Vampire Tap

Auteur: Louise Ward
Date De Création: 7 Février 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
10BASE5 Thicknet tapping procedure
Vidéo: 10BASE5 Thicknet tapping procedure

Contenu

Définition - Que signifie Vampire Tap?

Une prise vampire est un appareil qui connecte le câblage 10BASE5 aux émetteurs-récepteurs Ethernet. Le vampire tap tire son nom de la façon dont il se branche sur un câble. Il perce ou mord à travers l’isolation du câble au lieu de couper en deux les extrémités pour attacher les connecteurs.

Pour connecter le câble à l'émetteur-récepteur, un trou est percé dans le blindage extérieur. Une pointe est ensuite forcée à travers le trou pour entrer en contact avec le conducteur intérieur tandis que d'autres pointes sont serrées sur le conducteur extérieur. Un petit câble ou une unité d’interface de connexion (AUI) est ensuite connecté du vampire à la carte d’interface réseau (NIC) de l’ordinateur.


Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique Vampire Tap

Les robinets Vampire permettent d’établir une connexion sur un câble en cours de fonctionnement. Cette fonctionnalité permet aux techniciens et aux administrateurs d'augmenter le nombre de connexions dans une topologie de réseau sans interférer avec la communication.

Lors du serrage du robinet vampire sur le câble, il est important de ne pas laisser la pointe toucher le blindage extérieur. Certains kits d'installation comportent un outil de carottage et une piqûre de tresse. L'outil de carottage aide à percer un trou précis dans les couches extérieures et l'aide à la sélection par tresse pour éliminer les fragments indésirables dans le bouclier extérieur.

Sans un robinet vampire, le câble coaxial doit être coupé pour permettre la connexion des connecteurs aux deux extrémités. Les robinets Vampire peuvent être utilisés pour des pratiques malveillantes impliquant une surveillance transparente du réseau.