10 termes de réseau que vous ne saviez probablement jamais, et ce qu'ils signifient

10 termes de réseau que vous ne saviez probablement jamais, et ce qu'ils signifient / La technologie expliquée

Nous vivons dans un monde interconnecté et super réseau. De nouvelles technologies apparaissent constamment sur le marché et, à moins que vous lisiez constamment les actualités relatives aux réseaux, à l'informatique ou aux pirates informatiques, vous pourriez trouver des terminologies flottantes que vous ne comprenez pas..

Nous allons explorer ici 10 termes de réseau courants, leur signification et les endroits où vous êtes susceptible de les rencontrer..

WLAN

UNE Réseau local sans fil relie deux ou plusieurs appareils via une distribution sans fil. Un réseau WLAN fonctionne généralement dans une zone restreinte, fournissant uniquement la connectivité à ces périphériques dans ses limites. Tout appareil qui se déplace en dehors de la zone de couverture perd sa connexion au réseau.

Vous utilisez probablement un réseau local sans fil dans votre propre maison. WiFi jusqu'au maximum: Tirez le meilleur parti des réseaux sans fil sous Windows 8 WiFi Au maximum: tirez le meilleur parti des réseaux sans fil sous Windows 8 Windows 8 simplifie la connexion à un réseau WiFi. Par conséquent, certaines choses ne fonctionnent plus comme avant dans Windows 7. Si vous rencontrez des problèmes, il existe probablement une solution simple. En savoir plus, utilisation d'un routeur pour la transmission de données sans fil entre vos appareils.

WPAN

UNE Réseau personnel sans fil (WPAN) décrit un réseau utilisé pour communiquer entre des périphériques intrapersonnels. Lorsque vous êtes assis à votre bureau avec une souris, un casque, une souris et un clavier Bluetooth Comment configurer Bluetooth dans Windows 7, Rendre le PC détectable et ajouter des périphériques Comment configurer Bluetooth dans Windows 7, Rendre le PC détectable et ajouter des périphériques Bluetooth ne fonctionne pas ou ne sais pas comment le configurer? Nous vous guiderons tout au long du processus de jumelage de périphériques sous Windows, une étape à la fois. Lire la suite, vous utilisez un WPAN.

Les WPAN décrivent la communication entre des périphériques très proches les uns des autres, mais peuvent également faire référence à des périphériques d’une portée plus large, c’est-à-dire connectés via un réseau local sans fil (voir ci-dessus pour plus d’informations sur les WLAN)..

Protocoles - IPv4 et IPv6

Internet utilise une gamme de protocoles normalisés permettant la communication réseau IPv6 par rapport à IPv4: Devriez-vous vous soucier (ou faire quoi que ce soit) en tant qu'utilisateur? [MakeUseOf explique] IPv6 contre IPv4: Devriez-vous vous soucier (ou faire quoi que ce soit) en tant qu'utilisateur? [MakeUseOf explique] Plus récemment, on a beaucoup parlé de passer à IPv6 et de la manière dont cela apportera de nombreux avantages à Internet. Mais, cette "nouvelle" ne cesse de se répéter, car il y a toujours une occasion… Lire la suite. La suite de protocoles Internet est connue sous le nom de TCP / IP, qui signifie Protocole de contrôle de transmission / protocole Internet.

La première version majeure de TCP / IP a été Protocole Internet version 4 (IPv4). Son successeur est Protocole Internet version 6 (IPv6), bien que les deux protocoles soient utilisés.

Nous utilisons les deux protocoles pour définir la transmission de données sur Internet. Ils définissent également le nombre de protocole Internet (Adresses IP) disponibles pour une utilisation à tout moment. Par exemple, vous avez peut-être vu une adresse de protocole Internet en ligne qui ressemble à ceci:

192.19.254.1

Cette série de chiffres fait référence à un emplacement spécifique sur Internet. Comment Internet fonctionne-t-il? [INFOGRAPHIQUE] Comment Internet fonctionne-t-il? [INFOGRAPHIQUE] En savoir plus. Chaque site, routeur et périphérique connecté à Internet se voit attribuer une adresse IP spécifique. IPv4 a limité le nombre d'adresses IP disponibles à 4 294 967 296. Cela semble beaucoup? L'épuisement des adresses IPv4 est dépassé depuis février 2011. Cela s'explique par le fait que les adresses IP IPv4 ont été conçues comme des entiers 32 bits, limitant ainsi le nombre d'adresses disponibles. Voir l'image ci-dessous pour une brève explication.

La norme IPv6 a été lancée pour répondre à ce problème IPv6 et la technologie ARNAgeding à venir [Technologie expliquée] IPv6 & la technologie ARNAgeddon à venir [Lire plus] en utilisant des adresses IP hexadécimales à 128 bits, permettant ainsi à un espace d'adresses de 3 400 000 000 000 000 000 000 . Une adresse IP IPv6 a également un aspect différent de son équivalent IPv4:

4532: 1cb8: 75a3: 4942: 1771: 9e2c: 1350: 8331

Alors que IPv6 a fourni l’extension d’adresse IP nécessaire pour un Internet en pleine expansion, il n’est pas interopérable avec IPv4. Cela signifie qu'IPv6 fonctionne essentiellement sur un réseau parallèle. Cependant, un certain nombre de passerelles de traduction IP sont déjà en service, vous ne devriez donc pas remarquer beaucoup de différence..

NAT

Traduction d'adresses réseau est le plus souvent utilisé par les routeurs. 1,2 million de routeurs sont vulnérables au piratage. Est-ce que vous êtes l'un d'entre eux? 1,2 million de routeurs sont vulnérables au détournement. Est-ce que vous êtes l'un d'entre eux? Lisez-en plus pour partager une seule adresse IP (pour plus d'informations, reportez-vous à la section Protocoles - IPv4 et IPv6 ci-dessus) sur plusieurs périphériques..

Si vous avez un routeur sans fil chez vous, il utilise probablement le NAT pour permettre à chacun de vos appareils connectés d’accéder à Internet via une passerelle unique (voir ci-dessous pour plus d’informations sur les passerelles)..

De l'extérieur, votre routeur n'a qu'une seule adresse IP. Votre routeur peut attribuer des adresses IP individuelles aux périphériques de votre réseau domestique, créant ainsi un réseau local..

passerelle

passerelle fait référence à un périphérique de votre réseau qui permet au trafic de se déplacer librement d’un réseau à un autre. Votre routeur fonctionne comme une passerelle, permettant aux données de router efficacement d’Internet vers vos appareils connectés..

Paquet

UNE paquet est le format de données le plus répandu sur Internet. Comment contourner la censure sur Internet Comment contourner la censure sur Internet Cet article examine certaines des méthodes les plus couramment utilisées pour filtrer le contenu ainsi que les tendances émergentes. Lire la suite . Un paquet consiste traditionnellement en deux types de données: les informations de contrôle et les données d'utilisateur..

Les informations de contrôle font référence aux données nécessaires au réseau pour transmettre les données utilisateur: adresses de source et de destination, informations de séquencement et codes de détection d'erreur..

Les données utilisateur font référence aux données réellement transférées, qu'il s'agisse de rechercher un site Web, de cliquer sur un lien ou de transférer des fichiers..

P2P

D'égal à égal est un terme de plus en plus utilisé dans les nouvelles. Alors qu'un certain nombre de grands fournisseurs de services Internet (FAI) prennent des mesures pour restreindre le téléchargement illégal, pourquoi Safe Torrenting est mort avec The Pirate Bay Pourquoi Safe Torrenting est mort avec The Pirate Bay En ce qui concerne le "populaire" torrenting, la sécurité comparée qui existait chez The Pirate Bay est parti, et téléchargements torrent en toute sécurité avec elle. Lire la suite, les réseaux P2P sont maintenant très scrutés.

Un réseau P2P répartit les tâches sur des ordinateurs individuels, ou les pairs, dans un réseau distribué. Cela signifie que chaque ordinateur du réseau fournit une partie de ses ressources pour permettre la distribution des données sans nécessiter un centre de distribution central. Les pairs sont à la fois des utilisateurs et des fournisseurs du réseau, ce qui permet aux réseaux P2P de s’engager dans des activités plus puissantes, tout en restant avantageux pour tous les utilisateurs connectés..

Le P2P est largement connu en raison de son implication dans les réseaux de partage de fichiers, dont certains contenus enfreignent les lois sur le droit d'auteur. Cependant, le partage de fichiers P2P est également utilisé pour de nombreuses activités juridiques. Fonctionnement du partage de fichiers P2P (peer to peer) Fonctionnement du partage de fichiers P2P (peer to peer) Vous vous demandez ce qu'est le partage de fichiers peer-to-peer (P2P) et comment a commencé? Nous expliquons ce que vous devez savoir. Read More car sa répartition des tâches permet de transférer des données volumineuses sur des ressources limitées Beaucoup de distributions Linux utilisent P2P Les meilleurs systèmes d'exploitation Linux Les meilleurs systèmes d'exploitation Linux Il existe des distributions Linux disponibles pour chaque objectif, ce qui rend difficile le choix d'un système. Voici une liste des meilleurs systèmes d'exploitation Linux pour vous aider. Lisez-en plus pour réduire les coûts d'exploitation, tandis que les crypto-monnaies telles que Bitcoin utilisent le P2P pour assurer l'intégrité du réseau..

Les autres réseaux P2P couramment utilisés sont Skype et Spotify. Ces deux applications combinent la mise en réseau P2P et la diffusion en continu pour alléger la charge de leurs propres ressources, ainsi que celles des utilisateurs..

Protocoles - TLS / SSL - HTTPS

Sécurité de la couche de transport et son prédécesseur, Couche de sockets sécurisée jouent un rôle important dans la sécurisation de vos données sur Internet. Ce sont des protocoles cryptographiques qui vous permettent de communiquer en toute sécurité des données sensibles avec divers sites Web, tels que des portails de services bancaires en ligne, des détaillants et des passerelles gouvernementales..

TLS / SSL fonctionne en superposant le cryptage Non seulement pour les paranoïaques: 4 raisons de chiffrer votre vie numérique pas seulement pour les paranoïaques: 4 raisons de chiffrer votre vie numérique Le cryptage ne concerne pas que les théoriciens du complot paranoïaques, ni uniquement les amateurs de technologie. Le chiffrement est un avantage pour chaque utilisateur d’ordinateur. Les sites Web techniques expliquent comment chiffrer votre vie numérique, mais… Lire la suite dans Protocole de transfert hypertexte (HTTP), nous utilisons tous pour naviguer sur le Web. Cela nous donne Protocole de transfert hypertexte sécurisé de (HTTPS), que vous avez peut-être noté lors de l'accès à vos opérations bancaires ou de vos achats via Amazon.

DDoS

Le terme Déni de service distribué a fait de plus en plus la une des grands groupes d’entreprises renommées victimes d’attaques de piratage informatique. Le jour de Noël 2014 restera dans la mémoire de nombreux joueurs comme le jour où, après avoir dévoilé une toute nouvelle Xbox One ou une PS4 brillante et avoir accédé à Internet pour la première fois, toute activité en ligne a effectivement été bloquée par un DDoS..

Le déni de service n'est pas toujours malveillant Quelle est la différence entre un bon pirate et un mauvais pirate? [Opinion] Quelle est la différence entre un bon pirate & un mauvais pirate? [Opinion] De temps en temps, nous entendons quelque chose dans les nouvelles selon lesquelles des pirates informatiques détruisent des sites, exploitent une multitude de programmes ou menacent de se faufiler dans des zones de haute sécurité où ils ne devraient pas appartenir. Mais, si… Lire la suite. Si trop d'utilisateurs tentent d'accéder à la même adresse IP à un moment donné, le serveur d'hébergement du site Web risque d'être surchargé, ce qui entraînera le refus de l'accès au service. Ce déni de service non intentionnel se produit régulièrement lorsqu'un site Web avec une base d'utilisateurs volumineux renvoie à un site beaucoup plus petit. En effet, le site de news Reddit appelle affectueusement cette “le câlin de la mort Reddit.”

Toutefois, il peut également être utilisé à des fins malveillantes par ceux qui souhaitent rendre un service indisponible. C'est là que le “distribué” l'aspect entre en jeu. Un pirate informatique peut utiliser un réseau d'ordinateurs pour inonder une seule (ou un ensemble) IP de requêtes, forçant le service hors ligne..

Ces attaques sont généralement coordonnées et utilisent généralement un réseau d’ordinateurs infectés, appelés des morts-vivants. Les zombies sont des systèmes infectés par un virus ou un cheval de Troie permettant à un utilisateur distant de contrôler les ressources de ce système. Les zombies sont plus connus sous le nom de bots et donnent naissance au terme botnet - un réseau de systèmes compromis.

DNS

le Système de noms de domaines C’est ainsi que nos ordinateurs traduisent notre texte courant quotidien en adresses IP lisibles par le réseau. Quand vous tapez makeuseof.com Dans la barre d’adresse de votre navigateur et appuyez sur Entrée, votre ordinateur contacte son serveur DNS. Le serveur DNS répond avec l'adresse IP correspondante de makeuseof.com, se connecte et vous apporte un contenu technologique exceptionnel pour votre plus grand plaisir..

Modifier les préréglages DNS à la volée avec le commutateur DNS ChrisPC Modifier les préréglages DNS à la volée avec le commutateur DNS ChrisPC Jouer avec les paramètres DNS de votre ordinateur pourrait considérablement accélérer votre navigation ou vous aider à accéder aux régions bloquées contenu. Faire cela manuellement est un frein; utilisez simplement un commutateur DNS. Lisez-en plus par défaut, car il existe un certain nombre de fournisseurs DNS alternatifs, tels que Google Public DNS ou OpenDNS. Comment optimiser votre DNS pour un Internet plus rapide Comment optimiser votre DNS pour un Internet plus rapide "Internet est juste une série de tubes" comme un homme l'a si bien dit. Malheureusement, ce n'est pas aussi simple que cela. Il existe une architecture complexe prenant en charge Internet, et les paquets de données doivent voyager… En savoir plus lors du chargement de pages Web ou améliorer la fiabilité avec votre fournisseur de services Internet.

Cet article a-t-il aidé votre réseau à comprendre? Auriez-vous inclus quelque chose de différent? Faites-nous savoir ci-dessous!

Crédits d'image: Portée WiFi, symbole Bluetooth, IPv4, IPv6, routeur, paquet IPv4, ordinateurs en réseau, architecture DDoS, câblage de serveur et Ethernet, le tout via Wikimedia Commons, IPCONFIG via l'utilisateur Flickr Fallenninja

En savoir plus sur: Réseaux informatiques, DNS, Ethernet, LAN, Peer to Peer, Wi-Fi.