10 termes de réseau que vous ne saviez probablement jamais, et ce qu'ils signifient

  • Gabriel Brooks
  • 0
  • 3221
  • 650
Publicité

Nous vivons dans un monde interconnecté et super réseau. De nouvelles technologies apparaissent constamment sur le marché et, à moins que vous lisiez constamment les actualités relatives aux réseaux, à l'informatique ou aux pirates informatiques, vous pourriez trouver des terminologies flottantes que vous ne comprenez pas..

Ici, nous allons explorer 10 termes de réseau courants, leur signification et les endroits où vous êtes susceptible de les rencontrer..

WLAN

UNE Réseau local sans fil relie deux ou plusieurs appareils via une distribution sans fil. Un réseau WLAN fonctionne généralement dans une zone restreinte, fournissant uniquement la connectivité à ces périphériques dans ses limites. Tout appareil qui se déplace en dehors de la zone de couverture perd sa connexion au réseau.

Vous utilisez probablement un réseau local sans fil dans votre propre maison. WiFi jusqu'au maximum: Tirez le meilleur parti des réseaux sans fil sous Windows 8 WiFi Au maximum: tirez le meilleur parti des réseaux sans fil sous Windows 8 Windows 8 simplifie la connexion à un réseau WiFi. Par conséquent, certaines choses ne fonctionnent plus comme avant dans Windows 7. Si vous rencontrez des problèmes, il existe probablement une solution simple. , en utilisant un routeur pour assurer la transmission de données sans fil entre vos appareils.

WPAN

UNE Réseau personnel sans fil (WPAN) décrit un réseau utilisé pour communiquer entre des périphériques intra-personnels. Lorsque vous êtes assis à votre bureau avec une souris, un casque, une souris et un clavier Bluetooth Comment configurer Bluetooth pour un PC Windows 7 Comment configurer Bluetooth pour un PC Windows 7 Besoin d'utiliser Bluetooth avec Windows 7? Voici comment configurer Bluetooth, rendre les périphériques identifiables et les coupler à votre PC. , vous utilisez un WPAN.

Les WPAN décrivent la communication entre des périphériques très proches les uns des autres, mais peuvent également faire référence à des périphériques d’une portée plus large, c’est-à-dire connectés via un réseau local sans fil (voir ci-dessus pour plus d’informations sur les WLAN)..

Protocoles - IPv4 et IPv6

Internet utilise une gamme de protocoles normalisés permettant la communication réseau IPv6 par rapport à IPv4: Devriez-vous vous soucier (ou faire quoi que ce soit) en tant qu'utilisateur? [MakeUseOf explique] IPv6 vs IPv4: Devriez-vous vous soucier (ou faire quoi que ce soit) en tant qu'utilisateur? [MakeUseOf explique] Plus récemment, on a beaucoup parlé de passer à IPv6 et de la manière dont cela apporterait de nombreux avantages à Internet. Mais, cette "nouvelle" ne cesse de se répéter, car il y a toujours une occasion…. La suite de protocoles Internet est connue sous le nom de TCP / IP, qui signifie Protocole de contrôle de transmission / protocole Internet.

La première version majeure de TCP / IP a été Protocole Internet version 4 (IPv4). Son successeur est Protocole Internet version 6 (IPv6), bien que les deux protocoles soient utilisés.

Nous utilisons les deux protocoles pour définir la transmission de données sur Internet. Ils définissent également le nombre de protocole Internet (IP) adresses disponibles pour une utilisation à tout moment. Par exemple, vous avez peut-être vu une adresse de protocole Internet en ligne qui ressemble à ceci:

192.19.254.1

Cette série de chiffres fait référence à un emplacement spécifique sur Internet. Fonctionnement de l’Internet [INFOGRAPHIQUE] Fonctionnement de l’Internet [INFOGRAPHIE]. Chaque site, routeur et périphérique connecté à Internet se voit attribuer une adresse IP spécifique. IPv4 a limité le nombre d'adresses IP disponibles à 4 294 967 296. Cela semble beaucoup? L'épuisement des adresses IPv4 est dépassé depuis longtemps, en février 2011. Cela s'explique par le fait que les adresses IP IPv4 ont été conçues sous la forme d'entiers 32 bits, limitant ainsi le nombre d'adresses disponibles. Voir l'image ci-dessous pour une brève explication.

La norme IPv6 a été lancée pour répondre à ce problème IPv6 et la technologie ARNAgedon à venir [Technologie expliquée] IPv6 & la technologie ARPAgeddon à venir en utilisant des adresses IP hexadécimales à 128 bits, permettant à un espace d’adresse Internet de se répandre progressivement. Une adresse IP IPv6 a également un aspect différent de son équivalent IPv4:

4532: 1cb8: 75a3: 4942: 1771: 9e2c: 1350: 8331

Alors que IPv6 a fourni l’extension d’adresse IP nécessaire pour un Internet en pleine expansion, il n’est pas interopérable avec IPv4. Cela signifie qu'IPv6 fonctionne essentiellement sur un réseau parallèle. Cependant, un certain nombre de passerelles de traduction IP sont déjà en service, vous ne devriez donc pas remarquer beaucoup de différence..

NAT

Traduction d'adresses réseau est le plus souvent utilisé par les routeurs. 1,2 million de routeurs sont vulnérables au piratage. Est-ce que vous êtes l'un d'entre eux? 1,2 million de routeurs sont vulnérables au détournement. Est-ce que vous êtes l'un d'entre eux? Pour partager une seule adresse IP (voir ci-dessus pour Protocoles - IPv4 et IPv6 pour plus d'informations) entre plusieurs périphériques.

Si vous avez un routeur sans fil chez vous, il utilise probablement le NAT pour permettre à chacun de vos appareils connectés d’accéder à Internet via une passerelle unique (voir ci-dessous pour plus d’informations sur les passerelles)..

De l'extérieur, votre routeur n'a qu'une seule adresse IP. Votre routeur peut attribuer des adresses IP individuelles aux périphériques de votre réseau domestique, créant ainsi un réseau local..

passerelle

passerelle fait référence à un périphérique de votre réseau qui permet au trafic de se déplacer librement d'un réseau à un autre. Votre routeur fonctionne comme une passerelle, permettant aux données de router efficacement d’Internet vers vos appareils connectés..

Paquet

UNE paquet est le format le plus courant de données acheminées sur Internet Comment contourner les sites bloqués et les restrictions Internet Comment contourner les sites bloqués et les restrictions Internet Besoin d'accéder à un site Web bloqué? Suivez ces astuces pour contourner les restrictions Internet et afficher le contenu souhaité. . Un paquet consiste traditionnellement en deux types de données: les informations de contrôle et les données d'utilisateur..

Les informations de contrôle font référence aux données nécessaires au réseau pour transmettre les données utilisateur: adresses de source et de destination, informations de séquencement et codes de détection d'erreur..

Les données utilisateur font référence aux données réellement transférées, qu'il s'agisse de rechercher un site Web, de cliquer sur un lien ou de transférer des fichiers..

P2P

D'égal à égal est un terme de plus en plus utilisé dans les nouvelles. Alors qu'un certain nombre de grands fournisseurs de services Internet (FAI) prennent des mesures pour limiter le téléchargement illégal, pourquoi Safe Torrenting est mort avec The Pirate Bay Pourquoi Safe Torrenting est mort avec The Pirate Bay En ce qui concerne le "populaire" torrenting, la sécurité comparative qui existait chez The Pirate Bay est parti, et des téléchargements torrent en toute sécurité. , Les réseaux P2P sont maintenant très scrutés.

Un réseau P2P répartit les tâches sur des ordinateurs individuels, ou les pairs, dans un réseau distribué. Cela signifie que chaque ordinateur du réseau fournit une partie de ses ressources pour permettre la distribution des données sans nécessiter un centre de distribution central. Les pairs sont à la fois des utilisateurs et des fournisseurs du réseau, ce qui permet aux réseaux P2P de s’engager dans des activités plus puissantes, tout en restant bénéfique pour tous les utilisateurs connectés..

Le P2P est largement connu en raison de son implication dans les réseaux de partage de fichiers, dont certains contenus enfreignent les lois sur le droit d'auteur. Cependant, le partage de fichiers P2P est également utilisé pour de nombreuses activités juridiques. Fonctionnement du partage de fichiers P2P (peer to peer) Fonctionnement du partage de fichiers P2P (peer to peer) Vous vous demandez ce qu'est le partage de fichiers peer-to-peer (P2P) et comment a commencé? Nous expliquons ce que vous devriez savoir. car sa distribution des tâches permet le transfert de données de grandes ressources sur de faibles ressources. De nombreuses distributions Linux utilisent P2P Les meilleurs Distros d’exploitation Linux Les meilleurs Distros d’exploitation Linux Les meilleures distributions Linux sont difficiles à trouver. À moins que vous ne lisiez notre liste des meilleurs systèmes d’exploitation Linux pour les jeux, Raspberry Pi, et plus encore. réduire les coûts d'exploitation, tandis que les crypto-monnaies telles que Bitcoin utilisent le protocole P2P pour assurer l'intégrité du réseau.

Les autres réseaux P2P couramment utilisés sont Skype et Spotify. Ces deux applications associent réseau P2P et diffusion en continu pour alléger la charge de leurs propres ressources, ainsi que celles des utilisateurs..

Protocoles - TLS / SSL - HTTPS

Sécurité de la couche de transport et son prédécesseur, Couche de sockets sécurisée jouent un rôle important dans la sécurisation de vos données sur Internet. Ce sont des protocoles cryptographiques qui vous permettent de communiquer en toute sécurité des données sensibles avec divers sites Web, tels que des portails de services bancaires en ligne, des détaillants et des passerelles gouvernementales..

TLS / SSL fonctionne en superposant le cryptage Non seulement pour les paranoïaques: 4 raisons de chiffrer votre vie numérique, pas seulement pour les paranoïaques: 4 raisons de chiffrer votre vie numérique Le chiffrement est un avantage pour chaque utilisateur d’ordinateur. Les sites Web techniques expliquent comment chiffrer votre vie numérique, mais… sur celle existante Protocole de transfert hypertexte (HTTP), nous utilisons tous pour naviguer sur le Web. Cela nous donne Protocole de transfert hypertexte sécurisé de (HTTPS), que vous avez peut-être noté lors de l'accès à vos opérations bancaires ou de vos achats via Amazon.

DDoS

Le terme Déni de service distribué a fait de plus en plus la une des grands groupes d’entreprises renommées victimes d’attaques de piratage informatique. Le jour de Noël 2014 restera dans la mémoire de nombreux joueurs comme le jour où, après avoir dévoilé une toute nouvelle Xbox One ou une PS4 brillante et avoir accédé à Internet pour la première fois, toute activité en ligne a effectivement été bloquée par une attaque DDoS..

Le déni de service n'est pas toujours malveillant Quelle est la différence entre un bon pirate et un mauvais pirate? [Opinion] Quelle est la différence entre un bon pirate et un mauvais pirate? [Opinion] De temps en temps, nous entendons quelque chose dans les nouvelles selon lesquelles des pirates informatiques détruisent des sites, exploitent une multitude de programmes ou menacent de se faufiler dans des zones de haute sécurité où ils ne devraient pas appartenir. Mais si… . Si trop d'utilisateurs tentent d'accéder à la même adresse IP à un moment donné, le serveur d'hébergement du site Web risque d'être surchargé, ce qui entraînera le refus de l'accès au service. Ce déni de service non intentionnel se produit régulièrement lorsqu'un site Web avec une base d'utilisateurs volumineux renvoie à un site beaucoup plus petit. En effet, le site de news Reddit appelle affectueusement cette “le câlin de la mort Reddit.”

Cependant, il peut également être utilisé à des fins malveillantes par ceux qui souhaitent rendre un service indisponible. C'est là que le “distribué” l'aspect entre en jeu. Un pirate informatique peut utiliser un réseau d’ordinateurs pour inonder une seule (ou un ensemble) d’IP avec des requêtes, forçant le service hors ligne..

Ces attaques sont généralement coordonnées et utilisent généralement un réseau d’ordinateurs infectés, appelés des morts-vivants. Les zombies sont des systèmes infectés par un virus ou un cheval de Troie permettant à un utilisateur distant de contrôler les ressources de ce système. Les zombies sont plus connus sous le nom de bots et donnent naissance au terme botnet - un réseau de systèmes compromis.

DNS

le Système de noms de domaines C’est ainsi que nos ordinateurs traduisent notre texte courant quotidien en adresses IP lisibles par le réseau. Quand vous tapez makeuseof.com Dans la barre d’adresse de votre navigateur et appuyez sur Entrée, votre ordinateur contacte son serveur DNS. Le serveur DNS répond avec l'adresse IP correspondante de makeuseof.com, se connecte et vous apporte un contenu technologique exceptionnel pour votre plus grand plaisir..

Modifier les préréglages DNS à la volée avec le commutateur DNS ChrisPC Modifier les préréglages DNS à la volée avec le commutateur DNS ChrisPC Jouer avec les paramètres DNS de votre ordinateur pourrait considérablement accélérer votre navigation ou vous aider à accéder aux régions bloquées contenu. Faire cela manuellement est un frein; utilisez simplement un commutateur DNS. Par défaut, il existe un certain nombre de fournisseurs DNS alternatifs, tels que Google Public DNS ou OpenDNS. Comment optimiser votre DNS pour un Internet plus rapide Comment optimiser votre DNS pour un Internet plus rapide "Internet est juste une série de tubes" comme un homme l'a si sagement déclaré. Malheureusement, ce n'est pas aussi simple que cela. Il existe une architecture complexe prenant en charge Internet et les paquets de données doivent voyager… lors du chargement de pages Web ou pour améliorer la fiabilité avec votre fournisseur de services Internet..

Cet article a-t-il aidé votre réseau à comprendre? Auriez-vous inclus quelque chose de différent? Faites-nous savoir ci-dessous!

Crédits d'image: Gamme Wi-Fi, symbole Bluetooth, IPv4, IPv6, routeur, paquet IPv4, ordinateurs en réseau, architecture DDoS, câblage de serveur et Ethernet, le tout via Wikimedia Commons, IPCONFIG via l'utilisateur Flickr Fallenninja




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.