terminologia sieci Ryszard Kijanka 802.11a Standard IEEE sieci bezprzewodowej o maksymalnej, szybkości przesyłania danych wynoszącej 54 Mb/s i częstotliwości pracy 5 GHz. 802.11b Standard IEEE sieci bezprzewodowej o maksymalnej szybkości przesyłania danych wynoszącej 11 Mb/s i częstotliwości pracy 2,4 GHz. 802.11g Standard IEEE sieci bezprzewodowej o maksymalnej szybkości przesyłania danych wynoszącej 54 Mb/s i częstotliwości pracy 2,4 GHz. Jest on zgodny z urządzeniami 802.11b. Punkt dostępowy Urządzenie zapewniające komunikację komputerów pracujących bezprzewodowo z siecią przewodową. Służy również do zwiększania zasięgu sieci bezprzewodowej. Karta sieciowa/Adapter Urządzenie umożliwiające komputerowi pracę w sieci. Ad-hoc Grupa urządzeń bezprzewodowych, które komunikują się bezpośrednio między sobą (peer-to-peer) bez użycia punktu dostępowego. AES (Advanced Encryption Standard) Metoda wykorzystująca 256-bitowy klucz szyfrujący do ochrony danych. Sieć szkieletowa Część sieci, która łączy ze sobą większość systemów i sieci i obsługuje największą ilość danych. Przepustowość To wydajność przesyłania danych danego urządzenia i sieci. Wielokrotność sygnałów identyfikacyjnych Dane transmitowane w sieci zapewniające jej synchronizację. Bit (cyfra binarna) Najmniejsza jednostka informacyjna urządzenia. Inicjacja Most Uruchomienie urządzenia i sprawienie, aby zaczęło ono wykonywać instrukcje. Urządzenie do łączenia dwóch różnych sieci lokalnych, jak np. sieci bezprzewodowej z przewodową siecią Ethernet. Połączenie szerokopasmowe Przeglądarka Bufor Stałe i szybkie połączenie internetowe. Program pozwalający na przeglądanie i interaktywne korzystanie z informacji zawartych na stronach internetowych www. Współdzielony lub przydzielony obszar pamięci, który wspomaga i koordynuje operacje komputerowe i sieciowe. Bufor zapewnia płynną pracę systemu. Bajt Jednostka danych składająca się zazwyczaj z ośmiu bitów. Modem kablowy Urządzenie umożliwiające połączenie komputera z kablową siecią telewizyjną, która z kolei zapewnia dostęp do Internetu. CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance) CTS (Clear To Send) Metoda transferu danych, która zapobiega kolizji danych. Sygnał wysyłany przez urządzenie, który informuje o tym, że urządzenie jest gotowe do odbierania danych. Połączenie łańcuchowe Metoda wykorzystywana do szeregowego łączenia urządzeń, jedno urządzenie za drugim. Baza danych Zbiór danych zorganizowanych w sposób umożliwiający łatwy i szybki dostęp oraz zarządzanie i aktualizację. DDNS (Dynamic Umożliwia zarządzanie i prowadzenie strony internetowej, Domain Name serwera FTP, serwera e-mailowego z określoną nazwą System) domeny (np. www.xyz.pl) oraz z dynamicznym adresem IP. Brama domyślna Urządzenie, które przekazuje dalej ruch internetowy z sieci lokalnej. DHCP (Dynamic Host Configuration Protocol) Protokół, który umożliwia jednemu urządzeniu w sieci lokalnej, znanemu jako serwer DHCP, przydzielać tymczasowe adresy IP innym urządzeniom sieciowym (najczęściej komputerom). DMZ (Demilitarized Zone) Zdejmuje ochronę zapory ogniowej routera z jednego komputera, tak aby komputer ten był "widoczny" w Internecie. DNS (Domain Name Server) Adres IP serwera Twojego dostawcy ISP, który tłumaczy nazwy stron na adresy IP. Domena Określona nazwa sieci komputerów. Pobieranie Czynność polegająca na odbieraniu przesyłanego pliku przez sieć. DSL (Digital Subscriber Line) Stałe połączenie szerokopasmowe realizowane poprzez tradycyjną linię telefoniczną. DSSS (Direct-Sequence Spread-Spectrum) Transmisja polegająca na dodaniu do wysyłanych bitów nadmiarowych ciągów kodów. W efekcie ryzyko utraty informacji podczas transmisji jest mniejsze niż normalnie. DTIM (Delivery Traffic Indication Message) Komunikat dołączony do pakietów danych, który może polepszyć parametry połączenia bezprzewodowego. EAP (Extensible Authentication Protocol) Podstawowy protokół uwierzytelniania używany do kontrolowania dostępu do sieci. Wiele metod uwierzytelniania wykorzystuje ten protokół. EAP-PEAP (Extensible Authentication ProtocolProtected Extensible Authentication Protocol) Metoda wzajemnego uwierzytelniania, która wykorzystuje kombinację certyfikatów cyfrowych oraz inny system, np. hasła. EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) Metoda wzajemnego uwierzytelniania wykorzystująca certyfikaty cyfrowe. Szyfrowanie Szyfrowanie to manipulowanie danymi w celu uniemożliwienia prawidłowej interpretacji tym, do których nie jest adresowana określona zawartość. Ethernet Protokół sieciowy w standardzie IEEE, który określa w jaki sposób dane są wprowadzane i pozyskiwane ze wspólnego środka transmisji. Finger Program, który podaje nazwę powiązaną z adresem e-mailowym Firewall/zapora ogniowa Zapora ogniowa to dany schemat zabezpieczeń, który uniemożliwia dostęp niepowołanych użytkowników do sieci komputerowej lub który kontroluje przekaz informacji z sieci oraz do sieci. Firmware Oprogramowanie, które steruje urządzeniem sieciowym Fragmentacja Rozłożenie pakietu na mniejsze jednostki podczas transmisji przez medium sieciowe, które nie może obsłużyć oryginalnego rozmiaru pakietu. FTP (File Transfer Protocol) Standardowy protokół przesyłania plików między komputerami przez sieć TCP/IP oraz Internet. Full Duplex Funkcja urządzenia sieciowego polegająca na wysyłaniu i odbieraniu danych równocześnie. Brama Urządzenie, które łączy ze sobą sieci o różnych, niezgodnych ze sobą protokołach komunikacyjnych. Half Duplex Transmisja danych, która może odbywać się w obie strony na jednej linii, ale nie równocześnie. Sprzęt Fizyczny aspekt komputerów, urządzeń telekomunikacyjnych oraz innych urządzeń informatycznych. Haker Slangowe określenie komputerowego entuzjasty. Termin ten jest również używany w stosunku do osób, które włamują się do systemów komputerowych w celu kradzieży lub zniszczenia danych HTTP (HyperText Transport Protocol) Protokół komunikacyjny wykorzystywany do łączenia się z serwerami www. IEEE (The Institute of Electrical and Electronics Engineers) Niezależny instytut opracowujący standardy sieciowe. Infrastruktura Obecnie zainstalowany sprzęt komputerowy i sieciowy. Tryb infrastruktury Konfiguracja w której sieć bezprzewodowa jest połączona z siecią przewodową za pomocą punktu dostępowego. IP (Internet Protocol) Protokół używany do wysyłania danych przez sieć. Adres IP Adres używany do identyfikacji komputera lub innego urządzenia w sieci. IPCONFIG Narzędzie systemowe Windows 2000 i XP, które wyświetla adres IP określonego urządzenia sieciowego. IPSec (Internet Protocol Security) Protokół VPN wykorzystywany do implementacji bezpiecznej wymiany pakietów na poziomie IP. Pasmo ISM Pasmo radiowe wykorzystywane w transmisjach bezprzewodowych. ISP (Internet Service Provider) Dostawca usług internetowych - firma, która zapewnia dostęp do Internetu. Komputery i produkty sieciowe tworzące sieć w domu lub w biurze. LAN (Local Area Network) LEAP (Lightweight Extensible Authentication Protocol) Metoda wzajemnego uwierzytelniania wykorzystująca system nazwy użytkownika i hasła. Adres MAC (Media Access Control) Adres MAC jest adresem sprzętowym urządzenia podłączonego do współdzielonego medium sieciowego. Mb/s (megabitów na sekundę) Milion bitów na sekundę, jednostka przesyłu danych mIRC Program do prowadzenia czatu przez Internet, który działa w systemie Windows. Multicasting Wysyłanie danych do grupy wielu miejsc docelowych jednocześnie. NAT (Network Address Translation) Technologia NAT przekłada adresy IP z sieci lokalnej na odmienne adresy IP z Internetu. Przeglądanie NAT (Network Address Translation) Metoda umożliwiająca specjalistycznym aplikacjom, np. do prowadzenia rozmów telefonicznych przez Internet, do odtwarzania plików audio i wideo, itp. przemieszczanie się między lokalną siecią i Internetem. STUN to specyficzny typ przeglądania NAT. Sieć Szereg komputerów lub innych urządzeń podłączonych w celu współdzielenia, archiwizacji i transmisji danych między użytkownikami. NNTP (Network News Transfer Protocol) Protokół używany do połączenia się z grupami Usenet w Internecie. Węzeł Złącze sieciowe lub punkt podłączenia, najczęściej jest to komputer lub stacja robocza. OFDM (Orthogonal Frequency Division Multiplexing) Transmisja częstotliwości, która rozdziela strumień danych na strumienie danych o niższej szybkości, które następnie są przekazywane równolegle w celu uniknięcia utraty danych podczas transmisji. Pakiet Jednostka danych przesyłana przez sieć. Długie hasło Używane w podobny sposób jak hasło. Długie hasło ułatwia proces szyfrowania WEP, poprzez automatyczne wygenerowanie kluczy szyfrujących WEP do produktów Linksys. PEAP (Protected Extensible Authentication Protocol) Protokół do transmisji danych uwierzytelniających wraz z hasłami, przez sieci bezprzewodowe 802.11. Ping (Packet INternet Groper) Narzędzie internetowe służące do sprawdzania, czy dany adres IP jest online. PoE (Power over Ethernet) Technologia umożliwiająca przesyłanie kablem sieciowym Ethernet danych oraz prądu. POP3 (Post Office Protocol 3) Standardowy protokół używany do pobierania e-maili znajdujących się na serwerze pocztowy. Port Punkt połączeniowy w komputerze lub urządzeniu sieciowym do którego podłącza się kabel lub adapter. PPPoE (Point to Point Protocol over Ethernet) PPTP (Point-to-Point Tunneling Protocol) Typ połączenia szerokopasmowego, które oprócz transportu danych umożliwia równieżu wierzytelnianie (nazwa użytkownika i hasło). Protokół VPN, który umożliwia tunelowanie protokołu PPP (Point to Point) przez sieć IP. Ten protokół jest również używany jako typ połączenia szerokopasmowego w Europie. Nagłówek komunikatu RADIUS (Remote Authentication Dial-In User Service) RJ-45 (Registered Jack-45) Część sygnału bezprzewodowego, która synchronizuje ruch w sieci. Protokół, który wykorzystuje serwer uwierzytelniania do sterowania dostępem do sieci. Złącze ethernetowe składające się z maks. ośmiu przewodów. Możliwość przeniesienia urządzenia bezprzewodowego z pola zasięgu jednego punktu dostępowego do drugiego bez utraty połączenia. Roaming Urządzenie sieciowe, które łączy wiele sieci, np. sieć lokalną i Internet. Router RTP (Realtime Transport Protocol) Protokół, który umożliwia specjalnym aplikacjom (np. do prowadzenia rozmów telefonicznych przez Internet, do odtwarzania wideo i muzyki) działanie w czasie rzeczywistym. RTS (Request To Send) Metoda sieciowa do koordynacji dużych pakietów poprzez ustawienie progu RTS. Serwer Komputer, którego zadaniem w sieci jest zapewnienie użytkownikowi dostępu do plików, drukowania, komunikacji oraz innych usług. SMTP (Simple Mail Transfer Protocol) Standardowy protokół e-mailowy w Internecie. Powszechnie używany protokół do SNMP (Simple Network Management monitorowania i kontroli sieci. Protocol) Instrukcje dla komputera. Seria Oprogramowanie instrukcji, które wykonują określone zadanie jest nazywana "programem". SOHO (Small Office/Home Office) Zapora ogniowa SPI (Stateful Packet Inspection) Segment rynku specjalistów, którzy pracują w domu lub w małych biurach Technologia, która sprawdza przychodzące pakiety informacji przed umożliwieniem im wejścia do sieci. Spread Spectrum (szerokie widmo) SSID (Service Set IDentifier) Nazwa Twojej sieci bezprzewodowej Statyczny adres IP Static Routing Maska podsieci Przełącznik Technika szerokopasmowej częstotliwości radiowej zapewniające bardziej niezawodne i bezpieczne przesyłanie danych. Stały adres przypisany do komputera lub innego urządzenia podłączonego do sieci Przekazywanie danych w sieci ustaloną ścieżką Kod adresu określający wielkość sieci. 1. Urządzenie stanowiące centralny punkt połączenia dla komputerów oraz innych urządzeń w sieci, tak aby dane mogły być współdzielone z zachowaniem maksymalnych szybkości transmisji. 2. Urządzenie służące do zamykania, otwierania lub zmieniania połączenia w obwodzie elektrycznym. TCP (Transmission Control Protocol) Protokół sieciowy do transmisji danych, który wymaga zatwierdzenia ze strony odbiorcy przesyłanych danych. Protokół sieciowy do transmisji danych, który wymaga TCP/IP (Transmission Control Protocol/Internet zatwierdzenia ze strony odbiorcy przesyłanych Protocol) danych. Telnet Polecenie użytkownika lub protokół TCP/IP używany do uzyskania dostępu do zdalnych komputerów. Przepustowość TFTP (Trivial File Transfer Protocol) Ilość danych przesłanych z powodzeniem z jednego węzła do drugiego w określonym czasie. Wersja protokołu FTP TCP/IP, który wykorzystuje UDP i nie obsługuje katalogów oraz haseł. TKIP (Temporal Key Protokół szyfrowania bezprzewodowego, który co jakiś Integrity Protocol) czas zmienia klucz szyfrowania i w ten sposób utrudnia jego odgadnięcie. TLS (Transport Protokół, który gwarantuje prywatność i integralność danych Layer Security) pomiędzy aplikacjami klient/serwer, które komunikują się przez Internet. Topologia Fizyczne rozmieszczenie sieci TX Rate Szybkość transmisji. UDP (User Protokół sieciowy przysyłania danych, który nie wymaga Datagram Protocol) potwierdzenia odbiorcy, do którego wysyłane są te dane. Upgrade / modernizacja Upload Wymiana istniejącego oprogramowania na nowszą wersję. Wysyłanie pliku przez sieć. URL (Uniform Resource Locator) Adres pliku znajdującego się w Internecie. VPN (Virtual Private Network) Wirtualny tunel zapewniający ochronę danych podczas ich przekazywania z sieci do sieci w Internecie. Grupa komputerów pracujących w sieci na dużym obszarze WAN (Wide Area Network) geograficznym. Najlepszym przykładem sieci WAN jest Internet. WEP (Wired Equivalency Protocol) WINIPCFG WEP to protokół bezpieczeństwa sieci bezprzewodowych. WEP zapewnia bezpieczeństwo poprzez szyfrowanie danych na falach radiowych, tak aby były one zabezpieczone podczas transmisji z jednego punktu do drugiego. Wspólny klucz (podobny do hasła) jest wykorzystywany w celu umożliwienia komunikacji pomiędzy komputerami i routerem. WEP oferuje podstawowy ale skuteczny poziom bezpieczeństwa bezprzewodowej transmisji danych. Narzędzie systemowe Windows 98 i ME, które wyświetla adres IP określonego urządzenia sieciowego. WLAN (Wireless Grupa komputerów i powiązanych urządzeń, które komunikują Local Area się ze sobą bezprzewodowo Network Protokół bezpieczeństwa dla sieci bezprzewodowych, który opiera się na WPA (Wi-Fi założeniach WEP. Protokół ten zabezpiecza bezprzewodową transmisję danych za pomocą klucza podobnego do WEP, ale dodatkowym atutem Protected WPA jest to, że klucz ten zmienia się dynamicznie. Zmieniający się klucz w Access) dużym stopniu utrudnia hakerom odszyfrowanie klucza i uzyskanie dostępu do sieci. WPA2 to druga generacja zabezpieczenia WPA, która WPA2 (Wi-Fi charakteryzuje się silniejszym mechanizmem Protected Access 2) szyfrowania, poprzez zaawansowany standard szyfrowania (AES - Advanced Encryption Standard). Standard ten jest obowiązkowy dla niektórych użytkowników rządowych. WPA-Personal Wersja zabezpieczenia WPA, która wykorzystuje długie i ciągle zmieniające się klucze szyfrowania. Są one przez to trudne do rozszyfrowania. WPA-Enterprise Wersja WPA, która wykorzystuje te same klucze dynamiczne co WPA-Personal. Również w przypadku tego szyfrowania każde urządzenie bezprzewodowe musi być autoryzowane zgodnie z listą przechowywaną na specjalnym serwerze uwierzytelniania.