Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> lokale Netwerken >> Content
NBNS Protocollen
De NetBIOS Name Service ( NBNS ) is een erfenis protocol , achterhaald door vele functies van DNS . NetBIOS wordt meestal alleen gebruikt over lokale netwerken , omdat het niet goed schaal langs een paar dozijn werkstations . Over uitgestrekte TCP /IP-netwerken , DNS is veel veelzijdiger en nuttig . De NBNS protocol is ook bekend als Windows Internet Name Service ( WINS ) op Windows-systemen . Algemeen

NBNS
is een presentatie - level protocol dat gebruikt UDP /TCP-poort 137 . Het gebruikt zelden TCP , maar theoretisch , het kan. Het is een deel van de NetBIOS via TCP /IP ( NBT ) pakket, dat is een analoge antecedent van DNS . De NBT pakket wordt nog steeds gebruikt in een beperkte capaciteit om de compatibiliteit met pre-Windows 2000 -hardware te garanderen .
Functie

NBNS /WINS verzamelt en bundelt informatie
over NetBIOS- namen op een bepaald netwerk . Het verzamelt deze informatie in een database die kan worden cross- verwezen door werkstations . Zoals DNS , kan het associeert IP adressen met hostnames zodat mensen makkelijker een onderscheid tussen werkstations . Te werken met moderne protocollen zoals Dynamic Host Configuration Protocol ( DHCP ) , informatie over hostnamen moeten worden gerepliceerd om nauwkeurige blijven .
Waarom overbodig?

NBNS /WINS is niet-hiërarchisch , waardoor het moeilijk is om onderscheid te maken tussen management , servers en werkstations . De mogelijkheid om gebruikersgroepen en group policies te creëren wordt mogelijk gemaakt in hiërarchische structuren , bijvoorbeeld . De push /pull -replicatie systeem creëert merkbare overhead , die een effect hebben op netwerkbandbreedte heeft . Een WINS /NBNS computer die al is geverifieerd kan elke naam het wil , onbeperkt aantal keren te registreren , zonder de toestemming van een beheerder . Dit maakt het eenvoudig te exploiteren .

Previous: Next:
  lokale Netwerken
·Je laptop , smartphones en com…
·Hoe het opzetten van twee comp…
·Hoe maak je een netwerk Muur J…
·Wat is het doel van een subnet…
·Hoe vindt u het MAC-adres van …
·Wat Desktop Wireless Adapter k…
·Hoe kan ik Steek mijn laptop I…
·Hoe te openen een MMC Remote C…
·Hoe te Dymo LabelWriter 400 Ge…
  Related Articles
Wireless Router Beveiligingsprotocollen 
802.11 Beveiligingsprotocollen 
Wlan Beveiligingsprotocollen 
GSM MAP Protocollen 
IEEE 802.15.4 protocollen 
Soorten Wireless Protocollen 
WEP-beveiliging Protocollen 
Mobiliteitsmanagement Protocollen 
MiWi Protocollen 
  Netwerken Articles
·Hoe de Administrator Password Reset op W…
·Hoe doet u mee subnetten 
·Hoe te gebruiken WRT54G Als een WAP 
·What Do Switches & Routers gebruiken om …
·Hoe te eShop Creëren 
·Hoe maak je een tweede monitor toe aan e…
·Hoe te Disable Frontier WEP Codes 
·Hoe maak je een pc Voeg toe aan een Mac …
·Hoe de oorsprong van vervalste e-mails 
Copyright © Computer Kennis http://www.nldit.com