Spis definicji sieciowych
ACL |
(ang. Access Control List) – zestaw instrukcji zezwoleń (permit) lub zakazów (deny), które są stosowane w odniesieniu do adresów lub protokołów wyższych warstw. Główne zadanie list ACL to zabezpieczenie sieci komputerowej poprzez kontrolę ruchu wchodzącego i wychodzącego. Wyróżniamy standardowe, rozszerzone i nazwane listy kontroli dostępu. |
Adres hosta |
(ang. host address) - jest zakresem pomiędzy adresem sieci i adresem rozgłoszenia. |
Adres IPv4 |
32-bitowa liczba binarna konwertowana do notacji kropkowo-dziesiętnej. Składa się z identyfikatora sieci przydzielonego przez odpowiedni RIR (ang. Regional Internet Registries) oraz identyfikatora hosta (zarządzanego przez administratora sieciowego). |
Adres IPv6 |
początkowo oznaczany był jako IPnG (ang. IP-The Next Generation). Jest to 128 bitowy adres, który dzieli się na osiem 16 bitowych bloków i zapisywany jest w notacji szesnastkowej. |
Adres rozgłoszenia |
(ang. broadcast address) - jest rozpoznawalny po tym, że ma same jedynki w części hostowej. |
Adres sieci |
(ang. network address) - charakteryzuje się tym, że w części hostowej są same zera. |
Adresowanie fizyczne |
(ang. Physical addresssing) - ma miejsce w drugiej warstwie modelu odniesienia ISO/OSI, czyli w warstwie łącza danych. Często adresowanie fizyczne określa się jako adresowanie sprzętowe, gdyż adres fizyczny jest „wypalonym” adresem MAC w układzie ROM (ang. Read Only Memory) karty sieciowej. |
Adresowanie logiczne |
(ang. Logical addressing) - występuje w trzeciej warstwie modelu odniesienia ISO/OSI, czyli w warstwie sieciowej. Każdy komputer w sieci Internet ma unikatowy adres IP, którego przydział jest administrowany przez odpowiednie organizacje (IANA, ICANN). |
ATM |
(ang. Asynchronous Transfer Mode) – technologia oferująca asynchroniczną i szerokopasmową technologię komunikacyjną przeznaczoną do przesyłania usług multimedialnych (głosu, dźwięku, obrazu, danych). |
Bluetooth |
standard sieci bezprzewodowych, który powstał w Szwecji w 1994 roku. Jest globalną inicjatywą bezprzewodowego dostępu radiowego grupy producentów: Ericsson, IBM, Intel, Nokia i Toshiba. Technologia Bluetooth jest standardem połączeń radiowych o ograniczonym zasięgu, między telefonami komórkowymi, komputerami przenośnymi, urządzeniami peryferyjnymi (klawiatury, myszy, monitory, drukarkami), a także audiowizualnymi (piloty, odbiorniki TV i radiowe). W Bluetooth stosuje się bezkierunkowe łącze radiowe o niewielkim zasięgu (do 10 m), o częstotliwościach pracy w paśmie 2,402-2,480 GHz. |
Bomba logiczna |
(ang. logical bomb) - w odróżnieniu od konia trojańskiego nie uruchamia ukrytego złośliwego oprogramowania od razu tylko w odpowiednim czasie (zajścia określonego zdarzenia lub kilkukrotnego uruchomienia danej aplikacji). |
DHCP |
(ang. Dynamic Host Configuration Protocol) – usługa sieciowa działająca w trybie klient-serwer. Umożliwia ona klientom DHCP w sieciach IP uzyskiwanie informacji o ich konfiguracji z serwera DHCP. |
Enkapsulacja (dekapsulacja) danych |
jest procesem zachodzącym w kolejnych warstwach modelu ISO/OSI. Proces enkapsulacji oznacza dokładanie dodatkowej informacji (nagłówka) związanej z działającym protokołem danej warstwy i przekazywaniu tej informacji warstwie niższej do kolejnego procesu enkapsulacji. Proces dekapsulacji polega na zdejmowaniu dodatkowej informacji w kolejnych warstwach modelu ISO/OSI. |
Exploit |
jest programem wykorzystującym błędy programistyczne i przejmującym kontrolę nad działaniem procesu. |
DSSS |
(ang. Direct Sequence Spread Spectrum) – technologia rozszerzonego widma z bezpośrednim szeregowaniem bitów. Modulacja DSSS polega na rozbiciu informacji na wiele „podbitów”, dzięki czemu pakiety są transmitowane przy użyciu dużo szerszego pasma przenoszenia danych niż w przypadku normalnej transmisji. |
FHSS |
(ang. Frequency Hopping Spread Spectrum) – strumienie danych są przełączane z jednej częstotliwości na drugą, pozostając na każdej z nich (a każda częstotliwość to oddzielny kanał komunikacyjny) nie dłużej niż 100 ms. |
Frame Relay |
to standard ITU-T (ang. International Telecommunication Union Telecommunication Standardization Sector) i ANSI (ang. American National Standards Institute).Technologia ta stała się dosyć powszechnym standardem sieciowym zwłaszcza w regionach, gdzie nie dotarła wcześniej technologia X.25. |
IEEE |
(ang. Institute of Electrical and Electronics Engeeners) – Instytut Inżynierów Elektryków i Elektroników. |
IEEE 802.11 |
standard sieciowy opublikowany w 1997 roku. Umożliwiał on transmisję z przepustowością 1 oraz 2 Mb/s przy użyciu podczerwieni bądź też pasma radiowego 2.4 GHz. Urządzenia tego typu są już praktycznie nie stosowane. |
IEEE 802.11a |
standard zatwierdzony w 1999 roku. Pracuje w paśmie częstotliwości 5 GHz. Jego maksymalna teoretyczna przepływność sięga 54 Mb/s. |
IEEE 802.11b |
standard zatwierdzony w 1999 roku. Pracuje w paśmie o częstotliwości 2.4 GHz. Umożliwia maksymalną teoretyczną szybkość transmisji danych do 11 Mb/s. Jego zasięg ograniczony jest do 30 metrów w pomieszczeniu i do 100 metrów w otwartej przestrzeni. |
IEEE 802.11g |
standard oficjalnie zatwierdzony w 2003 roku. Pracuje podobnie jak standard 802.11g w paśmie o częstotliwości 2.4 GHz. Pozwala osiągnąć maksymalną teoretyczną szybkość transmisji danych do 54 Mb/s. Zasięg jego działania w budynku ograniczony jest do 30 metrów natomiast w przestrzeni otwartej dochodzi do 100 metrów. |
IEEE 802.11n |
najnowszy standard sieci bezprzewodowych (zatwierdzony we wrześniu 2009 roku). Może pracować w paśmie radiowym o częstotliwości 2.4 GHz oraz 5 GHz. Zapewnia przepływność przesyłu danych do 600 Mb/s. Zasięg jego działania to 50 metrów w pomieszczeniach. |
IrDA |
(ang. Infrared Data Association) – technologia sieciowa wykorzystująca silnie skupioną wiązkę światła w paśmie podczerwieni (850 – 900 nm). Koniecznym warunkiem zastosowania tej technologii jest bezpośrednia widoczność nadajnika i odbiornika. |
ISDN |
(ang. Integrated Services Digital Network) - technologia stosowane początkowo w prywatnych, a następnie publicznych cyfrowych sieciach telekomunikacyjnych, umożliwiająca nie tylko przekaz głosu, tekstu, grafiki i obrazów ruchomych, ale mająca zdolność współpracy zarówno z sieciami komputerowymi LAN, jak i z różnymi typami sieci rozległych. |
Karta sieciowa |
(ang. network interface card) - chociaż formalnie jest przypisana do warstwy łącza danych w modelu odniesienia ISO/OSI, funkcjonuje również w warstwie fizycznej. Jej podstawowa rola polega na translacji równoległego sygnału generowanego przez komputer do formatu szeregowego wysyłanego medium transmisyjnym. |
Keylogger |
jest oprogramowaniem mającym na celu wykradanie haseł poprzez przejęcie kontroli nad obsługą klawiatury. |
Klasa A |
pierwszy bit adresu jest równy 0, a następne 7 bitów określa sieć. Kolejne 24 bity wskazują komputer w tych sieciach. Adres rozpoczyna się liczbą między 0 i 127. Można zaadresować 126 użytecznych sieci (sieć 0.0.0.0 oraz 127.0.0.0 zostały zarezerwowane dla specjalnych celów) po 16 777 214 (2^24 – 2) komputerów. |
Klasa B |
dwa pierwsze bity adresu to 1 i 0, a następne 14 bitów określa sieć. Kolejne 16 bitów identyfikuje komputer. Adres rozpoczyna się liczbą między 128 i 191. Można zaadresować 16 384 (2^14) sieci po 65 534 (2^16 – 2) komputery. |
Klasa C |
trzy pierwsze bity adresu to 1, 1 i 0, a następnych 21 bitów identyfikuje adresy sieci. Ostatnie 8 bitów służy do określenia numeru komputerów w tych sieciach. Adres rozpoczyna się liczbą między 192 i 223. Może zaadresować 2 097 152 (2^21) sieci po 254 (2^8 – 2) komputery. |
Klasa D |
cztery pierwsze bity adresu to 1110. Adres rozpoczyna się liczbą między 224 i 239. Adresy tej klasy są stosowane do wysyłania rozgłoszeń typu multicast. |
Klasa E |
cztery pierwsze bity adresu to 1111. Adres rozpoczyna się liczbą między 240 i 255 (adres 255.255.255.255 został zarezerwowany dla celów rozgłoszeniowych). Adresy tej klasy są zarezerwowane dla przyszłych zastosowań. |
Koncentrator |
(ang. Hub) - jest podstawowym urządzeniem sieciowym w topologii gwiazdy. Każde stanowisko sieciowe jest podłączone do koncentratora, który jest centralnym elementem sieci. Niestety, większe sieci, oparte wyłącznie na koncentratorach, są nieefektywne, gdyż wszystkie stacje w sieci współdzielą to samo pasmo. Jeżeli jedna stacja wyemituje jakąś ramkę, to pojawia się ona zaraz we wszystkich portach koncentratorów. Przy większym ruchu powoduje to kompletną niedrożność sieci. |
Koń trojański |
(ang. trojan horse) - jest programem, który nie replikuje się samodzielnie. Wygląda jak zwykły program, lecz w rzeczywistości jest narzędziem ataku. Idea działania konia trojańskiego polega na zmyleniu użytkownika, by ten uruchomił jego kod myśląc, że uruchamia bezpieczny program. Koń trojański zwykle jest stosunkowo nieszkodliwy, ale może również zupełnie zniszczyć zawartość dysku twardego. Trojany często tworzą furtkę pozwalającą hakerom na pełny dostęp do zasobów komputera. |
Kopia pełna |
(ang. Full backup) - polega na skopiowaniu wszystkich wybranych plików i oznaczeniu każdego z nich jako zarchiwizowanego. Kopie pełne są najłatwiejsze w użyciu podczas odzyskiwania plików, ponieważ wymagają jedynie posiadania najświeższej taśmy lub pliku. Wykonywanie kopii pełnych zajmuje najwięcej przestrzeni na nośnikach (i zazwyczaj czasu), ponieważ kopiowany jest każdy plik, niezależnie od tego, czy został zmieniony od czasu tworzenia ostatniej kopii zapasowej. |
Kopia przyrostowa |
(ang. Incremental backup) - polega na kopiowaniu jedynie tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii przyrostowej lub normalnej oraz na oznaczeniu ich jako zarchiwizowanych. Przed utworzeniem pierwszej kopii przyrostowej powinno się utworzyć normalną kopię systemu. Jeżeli korzysta się z kombinacji kopii normalnych oraz przyrostowych, to do odtworzenia danych konieczne jest posiadanie, w chronologicznym porządku, ostatnio utworzonej kopii normalnej oraz wszystkich kolejnych kopii przyrostowych. |
Kopia różnicowa |
(ang. Differential backup) - polega na kopiowaniu jedynie tych plików, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii normalnej. Podczas wykonywania kopii różnicowej kopiowane pliki nie są oznaczane jako zarchiwizowane. Przed utworzeniem pierwszej kopii różnicowej zalecane jest wykonanie pełnej kopii normalnej. Jeżeli korzysta się z kombinacji kopii normalnych oraz różnicowych, to do odtworzenia danych konieczne jest posiadanie ostatniej kopii normalnej oraz ostatniej kopii różnicowej. |
Maska podsieci |
(ang. subnet mask) - podobnie jak adres IPv4 ma postać 32-bitowej liczby, ale o dosyć szczególnej budowie. Na początku maski podsieci występuje ciąg jedynek binarnych, po których następuje ciąg samych zer binarnych. Część maski podsieci z samymi jedynkami określa sieć natomiast część maski z zerami określa liczbę możliwych do zaadresowania hostów. |
Model odniesienia ISO/OSI |
(ang. The International Organization for Standardization/Open Systems Interconnection) - został opracowany, aby określić wymianę informacji pomiędzy połączonymi w sieć komputerami różnych typów. Składa się on z siedmiu warstw. |
Model TCP/IP |
(ang. Transmission Control Protocol/Internet Protocol) - pracowano go w połowie lat siedemdziesiątych XX wieku w amerykańskiej agencji DARPA (ang. Defence Advanced Research Projects Agency). Model TCP/IP składa się z czterech warstw. |
Modem |
to skrót od słów MOdulacja DEModulacja. Jest to urządzenie służące do transmisji danych przez zwykłą linię telefoniczną. Modem jest specyficznym konwerterem, który zamienia sygnały cyfrowe na analogowe (modulacja) i analogowe na cyfrowe (demodulacja). Sygnał analogowy jest przesyłany przez linię telefoniczną dysponującą pasmem przenoszenia o szerokości 3 kHz. Dane mogą być transmitowane w obie strony jednocześnie (pełny dupleks) lub naprzemiennie (półdupleks). |
Most |
(ang. Bridge) - jest urządzeniem służącym do wzajemnego łączenia sieci lokalnych. Mosty, podobnie jak wzmacniaki, pośredniczą pomiędzy dwoma sieciami, mają przy tym większe możliwości. Największą ich zaletą jest to, że filtrują ramki, przesyłając je z segmentu do segmentu wtedy, gdy zachodzi taka potrzeba. |
NAT |
(ang. Network Address Translation) – usługa sieciowa zdefiniowana w dokumencie RFC 1631. Umożliwia ograniczenie liczby publicznych adresów IP i wykorzystanie prywatnych adresów IP w sieciach wewnętrznych. Te prywatne, wewnętrzne adresy są poddawane translacji na adresy publiczne, które mogą być routowane. |
|
· Adres globalny (ang. global address) – jest to adres, którego używają hosty z różnych sieci. |
|
· Adres lokalny (ang. local address) – jest to adres, za pomocą którego komunikują się hosty w tej samej sieci. |
|
· Sieć wewnętrzna (ang. inside network) – jest to wewnętrzna lokalna sieć komputerowa danej firmy lub przedsiębiorstwa. |
|
· Sieć zewnętrzna (ang. outside network) – jest to sieć zewnętrzna (np. Internet). |
|
· Wewnętrzny adres globalny (ang. inside global address) – publiczny adres IP przypisany przez organizację IANA lub dostawcę usług. Adres ten reprezentuje dla sieci zewnętrznych jeden lub więcej wewnętrznych, lokalnych adresów IP. |
|
· Wewnętrzny adres lokalny (ang. inside local address) – adres IP przypisany do hosta w sieci wewnętrznej. Najczęściej jest to adres prywatny zgodny ze standardem RFC 1918. |
|
· Zewnętrzny adres globalny (ang. outside global address) – publiczny adres IP przypisany do hosta w sieci zewnętrznej. |
|
· Zewnętrzny adres lokalny (ang. outside local address) – publiczny adres IP zewnętrznego hosta, który znany jest hostom znajdującym się w sieci wewnętrznej. |
OFDM |
(ang. Orthogonal Frequency Division Multiplexing) – modulacja ta została tak zoptymalizowana, aby interfejs bezprzewodowy mógł transmitować dane w środowiskach pełnych zakłóceń, takich jak zatłoczone obszary miejskie. |
PAN |
(ang. Personal Area Network) – sieci bezprzewodowe działające na odległości do 10 metrów. Jako przykład tej sieci można podać standard Bluetooth. |
PPP |
(ang. Point to Point Protocol) – protokół umożliwiający enkapsulację ramek pomiędzy urządzeniami sieciowymi różnych producentów. Zawiera on obsługę uwierzytelniania PAP i CHAP. |
Protokół EIGRP |
(ang. Enhanced Interior Gateway Routing Protocol) - protokół routingu firmy Cisco. Obsługuje bezklasowy routing międzydomenowy CIDR oraz technikę VLSM, dzięki czemu projektanci sieci mogą optymalizować wykorzystanie przestrzeni adresowej. |
Protokół IGRP |
(ang. Interior Gateway Routing Protocol) – zaprojektowany przez firmę Cisco jest protokołem routingu dynamicznego opartym na wektorze odległości. Protokół IGRP wysyła aktualizacje tras w odstępach 90-sekundowych. Aktualizacje te ogłaszają wszystkie sieci wchodzące w skład danego systemu autonomicznego (AS). |
Protokół OSPF |
(ang. Open Shortest Path First) - protokół routingu według stanu łącza. Utrzymuje skomplikowaną bazę danych zawierającą informacje o topologii. |
Protokół RIP |
(ang. Routing Information Protocol) – protokół routingu dynamicznego wektora odległości opisany po raz pierwszy w dokumencie RFC 1058. Przeszedł ewolucję od klasowego protokołu routingu RIP w wersji 1 (RIP v1) do bezklasowego protokołu routingu RIP w wersji 2 (RIP v2). W celu zapobieżenia nieskończonym pętlom routingu w protokole RIP ograniczono liczbę dopuszczalnych przeskoków na ścieżce od źródła do celu do 15. |
Protokół routingu |
(ang. routing protocol) - metoda komunikacji pomiędzy routerami, umożliwia routerom współużytkowanie informacji na temat sieci i dzielących je odległości. Routery wykorzystują te informacje do tworzenia i utrzymywania tablic routingu. |
PSTN |
(ang. Public Switched Telephone Network) - technologia oparta na komutacji łączy (linii telefonicznych). Podstawowa oferta usług w sieci PSTN, a obejmująca tylko automatyczną komutację kanałów rozmównych, jest stopniowo powiększana o usługi rozszerzone i dodatkowe – związane z wprowadzaniem bardziej inteligentnych cyfrowych systemów komutacji. |
Przełącznik |
(ang. Switch) - jest urządzeniem drugiej warstwy modelu odniesienia ISO/OSI. Każdy przełącznik zawiera tablicę fizycznych adresów sieciowych MAC i na jej podstawie przekierowuje ramki danych. |
Ransomware |
(ang. ransom – okup) - jest aplikacją wnikającą do atakowanego komputera a następnie szyfrującą dane jego właściciela. Perfidia tego złośliwego oprogramowania polega na zostawieniu odpowiedniej notatki z instrukcją, co musi zrobić właściciel zainfekowanego komputera ażeby odzyskał dane. |
Rootkit |
jest programem ułatwiającym włamanie do systemu komputerowego poprzez ukrycie niebezpiecznych plików i procesów mających kontrolę nad systemem. Wykrycie rootkita w zainfekowanym komputerze jest bardzo trudne, gdyż jest on w stanie kontrolować pracę specjalistycznych narzędzi do jego wykrywania. |
Robak |
(ang. worm) - jest podobny do wirusa, lecz w odróżnieniu od niego nie musi dołączać się do istniejącego programu. Robak używa sieci do rozsyłania swych kopii do podłączonych hostów. Robaki mogą działać samodzielnie i szybko się rozprzestrzeniać. Nie wymagają aktywacji czy ludzkiej interwencji. |
Router |
(ang. Router) - służy do zwiększania fizycznych rozmiarów sieci poprzez łączenie jej segmentów. Urządzenie to wykorzystuje logiczne adresy hostów w sieci. Oprócz filtracji pakietów pomiędzy segmentami, router określa optymalną drogę przesyłania danych po sieci między nadawcą i odbiorcą. |
Routing statyczny |
(ang. static routing) - najprostsza forma budowania informacji o topologii sieci poprzez ręcznie podane przez administratora trasy. Przy tworzeniu takiej trasy wymagane jest jedynie podanie adresu sieci docelowej, maski podsieci oraz interfejsu, przez który pakiet ma zostać wysłany lub adresu IP następnego routera na trasie. |
Segmentacja |
(ang. Segmentation) - podział sieci na kilka mniejszych części. |
Sieć komputerowa |
(ang. Computer Network) - zespół połączonych ze sobą komputerów, terminali, serwerów, drukarek za pomocą mediów transmisyjnych. Komunikacja w sieci jest możliwa dzięki odpowiednim protokołom. |
Sieć lokalna LAN |
(ang. Local Area Network) - obejmuje stosunkowo niewielki obszar i zwykle łączy urządzenia sieciowe w ramach jednego domu, biura, budynku. |
Sieć miejska MAN |
(ang. Metropolitan Area Network) - jest siecią, która łączy sieci LAN i urządzenia komputerowe w obrębie danego miasta. Zasięg tej sieci zawiera się zwykle w przedziale od kilku do kilkudziesięciu kilometrów. |
Sieć rozległa WAN |
(ang. Wide Area Network) - jest siecią o zasięgu globalnym. Łączy ona sieci w obrębie dużych obszarów, obejmujących miasta, kraje a nawet kontynenty. |
Spyware |
jest złośliwym oprogramowaniem mającym na celu szpiegowanie działań użytkownika komputera. Zadaniem spyware jest gromadzenie informacji o użytkowniku (adresy stron internetowych odwiedzanych przez użytkownika, dane osobowe, numery kart kredytowych i płatniczych, hasła, adresy e-mail). |
Stealware |
jest oprogramowaniem mającym na celu okradanie nieświadomego użytkownika poprzez śledzenie jego działań. Instalacja takiego programu odbywa się bez wiedzy i zgody użytkownika za pomocą odpowiednio spreparowanych wirusów komputerowych, robaków lub stron WWW wykorzystujących błędy i luki w przeglądarkach internetowych. |
STP |
(ang. Spanning Tree Protocol) – protokół zapobiegający powstawaniu pętli przełączania, gwarantujący istnienie tylko jednej logicznej ścieżki pomiędzy poszczególnymi punktami sieci komputerowej. |
Topologia fizyczna |
(ang. physical topology) - jest związana z fizycznym (elektrycznym, optycznym, radiowym) łączeniem ze sobą urządzeń sieciowych. |
Topologia gwiazdy |
(ang. star topology) - zawiera centralny koncentrator połączony ze wszystkimi komputerami użytkowników za pomocą kabli skrętkowych lub światłowodowych. Cały ruch w sieci odbywa się przez koncentrator lub przełącznik. |
Topologia logiczna |
(ang. logical topology) - określa standardy komunikacji, wykorzystywane w porozumiewaniu się urządzeń sieciowych. |
Topologia magistrali (szyny) |
(ang. bus topology) - składa się z wielu komputerów przyłączonych do wspólnego kabla koncentrycznego (grubego lub cienkiego) zakończonego z obu stron terminatorem (opornikiem). Gdy dane zostają przekazane do sieci, w rzeczywistości trafiają do wszystkich przyłączonych komputerów. |
Topologia pierścienia |
(ang. ring topology) - wiele stacji roboczych łączy się za pomocą jednego nośnika informacji w zamknięty pierścień. Okablowanie nie ma żadnych zakończeń, bo tworzy pełny krąg. Każdy węzeł włączony do pierścienia działa jak wzmacniak, wyrównując poziom sygnału między stacjami. Dane poruszają się w pierścieniu w jednym kierunku, przechodząc przez każdy węzeł. |
Topologia rozszerzonej gwiazdy |
(ang. extended star topology) - to obecnie najczęściej stosowana topologia sieciowa. Umożliwia dużą skalowalność, zwłaszcza gdy są stosowane przełączniki jako węzły centralne. |
Topologia siatki |
(ang. mesh topology) - jest stosowana w rozwiązaniach nadmiarowych (redundantnych), aby zapewnić bardzo wysoki poziom niezawodności. W topologii tej urządzenia sieciowe są połączone ze sobą każdy z każdym. |
Transmisja broadcast |
polega na wysyłaniu pakietów przez jeden port (kanał komunikacyjny), które powinny odbierać wszystkie pozostałe porty przyłączone do danej sieci (domeny rozgłoszeniowej). |
Transmisja multicast |
jedna stacja (router, węzeł, serwer, terminal) jednocześnie transmituje lub odbiera informacje do/z konkretnie określonej i uprzednio zdefiniowanej grupy innych stacji roboczych lub routerów. |
Transmisja unicast |
tryb transmisji, w której przekaz informacji dokonuje się wyłącznie między dwoma dokładnie określonymi komputerami w sieci. |
VTP |
(ang. VLAN Trunking Protocol) – protokół pozwalający skonfigurować na jednym przełączniku sieci VLAN a następnie rozpropagować tę konfigurację na pozostałe przełączniki w sieci. Przełącznik może być skonfigurowany do pracy w trybie serwera VTP, w trybie klienta VTP lub w trybie transparentnym. |
Warstwa aplikacji |
(ang. application layer) – świadczy usługi sieciowe dla programów użytkowych (przeglądarek internetowych, wyszukiwarek, programów pocztowych itp.). |
Warstwa fizyczna |
(ang. physical layer) – definiuje elektryczne, mechaniczne, proceduralne i funkcjonalne mechanizmy aktywowania, utrzymywania i dezaktywacji fizycznego połączenia pomiędzy urządzeniami sieciowymi. Warstwa ta jest odpowiedzialna za przenoszenie elementarnych danych (bitów) za pomocą sygnałów elektrycznych, optycznych lub radiowych. |
Warstwa łącza danych |
(ang. data link layer) – zapewnia niezawodne przesyłanie danych po fizycznym medium transmisyjnym. Warstwa to jest odpowiedzialna za adresowanie fizyczne (sprzętowe), dostęp do łącza, informowanie o błędach i kontrolę przepływu danych. |
Warstwa prezentacji |
(ang. presentation layer) – odpowiedzialna jest za właściwą reprezentację i interpretację danych. Warstwa ta zapewnia, że informacje przesłane przez warstwę aplikacji jednego systemu będą czytelne dla warstwy aplikacji drugiego systemu. |
Warstwa sesji |
(ang. session layer) – ustanawia, zarządza i zamyka sesje pomiędzy dwoma porozumiewającymi się ze sobą hostami. Ponadto warstwa ta synchronizuje komunikację pomiędzy połączonymi hostami i zarządza wymianą danych między nimi. |
Warstwa sieci |
(ang. network layer) – zapewnia łączność i wybór optymalnych ścieżek między dwoma dowolnymi hostami, znajdującymi się w różnych sieciach. Do podstawowych funkcji tej warstwy należy: adresowanie logiczne oraz wybór najlepszych tras dla pakietów. |
Warstwa transportu |
(ang. transport layer) – odpowiedzialna jest za ustanowienie niezawodnego połączenia i przesyłania danych pomiędzy dwoma hostami. Dla zapewnienia niezawodności świadczonych usług, w tej warstwie sa wykrywane i usuwane błędy a także jest kontrolowany przepływ informacji. |
WiMAX |
(ang. Worldwide Interoperability for Microwave Access) - bezprzewodowa metoda szerokopasmowej transmisji danych na dużych obszarach geograficznych. Jest to tak naprawdę bezprzewodowa sieć miejska, w której zazwyczaj stosuje się jedną lub więcej stacji bazowych, z których każda dystrybuuje sygnał drogą radiową w promieniu do 50 kilometrów. Oficjalnie technologia WiMAX opisana jest specyfikacją IEEE 802.16d. Każdy dostawca usługi WiMAX korzysta z koncesjonowanych częstotliwości z zakresu pomiędzy 2 GHz a 11 GHz. Łącze WiMAX może teoretycznie przesyłać dane z przepływnością do 70 Mb/s. |
Wirus komputerowy |
jest programem, który działa i rozprzestrzenia się przez modyfikowanie innych programów lub plików. Wirus nie może uruchomić się sam, musi zostać uaktywniony. Po uaktywnieniu wirus może nie robić nic poza replikacją i rozprzestrzenianiem się. |
WLAN |
(ang. Wireless Local Area Network) – sieci bezprzewodowe działające w zakresie do 100 metrów w otwartej przestrzeni. Przykłady tych sieci to standardy IEEE 802.11a/b/g/n. |
WWAN |
(ang. Wireless Wide Area Network) – sieci bezprzewodowe działające na odległości nawet do 5 kilometrów. To przede wszystkim systemy sieci telefonii komórkowej (GSM, GPRS, EDGE, UMTS, HSDPA). |
Wzmacniak |
(ang. Repeater) - jest najprostszym elementem sieciowym stosowanym do łączenia sieci LAN. Głównym jego zadaniem jest regeneracja (wzmocnienie) nadchodzących doń sygnałów i przesyłanie ich pomiędzy segmentami sieci. Wzmacniak nie zapewnia izolacji między segmentami, nie izoluje też uszkodzeń i nie filtruje ramek, w związku z czym informacja, często o charakterze lokalnym, przenika do pozostałych segmentów, obciążając je bez potrzeby. |
xDSL |
(ang. Digital Subscriber Line) - jest określeniem całej rodziny technologii zapewniających połączenia z wykorzystaniem istniejących sieci telefonicznych, bez potrzeby ich przebudowy. Modemy DSL wymagają wydzielonej linii kabli miedzianych na swoje potrzeby, najczęściej konieczna jest dzierżawa odpowiedniego łącza od operatora telekomunikacyjnego. |