TCP / IP pour les nuls

Connaissant votre chemin autour de TCP / IP est la clé si vous souhaitez gérer un réseau avec succès. Les définitions de la liste suivante expliquent les bases, comme ce que l'adresse IP est, et ils précisent également les différents filets avec qui vous traitez - extranets, intranet, et des sous-réseaux - ainsi d'autres termes clés.

Sommaire

  • CIDR (Classless InterDomain Routing): Une façon de conserver sur les adresses IP. Une conception de l'adressage IP qui remplace la traditionnelle catégorie A, B, C structure CIDR permet à une adresse IP pour représenter de nombreuses adresses IP. Une adresse CIDR ressemble une adresse IP régulier avec un “ suffixe ” sur l'extrémité, comme 192.200.0.0/12. Le suffixe est un Préfixe IP.

  • extranet: Un réseau privé / public hybride qui utilise le protocole TCP / IP de partager une partie d'un intranet avec un organisme extérieur. Un extranet est la partie d'un intranet que les étrangers peuvent accéder sur Internet. Soyez sûr d'avoir de bonnes pratiques de sécurité si vous avez un extranet.

  • Intranet: Réseau privé d'une organisation. Si votre intranet est construit sur des protocoles TCP / IP, les applications et les services, il est aussi un Internet.

  • Adresse IP: Le 32 bits (IPv4) ou 128 bits (IPv6) adresse numérique d'un ordinateur. Vous devez disposer d'une adresse IP à être connecté à Internet. Une adresse IP se compose de deux parties: la pièce de réseau et la pièce d'accueil. Un exemple IPv4: 127.0.0.1- un exemple IPv6: 0: 0: 0: 0: 0: 0: 0: 1 (1 :: pour faire court).

  • adresse de bouclage: Raccourci IP pour vous - en fait, votre ordinateur. Le bouclage est une adresse IP spéciale (127.0.0.1) qui ne sont pas physiquement connecté à n'importe quel matériel réseau. Vous pouvez l'utiliser pour tester TCP services et applications / IP sans se soucier des problèmes de matériel.

  • Network Address Translation (NAT): Aide à l'Internet pas manquer d'adresses IP en traduisant une adresse IP (peut-être pas unique) sur un réseau à l'autre adresse IP sur un réseau différent - généralement, l'Internet. IPv6 fait disparaître la nécessité d'adresse NAT aide, mais NAT, sans le vouloir, fournit également une sécurité pare-feu.

  • sous-réseau: Divisant une grande Internet dans les petits réseaux (sous-réseaux) dans lequel ils partagent tous la même partie réseau d'une adresse IP.

  • TCP / IP (Transmission Control Protocol / Internet Protocol): Les tripes et les règles de l'Internet et le World Wide Web. Un ensemble de protocoles, services et applications pour relier les ordinateurs de toutes sortes.

  • Réseau privé virtuel (VPN): Un réseau privé qui fonctionne sur l'Internet public. Vous pouvez construire un VPN à faible coût en utilisant l'Internet (plutôt que votre propre système de privés - et coûteux - lignes) avec des contrôles de sécurité spéciales et un protocole de tunneling. Les entreprises commencent à utiliser un réseau privé virtuel pour les extranets et intranets étendus.

  • Voice over Internet Protocol (VoIP): Vous dépensez trop sur les appels téléphoniques? Débarrassez-vous de votre service de téléphone. Vous pouvez faire des appels téléphoniques à partir de n'importe où à n'importe où qui a un ordinateur, le logiciel de VoIP gratuit, et une connexion Internet rapide. Encore mieux, il est gratuit. Vous pouvez appeler de Buenos Aires à Nairobi gratuitement avec la VoIP. Il ne doit pas être un ordinateur à l'une ou l'autre. Vous pouvez également utiliser la VoIP pour appeler un numéro de téléphone ordinaire.

Êtes-vous acronyme contesté? Si vous ne savez pas ce que signifie un sigle particulier, visitez WhatIs? où vous pouvez trouver des milliers de définitions pour les acronymes Internet et de sécurité.

Internet Sécurité Termes et conseils pour une utilisation avec TCP / IP

Vous êtes un administrateur de réseau, de sorte que vous savez que le maintien de votre site Web sécurisé est un défi permanent. Vous ne devez savoir que le protocole TCP / IP signifie Transmission Control Protocol / Internet Protocol l'utiliser efficacement, mais en sachant les conditions dans la liste suivante peut vous faire mieux en mesure de traiter les questions de sécurité.

  • Advanced Encryption Standard: Un chiffrement à clé secrète utilisée pour le chiffrement.

  • authentification: Prouver que vous êtes qui vous dites que vous êtes. La forme la plus simple de l'authentification, un défi non crypté nom d'utilisateur et mot de passe (“ Qui êtes-vous n ° 148?; “ James Bond ”. “ Ok, je vous crois ”), est souvent pas assez fiables pour l'Internet. Sur l'Internet, où les hackers et crackers peuvent contrefaits ou de voler plus de votre nom d'utilisateur et mot de passe, confiance à personne. Imposer l'authentification des utilisateurs, des ordinateurs, et les adresses IP à être sécurisé.

  • chiffre: Un moyen utilisé pour crypter les données. Un chiffrement transforme le texte brut en texte chiffré brouillé. Vous ne pouvez pas déchiffrer le texte crypté codé de nouveau dans le texte brut sans utiliser une sorte de clé. Par exemple, AES et DES sont des exemples de secrets chiffrement par blocs principaux. L'algorithme de chiffrement est le chiffre complet, plus la technique.

  • Computer Security Resource Center: Un site Web qui contient des publications de sécurité, les alertes et nouvelles, y compris des documents du ministère américain de la Défense sur l'architecture de sécurité et de systèmes de confiance. Situé à l'Institut national américain des normes et de la technologie Computer Security Resource Centre.

  • certificat numérique: A, fichier sécurisé spécial qui garantit votre identité en ligne. Un certificat numérique contient des informations de sécurité, y compris votre nom et votre adresse e-mail, votre clé de chiffrement, le nom de l'autorité de certification, et la durée de la validité du certificat. (“ Qui êtes-vous n ° 148?; “ James Bond ”. “ Pouvez-vous prouver votre ID ”?). Un certificat numérique est un moyen populaire pour effectuer une authentification sur Internet.

  • cryptage: Scrambling vos données en appliquant un code secret afin que personne ne peut lire sans l'aide d'une clé.

  • IPSec (IP Security): Un ensemble de protocoles TCP / IP qui fournissent des services d'authentification et de chiffrement, mais sur une couche inférieure à TLS.

  • clé publique / clé privée: Un système clé de cryptage de change qui utilise deux clés pour crypter et décrypter les données. Tout le monde peut utiliser une clé publique pour chiffrer les données avant qu'il ne passe à travers l'Internet. Seul le récepteur possède la clé privée nécessaire pour lire les données. Pretty Good Privacy (PGP) utilise la clé publique / privé méthodes de chiffrement à clé.

  • Transport Layer Security (TLS), Secure Socket Layer (SSL): Protocoles TCP / IP qui garantissent la vie privée sur un réseau en fournissant authentification et le chiffrement. TLS et son compagnon non standard SSL assurer que vos informations de carte de crédit est sûr quand vous banque ou un magasin. TLS est plus récente et standard. SSL est encore utilisé plus.

Demandes notables pour commentaires d'intérêt à TCP / IP Utilisateurs

Comme un administrateur réseau, vous êtes familier avec certaines choses - TCP / IP, les menaces de sécurité, et les demandes de commentaires, ou RFC. Publié par l'Internet Engineering Task Force, RFC offrent une chance pour les professionnels de partager des informations, présenter des documents aux fins d'examen, et généralement communiquer entre eux. Certains RFC finissent par être adoptés comme normes Internet.


La liste suivante contient RFC qui sont particulièrement intéressants et / ou utiles:

  • RFC 3271, “ L'Internet est pour tout le monde, n ° 148; V. Cerf par

  • RFC 2,664, “ FYI sur Questions et réponses - Réponses aux questions les plus couramment Nouvelles questions Internet de l'utilisateur, ” par R. Plzak, A. Wells, E. Krol

  • RFC 2151, “ A Primer sur Internet et TCP Outils / IP et des services publics, n ° 148; par G. Kessler, S. Shepard

  • RFC 2504 “ Manuel de sécurité de l'utilisateur, ” par E. Guttman, L. Leong, G. Malkin

  • RFC 1244, “ Site Security Handbook ” (toujours utile après de nombreuses années), par JP Holbrook, JK Reynolds

  • RFC 5485, “ Signatures numériques sur Internet Draft Documents ”

Pour rires, de numériser les documents RFC jour de ces Fool Avril:

  • RFC 3251, “ électricité sur IP, ” par B. Rajagopalan

  • RFC 1925, “ The Twelve réseau Vérités, ” R. Callon, éditeur

  • RFC 2100, “ La dénomination des armées ” (l'amour de la poésie!), par J. Ashworth

  • RFC 2549, “ IP over Avian Carriers avec la qualité de service, ” par D. Waitzman