TCP / IP für Dummies

Zu wissen, Ihren Weg, um TCP / IP ist der Schlüssel, wenn Sie erfolgreich ein Netzwerk verwalten möchten. Die Definitionen in der folgenden Liste erläutern die Grundlagen, wie zum Beispiel, was eine IP-Adresse ist, und sie klären auch die verschiedenen Netze Sie befassen sich mit - Extranets, Intranets und Subnetze - wie auch andere wichtige Begriffe.

  • CIDR (Classless Interdomain Routing): Ein Weg, auf IP-Adressen zu erhalten. Ein IP-Adressierungs Design, das die herkömmliche Klasse A ersetzt, B, C-Struktur, CIDR ermöglicht eine IP-Adresse viele IP-Adressen darstellen. Eine CIDR-Adresse sieht aus wie eine normale IP-Adresse mit einem # 147-suffix # 148- am Ende, wie 192.200.0.0/12. Das Suffix ist ein IP-Präfix.

  • Extranet: Eine private / öffentliche Hybrid-Netzwerk, das TCP / IP verwendet einen Teil eines Intranets mit einer externen Organisation zu teilen. Ein Extranet ist der Teil eines Intranets, die Außenstehende über das Internet zugreifen können. Achten Sie darauf, gute Sicherheitspraktiken zu haben, wenn Sie ein Extranet haben.

  • Intranet: Einer Organisation privates Netzwerk. Wenn Ihr Intranet auf dem TCP / IP-Protokolle aufgebaut ist, Anwendungen und Dienstleistungen, es ist auch ein Internet.

  • IP Adresse: Die 32-Bit (IPv4) oder 128-Bit (IPv6) numerische Adresse für einen Computer. Sie müssen eine IP-Adresse, um mit dem Internet verbunden werden. Eine IP-Adresse besteht aus zwei Teilen: dem Netzteil und dem Host-Stück. Eine IPv4-Beispiel: 127.0.0.1- ein IPv6-Beispiel: 0: 0: 0: 0: 0: 0: 0: 1 (:: 1 für kurz).

  • Loopback-Adresse: IP Abkürzung für Sie - eigentlich Ihrem Computer. Der Loopback ist eine spezielle IP-Adresse (127.0.0.1), die nicht physisch mit einem Netzwerk-Hardware verbunden ist. Sie verwenden es, TCP / IP-Dienste und Anwendungen zu testen, ohne sich um Hardware-Probleme zu kümmern.

  • Network Address Translation (NAT): Hilft das Internet nicht von IP-Adressen laufen durch eine IP-Adresse zu übersetzen (vielleicht nicht eindeutig) in einem Netzwerk zu einem anderen IP-Adresse in einem anderen Netzwerk - in der Regel das Internet. IPv6 hat mit der Notwendigkeit für NAT-Adresse Hilfe weg, aber NAT, unbeabsichtigt, bietet auch Firewall-Sicherheit.

  • subnetting: Aufteilen eines großen Internet in kleinere Netzwerke (Subnetze), in dem sie alle die gleiche Netzwerkteil einer IP-Adresse teilen.

  • TCP / IP (Transmission Control Protocol / Internet Protocol): Die Eingeweide und die Regeln des Internet und World Wide Web. Eine Reihe von Protokollen, Diensten und Anwendungen für Computer aller Art verbinden.

  • Virtuelles privates Netzwerk (VPN): Ein privates Netzwerk, das das öffentliche Internet läuft. mit speziellen Sicherheitskontrollen und ein Tunneling-Protokoll können Sie über das Internet (- - und teure Leitungen anstatt Ihr eigenes System von privaten) ein VPN zu geringen Kosten aufzubauen. Unternehmen beginnen, ein privates virtuelles Netzwerk für beide Extranets zu nutzen und Wide-Area-Intranets.

  • Voice over Internet Protocol (VoIP): Sind Sie verbringen zu viel auf Telefonanrufe? Lassen Sie sich von Ihrem Telefon-Service zu befreien. Sie können Anrufe von überall nach überall machen, die einen Computer, kostenlose VoIP-Software hat, und eine schnelle Internetverbindung. Noch besser ist, ist es kostenlos. Sie können kostenlos mit VoIP von Buenos Aires nach Nairobi nennen. Es muss nicht von Computer zu Computer, entweder. Sie können auch VoIP verwenden, um eine normale Telefonnummer anzurufen.

Sind Sie Akronym in Frage gestellt? Wenn Sie nicht wissen, was eine bestimmte Abkürzung bedeutet, Besuch Was ist? wo man Tausende von Definitionen für Internet und Sicherheit Akronyme finden.

Internet Security Allgemeine Tipps zur Verwendung mit TCP / IP

Sie sind ein Netzwerk-Administrator, so dass Sie wissen, dass Ihre Website sicher ist eine ständige Herausforderung zu halten. Sie müssen nicht wissen, dass TCP / IP steht für Transmission Control Protocol / Internet Protocol es effektiv zu nutzen, aber die Bedingungen in der folgenden Liste zu wissen, können Sie besser in der Lage zu machen mit Sicherheitsfragen zu befassen.

  • fortgeschrittener Verschlüsselungsstandard: Ein Geheimnis für die Verschlüsselung Schlüssel-Chiffre.

  • Authentifizierung: Proving Sie, wer Sie sagen, Sie sind. Die einfachste Form der Authentifizierung, eine unverschlüsselte Benutzernamen und Kennwort Herausforderung (# 147-Wer sind Sie? # 148- # 147-James Bond. # 148- # 147-Okay, ich glaube, Sie # 148-), oft nicht zuverlässig genug für das Internet ist. Im Internet, wo Hacker und Cracker können gefälschte oder mehr als Ihren Benutzernamen und das Passwort stehlen, niemand vertrauen. Authentifizierung erforderlich für Benutzer, Computer und IP-Adressen sicher.

  • Chiffre: Ein Mittel, um Daten zu verschlüsseln. Eine Chiffre verwandelt Klartext in verschlüsselten Chiffretext. Sie können nicht die codierten Chiffretext zurück in Klartext entschlüsseln, ohne irgendeine Art von Schlüssel. Zum Beispiel, AES und DES sind Beispiele für geheime Schlüssel Blockchiffren. Der komplette Verschlüsselungsalgorithmus ist die Chiffre und die Technik.

  • Computer Security Resource Center: Eine Website, die Sicherheit Publikationen enthält, Warnungen und Nachrichten, einschließlich Dokumente aus der US-Department of Defense auf Sicherheitsarchitektur und vertrauenswürdige Systeme. Das Hotel liegt an der US-National Institute of Standards and Technology Computer Security Ressourcenabrechnungsstelle.

  • digitales Zertifikat: Eine spezielle, sichere Datei, die Ihre Online-Identität garantiert. Ein digitales Zertifikat enthält Sicherheitsinformationen, einschließlich Ihren Namen und E-Mail-Adresse, Ihre Verschlüsselungsschlüssel, den Namen der Zertifizierungsstelle, und die Länge des Zertifikats der Gültigkeit. (# 147-Wer sind Sie? # 148- # 147-James Bond. # 148- # 147-Können Sie Ihre ID beweisen? # 148-). Ein digitales Zertifikat ist ein beliebter Weg, die Authentifizierung über das Internet durchzuführen.

  • Verschlüsselung: Scrambling Ihre Daten durch einen geheimen Code der Anwendung, so dass niemand es ohne Verwendung eines Schlüssels zu lesen.

  • IP Security (IPSec): Eine Reihe von TCP / IP-Protokolle, die eine Authentifizierung und Verschlüsselungsdienste zur Verfügung stellen, aber auf einer niedrigeren Ebene als TLS.

  • öffentlicher Schlüssel / privater Schlüssel: Ein Schlüssel-Austausch-Verschlüsselungsschema, das zwei Schlüssel verwendet, um Daten zu verschlüsseln und zu entschlüsseln. Jeder kann einen öffentlichen Schlüssel verwenden, um Daten zu verschlüsseln, bevor sie über das Internet geht. Nur der Empfänger hat den privaten Schlüssel zum Lesen der Daten benötigt. Pretty Good Privacy (PGP) verwendet öffentliche Schlüssel / Private-Key-Verschlüsselungsverfahren.

  • Transport Layer Security (TLS), Secure Socket Layer (SSL): TCP / IP-Protokolle, die Privatsphäre in einem Netzwerk garantieren, indem die Authentifizierung und Verschlüsselung bietet. TLS und seine Nicht-Standard-Begleiter SSL sicher, dass Ihre Kreditkarteninformationen ist sicher, wenn Sie oder Shop-Bank. TLS ist neuer und Standard. SSL ist noch verwendet.

Bemerkenswerte Requests for Comments von Interesse zu TCP / IP-Benutzer

Als Netzwerkadministrator, sind Sie vertraut mit bestimmten Dingen - TCP / IP, Sicherheitsbedrohungen und Requests for Comments oder RFCs. Herausgegeben von der Internet Engineering Task Force, bieten RFCs eine Chance für Profis für die Überprüfung Informationen vorliegenden Papiere zu teilen und kommunizieren im Allgemeinen untereinander. Einige RFCs schließlich als Internet-Standards adoptiert.

Die folgende Liste enthält RFCs, die besonders interessant und / oder nützlich:

  • RFC 3271, # 147-Das Internet ist für alle, # 148- V. Cerf

  • RFC 2664, # 147-FYI auf Fragen und Antworten - Antworten auf häufig Neue Internet-User-Fragen und Antworten, # 148- von R. Plzak, A. Wells, E. Krol

  • RFC 2151, # 147-A Primer auf Internet und TCP / IP Tools und Utilities, # 148- von G. Kessler, S. Shepard

  • RFC 2504, # 147-Users 'Security Handbook, # 148- von E. Guttman, L. Leong, G. Malkin

  • RFC 1244, # 147-Site Security Handbook # 148- (noch nützlich nach vielen Jahren), von J.P. Holbrook, J. K. Reynolds

  • RFC 5485, # 147-Digitale Signaturen auf Internet-Draft Dokumente # 148;

Für lacht, scannen diesen Tag RFCs Aprilscherz:

  • RFC 3251, # 147-Strom-over-IP, # 148- von B. Rajagopalan

  • RFC 1925, # 147-The Twelve Networking Truths, # 148- R. Callon, Redakteur

  • RFC 2100, # 147-The Naming von Hosts # 148- (die Poesie lieben!), Vertreten durch J. Ashworth

  • RFC 2549, # 147-IP über Avian Carriers mit Quality of Service, # 148- von D. Waitzman

Menü