Accueil Médias sociaux TCP / IP pour Dummies Cheat Sheet - nuls

TCP / IP pour Dummies Cheat Sheet - nuls

Vidéo: Supernetting For Dummies Be a Guru Easiest Cheat Sheet Add several Networks together 2025

Vidéo: Supernetting For Dummies Be a Guru Easiest Cheat Sheet Add several Networks together 2025
Anonim

Par Candace Leiden, Marshall Wilensky

En tant qu'administrateur réseau, vous savez que le protocole TCP / IP est le lien qui retient Internet et le Web. ensemble. En plus d'être familier avec les termes de sécurité et les définitions générales, vous devez faire attention aux RFC (Requests for Comment) publiées par l'Internet Engineering Task Force. Vous pouvez commenter, apprendre et soumettre des RFC vous-même.

Définitions TCP / IP

Connaître votre chemin TCP / IP est la clé si vous voulez gérer un réseau avec succès. Les définitions de la liste suivante expliquent les notions de base, telles que l'adresse IP, et clarifient également les différents réseaux auxquels vous faites face - extranets, intranet et sous-réseaux - ainsi que d'autres termes clés.

  • CIDR (Classless InterDomain Routing): Un moyen de conserver les adresses IP. Une conception d'adressage IP qui remplace la structure traditionnelle de classe A, B, C, CIDR permet à une adresse IP de représenter plusieurs adresses IP. Une adresse CIDR ressemble à une adresse IP normale avec un "suffixe" à la fin, tel que 192. 200. 0. 0/12. Le suffixe est un préfixe IP .

  • extranet: Un réseau hybride privé / public qui utilise TCP / IP pour partager une partie d'un intranet avec une organisation extérieure. Un extranet est la partie d'un intranet que les étrangers peuvent accéder via Internet. Assurez-vous d'avoir de bonnes pratiques de sécurité si vous avez un extranet.

  • intranet: Réseau privé d'une organisation. Si votre intranet est basé sur des protocoles, des applications et des services TCP / IP, il s'agit également d'un réseau Internet.

  • Adresse IP: Adresse numérique 32 bits (IPv4) ou 128 bits (IPv6) pour un ordinateur. Vous devez avoir une adresse IP pour être connecté à Internet. Une adresse IP est composée de deux parties: la pièce réseau et la pièce hôte. Un exemple IPv4: 127. 0. 0. 1; un exemple IPv6: 0: 0: 0: 0: 0: 0: 0: 1 (:: 1 pour faire court).

  • adresse de bouclage: raccourci IP pour vous - en fait, votre ordinateur. Le bouclage est une adresse IP spéciale (127. 0. 0. 1) qui n'est connectée physiquement à aucun matériel réseau. Vous l'utilisez pour tester les services et les applications TCP / IP sans vous soucier des problèmes matériels.

  • Traduction d'adresses réseau (NAT): Aide Internet à ne pas manquer d'adresses IP en traduisant une adresse IP (peut-être pas unique) sur un réseau en une autre adresse IP sur un réseau différent - généralement Internet. IPv6 supprime le besoin d'aide sur les adresses NAT, mais NAT, involontairement, fournit également une sécurité de pare-feu.

  • sous-réseau: Division d'un grand réseau Internet en réseaux plus petits (sous-réseaux) dans lesquels ils partagent tous la même partie réseau d'une adresse IP.

  • TCP / IP (protocole de contrôle de transmission / Internet Protocol): Les tripes et les règles d'Internet et du World Wide Web. Un ensemble de protocoles, de services et d'applications pour relier des ordinateurs de toutes sortes.

  • Réseau privé virtuel (VPN): Un réseau privé qui parcourt l'Internet public. Vous pouvez construire un VPN à faible coût en utilisant Internet (plutôt que votre propre système de lignes privées et coûteuses) avec des contrôles de sécurité spéciaux et un protocole de tunneling. Les entreprises commencent à utiliser un réseau virtuel privé pour les intranets et les intranets à grande surface.

  • Protocole VoIP (Voice over Internet Protocol): Passez-vous trop d'appels téléphoniques? Débarrassez-vous de votre service téléphonique. Vous pouvez passer des appels depuis n'importe où et n'importe où avec un ordinateur, un logiciel VoIP gratuit et une connexion Internet rapide. Encore mieux, c'est gratuit. Vous pouvez appeler de Buenos Aires à Nairobi gratuitement avec VoIP. Il ne doit pas non plus être d'ordinateur en ordinateur. Vous pouvez également utiliser VoIP pour appeler un numéro de téléphone régulier.

Êtes-vous un acronyme? Si vous ne savez pas ce que signifie un acronyme particulier, visitez WhatIs? où vous pouvez trouver des milliers de définitions d'acronymes Internet et de sécurité.

Termes et astuces de sécurité Internet à utiliser avec TCP / IP

Vous êtes administrateur réseau. Vous savez donc que la protection de votre site Web est un défi permanent. Vous n'avez pas besoin de savoir que TCP / IP signifie Transmission Control Protocol / Internet Protocol (Protocole de contrôle de transmission / Internet Protocol) pour l'utiliser efficacement, mais connaître les termes de la liste suivante peut vous permettre de mieux gérer les problèmes de sécurité.

  • Advanced Encryption Standard : Chiffrement de clé secrète utilisé pour le chiffrement.

  • authentification: Prouver que vous êtes ce que vous dites être. La forme la plus simple d'authentification, un défi de nom d'utilisateur et de mot de passe non chiffré ("Qui êtes-vous?" "James Bond". "D'accord, je vous crois") n'est souvent pas assez fiable pour Internet. Sur Internet, où les pirates informatiques et les pirates peuvent simuler ou voler plus que votre nom d'utilisateur et votre mot de passe, ne faites confiance à personne. Exiger que l'authentification des utilisateurs, des ordinateurs et des adresses IP soit sécurisée.

  • Chiffrement : moyen utilisé pour chiffrer les données. Un chiffrement transforme le texte brut en texte chiffré brouillé. Vous ne pouvez pas déchiffrer le texte chiffré codé en texte brut sans utiliser une sorte de clé. Par exemple, AES et DES sont des exemples de chiffrements de blocs de clés secrètes. L'algorithme de chiffrement complet est le chiffre plus la technique.

  • Centre de ressources sur la sécurité informatique : Site Web contenant des publications sur la sécurité, des alertes et des actualités, notamment des documents du Département de la Défense des États-Unis sur l'architecture de sécurité et les systèmes sécurisés. Situé au centre d'information sur la sécurité informatique de l'Institut national des normes et de la technologie des États-Unis.

  • certificat numérique: Un fichier spécial sécurisé qui garantit votre identité en ligne. Un certificat numérique contient des informations de sécurité, notamment votre nom et votre adresse électronique, votre clé de chiffrement, le nom de l'autorité de certification et la durée de validité du certificat.("Qui êtes-vous?" "James Bond." "Pouvez-vous prouver votre identité?"). Un certificat numérique est un moyen populaire d'effectuer l'authentification sur Internet.

  • cryptage: Brouiller vos données en appliquant un code secret afin que personne ne puisse les lire sans utiliser de clé.

  • Sécurité IP (IPSec): Ensemble de protocoles TCP / IP fournissant des services d'authentification et de cryptage, mais sur une couche inférieure à TLS.

  • clé publique / clé privée: Schéma de chiffrement d'échange de clés utilisant deux clés pour chiffrer et déchiffrer des données. N'importe qui peut utiliser une clé publique pour chiffrer des données avant qu'elles ne traversent Internet. Seul le récepteur a la clé privée nécessaire pour lire les données. Pretty Good Privacy (PGP) utilise des méthodes de chiffrement par clé publique / clé privée.

  • TLS (Transport Layer Security), protocole SSL (Secure Socket Layer): Protocoles TCP / IP qui garantissent la confidentialité sur un réseau en fournissant une authentification et un cryptage. TLS et son compagnon non standard SSL veillent à ce que vos informations de carte de crédit soient sécurisées lorsque vous effectuez vos achats bancaires ou vos achats. TLS est plus récent et standard. SSL est encore utilisé plus.

Requêtes importantes pour les commentaires susceptibles d'intéresser les utilisateurs TCP / IP

En tant qu'administrateur réseau, vous connaissez certaines choses: TCP / IP, menaces de sécurité et demandes de commentaires ou RFC. Publié par l'Internet Engineering Task Force, les RFC offrent aux professionnels l'occasion de partager des informations, de présenter des articles à des fins d'examen et, en général, de communiquer entre eux. Certains RFC sont finalement adoptés en tant que standards Internet.

La liste suivante contient des RFC qui sont particulièrement intéressants et / ou utiles:

  • RFC 3271, "L'Internet est pour tout le monde", par V. Cerf

  • RFC 2664, "FYI sur Questions et Réponses - Réponses à Questions couramment posées par les utilisateurs d'Internet, "par R. Plzak, A. Wells, E. Krol

  • RFC 2151," Introduction à Internet et aux outils et utilitaires TCP / IP ", par G. Kessler, S. Shepard > RFC 2504, "Users 'Security Handbook", par E. Guttman, L. Leong, G. Malkin

  • RFC 1244, "Site Security Handbook" (encore utile après de nombreuses années), par JP Holbrook, JK Reynolds > RFC 5485, "Signatures numériques sur Internet-documents brouillon"

  • Pour rire, scan ces RFC du poisson d'avril:

  • RFC 3251, "Electricity over IP," par B. Rajagopalan

RFC 1925, "The Douze Networking Truths, "R. Callon, éditeur

  • RFC 2100," Le nom des hôtes "(love the poetry!), Par J. Ashworth

  • RFC 2549," IP sur les transporteurs aériens avec la qualité de service, " par D. Waitzman

TCP / IP pour Dummies Cheat Sheet - nuls

Le choix des éditeurs

Valide Versus un document XML bien formé - mannequins

Valide Versus un document XML bien formé - mannequins

En XML, un document valide doit se conformer aux règles de sa définition DTD (Document Type Definition) ou schéma, qui définit quels éléments peuvent apparaître dans le document et comment les éléments peuvent s'imbriquer les uns dans les autres. Si un document n'est pas bien formé, il ne va pas très loin dans le monde XML, donc vous avez besoin de ...

Validation de votre page Web HTML5 - mannequins

Validation de votre page Web HTML5 - mannequins

Peu importe votre précaution, vous faites parfois des bêtises lorsque coder vos pages Web HTML5. Un outil comme un correcteur orthographique pour le code serait génial. Et voilà, il existe un tel outil de vérification de code. Le W3C Markup Validation Service, présenté par les mêmes personnes qui ont élaboré les normes ...

Espacement vertical en HTML - nuls

Espacement vertical en HTML - nuls

Pour le codage du contenu de la page en HTML pour vos pages Web, vous pourriez demander: «Comment puis-je me débarrasser de cet espacement (vertical)? "Entre les paragraphes. Ou, "Comment ajouter un espacement (vertical) entre les éléments de la liste? "D'abord, il sera utile de comprendre d'où vient cet espacement vertical. Espacement vertical en HTML ...

Le choix des éditeurs

Héberger des vidéos Mobile sur YouTube - des nuls

Héberger des vidéos Mobile sur YouTube - des nuls

Pour les webmestres mobiles qui ne veulent pas se démener Sur de nouveaux lexiques de spécifications techniques, l'option la plus simple est de laisser YouTube, représenté sur la figure, faire tout le travail d'hébergement et de diffusion de la vidéo. YouTube rend toutes ses vidéos mobiles conviviales, offrant la meilleure version pour chaque appareil. Lorsque vous téléchargez ...

Sites Web QuarkXPress utiles - mannequins

Sites Web QuarkXPress utiles - mannequins

Les utilisateurs de quarkXPress ont accès à une foule d'informations et de cadeaux liés à QuarkXPress. La prochaine fois que vous êtes en ligne, consultez certains de ces sites QuarkXPress et de publication assistée par ordinateur. Sites XTensions Des centaines de XTensions commerciales pour QuarkXPress sont disponibles pour Mac et Windows; ces XTensions gèrent un large éventail de tâches que QuarkXPress ne peut pas faire. Beaucoup d'informations ...

Activation de User Agent Switcher dans Safari - Témoins

Activation de User Agent Switcher dans Safari - Témoins

Lorsque vous testez un site Web Destiné à l'iPhone et l'iPad sur un ordinateur de bureau, si le script de détection de périphérique sur un serveur reconnaît que vous utilisez un navigateur sur un ordinateur, il ne vous montre pas la version du téléphone. C'est là que l'agent utilisateur entre dans l'image. Safari inclut des fonctionnalités spéciales qui permettent ...

Le choix des éditeurs

Raccourcis vers les centres de commande dans MYOB - mannequins

Raccourcis vers les centres de commande dans MYOB - mannequins

Vous pouvez vous rendre directement au centre de commande de votre choix MYOB. Appuyez sur la touche Ctrl de votre PC tout en appuyant sur l'un de ces chiffres - et vous allez au centre de commande de votre désir! Combinaison de touches Raccourci Résultat Ctrl-1 Centre de commande des comptes Ctrl-2 Centre de commande bancaire Ctrl-3 Centre de commande des ventes Ctrl-4 ...

Rapprochement de votre compte bancaire dans Sage 50 - variables nominales

Rapprochement de votre compte bancaire dans Sage 50 - variables nominales

Avant de commencer un rapprochement bancaire dans Sage 50, vous devez pour vous assurer que vous avez saisi la majorité de vos transactions financières pendant la période de réconciliation. Traditionnellement, les comptables réconcilient le compte bancaire à la fin de chaque mois, une fois qu'ils ont reçu leurs relevés bancaires. Cependant, l'avènement de la banque en ligne ...

Solutions et Knowledge in Salesforce. com Service Cloud - les nuls

Solutions et Knowledge in Salesforce. com Service Cloud - les nuls

En tant qu'agent, vous devez savoir quels outils sont à votre disposition dans Service Cloud pour faciliter votre travail. Plus spécifiquement, Salesforce propose deux outils majeurs de résolution de problèmes pour les clients et les agents de support, Solutions et Knowledge. Quelle est la différence, demandez-vous? Avant de regarder les différences, voici ce qu'elles contiennent ...