terminologia

advertisement
terminologia
sieci
Ryszard Kijanka
802.11a
Standard IEEE sieci bezprzewodowej o maksymalnej, szybkości
przesyłania danych wynoszącej 54 Mb/s i częstotliwości pracy 5 GHz.
802.11b
Standard IEEE sieci bezprzewodowej o maksymalnej szybkości
przesyłania danych wynoszącej 11 Mb/s i częstotliwości pracy 2,4 GHz.
802.11g
Standard IEEE sieci bezprzewodowej o maksymalnej szybkości
przesyłania danych wynoszącej 54 Mb/s i częstotliwości pracy 2,4 GHz.
Jest on zgodny z urządzeniami 802.11b.
Punkt dostępowy
Urządzenie zapewniające komunikację komputerów pracujących
bezprzewodowo z siecią przewodową. Służy również do
zwiększania zasięgu sieci bezprzewodowej.
Karta sieciowa/Adapter
Urządzenie umożliwiające komputerowi pracę w sieci.
Ad-hoc
Grupa urządzeń bezprzewodowych, które komunikują się bezpośrednio
między sobą (peer-to-peer) bez użycia punktu dostępowego.
AES (Advanced Encryption Standard)
Metoda wykorzystująca 256-bitowy klucz szyfrujący do ochrony danych.
Sieć szkieletowa
Część sieci, która łączy ze sobą większość systemów i sieci i obsługuje
największą ilość danych.
Przepustowość
To wydajność przesyłania danych danego urządzenia i sieci.
Wielokrotność sygnałów identyfikacyjnych
Dane transmitowane w sieci zapewniające jej synchronizację.
Bit (cyfra binarna) Najmniejsza jednostka informacyjna urządzenia.
Inicjacja
Most
Uruchomienie urządzenia i sprawienie,
aby zaczęło ono wykonywać instrukcje.
Urządzenie do łączenia dwóch różnych sieci lokalnych, jak np. sieci
bezprzewodowej z przewodową siecią Ethernet.
Połączenie szerokopasmowe
Przeglądarka
Bufor
Stałe i szybkie połączenie internetowe.
Program pozwalający na przeglądanie i interaktywne
korzystanie z informacji zawartych na stronach
internetowych www.
Współdzielony lub przydzielony obszar pamięci, który wspomaga i
koordynuje operacje komputerowe i sieciowe. Bufor zapewnia
płynną pracę systemu.
Bajt
Jednostka danych składająca się zazwyczaj z ośmiu bitów.
Modem kablowy
Urządzenie umożliwiające połączenie komputera z kablową
siecią telewizyjną, która z kolei zapewnia dostęp do Internetu.
CSMA/CA(Carrier
Sense Multiple
Access/Collision
Avoidance)
CTS (Clear To Send)
Metoda transferu danych, która
zapobiega kolizji danych.
Sygnał wysyłany przez urządzenie, który informuje o
tym, że urządzenie jest gotowe do odbierania danych.
Połączenie łańcuchowe
Metoda wykorzystywana do szeregowego
łączenia urządzeń, jedno urządzenie za
drugim.
Baza danych
Zbiór danych zorganizowanych w sposób umożliwiający
łatwy i szybki dostęp oraz zarządzanie i aktualizację.
DDNS (Dynamic Umożliwia zarządzanie i prowadzenie strony internetowej,
Domain Name
serwera FTP, serwera e-mailowego z określoną nazwą
System)
domeny (np. www.xyz.pl) oraz z dynamicznym adresem IP.
Brama domyślna
Urządzenie, które przekazuje dalej ruch internetowy z
sieci lokalnej.
DHCP (Dynamic Host
Configuration
Protocol)
Protokół, który umożliwia jednemu urządzeniu w sieci
lokalnej, znanemu jako serwer DHCP, przydzielać
tymczasowe adresy IP innym urządzeniom sieciowym
(najczęściej komputerom).
DMZ (Demilitarized Zone)
Zdejmuje ochronę zapory ogniowej routera z
jednego komputera, tak aby komputer ten był
"widoczny" w Internecie.
DNS (Domain Name Server)
Adres IP serwera Twojego dostawcy ISP, który tłumaczy nazwy stron na
adresy IP.
Domena
Określona nazwa sieci komputerów.
Pobieranie Czynność polegająca na odbieraniu przesyłanego pliku przez sieć.
DSL (Digital Subscriber Line)
Stałe połączenie szerokopasmowe realizowane poprzez
tradycyjną linię telefoniczną.
DSSS (Direct-Sequence Spread-Spectrum)
Transmisja polegająca na dodaniu do wysyłanych bitów nadmiarowych
ciągów kodów. W efekcie ryzyko utraty informacji podczas transmisji jest
mniejsze niż normalnie.
DTIM (Delivery Traffic Indication Message)
Komunikat dołączony do pakietów danych, który może polepszyć
parametry połączenia bezprzewodowego.
EAP (Extensible Authentication Protocol)
Podstawowy protokół uwierzytelniania używany do kontrolowania dostępu
do sieci. Wiele metod uwierzytelniania wykorzystuje ten protokół.
EAP-PEAP (Extensible Authentication ProtocolProtected Extensible Authentication Protocol)
Metoda wzajemnego uwierzytelniania, która wykorzystuje kombinację
certyfikatów cyfrowych oraz inny system, np. hasła.
EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)
Metoda wzajemnego uwierzytelniania wykorzystująca certyfikaty cyfrowe.
Szyfrowanie
Szyfrowanie to manipulowanie danymi w celu uniemożliwienia
prawidłowej interpretacji tym, do których nie jest adresowana określona
zawartość.
Ethernet
Protokół sieciowy w standardzie IEEE, który określa w jaki sposób
dane są wprowadzane i pozyskiwane ze wspólnego środka
transmisji.
Finger
Program, który podaje nazwę powiązaną z adresem e-mailowym
Firewall/zapora ogniowa
Zapora ogniowa to dany schemat zabezpieczeń, który uniemożliwia
dostęp niepowołanych użytkowników do sieci komputerowej lub który
kontroluje przekaz informacji z sieci oraz do sieci.
Firmware
Oprogramowanie, które steruje urządzeniem sieciowym
Fragmentacja
Rozłożenie pakietu na mniejsze jednostki podczas transmisji przez medium
sieciowe, które nie może obsłużyć oryginalnego rozmiaru pakietu.
FTP (File Transfer Protocol)
Standardowy protokół przesyłania plików między komputerami przez
sieć TCP/IP oraz Internet.
Full Duplex
Funkcja urządzenia sieciowego polegająca na wysyłaniu i odbieraniu
danych równocześnie.
Brama
Urządzenie, które łączy ze sobą sieci o różnych, niezgodnych ze
sobą protokołach komunikacyjnych.
Half Duplex Transmisja danych, która może odbywać się w obie strony na
jednej linii, ale nie równocześnie.
Sprzęt
Fizyczny aspekt komputerów, urządzeń telekomunikacyjnych oraz
innych urządzeń informatycznych.
Haker
Slangowe określenie komputerowego entuzjasty. Termin ten jest również
używany w stosunku do osób, które włamują się do systemów
komputerowych w celu kradzieży lub zniszczenia danych
HTTP (HyperText Transport Protocol)
Protokół komunikacyjny wykorzystywany do łączenia się z serwerami www.
IEEE (The Institute of Electrical and Electronics Engineers)
Niezależny instytut opracowujący standardy sieciowe.
Infrastruktura
Obecnie zainstalowany sprzęt komputerowy i sieciowy.
Tryb infrastruktury Konfiguracja w której sieć bezprzewodowa jest
połączona z siecią przewodową za pomocą punktu
dostępowego.
IP (Internet Protocol) Protokół używany do wysyłania danych przez sieć.
Adres IP
Adres używany do identyfikacji komputera lub innego urządzenia w sieci.
IPCONFIG
Narzędzie systemowe Windows 2000 i XP, które wyświetla adres IP
określonego urządzenia sieciowego.
IPSec (Internet Protocol Security)
Protokół VPN wykorzystywany do implementacji bezpiecznej wymiany
pakietów na poziomie IP.
Pasmo ISM Pasmo radiowe wykorzystywane w transmisjach bezprzewodowych.
ISP (Internet Service Provider)
Dostawca usług internetowych - firma, która zapewnia dostęp do Internetu.
Komputery i produkty sieciowe tworzące sieć w domu lub w biurze.
LAN
(Local Area Network)
LEAP (Lightweight Extensible Authentication Protocol)
Metoda wzajemnego uwierzytelniania wykorzystująca system nazwy
użytkownika i hasła.
Adres MAC (Media Access Control)
Adres MAC jest adresem sprzętowym urządzenia podłączonego do
współdzielonego medium sieciowego.
Mb/s (megabitów na sekundę) Milion bitów na sekundę, jednostka przesyłu danych
mIRC Program do prowadzenia czatu przez Internet, który działa w systemie Windows.
Multicasting Wysyłanie danych do grupy wielu miejsc docelowych jednocześnie.
NAT (Network Address Translation)
Technologia NAT przekłada adresy IP z sieci lokalnej na odmienne adresy IP z Internetu.
Przeglądanie NAT (Network Address Translation)
Metoda umożliwiająca specjalistycznym aplikacjom, np. do prowadzenia rozmów
telefonicznych przez Internet, do odtwarzania plików audio i wideo, itp. przemieszczanie
się między lokalną siecią i Internetem. STUN to specyficzny typ przeglądania NAT.
Sieć Szereg komputerów lub innych urządzeń podłączonych w celu współdzielenia,
archiwizacji i transmisji danych między użytkownikami.
NNTP (Network News Transfer Protocol)
Protokół używany do połączenia się z grupami Usenet w Internecie.
Węzeł
Złącze sieciowe lub punkt podłączenia, najczęściej jest to komputer lub stacja robocza.
OFDM (Orthogonal Frequency Division Multiplexing)
Transmisja częstotliwości, która rozdziela strumień danych na strumienie danych o
niższej szybkości, które następnie są przekazywane równolegle w celu uniknięcia
utraty danych podczas transmisji.
Pakiet
Jednostka danych przesyłana przez sieć.
Długie hasło
Używane w podobny sposób jak hasło. Długie hasło ułatwia proces szyfrowania WEP,
poprzez automatyczne wygenerowanie kluczy szyfrujących WEP do produktów Linksys.
PEAP (Protected Extensible Authentication Protocol)
Protokół do transmisji danych uwierzytelniających wraz z hasłami,
przez sieci bezprzewodowe 802.11.
Ping (Packet INternet Groper)
Narzędzie internetowe służące do sprawdzania, czy dany adres IP jest online.
PoE (Power over Ethernet)
Technologia umożliwiająca przesyłanie kablem sieciowym Ethernet danych oraz prądu.
POP3 (Post Office Protocol 3)
Standardowy protokół używany do pobierania e-maili znajdujących się na
serwerze pocztowy.
Port
Punkt połączeniowy w komputerze lub urządzeniu sieciowym do którego
podłącza się kabel lub adapter.
PPPoE (Point to Point
Protocol over Ethernet)
PPTP (Point-to-Point
Tunneling Protocol)
Typ połączenia szerokopasmowego, które oprócz
transportu danych umożliwia równieżu wierzytelnianie
(nazwa użytkownika i hasło).
Protokół VPN, który umożliwia
tunelowanie protokołu PPP (Point to
Point) przez sieć IP. Ten protokół jest
również używany jako typ połączenia
szerokopasmowego w Europie.
Nagłówek komunikatu
RADIUS (Remote
Authentication Dial-In
User Service)
RJ-45 (Registered
Jack-45)
Część sygnału bezprzewodowego, która
synchronizuje ruch w sieci.
Protokół, który wykorzystuje serwer
uwierzytelniania do sterowania dostępem
do sieci.
Złącze ethernetowe składające się z maks.
ośmiu przewodów.
Możliwość przeniesienia urządzenia bezprzewodowego z
pola zasięgu jednego punktu dostępowego do drugiego
bez utraty połączenia.
Roaming
Urządzenie sieciowe, które łączy wiele sieci, np.
sieć lokalną i Internet.
Router
RTP (Realtime Transport
Protocol)
Protokół, który umożliwia specjalnym aplikacjom
(np. do prowadzenia rozmów telefonicznych
przez Internet, do odtwarzania wideo i muzyki)
działanie w czasie rzeczywistym.
RTS (Request
To Send)
Metoda sieciowa do koordynacji dużych pakietów
poprzez ustawienie progu RTS.
Serwer
Komputer, którego zadaniem w sieci jest
zapewnienie użytkownikowi dostępu do plików,
drukowania, komunikacji oraz innych usług.
SMTP (Simple
Mail Transfer
Protocol)
Standardowy protokół e-mailowy w
Internecie.
Powszechnie używany protokół do
SNMP (Simple
Network Management monitorowania i kontroli sieci.
Protocol)
Instrukcje dla komputera. Seria
Oprogramowanie instrukcji, które wykonują określone
zadanie jest nazywana "programem".
SOHO (Small
Office/Home
Office)
Zapora ogniowa SPI
(Stateful Packet
Inspection)
Segment rynku specjalistów, którzy
pracują w domu lub w małych biurach
Technologia, która sprawdza przychodzące
pakiety informacji przed umożliwieniem im
wejścia do sieci.
Spread Spectrum
(szerokie widmo)
SSID (Service Set
IDentifier)
Nazwa Twojej sieci bezprzewodowej
Statyczny adres IP
Static Routing
Maska podsieci
Przełącznik
Technika szerokopasmowej częstotliwości radiowej
zapewniające bardziej niezawodne i bezpieczne
przesyłanie danych.
Stały adres przypisany do komputera lub innego
urządzenia podłączonego do sieci
Przekazywanie danych w sieci ustaloną ścieżką
Kod adresu określający wielkość sieci.
1. Urządzenie stanowiące centralny punkt połączenia dla
komputerów oraz innych urządzeń w sieci, tak aby dane
mogły być współdzielone z zachowaniem maksymalnych
szybkości transmisji.
2. Urządzenie służące do zamykania, otwierania lub
zmieniania połączenia w obwodzie elektrycznym.
TCP (Transmission
Control Protocol)
Protokół sieciowy do transmisji danych, który wymaga
zatwierdzenia ze strony odbiorcy przesyłanych danych.
Protokół sieciowy do transmisji danych, który wymaga
TCP/IP (Transmission
Control Protocol/Internet zatwierdzenia ze strony odbiorcy przesyłanych
Protocol)
danych.
Telnet
Polecenie użytkownika lub protokół TCP/IP używany
do uzyskania dostępu do zdalnych komputerów.
Przepustowość
TFTP (Trivial File
Transfer Protocol)
Ilość danych przesłanych z powodzeniem z jednego węzła
do drugiego w określonym czasie.
Wersja protokołu FTP TCP/IP, który wykorzystuje UDP i
nie obsługuje katalogów oraz haseł.
TKIP (Temporal Key Protokół szyfrowania bezprzewodowego, który co jakiś
Integrity Protocol)
czas zmienia klucz szyfrowania i w ten sposób utrudnia
jego odgadnięcie.
TLS (Transport Protokół, który gwarantuje prywatność i integralność danych
Layer Security) pomiędzy aplikacjami klient/serwer, które komunikują się
przez Internet.
Topologia
Fizyczne rozmieszczenie sieci
TX Rate
Szybkość transmisji.
UDP (User
Protokół sieciowy przysyłania danych, który nie wymaga
Datagram Protocol) potwierdzenia odbiorcy, do którego wysyłane są te dane.
Upgrade /
modernizacja
Upload
Wymiana istniejącego oprogramowania na nowszą wersję.
Wysyłanie pliku przez sieć.
URL (Uniform
Resource Locator)
Adres pliku znajdującego się w Internecie.
VPN (Virtual
Private Network)
Wirtualny tunel zapewniający ochronę danych podczas
ich przekazywania z sieci do sieci w Internecie.
Grupa komputerów pracujących w sieci na dużym obszarze
WAN (Wide
Area Network)
geograficznym. Najlepszym przykładem sieci WAN jest Internet.
WEP (Wired
Equivalency
Protocol)
WINIPCFG
WEP to protokół bezpieczeństwa sieci bezprzewodowych. WEP
zapewnia bezpieczeństwo poprzez szyfrowanie danych na falach
radiowych, tak aby były one zabezpieczone podczas transmisji z
jednego punktu do drugiego. Wspólny klucz (podobny do hasła) jest
wykorzystywany w celu umożliwienia komunikacji pomiędzy
komputerami i routerem. WEP oferuje podstawowy ale skuteczny
poziom bezpieczeństwa bezprzewodowej transmisji danych.
Narzędzie systemowe Windows 98 i ME, które wyświetla
adres IP określonego urządzenia sieciowego.
WLAN (Wireless Grupa komputerów i powiązanych urządzeń, które komunikują
Local Area
się ze sobą bezprzewodowo
Network
Protokół bezpieczeństwa dla sieci bezprzewodowych, który opiera się na
WPA (Wi-Fi założeniach WEP. Protokół ten zabezpiecza bezprzewodową transmisję
danych za pomocą klucza podobnego do WEP, ale dodatkowym atutem
Protected
WPA jest to, że klucz ten zmienia się dynamicznie. Zmieniający się klucz w
Access)
dużym stopniu utrudnia hakerom odszyfrowanie klucza i uzyskanie
dostępu do sieci.
WPA2 to druga generacja zabezpieczenia WPA, która
WPA2 (Wi-Fi
charakteryzuje się silniejszym mechanizmem
Protected Access 2) szyfrowania, poprzez zaawansowany standard
szyfrowania (AES - Advanced Encryption Standard).
Standard ten jest obowiązkowy dla niektórych
użytkowników rządowych.
WPA-Personal
Wersja zabezpieczenia WPA, która wykorzystuje długie i
ciągle zmieniające się klucze szyfrowania. Są one przez to
trudne do rozszyfrowania.
WPA-Enterprise
Wersja WPA, która wykorzystuje te same klucze
dynamiczne co WPA-Personal. Również w przypadku
tego szyfrowania każde urządzenie bezprzewodowe
musi być autoryzowane zgodnie z listą przechowywaną
na specjalnym serwerze uwierzytelniania.
Download