacker verletzt hat Maßnahmen zum Schutz der Gastgeber . Host-Verbindungen kann durch Monitoring-Software oder den Administrator getötet werden, wenn die Sicherheit verletzt . Moderator Identität Protokolle (HIP ) bestätigen die Identitäten aller Hosts in einem Netzwerk . HIP durchsucht überspringen Gastgeber , dass die Zeit während Verifizierungsversuche .
Timeout Eigenschaften
" close () "-Methode einen Host-Instanz beendet . Das Zeitlimit wurde durch die " CloseTimeout " Eigenschaft in der festgestellt wird, " ServiceHostBase . " Laut " Programming WCF Services" von Juval Löwy ", standardmäßig wird der Host für 10 Sekunden warten Close () zu blockieren und zurück wird mit der Schließung gehen danach Timeout abgelaufen ist . "Während der Nähe Zeitlimit , wird der Host verweigern alle eingehenden Anfragen oder Verbindungen zu akzeptieren.