Publicité

Nous vivons dans un monde interconnecté et surréseau. De nouvelles technologies apparaissent constamment sur le marché et, à moins que vous ne lisiez constamment les actualités relatives aux réseaux, à l'informatique ou aux pirates, vous pouvez trouver des terminologies flottantes que vous ne comprenez pas.

Ici, nous allons explorer 10 termes de réseautage courants, ce qu'ils signifient et où vous êtes susceptible de les rencontrer.

WLAN

UNE Réseau local sans fil relie deux ou plusieurs appareils via une distribution sans fil. Un WLAN fonctionne généralement dans une zone restreinte, fournissant uniquement une connectivité à ces appareils dans ses limites. Tout appareil qui se déplace hors de la zone de couverture perdra sa connexion au réseau.

WLAN

Vous avez probablement exploiter un WLAN dans votre propre maison WiFi To The Max: Tirez le meilleur parti des réseaux sans fil sous Windows 8Windows 8 a simplifié la connexion à un réseau WiFi. Par conséquent, certaines choses ne fonctionnent plus comme elles le faisaient dans Windows 7. Si vous avez rencontré des problèmes, il existe probablement une solution simple.

instagram viewer
Lire la suite , en utilisant un routeur pour fournir une transmission de données sans fil entre vos appareils.

WPAN

UNE Réseau personnel sans fil (WPAN) décrit un réseau utilisé pour communiquer entre des dispositifs intrapersonnels. Lorsque vous êtes assis à votre bureau en utilisant une souris, des écouteurs, une souris et un clavier Bluetooth Comment configurer Bluetooth pour un PC Windows 7Besoin d'utiliser Bluetooth avec Windows 7? Voici comment configurer Bluetooth, rendre les appareils détectables et les coupler à votre PC. Lire la suite , vous utilisez un WPAN.

Symbole Bluetooth

Les WPAN décrivent la communication entre les appareils à proximité, mais peuvent également faire référence à des une gamme plus large, c'est-à-dire connectée via un réseau local sans fil (voir ci-dessus pour plus d'informations sur WLAN).

Protocoles - IPv4 et IPv6

Internet utilise une gamme de protocoles standardisés permettant la communication réseau IPv6 contre IPv4: devriez-vous vous soucier (ou faire quelque chose) en tant qu'utilisateur? [MakeUseOf explique]Plus récemment, on a beaucoup parlé du passage à IPv6 et de la façon dont il apportera de nombreux avantages à Internet. Mais, cette "nouvelle" continue de se répéter, car il y a toujours une occasionnelle ... Lire la suite . La suite de protocoles Internet est connue sous le nom de TCP / IP, qui signifie Protocole de contrôle de transmission / protocole Internet.

IPCONFIG

La première version majeure de TCP / IP a été Protocole Internet version 4 (IPv4). Son successeur est Protocole Internet version 6 (IPv6), bien que les deux protocoles soient utilisés.

Nous utilisons les deux protocoles pour définir la transmission de données sur Internet. Ils définissent également le nombre de protocole Internet (IP) disponibles pour une utilisation à tout moment. Par exemple, vous avez peut-être vu une adresse de protocole Internet en ligne qui ressemble à ceci:

192.19.254.1

Cette série de chiffres fait référence à un emplacement spécifique sur Internet Fonctionnement d'Internet [INFOGRAPHIQUE] Lire la suite . Chaque site, routeur et appareil connecté à Internet se voit attribuer une adresse IP spécifique. IPv4 a limité le nombre d'adresses IP disponibles à 4 294 967 296. Sonne beaucoup? L'épuisement des adresses IPv4 est depuis longtemps révolu, en février 2011. En effet, les IP IPv4 ont été conçues comme des entiers 32 bits, ce qui limite le nombre d'adresses disponibles. Voir l'image ci-dessous pour une brève explication.

Adresse IPv4

le La norme IPv6 a été lancée pour résoudre ce problème IPv6 et ARPAgeddon à venir [Explication de la technologie] Lire la suite en utilisant des adresses IP hexadécimales de 128 bits, fournissant un espace d'adressage de 3 400 000 000 000 000 000 000 000 000 000 000 000 000 000 000 pour que l'Internet se propage progressivement. Une adresse IP IPv6 est également différente de son homologue IPv4:

4532: 1cb8: 75a3: 4942: 1771: 9e2c: 1350: 8331

Bien que IPv6 ait fourni l'extension d'adresse IP requise pour un Internet en expansion rapide, il n'est pas interopérable avec IPv4. Cela signifie que IPv6 fonctionne essentiellement sur un réseau parallèle. Cependant, il existe un certain nombre de passerelles de traduction IP déjà en fonctionnement, vous ne devriez donc pas remarquer beaucoup de différence.

ipv6

NAT

Traduction d'adresses réseau est le plus couramment utilisé par les routeurs 1,2 million de routeurs sont susceptibles d'être piratés. Le vôtre est-il l'un d'eux? Lire la suite pour partager une seule adresse IP (voir ci-dessus pour les protocoles - IPv4 et IPv6 pour plus d'informations) sur plusieurs appareils.

Si vous avez un routeur sans fil dans votre maison, il utilise probablement NAT pour permettre à chacun de vos appareils connectés d'accéder à Internet via une seule passerelle (voir ci-dessous pour plus d'informations sur les passerelles).

Routeur

De l'extérieur, votre routeur n'a qu'une seule adresse IP. Votre routeur peut attribuer des adresses IP individuelles aux appareils de votre réseau domestique, créant ainsi un réseau local.

passerelle

passerelle fait référence à un appareil de votre réseau qui permet au trafic de circuler librement d'un réseau à un autre. Votre routeur fonctionne comme une passerelle, permettant aux données d'être acheminées efficacement d'Internet vers vos appareils connectés.

Paquet

UNE paquet est le plus format commun des données transmises sur Internet Comment contourner les sites bloqués et les restrictions InternetBesoin d'accéder à un site Web bloqué? Essayez ces trucs et astuces pour contourner les restrictions Internet et afficher le contenu que vous souhaitez. Lire la suite . Un paquet se compose traditionnellement de deux types de données: les informations de contrôle et les données utilisateur.

Paquet IPv4

Les informations de contrôle se réfèrent aux données dont le réseau a besoin pour fournir les données utilisateur: adresses de source et de destination, informations de séquencement et codes de détection d'erreur.

Les données utilisateur se réfèrent aux données réelles en cours de transfert, que ce soit en consultant un site Web, en cliquant sur un lien ou en transférant des fichiers.

P2P

D'égal à égal est un terme de plus en plus présent dans les actualités. Comme un certain nombre de grands Les fournisseurs d'accès Internet (FAI) prennent des mesures pour restreindre le téléchargement illégal Pourquoi un torrent sûr est mort avec The Pirate BayEn ce qui concerne le torrent «populaire», la sécurité relative qui existait à The Pirate Bay a disparu et le torrent est téléchargé en toute sécurité. Lire la suite , Les réseaux P2P sont désormais très surveillés.

réseau p2p

Un réseau P2P partitionne les tâches sur des ordinateurs individuels, ou pairs, dans un réseau distribué. Cela signifie que chaque ordinateur du réseau fournit une partie de ses ressources pour permettre la distribution des données sans avoir besoin d'un centre de distribution central. Les pairs sont à la fois utilisateurs et fournisseurs du réseau, permettant aux réseaux P2P de s'engager dans des activités plus puissantes, tout en restant bénéfiques pour tous les utilisateurs connectés.

Le P2P est largement connu en raison de son implication dans les réseaux de partage de fichiers, dont certains contenus partagés enfreignent la loi sur le droit d'auteur. cependant, Le partage de fichiers P2P est également utilisé pour de nombreuses activités juridiques Fonctionnement du partage de fichiers P2P (Peer to Peer)Vous vous demandez ce qu'est le partage de fichiers peer-to-peer (P2P) et comment cela a commencé? Nous vous expliquons ce que vous devez savoir. Lire la suite car sa répartition des tâches permet un transfert de données à faible ressource de fichiers plus volumineux. De nombreuses distributions Linux utilisent le P2P Les meilleures discothèques d'exploitation LinuxLes meilleures distributions Linux sont difficiles à trouver. À moins que vous ne lisiez notre liste des meilleurs systèmes d'exploitation Linux pour les jeux, Raspberry Pi, et plus encore. Lire la suite de réduire les coûts d'exploitation tout en crypto-monnaies telles que Bitcoin utiliser le P2P pour garantir l'intégrité du réseau.

immunité-piratebay

Skype et Spotify sont d'autres réseaux P2P couramment utilisés. Ces deux applications utilisent une combinaison de mise en réseau P2P et de streaming direct pour alléger la charge sur leurs propres ressources, ainsi que sur les utilisateurs.

Protocoles - TLS / SSL - HTTPS

Sécurité de la couche de transport et son prédécesseur, Couche Secure Sockets constituent une partie importante de la sécurité de vos données sur Internet. Ce sont des protocoles cryptographiques qui vous permettent de communiquer des données sensibles en toute sécurité avec une gamme de sites Web, tels que des portails bancaires en ligne, des détaillants et des passerelles gouvernementales.

HTTPS

TLS / SSL fonctionne par chiffrement en couches Pas seulement pour les paranoïdes: 4 raisons de crypter votre vie numériqueLe cryptage n'est pas seulement réservé aux théoriciens du complot paranoïaque, ni aux geeks de la technologie. Le chiffrement est quelque chose dont chaque utilisateur d'ordinateur peut bénéficier. Les sites Web technologiques écrivent sur la façon dont vous pouvez chiffrer votre vie numérique, mais ... Lire la suite sur l'existant Protocole de transfert hypertexte (HTTP) que nous utilisons tous pour naviguer sur le Web. Cela nous donne Protocole de transfert hypertexte sécurisé de (HTTPS), que vous avez peut-être remarqué lors de l'accès à votre banque ou lors de l'achat via Amazon.

DDoS

Le terme Déni de service distribué a fait de plus en plus la une des journaux alors que des entreprises bien connues sont victimes d'attaques de piratage. Le jour de Noël 2014 restera dans la mémoire de nombreux joueurs comme le jour où, après avoir déballé une nouvelle Xbox brillante One ou PS4 et en se connectant à Internet pour la première fois, toutes les activités en ligne ont été bloquées par un DDoS.

Attaque par déni de service

Le déni de service n'est pas toujours malveillant Quelle est la différence entre un bon pirate informatique et un mauvais pirate informatique? [Opinion]De temps en temps, nous entendons quelque chose dans les nouvelles au sujet des pirates qui détruisent des sites, exploitent un multitude de programmes, ou menaçant de se frayer un chemin dans des zones de haute sécurité où ils ne devrait pas appartenir. Mais si... Lire la suite . Si un trop grand nombre d'utilisateurs tentent d'accéder à la même adresse IP à un seul moment, cela peut surcharger le serveur d'hébergement du site Web, entraînant le refus de l'accès au service. Ce déni de service involontaire se produit régulièrement lorsqu'un site Web avec une grande base d'utilisateurs établit un lien avec un site beaucoup plus petit. En effet, le site de collecte de nouvelles Reddit l'appelle affectueusement "l'étreinte de la mort de Reddit. "

Cependant, il peut également être utilisé de manière malveillante par ceux qui souhaitent délibérément rendre un service indisponible. C’est là quedistribué»L'aspect entre en jeu. Un pirate peut utiliser un réseau d'ordinateurs pour inonder une seule (ou un ensemble) d'adresses IP de demandes, forçant le service hors ligne.

cheval de Troie

Ces attaques sont généralement coordonnées et utilisent généralement un réseau d'ordinateurs compromis, appelé des morts-vivants. Les zombies sont des systèmes qui ont été infectés par un virus ou un cheval de Troie qui permet à un utilisateur distant de contrôler les ressources de ce système. Les zombies sont plus connus sous le nom de bots, et donner naissance au terme botnet - un réseau de systèmes compromis.

DNS

le Système de noms de domaines est la façon dont nos ordinateurs traduisent notre texte ordinaire et quotidien en adresses IP lisibles par le réseau. Lorsque vous tapez makeuseof.com dans la barre d'adresse de votre navigateur et appuyez sur Entrée, votre ordinateur contacte son serveur DNS. Le serveur DNS répond avec l'adresse IP correspondante de makeuseof.com, se connecte et vous offre un contenu technologique glorieux pour votre plaisir.

Serveurs Wikimedia

Vous pouvez paramétrez vos serveurs DNS pour qu'ils soient différents Modifier les préréglages DNS à la volée avec le commutateur DNS ChrisPCJouer avec les paramètres DNS de votre ordinateur pourrait accélérer considérablement votre navigation ou vous aider à accéder au contenu bloqué par région. Faire cela manuellement est un glisser; utilisez simplement un commutateur DNS. Lire la suite par défaut, car il existe un certain nombre de fournisseurs DNS alternatifs, tels que Google Public DNS ou OpenDNS. Dans certains cas, le passage à un autre fournisseur DNS peut retour petits avantages de vitesse Comment optimiser votre DNS pour un Internet plus rapide"Internet n'est qu'une série de tubes", comme l'a si sagement dit un homme. Malheureusement, ce n'est pas aussi simple que cela. Il existe une architecture complexe qui prend en charge Internet et les paquets de données doivent voyager ... Lire la suite lors du chargement de pages Web, ou améliorez la fiabilité avec votre fournisseur de services Internet.

Cet article a-t-il aidé votre réseau à comprendre? Auriez-vous inclus quelque chose de différent? Faites-le nous savoir ci-dessous!

Crédits image: Gamme WiFi, Symbole Bluetooth, IPv4, IPv6, Routeur, Paquet IPv4, Ordinateurs en réseau, Architecture DDoS, Câblage du serveur et Ethernet tout via Wikimedia Commons, IPCONFIG via l'utilisateur Flickr Fallenninja

Gavin est rédacteur principal pour MUO. Il est également rédacteur en chef et gestionnaire SEO pour le site frère de MakeUseOf, Blocks Decoded. Il a un BA (Hons) écriture contemporaine avec des pratiques d'art numérique pillé des collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.