Vivemos em um mundo interconectado e superrede. Novas tecnologias aparecem constantemente no mercado e, a menos que você leia constantemente notícias sobre redes, computação ou hackers, você pode encontrar terminologias que não entendem.
Aqui, exploraremos 10 termos de rede comuns, o que eles significam e onde você provavelmente os encontrará.
WLAN
Uma rede local sem fio conecta dois ou mais dispositivos por meio da distribuição sem fio. Uma WLAN geralmente opera dentro de uma área restrita, fornecendo apenas conectividade a esses dispositivos dentro de seus limites. Qualquer dispositivo que se mova para fora da área de cobertura perderá sua conexão com a rede.
Você provavelmente operar uma WLAN em sua casa WiFi Para o máximo: tirar o máximo proveito da rede sem fio no Windows 8 WiFi Para o máximo: tirar o máximo proveito da rede sem fio no Windows 8 Windows 8 fez conexão com uma rede WiFi mais simples. Conseqüentemente, algumas coisas não funcionam como costumavam no Windows 7. Se você tiver problemas, provavelmente haverá uma solução fácil. Leia mais, usando um roteador para fornecer transmissão de dados sem fio entre seus dispositivos.
WPAN
Uma rede de área pessoal sem fio (WPAN) descreve uma rede usada para comunicação entre dispositivos intrapessoais. Quando estiver sentado em sua mesa usando um mouse, fones de ouvido, mouse e teclado Bluetooth Como configurar o Bluetooth no Windows 7, Tornar o PC detectável e adicionar dispositivos Como configurar o Bluetooth no Windows 7, Tornar o PC detectável e Adicionar dispositivos Bluetooth não funciona ou não sabe como configurá-lo? Vamos guiá-lo através do processo de emparelhamento de dispositivos no Windows, um passo de cada vez. Leia mais, você está utilizando um WPAN.
Os WPANs descrevem a comunicação entre dispositivos próximos, mas também podem se referir a dispositivos em uma faixa mais ampla, ou seja, conectados por meio de uma rede local sem fio (veja acima para obter mais informações sobre WLANs).
Protocolos - IPv4 e IPv6
A Internet usa uma gama de protocolos padronizados, permitindo a comunicação de rede IPv6 versus IPv4: Você deve se importar (ou fazer qualquer coisa) como usuário? [MakeUseOf explica] IPv6 vs. IPv4: você deve se importar (ou fazer qualquer coisa) como usuário? [MakeUseOf Explains] Mais recentemente, houve muita conversa sobre a mudança para o IPv6 e como isso trará muitos benefícios para a Internet. Mas, essa "novidade" continua se repetindo, como sempre há uma ocasional ... Leia Mais. O conjunto de protocolos da Internet é conhecido como TCP / IP, que significa Transmission Control Protocol / Internet Protocol.
A primeira versão principal do TCP / IP foi o Protocolo da Internet Versão 4 (IPv4). Seu sucessor é o Internet Protocol Version 6 (IPv6), embora ambos os protocolos estejam em uso.
Usamos os dois protocolos para definir a transmissão de dados pela Internet. Eles também definem o número de endereços IP disponível para uso a qualquer momento. Por exemplo, você pode ter visto um endereço de protocolo de Internet on-line que se parece com isso:
192.19.254.1
Esta série de números refere-se a um local específico na Internet Como funciona a Internet [INFOGRÁFICO] Como funciona a Internet [INFOGRÁFICO] Leia mais. Todos os sites, roteadores e dispositivos conectados à Internet recebem um IP específico. O IPv4 limitou o número de endereços IP disponíveis a 4.294.967.296. Parece muito? O esgotamento do endereço IPv4 já passou há muito tempo, em fevereiro de 2011. Isso ocorre porque os IPs IPv4 foram projetados como números inteiros de 32 bits, limitando o número disponível de endereços. Veja a imagem abaixo para uma breve explicação.
O padrão IPv6 foi lançado para resolver este problema IPv6 & The Coming ARPAgeddon [Tecnologia Explicada] IPv6 & The Coming ARPAgeddon [Tecnologia Explicada] Leia mais usando endereços IP hexadecimais de 128 bits, fornecendo um espaço de endereçamento de 3.400.000.000.000.000.000.000.000.000.000.000.000.000 para que a Internet se dissemine gradualmente . Um endereço IP IPv6 também parece diferente da sua contraparte IPv4:
4532: 1cb8: 75a3: 4942: 1771: 9e2c: 1350: 8331
Embora o IPv6 tenha fornecido a expansão necessária do endereço IP necessária para uma Internet em rápida expansão, ele não é interoperável com o IPv4. Isso significa que o IPv6 opera essencialmente em uma rede paralela. No entanto, existem vários gateways de tradução IP já em operação, então você não deve notar muita diferença.
NAT
A conversão de endereços de rede é mais comumente usada por roteadores. 1.2 milhões de roteadores são vulneráveis ao seqüestro. É um deles? 1, 2 milhão de roteadores são vulneráveis a serem sequestrados. É um deles? Leia mais para compartilhar um único endereço IP (veja acima para Protocolos - IPv4 e IPv6 para obter mais informações) em vários dispositivos.
Se você tiver um roteador sem fio em casa, ele provavelmente usará NAT para permitir que cada um dos dispositivos conectados acesse a Internet por meio de um único gateway (veja abaixo mais informações sobre Gateways).
Do lado de fora, seu roteador tem apenas um único endereço IP. Seu roteador pode atribuir endereços IP individuais aos dispositivos em sua rede doméstica, criando uma rede local.
Gateway
Gateway refere-se a um dispositivo em sua rede que permite que o tráfego se mova livremente de uma rede para outra. Seu roteador funciona como um gateway, permitindo que os dados sejam roteados de maneira eficiente da Internet para os dispositivos conectados.
Pacote
Um pacote é o formato mais comum de dados transportados pela Internet Como contornar a censura na Internet Como contornar a censura na Internet Este artigo examina alguns dos métodos mais comuns usados para filtrar conteúdo, bem como tendências emergentes. Consulte Mais informação . Um pacote tradicionalmente consiste em dois tipos de dados: informações de controle e dados do usuário.
Informações de controle referem-se aos dados que a rede requer para fornecer os dados do usuário: endereços de origem e destino, informações de seqüenciamento e códigos de detecção de erros.
Os dados do usuário referem-se aos dados reais que estão sendo transferidos, seja procurando um site, clicando em um link ou transferindo arquivos.
P2P
Peer-to-Peer é um termo cada vez mais apresentado nas notícias. Como um número de grandes provedores de serviços de Internet (ISPs) se mover para restringir o download ilegal Por torrenting seguro morreu com o Pirate Bay Por torrenting seguro morreu com o Pirate Bay Quanto ao torrent "popular" está em causa, a segurança comparativa que existia no The Pirate Bay está desaparecido e downloads de torrent seguros com ele. Leia mais, redes P2P são agora altamente escrutinadas.
Uma rede P2P particiona tarefas para computadores individuais, ou pares, em uma rede distribuída. Isso significa que cada computador na rede fornece uma parte de seus recursos para permitir a distribuição de dados sem exigir um centro de distribuição central. Os pares são simultaneamente usuários e provedores da rede, permitindo que as redes P2P se engajem em atividades mais poderosas, permanecendo benéficas para todos os usuários conectados.
O P2P é amplamente conhecido devido ao seu envolvimento em redes de compartilhamento de arquivos, das quais alguns conteúdos compartilhados violam as leis de direitos autorais. No entanto, o compartilhamento de arquivos P2P também é usado para muitas atividades legais Como funciona o compartilhamento de arquivos P2P (ponto a ponto) Como o compartilhamento de arquivos via P2P (Peer to Peer) Sempre houve um lado obscuro da Internet e, desde os primeiros dias da pirataria era desenfreado. Começou com quadros de mensagens, mesmo antes da tradicional "internet", como sabemos que era mesmo nascido, ... Leia mais como sua distribuição de tarefas permite a transferência de dados de baixa dos arquivos maiores. Muitas distribuições Linux usam P2P Os melhores sistemas operacionais Linux Os melhores sistemas operacionais Linux Existem distribuições Linux disponíveis para todos os propósitos, o que torna a escolha difícil. Aqui está uma lista dos melhores sistemas operacionais Linux para ajudar. Leia mais para manter os custos operacionais baixos, enquanto criptomoedas como Bitcoin Como funciona a Bitcoin? Como funciona o Bitcoin? Cerca de um ano atrás, quando o trem Bitcoin estava começando a ganhar força, um amigo se virou para mim e perguntou: "Então por que você não pode simplesmente copiar um Bitcoin?" Leia mais use P2P para garantir a integridade da rede.
Outras redes P2P comumente usadas são o Skype e o Spotify. Ambos os aplicativos usam uma combinação de rede P2P e fluxo direto para aliviar a carga de seus próprios recursos, bem como dos usuários.
Protocolos - TLS / SSL - HTTPS
O Transport Layer Security e seu predecessor, Secure Sockets Layer, são uma parte importante para manter seus dados seguros na Internet. Eles são protocolos criptográficos que permitem que você comunique dados confidenciais com segurança com uma variedade de sites, como portais de serviços bancários on-line, varejistas e gateways do governo.
TLS / SSL funciona por criptografia de camadas Não apenas para paranóicos: 4 razões para criptografar sua vida digital Não apenas para paranóicos: 4 razões para criptografar sua vida digital Criptografia não é apenas para os teóricos da conspiração paranóica, nem é apenas para geeks de tecnologia. Criptografia é algo que todo usuário de computador pode se beneficiar. Os sites de tecnologia escrevem sobre como você pode criptografar sua vida digital, mas ... Leia mais sobre o Protocolo de Transferência de Hipertexto (HTTP) que todos nós usamos para navegar na web. Isso nos dá Hypertext Transfer Protocol Secure (HTTPS), que você pode ter observado ao acessar seus serviços bancários ou comprar através da Amazon.
DDoS
O termo " Negação Distribuída de Serviço" tem sido cada vez mais mencionado nas manchetes, já que as empresas conhecidas são vítimas de ataques de hackers. O Dia de Natal de 2014 permanecerá na memória para muitos jogadores como o dia em que, depois de desembrulhar um novo Xbox One ou PS4 e conectar-se à Internet pela primeira vez, toda a atividade online foi efetivamente bloqueada por um DDoS.
Negação de serviço nem sempre é maliciosa Qual é a diferença entre um bom hacker e um hacker ruim? [Opinião] Qual é a diferença entre um bom hacker e um hacker ruim? [Opinião] De vez em quando, ouvimos algo nas notícias sobre hackers derrubando sites, explorando uma infinidade de programas, ou ameaçando irromper em áreas de alta segurança onde eles não deveriam pertencer. Mas, se ... Leia Mais. Se muitos usuários tentarem acessar o mesmo endereço IP em um único momento, isso poderá sobrecarregar o servidor de hospedagem do site, fazendo com que o acesso ao serviço seja negado. Essa negação de serviço não intencional é uma ocorrência comum quando um site com uma grande base de usuários se vincula a um site muito menor. De fato, o site de redação de notícias Reddit carinhosamente chama isso de “ o abraço Reddit da morte”.
No entanto, ele também pode ser usado maliciosamente por aqueles que desejam propositadamente tornar um serviço indisponível. É aqui que entra o aspecto “ distribuído ”. Um hacker pode usar uma rede de computadores para inundar um único (ou conjunto de) IP com solicitações, forçando o serviço offline.
Esses ataques geralmente são coordenados e geralmente usam uma rede de computadores comprometidos, chamados de zumbis . Zumbis são sistemas que foram infectados por um vírus ou cavalo de tróia que permite que um usuário remoto controle os recursos desse sistema. Os zumbis são mais conhecidos como bots e dão origem ao termo botnet - uma rede de sistemas comprometidos.
DNS
O Sistema de Nomes de Domínio é como nossos computadores traduzem nosso texto comum e cotidiano em endereços IP legíveis em rede. Quando você digita makeuseof.com na barra de endereços do seu navegador e pressiona enter, seu computador contata seu servidor DNS. O servidor DNS responde com o endereço IP correspondente de makeuseof.com, conecta-se e traz até você conteúdo de tecnologia glorioso para sua diversão.
Você pode configurar seus servidores DNS para serem diferentes Alterar as predefinições de DNS durante a mudança com o ChrisPC DNS Alterar as predefinições de DNS durante a migração com o switch DNS ChrisPC A execução das configurações de DNS no computador pode acelerar significativamente a navegação ou ajudá-lo a bloquear a região conteúdo. Fazer isso manualmente é um empecilho; basta usar um switch DNS. Leia mais sobre o padrão, pois existem vários provedores de DNS alternativos, como o DNS público do Google ou o OpenDNS. Em alguns casos, a mudança para um provedor de DNS alternativo pode retornar pequenos benefícios de velocidade Como otimizar seu DNS para uma Internet mais rápida Como otimizar seu DNS para uma Internet mais rápida "A Internet é apenas uma série de tubos" como um homem sabiamente afirmou. Infelizmente, não é tão simples assim. Há uma arquitetura complexa que suporta a Internet e os pacotes de dados precisam viajar ... Leia Mais ao carregar páginas da Web ou melhore a confiabilidade com seu provedor de serviços de Internet.
Este artigo ajudou na compreensão da sua rede? Você teria incluído algo diferente? Deixe-nos saber abaixo!
Créditos de Imagem: Gama WiFi, Símbolo Bluetooth, IPv4, IPv6, Roteador, Pacote IPv4, Computadores em Rede, Arquitetura DDoS, Cabeamento de Servidores e Ethernet, tudo via Wikimedia Commons, IPCONFIG via usuário do Flickr Fallenninja