A : un enregistrement de ressource qui établir un
mappage entre un nom d'hôte et une adresse IPv4
AAAA : établir un mappage entre un nom d'hôte et une
adresse IPv6
Active Directory gère de manière hiérarchisée un certain
nombre d’objetssitués dans des
domaines et organisés selon un schéma .Ces objets peuvent
être des serveurs, des stations, des périphériques, des
dossiers partagés,des utilisateurs, des groupes d’objets
(groupes locaux, groupes globaux), des Unités
d’Organisation (conteneurs dans lesquels les
administrateurs rangent différents objets).
adresse 127.0.0.1(0:0:0:0:0:0:0:1 ou ::1en
version 6) dénote l'adresse de bouclage (localhost – la
machine elle-même).
Adresse 0.0.0.0 (0:0:0:0:0:0:0:0ou :: en
version 6) est illégale en tant qu'adresse de destination,
mais elle peut être utilisée localement dans une application
pour indiquer n'importe quelle interface réseau.
Autres adresses dans le réseau 127.0.0.0/8sont
considérées comme locales, de même que celles du réseau
0.0.0.0/8.
Autres adresses dans le réseau 127.0.0.0/8sont
considérées comme locales, de même que celles du réseau
0.0.0.0/8.
Adresse spéciale 255.255.255.255 est une adresse de
diffusion.
Alimentation redondante lorsqu'une machine dispose de
plusieurs blocs pouvant se suppléer les uns aux autres en
cas de panne.
Arbre Active Directory est composé de plusieurs domaines
reliés par le biais d'approbations transitives
bidirectionnelles, qui partagent un schéma et un catalogue
global commun.
ATM Mode de transfert asynchrone est un protocole
réseau de niveau 2 à commutation de cellules, qui a pour
objectif de multiplexer différents flots de données sur un
même lien utilisant une technique de type TDMou MRF
ARP protocole permet de déterminer l'adresse physique
(ou MAC) d'un noeud à partir de son adresse IP en
effectuant une diffusion du type "qui est X2.X2.X2.X2 ? "
Attaque » est l'exploitation d'une faille d'un système
informatique à des fins non connues par l'exploitant du
systèmes et généralement préjudiciables.
Bande passante est le volume maximal de données
pouvant transiter sur un chemin de communication au cours
d’une période donnée. Elle est souvent mesurée en bits par
seconde.
Broadcast Unicast" est habituellement conçu pour l'écoute
d'un poste d'un radio, de télévision ou d'un évènement en
direct.
broadcast : le message part d'un émetteur unique vers
l'ensemble des récepteurs
Bind (Berkeley Internet Name Domaine), est un logiciel
qui fait office de serveur DNS sous Linux
CDP(Cisco Discovery Protocol) est un protocole
propriétaire indépendant du média qui est utilisé pour la
découverte du voisinage réseau, il s'exécute sur tous les
équipements Cisco, par-dessus le protocole SNAP. Il
affiche uniquement des informations sur les équipements
voisins directement connectés mais s'avère toutefois un
outil puissant
Domaines du second niveau : C’est un nom unique qui
représente l’individu ou l’organisation, il est inscrit par
l’InterNIC.
duplex est utilisé pour désigner un canal de
communication.
Chiffrement (cryptage), est l'opération qui consiste à
transformer une information en clair en une information
codée
duplex est utilisé pour désigner un canal de
communication.
Ethernet est un protocole de réseau local à commutation de
paquets. Bien qu'il implémente la couche physique (PHY)
et la sous-couche Media Access Control (MAC) du modèle
OSI
Circuit virtuel : est un système de communication dans
lequel les données d'un utilisateur source peuvent circuler
sur différents circuits réels dans la même communication,
afin d'atteindre l'utilisateur de destinationcircuit logique
passant a travers d’un nuage
Circuit point-à-point :circuit physique dédié aux deux
extrémités
Confidentialité consiste à rendre l'information
inintelligible à d'autres personnes que les seuls
acteurs de la transaction.
Masque jetable, également appelé chiffre de Vernam est
un algorithme de cryptographieBien que simple, ce
chiffrement est le seul qui soit théoriquement impossible à
casser, même s'il présente d'importantes difficultés de mise
en oeuvre pratique.
MIB permet de stocker les informations structurées
représentant les éléments de réseau et leurs attributs.
Mode trunk : met en oeuvre une ré-écriture des trames
pour pouvoir faire passer plusieurs VLAN sur le même lien
physique. Cette façon de faire est définie par l'IEEE dans la
norme 802.1Q. Le commutateur recevant la trame doit la
re-décapsuler pour mettre les paquets dans le bon VLAN.
Cette norme est supportée par les grands fournisseurs
d'équipements réseau.
Fast Ethernet améliore le standard précédent qui n'autorise
un transfert de données qu'à des débits ne dépassant pas 10
Mbits/s.
FECN : Forward Explicit Congestion Notification, le bit
ECN est placé sur une trame qui se dirige vers l’équipement
de destination, pour indiquer l’origine de la congestion.
FQDN : Nom de domaine pleinement qualifié : Il
contient le nom d’hote combiné avec la structure de
l’arborescence.
CNAME : sont des mappages entre un nom d'hôte et un
autre nom d'hôte. Ils permettent de créer des alias pour un
nom d'hôte donné
Coockies sont de petits fichiers textes chargés sur votre PC.
Ces cookies enregistrent vos
préférences. Ceci permet par exemple d'arriver directement
sur la version française de Google.be
Datagramme correspond au format de paquet défini par le
protocole Internet
DNS : est un système permettant d'établir une
correspondance entre une adresse IP et un nom de domaine
et, plus généralement, de trouver une information à partir
d'un nom de domaine. Il a de enregistrements : A ; AAAA;PTR ; NS ; SOA; MX ; CNAMEDNS Forwarding est ce qui va permettre à la passerelle de
renvoyer les requêtes des machines
clients vers les serveurs DNS de votre fournisseur d'accès
Internet.
NS identifient les serveurs DNS de la zone DNS.
DHCP(Dynamic Host Configuration Protocol) permet aux
utilisateurs d’obtenir automatiquement une configuration IP
lors du démarrage des services réseaux. Ces informations
sont envoyées aux stations hôtes par le serveur DHCP.
DHCPDISCOVER Diffusion (broadcast) du client pour
localiser les serveurs disponibles
DHCPOFFER Du serveur au client pour répondre au
DHCPDISCOVER avec les paramètres de configuration.
DHCPREQUEST Message client aux serveurs soit (a) qui
demande les paramètres à un serveur et décline
implicitement les offres de tous les autres, (b) qui confirme
la validité des adresses précédemment allouées, par ex : un
redémarrage système, ou (c) qui étend le bail sur une
adresse réseau en particulier.
DHCPACK Du serveur au client avec les paramètres de
configuration et qui inclut l'adresse réseau déjà attribuée
Distance administrative est la préférence dans une table
de routage des routes apprises par un protocole de routage
par rapport aux mêmes routes apprises par un autre
protocole de routage
Domaine de diffusion (broadcast domain) est une aire
logique d'un réseau informatique où n'importe quel
ordinateur connecté au réseau peut directement transmettre
à tous les autres ordinateurs du même domaine, sans devoir
passer par un routeur.
Domaine de collision est une zone logique d'un réseau
informatique où les paquets de données peuvent entrer en
collision entre eux, en particulier avec le protocole de
communication Ethernet.
IP est un protocole qui se charge de l'acheminement des
paquets pour tous les autres protocoles de la famille
TCP/IP. Il fournit un système de remise de données
optimisé sans connexion.
Interface loopback, qui représente le réseau virtuel de la
machine, et qui permet aux applications réseau d'une même
machine de communiquer entre elles même si l'on ne
dispose pas de carte réseau
Internet est le réseau informatiquemondial qui rend
accessibles au public des services comme le courrier
électronique et le World Wide Web. Ses utilisateurs sont
désignés par le néologisme « internaute ». Techniquement,
Internet se définit comme le réseau public mondial utilisant
le protocole de communication IP
HDLC ("High Level Data Link Control")offre un service
de transfert de données fiable et efficace entre deux
systèmes adjacents. protocole utilisant le mode connecté
Utilisé comme protocole de la couche Liaison de données
dans les normes X.25 (du CCITT) en usage dans les
réseaux publics de transmission numérique de données
half-duplex permet le transport d'information dans les deux
directions mais pas simultanément.
full-duplex pour lesquels l'information est transportée
simultanément dans chaque sens.
Gigabit Ethernet (GbE) est un terme usité pour décrire
une variété de technologies utilisées pour implémenter le
standard Ethernet à des taux de transfert de données de un
gigabit par seconde (ou 1000 mégabits/s).
Goulot d’étranglement est un retard survenant lorsqu’une
partie d’un réseau est plus lente que les autres et entrave
donc le débit général
ssh signifie Secure Shell. C’est un protocole qui permet de
faire des
connexions sécurisées (cryptées) entre un serveur et un
client, par défaut
en texte, et donc de travailler sur une console d’ordinateur
distant.
0 Commentaires