10 Netzwerkbegriffe, die Sie wahrscheinlich noch nie gekannt haben und was sie bedeuten

10 Netzwerkbegriffe, die Sie wahrscheinlich noch nie gekannt haben und was sie bedeuten / Technologie erklärt

Wir leben in einer vernetzten, vernetzten Welt. Neue Technologien tauchen ständig auf dem Markt auf, und wenn Sie nicht ständig Neuigkeiten aus den Bereichen Netzwerk, Computer oder Hacker lesen, werden Sie möglicherweise Terminologien kennen lernen, die Sie nicht verstehen.

Hier untersuchen wir 10 gängige Netzwerkbegriffe, was sie bedeuten und wo Sie ihnen wahrscheinlich begegnen werden.

WLAN

EIN Drahtloses lokales Netzwerk verbindet zwei oder mehr Geräte über die drahtlose Verteilung. Ein WLAN arbeitet normalerweise in einem eingeschränkten Bereich und bietet nur die Verbindung zu diesen Geräten innerhalb seiner Grenzen. Jedes Gerät, das sich außerhalb des Abdeckungsbereichs bewegt, verliert seine Verbindung zum Netzwerk.

Sie betreiben wahrscheinlich ein WLAN in Ihrem eigenen Haus. WiFi To The Max: Maximale Nutzung des WLAN-Netzwerks unter Windows 8 WiFi bis zum Maximum: Maximale Nutzung des WLAN-Netzwerks unter Windows 8 Windows 8 macht das Verbinden mit einem WLAN-Netzwerk einfacher. Infolgedessen funktionieren einige Dinge nicht mehr so ​​wie in Windows 7. Wenn Sie Probleme haben, gibt es wahrscheinlich eine einfache Lösung. Weitere Informationen finden Sie unter Verwendung eines Routers zur drahtlosen Datenübertragung zwischen Ihren Geräten.

WPAN

EIN Drahtloses persönliches Netzwerk (WPAN) beschreibt ein Netzwerk, das zur Kommunikation zwischen intrapersonalen Geräten verwendet wird. Wenn Sie mit einer Bluetooth-Maus, einem Kopfhörer, einer Maus und einer Tastatur an Ihrem Schreibtisch sitzen So richten Sie Bluetooth in Windows 7 ein, Machen Sie PC auffindbar und fügen Sie Geräte hinzu So richten Sie Bluetooth in Windows 7 ein, Machen Sie PC auffindbar und fügen Sie Geräte hinzu Bluetooth funktioniert nicht oder weiß nicht, wie man es einrichtet? Wir führen Sie Schritt für Schritt durch den Vorgang der Gerätekopplung unter Windows. Lesen Sie mehr, Sie verwenden ein WPAN.

WPANs beschreiben die Kommunikation zwischen Geräten in unmittelbarer Nähe, können sich aber auch auf Geräte in einem größeren Bereich beziehen, d. H. Über ein drahtloses lokales Netzwerk verbunden (siehe oben für weitere Informationen zu WLANs)..

Protokolle - IPv4 und IPv6

Das Internet verwendet eine Reihe standardisierter Protokolle, die die Netzwerkkommunikation IPv6 vs. IPv4 ermöglichen: Sollten Sie als Benutzer etwas tun (oder etwas tun)? [MakeUseOf erklärt] IPv6 vs. IPv4: Sollten Sie als Benutzer etwas tun (oder etwas tun)? [MakeUseOf erklärt:] In letzter Zeit wurde viel darüber gesprochen, auf IPv6 umzusteigen und zu erfahren, wie das Internet viele Vorteile bringen wird. Aber diese "Nachrichten" wiederholen sich immer wieder, da es immer wieder… Weiterlesen. Die Internet Protocol Suite wird als TCP / IP bezeichnet, was für steht Übertragungssteuerungsprotokoll / Internetprotokoll.

Die erste Hauptversion von TCP / IP war Internetprotokoll Version 4 (IPv4). Sein Nachfolger ist Internetprotokoll Version 6 (IPv6), obwohl beide Protokolle verwendet werden.

Wir verwenden beide Protokolle, um die Datenübertragung über das Internet zu definieren. Sie definieren auch die Anzahl der verfügbaren Internetprotokoll (IP) Adressen, die jederzeit zur Verfügung stehen. Beispielsweise haben Sie möglicherweise eine Internetprotokolladresse online gesehen, die folgendermaßen aussieht:

192.19.254.1

Diese Zahlenreihe bezieht sich auf einen bestimmten Ort im Internet. Funktionsweise des Internets [INFOGRAPHIC] Funktionsweise des Internets [INFOGRAPHIC] Weitere Informationen. Jedem Standort, Router und Gerät, das mit dem Internet verbunden ist, wird eine bestimmte IP zugewiesen. IPv4 hat die Anzahl der verfügbaren IP-Adressen auf 4.294.967.296 begrenzt. Klingt nach viel? Die Erschöpfung der IPv4-Adresse ist schon lange im Februar 2011 vergangen. Dies liegt daran, dass IPv4-IPs als 32-Bit-Ganzzahlen konzipiert wurden, wodurch die Anzahl der verfügbaren Adressen begrenzt wird. In der Abbildung unten finden Sie eine kurze Erklärung.

Der IPv6-Standard wurde eingeführt, um dieses Problem anzugehen. IPv6 & The Coming ARPAgeddon [Technologie erklärt] IPv6 & The Coming ARPAgeddon [Technologie erklärt] Lesen Sie mehr, indem Sie hexadezimale 128-Bit-IP-Adressen verwenden, die einen 3,400,000,000,000,000,000,000,000,000,000,000,000 Adressraum für das Internet bereitstellen . Eine IPv6-IP-Adresse unterscheidet sich auch von ihrem IPv4-Gegenstück:

4532: 1cb8: 75a3: 4942: 1771: 9e2c: 1350: 8331

Während IPv6 die erforderliche IP-Adresserweiterung für ein schnell wachsendes Internet bereitstellt, ist es mit IPv4 nicht interoperabel. Dies bedeutet, dass IPv6 im Wesentlichen in einem parallelen Netzwerk betrieben wird. Es gibt jedoch bereits eine Reihe von IP-Übersetzungs-Gateways, sodass Sie keinen großen Unterschied feststellen sollten.

NAT

Netzwerkadressübersetzung wird am häufigsten von Routern verwendet. 1,2 Millionen Router sind anfällig für Hijacking. Ist einer von ihnen? 1,2 Millionen Router sind anfällig für Hijacking. Ist einer von ihnen? Weitere Informationen zum Freigeben einer einzelnen IP-Adresse (weitere Informationen hierzu finden Sie oben unter Protokolle - IPv4 und IPv6) auf mehreren Geräten.

Wenn Sie zu Hause über einen WLAN-Router verfügen, verwendet er wahrscheinlich NAT, damit jedes Ihrer verbundenen Geräte über ein einziges Gateway auf das Internet zugreifen kann (weitere Informationen zu Gateways finden Sie unten)..

Von außen hat Ihr Router nur eine einzige IP-Adresse. Ihr Router kann den Geräten in Ihrem Heimnetzwerk individuelle IP-Adressen zuweisen und so ein lokales Netzwerk erstellen.

Tor

Tor bezieht sich auf ein Gerät in Ihrem Netzwerk, mit dem der Verkehr frei von einem Netzwerk zu einem anderen übertragen werden kann. Ihr Router arbeitet als Gateway, damit Daten effektiv aus dem Internet an Ihre verbundenen Geräte geleitet werden können.

Paket

EIN Paket ist das gebräuchlichste Format für Daten, die über das Internet übertragen werden. So umgehen Sie die Internet-Zensur: Wie umgehen Sie die Internet-Zensur? In diesem Artikel werden einige der am häufigsten verwendeten Methoden zum Filtern von Inhalten sowie aufkommende Trends untersucht. Weiterlesen . Ein Paket besteht traditionell aus zwei Arten von Daten: Steuerinformationen und Benutzerdaten.

Steuerinformationen beziehen sich auf die Daten, die das Netzwerk zur Bereitstellung der Benutzerdaten benötigt: Quell- und Zieladressen, Sequenzinformationen und Fehlererkennungscodes.

Benutzerdaten beziehen sich auf die tatsächlich übertragenen Daten, z. B. das Durchsuchen einer Website, das Klicken auf einen Link oder das Übertragen von Dateien.

P2P

Peer-To-Peer ist ein Begriff, der zunehmend in den Nachrichten zu finden ist. Als eine Reihe von großen Internet Service Providern (ISPs) das illegale Herunterladen einschränken Warum Safe Torrenting mit der Piratenbucht gestorben ist Warum Safe Torrenting mit der Piratenbucht gestorben ist Was "populäres" Torrenting betrifft, so besteht die vergleichbare Sicherheit, die bei The Pirate bestand Bay ist weg und sichere Torrent-Downloads mit. Lesen Sie mehr, P2P-Netzwerke werden jetzt eingehend geprüft.

Ein P2P-Netzwerk partitioniert Tasks auf einzelne Computer oder Gleichaltrigen, in einem verteilten Netzwerk. Dies bedeutet, dass jeder Computer im Netzwerk einen Teil seiner Ressourcen bereitstellt, um die Verteilung von Daten zu ermöglichen, ohne dass ein zentrales Verteilungszentrum erforderlich ist. Peers sind gleichzeitig Benutzer und Anbieter des Netzwerks, sodass P2P-Netzwerke leistungsfähigere Aktivitäten ausführen können und gleichzeitig für alle verbundenen Benutzer von Nutzen sind.

P2P ist weithin bekannt, weil es in Filesharing-Netzwerken involviert ist. Einige dieser Inhalte verstoßen gegen das Urheberrecht. P2P-Dateifreigabe wird jedoch auch für viele legale Aktivitäten verwendet. Funktionsweise der P2P-Dateifreigabe (Peer-to-Peer) Funktionsweise der P2P-Dateifreigabe (Peer-to-Peer-Dateifreigabe) Fragen Sie sich, was Peer-to-Peer-Dateifreigabe (P2P) ist und wie angefangen Wir erklären, was Sie wissen sollten. Lesen Sie mehr, da die Verteilung der Aufgaben eine geringe Ressourcendatenübertragung größerer Dateien ermöglicht. Viele Linux-Distributionen verwenden P2P. Die besten Linux-Betriebssysteme. Die besten Linux-Betriebssysteme. Linux-Distributionen stehen für jeden Zweck zur Verfügung, was die Auswahl schwierig macht. Hier finden Sie eine Liste der besten Linux-Betriebssysteme. Lesen Sie mehr, um die Betriebskosten niedrig zu halten, während Kryptowährungen wie Bitcoin P2P verwenden, um die Integrität des Netzwerks sicherzustellen.

Weitere häufig verwendete P2P-Netzwerke sind Skype und Spotify. Beide Anwendungen verwenden eine Kombination aus P2P-Netzwerken und direktem Streaming, um die eigenen Ressourcen und die Benutzer zu entlasten.

Protokolle - TLS / SSL - HTTPS

Transport Layer-Sicherheit und sein Vorgänger, Secure Sockets Layer bilden einen wichtigen Teil für die Sicherheit Ihrer Daten im Internet. Hierbei handelt es sich um kryptografische Protokolle, mit denen Sie vertrauliche Daten mit einer Reihe von Websites wie Online-Banking-Portalen, Einzelhändlern und staatlichen Gateways sicher kommunizieren können.

TLS / SSL funktioniert durch Layering-Verschlüsselung Nicht nur für Paranoide: 4 Gründe für die Verschlüsselung Ihres digitalen Lebens Nicht nur für Paranoide: 4 Gründe für die Verschlüsselung Ihres digitalen Lebens Verschlüsselung ist nicht nur für paranoide Verschwörungstheoretiker oder nur für Technikfreaks. Verschlüsselung ist etwas, von dem jeder Computerbenutzer profitieren kann. Tech-Websites beschreiben, wie Sie Ihr digitales Leben verschlüsseln können, aber… Lesen Sie mehr über das Bestehende Hypertext Transfer Protocol (HTTP) verwenden wir alle, um im Web zu surfen. Das gibt uns Hypertext Transfer Protocol Sicher (HTTPS), die Sie möglicherweise beim Zugriff auf Ihr Banking oder beim Kauf über Amazon bemerkt haben.

DDoS

Der Begriff Distributed Denial of Service In immer mehr Schlagzeilen wurde bekannt, dass bekannte Unternehmen Opfer von Hacking-Attacken werden. Der Weihnachtstag 2014 wird vielen Spielern als Erinnerung im Gedächtnis bleiben, nachdem nach dem Auspacken einer glänzenden neuen Xbox One oder PS4 zum ersten Mal alle Online-Aktivitäten durch ein DDoS effektiv blockiert wurden.

Denial of Service ist nicht immer bösartig. Was ist der Unterschied zwischen einem guten Hacker und einem schlechten Hacker? [Meinung] Was ist der Unterschied zwischen einem guten Hacker und einem schlechten Hacker? [Meinung] Ab und zu hören wir in den Nachrichten etwas über Hacker, die Websites abbauen, eine Vielzahl von Programmen ausnutzen oder drohen, sich in Hochsicherheitsbereiche zu winden, in die sie nicht gehören sollten. Aber wenn… Lesen Sie mehr. Wenn zu viele Benutzer gleichzeitig versuchen, auf dieselbe IP-Adresse zuzugreifen, kann dies den Hosting-Server der Website überlasten, wodurch der Zugriff auf den Dienst verweigert wird. Diese unbeabsichtigte Dienstverweigerung tritt regelmäßig auf, wenn eine Website mit einer großen Nutzerbasis auf eine viel kleinere Website verweist. In der Tat nennt die News-Roundup-Site Reddit dies liebevoll “die Reddit-Umarmung des Todes.”

Es kann jedoch auch von Personen, die einen Dienst absichtlich nicht verfügbar machen möchten, in böswilliger Absicht verwendet werden. Dies ist, wo die “verteilt” Aspekt kommt ins Spiel. Ein Hacker kann ein Computernetzwerk verwenden, um eine einzelne IP-Adresse (oder einen Satz von IP-Adressen) mit Anforderungen zu überfluten, wodurch der Dienst offline gesetzt wird.

Diese Angriffe werden in der Regel koordiniert und verwenden normalerweise ein Netzwerk von angegriffenen Computern Zombies. Zombies sind Systeme, die mit einem Virus oder Trojaner infiziert wurden, mit dem ein Remote-Benutzer die Ressourcen dieses Systems steuern kann. Zombies sind allgemein als Bots bekannt und führen zu diesem Begriff Botnet - ein Netzwerk kompromittierter Systeme.

DNS

Das Domain Name System So übersetzen unsere Computer alltägliche Texte in netzwerkfähige IP-Adressen. Wenn Sie tippen makeuseof.com In die Adressleiste Ihres Browsers und drücken Sie die Eingabetaste. Der Computer kontaktiert den DNS-Server. Der DNS-Server antwortet mit der entsprechenden IP-Adresse von makeuseof.com, stellt eine Verbindung her und bringt Sie mit herrlichen Technologieinhalten zum Vergnügen.

Sie können unterschiedliche DNS-Server festlegen. DNS-Voreinstellungen im Handumdrehen mit ChrisPC ändern DNS-Switch Die DNS-Voreinstellungen ohne Umwege mit ChrisPC-DNS-Switch ändern Wenn Sie mit den DNS-Einstellungen Ihres Computers arbeiten, kann dies das Surfen erheblich beschleunigen oder den Zugriff auf geblockte Regionen erleichtern Inhalt. Das manuell zu tun ist ein Ziehen; Verwenden Sie einfach einen DNS-Switch. Lesen Sie mehr von ihrem Standardwert, da es eine Reihe alternativer DNS-Anbieter gibt, beispielsweise Google Public DNS oder OpenDNS. In einigen Fällen kann der Wechsel zu einem alternativen DNS-Anbieter zu geringen Geschwindigkeitsvorteilen führen. So optimieren Sie Ihr DNS für ein schnelleres Internet. So optimieren Sie Ihr DNS für ein schnelleres Internet. "Das Internet besteht nur aus einer Reihe von Röhren", wie ein Mann so klug gesagt hat. Leider ist das nicht so einfach. Es gibt eine komplexe Architektur, die das Internet unterstützt, und Datenpakete müssen beim Laden von Webseiten weitergeleitet werden oder die Zuverlässigkeit bei Ihrem Internetdienstanbieter verbessern.

Hat dieser Artikel Ihrem Netzwerkverständnis geholfen? Hätten Sie etwas anderes aufgenommen? Lass es uns unten wissen!

Bildnachweise: WLAN-Reichweite, Bluetooth-Symbol, IPv4, IPv6, Router, IPv4-Paket, Netzwerkcomputer, DDoS-Architektur, Serverkabel und Ethernet, alles über Wikimedia Commons, IPCONFIG über Flickr-Benutzer Fallenninja

Erfahren Sie mehr über: Computernetze, DNS, Ethernet, LAN, Peer-to-Peer, Wi-Fi.