10 Termos de rede que você provavelmente nunca soube, e que eles significam

Vivemos em um mundo super-rede interconectada. As novas tecnologias aparecem constantemente no mercado e, a menos que constantemente ler redes, computação ou notícias hacker, você pode encontrar terminologias por aí que você não entende.

Aqui vamos explorar 10 termos de redes comuns, o que eles significam e de onde você é provável encontrar-los.

WLAN

UMA Rede local sem fio liga dois ou mais dispositivos sem fios através de distribuição. A WLAN normalmente opera dentro de uma área restrita, apenas fornecer conectividade para os dispositivos dentro de seus limites. Qualquer dispositivo que se move fora da área de cobertura vai perder sua conexão com a rede.

WLAN

você provavelmente operar uma WLAN em sua própria casa, usando um roteador para proporcionar a transmissão de dados sem fio entre seus dispositivos.WiFi para o Max: tirar o máximo proveito da rede sem fios no Windows 8WiFi para o Max: tirar o máximo proveito da rede sem fios no Windows 8Windows 8 fez ligação a uma rede Wi-Fi mais simples. Consequentemente, algumas coisas não funcionam da maneira que eles usaram no Windows 7. Se você executar em problemas, é provável que exista um reparo fácil.consulte Mais informação

WPAN

UMA Personal Area Network wireless (WPAN) descreve uma rede usado para comunicar entre dispositivos intrapersonal. Quando você está sentado em sua mesa usando um mouse Bluetooth, fones de ouvido, mouse e teclado, você está utilizando um WPAN.

Símbolo Bluetooth

Video: HULK - 12 PODERES QUE ELE POSSUI E QUE VOCÊ TALVEZ NÃO SABIA

WPANs descrever a comunicação entre dispositivos nas proximidades, mas também pode se referir a dispositivos em uma ampla gama ou seja conectado através de uma rede local sem fio (veja acima para mais informações sobre WLANs).

Protocolos - IPv4 e IPv6

Os usos da Internet uma gama de protocolos de comunicação da rede normalizados permitindo. O conjunto de protocolos Internet é conhecido como TCP / IP, o que significa Transmission Control Protocol / Internet Protocol.IPv6 vs. IPv4: você deve se importar (ou fazer qualquer coisa) como um usuário? [MakeUseOf Explica]IPv6 vs. IPv4: você deve se importar (ou fazer qualquer coisa) como um usuário? [MakeUseOf Explica]Mais recentemente, tem havido muita conversa sobre a mudança para IPv6 e como ele vai trazer uma série de benefícios para a Internet. Mas isso "notícia" continua se repetindo, como há sempre um ocasional ...consulte Mais informação

IPCONFIG

A primeira grande versão do TCP / IP foi Internet Protocol Version 4 (IPv4). Seu sucessor é Internet Protocol Version 6 (IPv6), embora ambos os protocolos estão em uso.

Nós usamos ambos os protocolos para definir a transmissão de dados através da Internet. Eles também definir o número de disponíveis protocolo de internet (IP) disponíveis para uso a qualquer momento. Por exemplo, você pode ter visto um endereço on-line Internet Protocol que se parece com isso:

192.19.254.1

Esta série de números refere-se a um local específico na Internet. Cada site, roteador e dispositivo conectado à internet é atribuído um IP específico. IPv4 limitou o número de endereços IP disponíveis para 4294967296. Parece muito? IPv4 endereço exaustão passou muito tempo, caminho de volta em fevereiro de 2011. Isto porque IPv4 IPs foram concebidos como inteiros de 32 bits, o que limita o número disponível de endereços. Veja a imagem abaixo para uma breve explicação.Como a Internet funciona [Infográfico]Como a Internet funciona [Infográfico]consulte Mais informação

Endereço IPv4

o padrão IPv6 foi lançada para resolver este problema usando endereços IP hexadecimais de 128 bits, proporcionando um espaço 3.400.000.000.000.000.000.000.000.000.000.000.000.000 endereço para a Internet para espalhar gradualmente em. Um endereço IP IPv6 parece diferente com o seu homólogo IPv4, também:IPv6 & O ARPAgeddon Vindo [Tecnologia Explicada]IPv6 & O ARPAgeddon Vindo [Tecnologia Explicada]consulte Mais informação

4532: 1cb8: 75a3: 4942: 1771: 9e2c: 1350: 8331

Enquanto IPv6 tem proporcionado expansão endereço IP necessário exigido para uma Internet rápida expansão, não é interoperável com o IPv4. Isto significa que o IPv6 opera essencialmente em uma rede paralela. No entanto, há uma série de gateways de tradução IP já em operação, então você não deve notar muita diferença.

ipv6

NAT

Tradução do Endereço da Rede é mais utilizada pelos routers para compartilhar um único endereço IP (veja acima para Protocolos - IPv4 e IPv6 para mais informações) em vários dispositivos.1,2 milhões de roteadores estão vulneráveis ​​a ser sequestrado. Is Yours um deles?1,2 milhões de roteadores estão vulneráveis ​​a ser sequestrado. Is Yours um deles?consulte Mais informação

Se você tiver um roteador sem fio em sua casa, ele provavelmente usa NAT para permitir cada um dos seus dispositivos conectados para acessar a Internet através de um único gateway (veja abaixo para mais informações sobre Gateways).

Roteador

Do lado de fora, o seu roteador tem apenas um único endereço IP. O roteador pode atribuir endereços IP individuais para os dispositivos em sua rede doméstica, criando uma rede de área local.

porta de entrada



porta de entrada refere-se a um dispositivo em sua rede que permite que o tráfego se mover livremente de uma rede para outra. O roteador funciona como um gateway, permitindo que os dados de rota efetivamente a partir da Internet para os seus dispositivos conectados.

Pacote

UMA pacote é o mais formato comum de dados realizadas através da Internet. Um pacote tradicionalmente consiste de dois tipos de dados: controle de informações e dados do usuário.Como ignorar a censura à InternetComo ignorar a censura à InternetEste artigo analisa alguns dos métodos mais comuns utilizados para filtrar conteúdo, bem como as tendências emergentes.consulte Mais informação

IPv4 Packet

informações de controle refere-se aos dados da rede requer a entregar os dados do usuário: endereços de origem e destino, sequenciamento de informação e códigos de erro de detecção.

Os dados do usuário refere-se aos dados reais que estão sendo transferidos, seja à procura de um site, clicando em um link, ou transferir arquivos.

P2P

Pessoa para pessoa é um termo cada vez mais destaque no noticiário. Como um grande número de Internet Service Providers (ISPs) mover para restringir downloads ilegais, redes P2P são agora altamente escrutinados.Por Seguro torrenting morrido com o The Pirate BayPor Seguro torrenting morrido com o The Pirate BayTão longe quanto "popular" torrenting está em causa, a relativa segurança que existia no The Pirate Bay está desaparecido, e os downloads de torrent segura com ele.consulte Mais informação

rede p2p

A rede P2P divisórias tarefas para computadores individuais, ou pares, numa rede distribuída. Isto significa que cada computador na rede fornece uma porção dos seus recursos para permitir a distribuição de dados sem a necessidade de um centro de distribuição central. Pares são ambos simultaneamente usuários e provedores de rede, permitindo que as redes P2P para se envolver em atividades mais potentes, mantendo-se benéfica para todos os usuários conectados.

P2P é amplamente conhecida por seu envolvimento em redes de compartilhamento de arquivos, de que alguma lei breaks conteúdo copyright compartilhada. Contudo, P2P de compartilhamento de arquivos também é usado para muitas atividades legais como a sua distribuição de tarefas permite baixo de transferência de dados de recursos de arquivos maiores. Muitas distros Linux usam P2P para manter os custos operacionais para baixo, enquanto cryptocurrencies tais como Bitcoin usar P2P para garantir a integridade da rede.Como P2P (Peer to Peer) File Sharing Works Como P2P (Peer to Peer) File Sharing Works Houve sempre um lado escuro para a Internet, e desde os primeiros dias da pirataria era galopante. Começou com quadros de mensagens, mesmo antes da “internet” tradicional como conhecemos era nem nascido, ...consulte Mais informação

immunicity-piratebay

Outras redes P2P comumente usados ​​são Skype e Spotify. Ambos os aplicativos usam uma combinação de redes P2P e streaming direto para aliviar a carga de seus próprios recursos, bem como os usuários.

Protocolos - TLS / SSL - HTTPS

Transport Layer Security e seu antecessor, Secure Sockets Layer constituem uma parte importante de manter seus dados seguros na Internet. Eles são protocolos criptográficos que lhe permitem comunicar dados sensíveis de forma segura com uma variedade de sites, como portais bancários online, varejistas e gateways do governo.

HTTPS

TLS / SSL funciona criptografia de camadas para do existente Protocolo de Transferência de Hipertexto (HTTP) todos nós usamos para navegar na web. Isso nos dá Hypertext Transfer Protocol Secure (HTTPS), que você pode ter notado ao acessar o seu banco, ou comprar através da Amazon.Não apenas para paranóicos: 4 razões para criptografar sua vida digitalNão apenas para paranóicos: 4 razões para criptografar sua vida digitalA criptografia não é apenas para os teóricos da conspiração paranóicos, nem é apenas para os adeptos da tecnologia. A criptografia é algo que todo usuário de computador pode se beneficiar. sites de tecnologia escrever sobre como você pode criptografar sua vida digital, mas ...consulte Mais informação

DDoS

O termo Negação de serviço distribuída tem destaque em mais e mais manchetes como empresas bem conhecidas são vítimas de ataques de hackers. Dia de Natal de 2014, permanecerá na memória para muitos jogadores como o dia em que, depois de desembrulhar um novo brilhante Xbox Um ou PS4 e ligar para a Internet pela primeira vez, toda a atividade on-line foi bloqueado por um DDoS.

Ataque de negação de serviço

Negação de Serviço nem sempre é malicioso. Se muitos usuários tentam acessar o mesmo endereço IP em um único momento, ele pode sobrecarregar servidor de hospedagem do site, fazendo com que o acesso ao serviço a ser negado. Esta negação não intencional de serviço é uma ocorrência normal quando um website com uma grande ligações base de usuários para um muito menor. Na verdade, o site roundup notícias Reddit carinhosamente chama isso de “o abraço Reddit da morte “.Qual é a diferença entre um bom Hacker & Um Hacker Bad? [Opinião]Qual é a diferença entre um bom Hacker & Um Hacker Bad? [Opinião]De vez em quando, ouvimos algo no notícias sobre hackers tomar para baixo locais, explorar uma infinidade de programas, ou ameaçando a mexer o seu caminho em áreas de alta segurança onde não deveriam pertencem. Mas se...consulte Mais informação

Video: Developing a new test for pancreatic cancer | Jack Andraka | TEDxSalford

No entanto, ele também pode ser usado de forma maliciosa por aqueles que desejam tornar propositadamente um serviço indisponível. Este é o lugar onde o “distribuído”Aspecto entra em jogo. Um hacker pode usar uma rede de computadores para inundar um único (ou conjunto de) IP com pedidos, forçando o serviço offline.

cavalo de Tróia

Estes ataques são geralmente coordenados, e geralmente usam uma rede de computadores comprometidos, chamado zombies. Zombies são sistemas que foram infectados com um vírus ou cavalo de Tróia que permite que um usuário remoto para controlar os recursos desse sistema. Zombies são mais amplamente conhecidos como bots, e dar origem ao termo botnet - uma rede de sistemas comprometidos.

DNS

o Domain Name System é a forma como os nossos computadores traduzir nosso texto regular, todos os dias em rede endereços IP legíveis. Quando você digita makeuseof.com na barra de endereços do navegador e pressione Enter, seus contatos de computador seu servidor DNS. O servidor DNS responde com o endereço IP correspondente de makeuseof.com, conecta, e traz-lo conteúdo tecnológico gloriosa para sua diversão.

Servidores da Wikimedia

Você pode definir seus servidores DNS para ser diferente a partir de seu padrão, como um número de provedores de DNS alternativos existem, como DNS público do Google ou OpenDNS. Em alguns casos, a mudança para um provedor de DNS alternativo pode voltar pequenos benefícios de velocidade ao carregar páginas, ou melhorar a confiabilidade com o seu provedor de serviços de internet.Alterar predefinições de DNS no interruptor Fly Com ChrisPC DNSAlterar predefinições de DNS no interruptor Fly Com ChrisPC DNSBrincando com as configurações de DNS no seu computador poderia acelerar significativamente sua navegação ou ajudá-lo a conteúdo bloqueado-região de acesso. Fazer isso manualmente é um arrastar apenas usar um interruptor de DNS.consulte Mais informação

Tem este artigo ajudou a sua compreensão rede? Você ter incluído alguma coisa diferente? Deixe-nos saber abaixo!


Artigos relacionados