Tous Les Definitions






A : un enregistrement de ressource qui établir un mappage entre un nom d'hôte et une adresse IPv4 

AAAA : établir un mappage entre un nom d'hôte et une adresse IPv6 

Active Directory gère de manière hiérarchisée un certain nombre d’objetssitués dans des domaines et organisés selon un schéma .Ces objets peuvent être des serveurs, des stations, des périphériques, des dossiers partagés,des utilisateurs, des groupes d’objets (groupes locaux, groupes globaux), des Unités d’Organisation (conteneurs dans lesquels les administrateurs rangent différents objets). 

adresse 127.0.0.1(0:0:0:0:0:0:0:1 ou ::1en version 6) dénote l'adresse de bouclage (localhost – la machine elle-même).

 Adresse 0.0.0.0 (0:0:0:0:0:0:0:0ou :: en version 6) est illégale en tant qu'adresse de destination, mais elle peut être utilisée localement dans une application pour indiquer n'importe quelle interface réseau. Autres adresses dans le réseau 127.0.0.0/8sont considérées comme locales, de même que celles du réseau 0.0.0.0/8.

Autres adresses dans le réseau 127.0.0.0/8sont considérées comme locales, de même que celles du réseau 0.0.0.0/8.

Adresse spéciale 255.255.255.255 est une adresse de diffusion.

Alimentation redondante lorsqu'une machine dispose de plusieurs blocs pouvant se suppléer les uns aux autres en cas de panne.

Arbre Active Directory est composé de plusieurs domaines reliés par le biais d'approbations transitives bidirectionnelles, qui partagent un schéma et un catalogue global commun.

ATM Mode de transfert asynchrone est un protocole réseau de niveau 2 à commutation de cellules, qui a pour objectif de multiplexer différents flots de données sur un même lien utilisant une technique de type TDMou MRF

ARP protocole permet de déterminer l'adresse physique (ou MAC) d'un noeud à partir de son adresse IP en effectuant une diffusion du type "qui est X2.X2.X2.X2 ? " 
Attaque » est l'exploitation d'une faille d'un système informatique à des fins non connues par l'exploitant du systèmes et généralement préjudiciables.
 
Bande passante est le volume maximal de données pouvant transiter sur un chemin de communication au cours d’une période donnée. Elle est souvent mesurée en bits par seconde.

 Broadcast Unicast" est habituellement conçu pour l'écoute d'un poste d'un radio, de télévision ou d'un évènement en direct. 

broadcast : le message part d'un émetteur unique vers l'ensemble des récepteurs

Bind (Berkeley Internet Name Domaine), est un logiciel qui fait office de serveur DNS sous Linux

CDP(Cisco Discovery Protocol) est un protocole propriétaire indépendant du média qui est utilisé pour la découverte du voisinage réseau, il s'exécute sur tous les équipements Cisco, par-dessus le protocole SNAP. Il affiche uniquement des informations sur les équipements voisins directement connectés mais s'avère toutefois un outil puissant

Domaines du second niveau : C’est un nom unique qui représente l’individu ou l’organisation, il est inscrit par l’InterNIC.
 duplex est utilisé pour désigner un canal de communication.

Chiffrement (cryptage), est l'opération qui consiste à transformer une information en clair en une information codée

duplex est utilisé pour désigner un canal de communication.

Ethernet est un protocole de réseau local à commutation de paquets. Bien qu'il implémente la couche physique (PHY) et la sous-couche Media Access Control (MAC) du modèle OSI

Circuit virtuel : est un système de communication dans lequel les données d'un utilisateur source peuvent circuler sur différents circuits réels dans la même communication, afin d'atteindre l'utilisateur de destinationcircuit logique passant a travers d’un nuage

Circuit point-à-point :circuit physique dédié aux deux extrémités

 Confidentialité consiste à rendre l'information inintelligible à d'autres personnes que les seuls acteurs de la transaction.

Masque jetable, également appelé chiffre de Vernam est un algorithme de cryptographieBien que simple, ce chiffrement est le seul qui soit théoriquement impossible à casser, même s'il présente d'importantes difficultés de mise en oeuvre pratique.

 MIB permet de stocker les informations structurées représentant les éléments de réseau et leurs attributs.

Mode trunk : met en oeuvre une ré-écriture des trames pour pouvoir faire passer plusieurs VLAN sur le même lien physique. Cette façon de faire est définie par l'IEEE dans la norme 802.1Q. Le commutateur recevant la trame doit la re-décapsuler pour mettre les paquets dans le bon VLAN. Cette norme est supportée par les grands fournisseurs d'équipements réseau.

Fast Ethernet améliore le standard précédent qui n'autorise un transfert de données qu'à des débits ne dépassant pas 10 Mbits/s.

FECN : Forward Explicit Congestion Notification, le bit ECN est placé sur une trame qui se dirige vers l’équipement de destination, pour indiquer l’origine de la congestion.

FQDN : Nom de domaine pleinement qualifié : Il contient le nom d’hote combiné avec la structure de l’arborescence.

CNAME : sont des mappages entre un nom d'hôte et un autre nom d'hôte. Ils permettent de créer des alias pour un nom d'hôte donné

Coockies sont de petits fichiers textes chargés sur votre PC. Ces cookies enregistrent vos préférences. Ceci permet par exemple d'arriver directement sur la version française de Google.be

Datagramme correspond au format de paquet défini par le protocole Internet

DNS : est un système permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement, de trouver une information à partir d'un nom de domaine. Il a de enregistrements : A ; AAAA;PTR ; NS ; SOA; MX ; CNAMEDNS Forwarding est ce qui va permettre à la passerelle de renvoyer les requêtes des machines clients vers les serveurs DNS de votre fournisseur d'accès Internet.

NS identifient les serveurs DNS de la zone DNS.  

 DHCP(Dynamic Host Configuration Protocol) permet aux utilisateurs d’obtenir automatiquement une configuration IP lors du démarrage des services réseaux. Ces informations sont envoyées aux stations hôtes par le serveur DHCP.

DHCPDISCOVER Diffusion (broadcast) du client pour localiser les serveurs disponibles 

DHCPOFFER Du serveur au client pour répondre au DHCPDISCOVER avec les paramètres de configuration. 

DHCPREQUEST Message client aux serveurs soit (a) qui demande les paramètres à un serveur et décline implicitement les offres de tous les autres, (b) qui confirme la validité des adresses précédemment allouées, par ex : un redémarrage système, ou (c) qui étend le bail sur une adresse réseau en particulier.

DHCPACK Du serveur au client avec les paramètres de configuration et qui inclut l'adresse réseau déjà attribuée

Distance administrative est la préférence dans une table de routage des routes apprises par un protocole de routage par rapport aux mêmes routes apprises par un autre protocole de routage

Domaine de diffusion (broadcast domain) est une aire logique d'un réseau informatique où n'importe quel ordinateur connecté au réseau peut directement transmettre à tous les autres ordinateurs du même domaine, sans devoir passer par un routeur.

Domaine de collision est une zone logique d'un réseau informatique où les paquets de données peuvent entrer en collision entre eux, en particulier avec le protocole de communication Ethernet.

IP est un protocole qui se charge de l'acheminement des paquets pour tous les autres protocoles de la famille TCP/IP. Il fournit un système de remise de données optimisé sans connexion.

Interface loopback, qui représente le réseau virtuel de la machine, et qui permet aux applications réseau d'une même machine de communiquer entre elles même si l'on ne dispose pas de carte réseau

Internet est le réseau informatiquemondial qui rend accessibles au public des services comme le courrier électronique et le World Wide Web. Ses utilisateurs sont désignés par le néologisme « internaute ». Techniquement, Internet se définit comme le réseau public mondial utilisant le protocole de communication IP

HDLC ("High Level Data Link Control")offre un service de transfert de données fiable et efficace entre deux systèmes adjacents. protocole utilisant le mode connecté Utilisé comme protocole de la couche Liaison de données dans les normes X.25 (du CCITT) en usage dans les réseaux publics de transmission numérique de données

half-duplex permet le transport d'information dans les deux directions mais pas simultanément.

full-duplex pour lesquels l'information est transportée simultanément dans chaque sens.

 Gigabit Ethernet (GbE) est un terme usité pour décrire une variété de technologies utilisées pour implémenter le standard Ethernet à des taux de transfert de données de un gigabit par seconde (ou 1000 mégabits/s). Goulot d’étranglement est un retard survenant lorsqu’une partie d’un réseau est plus lente que les autres et entrave donc le débit général

ssh signifie Secure Shell. C’est un protocole qui permet de faire des connexions sécurisées (cryptées) entre un serveur et un client, par défaut en texte, et donc de travailler sur une console d’ordinateur distant.

 

0 Commentaires