Glossaire des termes de mise en réseau

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Glossaire

3DES

(Triple Data Encryption Standard) Méthode de chiffrement à clé symétrique qui applique l'algorithme de chiffrement Data Encryption Standard (DES) pour chiffrer les données à trois reprises. 3DES nécessite une clé de 168 bits. 3DES est également appelé Triple-DES.

6to4

Qui transfère automatiquement un mécanisme de mise en tunnel les paquets IPv6 sur un réseau IPv4. les tunnels 6to4 permettent aux sites IPv6 isolés de communiquer, par le biais d'un tunnel automatique, avec un IPv4 explicite sans qu'il soit nécessaire de configurer des tunnels.

Protocole de résolution d'adresse

Reportez-vous à ARP.

Standard de chiffrement avancé

Reportez-vous AES

AES

(Standard de chiffrement avancé) Méthode de chiffrement symétrique de blocs de données de 128 bits. U.S. AES norme de chiffrement est le compte du Gouvernement des Etats-Unis .

Ressource anet

Une carte réseau virtuelle (VNIC) Oracle Solaris automatiquement configuré pour toutes les zones par défaut. Reportez-vous également à VNIC

adresse anycast

Adresse IPv6 attribuée à un groupe d'interfaces, appartenant généralement à des noeuds différents. Un paquet envoyé à une adresse anycast est acheminé vers l'interface la plus proche possédant cette adresse. La route suivie par le paquet est conforme à la mesure de distance du protocole de routage.

groupe anycast

Groupe d'interfaces dotées de la même adresse anycast IPv6. L'implémentation du protocole IPv6 dans Oracle Solaris n'est pas compatible avec la création de groupes et d'adresses anycast. Cependant, les noeuds IPv6 d'Oracle Solaris peuvent assurer le transport du trafic vers des groupes anycast.

ARP

(Address Resolution Protocol) Un protocole qui fournit des adresses IP dynamique et le mapping entre les adresses Ethernet. Est utilisé avec les réseaux IPv4 ARP uniquement. Des réseaux utilisent le IPv6 Neighbor Discovery Protocol pour la traduction d'adresses de protocole. Pour plus d'informations, reportez-vous à RFC 826.

cryptographie par clé asymétrique

Système de chiffrement dans lequel l'expéditeur et le destinataire du message utilisent différentes clés pour chiffrer et déchiffrer le message. Les clés asymétriques servent à établir un canal sécurisé pour le chiffrement par clé symétrique. Le protocole Diffie-Hellman est un exemple de protocole de clé asymétrique.

routage asymétrique

Se produit lorsqu'un paquet passe ensuite d'une source vers une destination dans un chemin, mais elle prend un autre parcours d'apprentissage tout en retournant à la source. -3 des cas dans la couche acheminées (réseaux couche réseau).

PPP asynchrone

Forme du protocole PPP sur des lignes série asynchrones, qui transfèrent les données un caractère à la fois. La forme habituelle de configuration du protocole PPP, la liaison commutée, utilise les communications PPP asynchrones.

authentification

Opération de vérification de l'identité qui est fournie sur le réseau par un utilisateur ou une entité distant(e), telle qu'un programme.

en-tête d'authentification

En-tête d'extension assurant l'authentification et l'intégrité des datagrammes IP, mais pas leur confidentialité.

système autonome

Un domaine de routage unique qui permet d'administrer la topologie du réseau de sites comportant plusieurs routeurs et réseaux. Ce domaine de routage désigne un groupe connecté de un ou plusieurs ne contient qu'une seule IP et les préfixes et stratégie de routage clairement définie. Pour plus d'informations, reportez-vous à RFC 1930.

routeur de secours

Une instance VRRP pour un VRID actif mais pas en état maître est appelé un routeur de secours. N'importe quel nombre de routeurs de secours peut être défini pour un VRID. Un routeur de secours prend le rôle d'un routeur maître en cas de défaillance de ce dernier.

produit délai-bande passante

Détermine la quantité de données envoyées par le biais du réseau. Ces données est le produit de la bande passante réseau disponible, ainsi que la connexion la latence ou la durée d'aller-retour .

BGP

(Border Gateway Protocol) Protocole qui échange des informations de routage entre des systèmes autonomes. Pour plus d'informations, reportez-vous à RFC 4271.

tunnel bidirectionnel

Tunnel pouvant transmettre des datagrammes IP dans les deux directions.

Blowfish

Algorithme de chiffrement par bloc symétrique de longueur de clé variable (entre 32 et 448 bits). Son créateur, Bruce Schneier, affirme que Blowfish est optimisé pour les applications pour lesquelles la clé n'a pas besoin d'être régulièrement modifiée.

BOOTP

A (Internet Bootstrap Protocol) est utilisée par un protocole réseau qui en vue d'obtenir l'adresse IP client à partir d'un serveur.

Border Gateway Protocol

Reportez-vous à BGP

diffusion

Dans la mise en réseau, une méthode qui est utilisé pour transmettre des paquets à la fois pour chaque ordinateur sur un sous-réseau à l'exception de l'expéditeur. Les paquets de diffusion ne sont généralement pas acheminés au-delà du sous-réseau.

AC

(autorité de certification) Organisation ou société "tiers de confiance" publiant des certificats numériques. Les certificats numériques utilisés pour créer des signatures numériques et des biclés. L'AC garantit l'identité d'une personne ayant reçu un certificat numérique unique.

Callback Control Protocol

Reportez-vous à CBCP.

CBCP

Control Protocol (propriétaire de callback PPP) Une prolongation Microsoft utilisés pour négocier un callback session. Le Solaris PPP 4.0 (initiale prend uniquement en charge côté client de ce protocole appelant).

CCP

(Compression Control Protocol) Un sous-protocole de PPP qui négocie l'utilisation de la compression de données sur la liaison. Contrairement à la compression d'en-têtes, le protocole CCP compresse toutes les données contenues dans les paquets envoyés sur la liaison.

autorité de certificat

Reportez-vous à AC.

liste des certificats révoqués

Reportez-vous à LCR

protocole CHAP

Reportez-vous à CHAP.

channel service unit

Reportez-vous à CSU.

CHAP

(Challenge Handshake Authentication Protocol) Protocole d'authentification qui peut être utilisé pour vérifier l'identité d'un programme appelant sur une liaison PPP. L'authentification CHAP utilise les notions de défi et de réponse, car la machine qui reçoit un appel lance le défi au programme appelant de prouver son identité.

Voir également password authentication protocol.

secret CHAP

Chaîne ASCII ou binaire qui est utilisée à des fins d'identification et qui est connue par les deux pairs sur une liaison PPP. La clé secrète CHAP (CHAP secret) est stockée sous forme de texte en clair dans le fichier /etc/ppp/chap-secrets d'un système, mais n'est jamais transmise sur la liaison PPP, pas même dans un format chiffré. Le protocole CHAP vérifie qu'un hachage de la clé secrète CHAP utilisée par un programme appelant correspond à un hachage de l'entrée secrète CHAP pour le programme appelant dans le fichier /etc/ppp/chap-secrets du destinataire.

script de discussion

Instructions qui indiquent à un modem la façon d'établir une liaison de communication entre lui et un pair distant. Les deux protocoles PPP et UUCP utilisent les scripts de discussion pour établir des liaisons commutées et des procédures de rappel.

Compression Control Protocol

Reportez-vous à CCP.

LCR

(Liste des certificats révoqués) Liste des certificats de clés publiques ayant fait l'révocation par une CA. Les listes de certificats révoqués sont stockées dans la base de données des listes de certificats révoqués, gérée par IKE.

CSU

(channel service unit) Périphérique de télécommunication synchrone qui fournit une interface locale à une ligne de télécommunication spécialisée et qui termine cette ligne. Aux Etats-Unis, une CSU (unité de service du réseau) met fin à une ligne T1 et fournit une interface DS1 ou DSX. A l'échelle internationale, la CSU appartient généralement au fournisseur de services téléphoniques.

adresse de données

Adresse IP pouvant servir d'adresse source ou cible de données. Une adresse de données permet l'envoi et la réception de données sur toutes les interfaces du groupe IPMP auquel elle appartient. En outre, le jeu d'adresses de données dans un groupe IPMP peut être utilisé de manière continue à condition qu'une interface du groupe soit en cours de fonctionnement.

data center bridging

Reportez-vous à DCB.

Data Center Bridging Exchange Protocol

Reportez-vous à DCBX.

Data Encryption Standard

Reportez-vous à DES

data service unit

Reportez-vous à DSU.

datalink multipathing aggregation

Reportez-vous à groupement DLMP

DCB

(Data Center Bridging) Une technologie L2 qui est utilisé pour gérer la bande passante plus large tout en offrant la priorité relative de plusieurs, le trafic et types de contrôle de flux qui partagent le même réseau lien, par exemple, lors du partage à cause de problèmes réseau et une liaison de données entre les protocoles de stockage.

DCBX

(Data Center Bridging Exchange Protocol) Protocole qui permet la communication entre A aux hôtes d'échanger des informations de configuration relatives à la technologie Data Center Bridging fonctions.

DefaultFixed NCP

NCP fixe du système dans lequel uniquement la configuration du réseau est instanciée mais n'est pas surveillée.

zone démilitarisée

Reportez-vous à DMZ

attaque par déni de service

Les paquets réseau entrantes d'attaque intentionnellement où submerger un serveur ou par inadvertance. Débit d'un serveur peut être eu une incidence significative sur en surcharge ou le serveur et l'état Peut faire l'objet fonctionnel.

adresse DESAPPROUVEE

Adresse IP ne pouvant pas servir d'adresse source pour les données d'un groupe IPMP. En règle générale, les adresses de test IPMP sont DESAPPROUVEES. Toutefois, toute adresse peut être indiquée comme adresse DESAPPROUVEE en vue d'empêcher son utilisation en tant qu'adresse source.

DES

(Data Encryption Standard) Méthode de chiffrement de blocs de données 64 bits à clé symétrique normalisée par ANSI sous le nom ANSI X.3.92. Le DES utilise une clé de 56 bits.

DHCP

(Dynamic Host Configuration Protocol) A protocole qui permet à la configuration réseau automatique des hôtes d'un réseau à l'aide de TCP / IP un mécanisme client / serveur. Ce protocole permet aux hôtes d'un réseau TCP/IP de demander et de recevoir des adresses IP et d'obtenir des informations sur le réseau auquel ils sont attachés. Pour plus d'informations sur DHCP pour IPv4 DHCP, reportez-vous à RFC 2131 ; pour DHCP pour IPv6, reportez-vous à RFC 3315.

identifiant unique DHCP

Reportez-vous à DUID

serveur d'appel entrant

Pair qui négocie et établit la réception du destinataire d'une liaison PPP commutée après un appel provenant d'une machine d'appel sortant. Bien que le terme “serveur d'appel entrant” soit d'usage commun, ce serveur ne fonctionne pas selon le paradigme client-serveur. Au lieu de cela, il s'agit simplement du pair qui répond à la demande de configuration d'une liaison commutée. Une fois le serveur d'appel entrant configuré, il peut recevoir des appels provenant d'un nombre illimité de machines d'appel sortant.

machine d'appel sortant

Pair qui lance l'appel pour établir une liaison PPP commutée. Une fois configurée, la machine d'appel sortant peut appeler un nombre illimité de serveurs d'appel entrant. La machine d'appel sortant fournit généralement les informations d'authentification permettant l'établissement de la liaison commutée.

liaison PPP commutée

Connexion PPP qui implique un pair et un modem d'un des côtés d'une ligne téléphonique ou d'un support de communication similaire, tel qu'un support fourni par RNIS. Le terme “commuté” fait référence à la séquence dans la négociation de liaison lorsque le modem local appelle le pair distant en utilisant le numéro de téléphone du pair. La liaison commutée est la configuration du protocole PPP la plus courante et la moins onéreuse.

protocole Diffie-Hellman

Protocole d'accord de clés cryptographiques asymétriques permet à deux utilisateurs d'échanger une clé secrète via un moyen de communication sans précédentes non sécurisée informations. Accord de clés cryptographique asymétrique mis au est la base de cryptographie de clé publique.

modèle diffserv

Norme d'architecture du groupe IETF (Internet Engineering Task Force, groupe d'étude d'ingénierie Internet) destinée à l'implémentation de services différenciés sur les réseaux IP. Dans un réseau, le modèle Diffserv IP offre un moyen simple pour la classification et la gestion mécanisme pouvant être mis à l'échelle le trafic réseau ainsi que la mise à disposition IPQoS. Les modules principaux comprennent la classification, la mesure, le marquage, l'ordonnancement et le rejet. IPQoS implémente les modules de classification, de mesure et de marquage. Pour plus d'informations, reportez-vous à RFC 2475.

signature numérique

Code numérique associé à un message électronique qui identifie l'expéditeur de manière unique.

direct memory access

Reportez-vous à DMA.

direct server return

Reportez-vous à DSR.

nom distinctif

Reportez-vous à ND.

groupement DLMP

(datalink multipathing aggregation, liaison de données de la fonctionnalité multipathing) Type d'agrégation prenant en charge plusieurs groupement de liaisons d'établir une connexion continue aux commutateurs et ses liaisons de données fournit. En cas de défaillance d'un commutateur, le groupement assure la connexion à ses liaisons de données en utilisant les autres commutateurs. Ce type de groupement de liaisons ne nécessite pas de configuration du commutateur. Groupement DLMP peut également être créés à raison d'un commutateur.

DMA

(Direct Memory Access, accès direct à la mémoire) Certains périphériques peuvent effectuer les transferts de données qui impliquent l'exécution de la mémoire principale et autres périphériques sans l'aide de la CPU. Ce type de transfert de données est connue sous le nom de mémoire DMA (DMA, direct access).

DMZ

(demilitarized zone, zone démilitarisée) Réseau isolé configuré pour empêcher l'accès public à un réseau privé d'une organisation. La DMZ contient généralement les ressources qu'une société offre au public, telles que des serveurs Web, des serveurs FTP anonymes et des bases de données.

ND

(nom distinctif) Une des chaînes méthode de standardisé pour représenter à l'aide des informations partagées. ND est utilisé dans LDAP et des technologies comme les certificats X.509.

DNS

(domain name system) Service fournissant la stratégie et les mécanismes de nommage pour mapper les noms de machines et de domaines sur les adresses extérieures à l'entreprise, telles que celles se trouvant sur Internet. Le service DNS est le service d'information réseau utilisé par Internet. Pour plus d'informations, consultez RFC 1034.

DOI

(Domain of Interpretation, domaine d'interprétation) Définit les formats de données, les types d'échange du trafic réseau ainsi que les conventions d'appellation des informations liées à la sécurité. Les stratégies de sécurité, les algorithmes et les modes cryptographiques sont toutes des informations ayant trait à la sécurité.

domain name system

Reportez-vous à DNS.

domain of interpretation

Reportez-vous à DOI.

RD

(dynamic reconfiguration, reconfiguration dynamique) Fonction du système d'exploitation utilisée pour reconfigurer le matériel du système en cours d'exécution. Les ressources à l'aide de DR, il est possible d'ajouter ou de matériel avec peu ou pas d'interruption remplacé sur normal le fonctionnement. La reconfiguration dynamique n'est pas prise en charge par toutes les plates-formes Sun d'Oracle. Certaines plates-formes ne prennent en charge que la reconfiguration dynamique de certains types de matériel comme les NIC.

point de code DS

Reportez-vous à DSCP.

DSCP

(DS codepoint, point de code DS) Valeur de 6 bits incluse dans le champ Differentiated Service (DS) d'un en-tête de paquet. Indique la façon dont les paquets doivent DSCP est transférée. Pour plus d'informations, consultez RFC 2474.

DSR

Retour (mode directement le serveur qui permet à l') Un programme d'équilibrage de charge intégré pour équilibrer les demandes entrantes aux serveurs back-end mais laisse trafic de retour en provenance de ces serveurs vers les clients ne pas exécuter le programme d'équilibrage de charge intégré.

DSU

(data service unit, unité de service des données) Périphérique de télécommunication synchrone qui est utilisé sur une liaison PPP de ligne spécialisée. La DSU convertit les formats d'encadrement de données qui sont utilisés sur les lignes de télécommunication et fournit une interface de communication des données standard.

double pile

Pile de protocoles TCP / IP un qui permet des protocoles IPv4 et IPv6 pour l'infrastructure réseau d'opérer sur le même mécanisme de mise en tunnel sans l'utilisation de. La mise en réseau est un Oracle Solaris à double pile. Ce double pile technique est prise en charge à la fois sur les hôtes et les routeurs.

DUID

(DHCP unique identifier, identificateur unique DHCP) Identificateur utilisé pour identifier le client système dans un système sur lequel DHCPv6 est activé.

Dynamic Host Configuration Protocol

Reportez-vous à DHCP.

filtre de paquets dynamique

Egalement connu sous le nom de filtre de paquets sans état.

reconfiguration dynamique

Reportez-vous à RD.

routage dynamique

Un type de gamme dans laquelle le système met automatiquement à jour la table de routage à l'aide de protocoles de routage tels que pour les réseaux IPv4 et RIPng RIP pour les réseaux IPv6. Sur le routage dynamique représente des réseaux de grande taille disposant de l'utilisation la plus adaptée de nombreux hôtes.

ECMP

(Equal Cost Multipathing, multipathing à coût égal) Coût (égal) - Une gamme à chemins d'accès multiples acheminé les paquets technique le long de plusieurs chemins pour la même coût. Chemins en la retransmission moteur du prochain saut identifie. Lors de la retransmission d'un paquet, le routeur devez décider quels (chemin) du prochain saut à utiliser. Pour plus d'informations, consultez RFC 2992.

edge virtual bridging

Reportez-vous à EVB.

commutateur virtuel élastique

Reportez-vous à EVS.

encapsulating security payload

Reportez-vous à ESP

encapsulation

Lorsque le paquet parcourt la pile de protocoles du réseau, les protocoles de chaque couche ajoutent ou suppriment des champs de l'en-tête de base. Lorsqu'un protocole sur l'hôte émetteur ajoute des données à l'en-tête du paquet, le processus s'appelle encapsulation de données.

enhanced transmission selection

Reportez-vous à ETS.

ENM

A (modificateur réseau externe profil a été créée) pour les applications externes à la configuration réseau réactive mais peut modifier et de modifier une configuration réseau. Les ENM offrent la possibilité de spécifier le moment où les applications ou les scripts, par exemple une application VPN, doivent effectuer leur propre configuration réseau externe à celle spécifiée dans les profils NCP et d'emplacement.

multipathing à coût égal

Reportez-vous à ECMP.

ESP

(encapsulating security payload, association de sécurité) En-tête d'extension assurant l'intégrité, la confidentialité et la protection de rediffusion des datagrammes IP.

ESSID

Identifiant du jeu (Un service étendu un marqueur ou) qui transmet électronique en tant qu'identifiant le numéro d'identification et l'adresse d'un ordinateur ou le périphérique réseau permettant de se connecter et d'accéder à Internet. Il s'agit comme résultats de recherche 802.11b un nom d'identification d'un réseau sans fil.

Ethernet

Système utilisé pour la connexion d'un certain nombre de systèmes informatiques pour former un réseau local (LAN). Pour contrôler Ethernet pouvez utiliser la transmission des protocoles et pour éviter d'simultanées de transmission des informations à l'aide de numéros à deux ou plusieurs systèmes.

etherstub

C'est - à - un pseudo-Ethernet configurée au niveau de la NIC couche de liaison de données (L2) de la pile réseau Oracle Solaris. Vous pouvez créer des VNIC sur des etherstubs plutôt que sur des liaisons physiques à des fins de construction d'un réseau virtuel privé qui est isolé à partir d'autres réseaux virtuels sur le système et, par conséquent, depuis le réseau externe.

ETS

(enhanced transmission selection, sélection de transmission améliorée) Fonction DCB qui permet d'affecter la bande passante sur une carte NIC aux applications en fonction de leur priorité DCB.

EVB

(Edge Virtual Bridging, Pontage virtuel d'extrémité) Une technologie L2 qui permet aux hôtes d'échanger des informations relatives aux liaisons virtuelles avec un commutateur externe. Le trafic en oeuvre le pontage virtuel d'extrémité de la mise en application des contrats de niveau de service décharge ou non à celui-ci .

EVS

(elastic virtual switch, commutateur virtuel élastique) Commutateur virtuel, logiciel, qui offre la capacité Oracle Solaris peuvent s'étendre sur plusieurs serveurs, offrant ainsi la connectivité réseau entre les machines virtuelles sur élastique plusieurs serveurs connecté au commutateur virtuel.

client EVS

Un composant à partir duquel vous pouvez gérer EVS élastique est en cours de commutateurs virtuels.

contrôleur EVS

Le composant EVS qui tient à jour la configuration et le statut des commutateurs virtuels pour plusieurs autres noeuds élastique est en cours.

noeud EVS

Un hôte élastique est en cours dont VNIC se connectent à un commutateur virtuel.

expect-send

Format de script qui est utilisé dans les scripts de discussion PPP et UUCP. Le script de discussion commence par le texte ou l'instruction expect (s'attendre à) à partir du pair distant. La ligne suivante contient la réponse à envoyer (send) depuis l'hôte local, après qu'il ait reçu la chaîne expect correcte du pair. Les lignes suivantes répètent les instructions expect-send entre l'hôte local et le pair jusqu'à ce que toutes les instructions qui sont nécessaires pour établir la communication soient négociées avec succès.

comptabilisation étendue

Moyen souple d'enregistrer la consommation des ressources sur la base d'une tâche ou d'un processus.

identifiant du jeu de service étendu

Reportez-vous à ESSID

external network modifier

Reportez-vous à ENM.

détection de défaillance

Processus de détection intervenant lorsqu'une interface ou le chemin d'une interface vers un périphérique de couche Internet ne fonctionne plus. Le multiacheminement sur réseau IP (IPMP, IP Network Multipathing) et la liaison de données de la fonctionnalité multipathing incluent deux types de détection de défaillance : l'une utilise les liaisons (par défaut), l'autre les sondes (facultatif).

temps de détection de défaillance

Reportez-vous à FDT

identificateur de ressource de gestion des pannes

Reportez-vous à FMRI.

FDT

(failure detection time, temps de détection de défaillance) Temps nécessaire pour détecter l'arrêt du fonctionnement d'une interface ou du chemin d'une interface vers un périphérique de couche Internet.

filtre

Ensemble de règles définissant les caractéristiques d'une classe dans le fichier de configuration IPQoS. Le système IPQoS sélectionne les flux de trafic conformes aux filtres du fichier de configuration IPQoS en vue de leur traitement. Voir filtrage de paquets.

pare-feu

Périphérique ou logiciel prévu pour isoler le réseau privé ou le réseau intranet d'une organisation d'Internet, afin de le protéger contre d'éventuelles intrusions. Un pare-feu peut inclure le filtrage de paquets, des serveurs proxy et les valeurs NAT (Network Address Translation, traduction d'adresse réseau).

mode de configuration réseau fixe

Mode de configuration dans lequel un le réseau de la configuration sur le système est instanciée, indépendamment du fait que des persistantes les modifications apportées aux conditions du réseau se produire. Lorsque de tels que des modifications interviennent, par exemple en cas d'ajout d'interfaces, vous deviez reconfigurer le réseau pour le système de s'adapter au nouvel environnement.

flux

Un moyen personnalisé de catégoriser des paquets pour mieux contrôler la manière dont les ressources sont utilisées pour traiter les paquets du réseau.

comptabilisation des flux

Un processus visant à collecter et à enregistrer des informations sur les flux de trafic dans IPQoS. La comptabilisation des flux de données peut être établie en définissant les paramètres pour le module flowacct dans le fichier de configuration IPQoS.

FMRI

(fault management resource identifier, identificateur de ressource de gestion des pannes) Identifiant pour chaque package logiciel dans Oracle Solaris. L'éditeur du package FMRI inclut le, le nom du package et version du package logiciel.

GARP VLAN Registration Protocol

Reportez-vous à GVRP

GLDv3

(Generic LAN Driver version 3, version 3 du pilote LAN générique) La structure GLDv3 est une interface basée sur les appels de fonction de modules d'extension MAC et de structures et routines de service de pilote MAC. La structure GLDv3 STREAMS met en oeuvre nécessaires pour le compte des points d'entrée de données et gère DLPI les pilotes compatibles GLDv3 la compatibilité.

GVRP

Registration Protocol () Une l'attribut général protocole utilisé par un système client pour inscrivent automatiquement des ID de VLAN avec les commutateurs associés.

code d'authentification des messages basé sur le hachage

Reportez-vous à HMAC

en-tête

Voir en-tête IP.

HMAC

(hash-based message authentication code, code d'authentification des messages basé sur le hachage) Une méthode de hachage à clé pour l'authentification des messages. HMAC est un algorithme d'authentification à clé secrète utilisé avec une fonction de repère cryptographique répétitive, telle que MD5 ou SHA-1, combinée avec une clé secrète partagée. La puissance cryptographique de HMAC dépend des propriétés de la fonction de repère sous-jacente.

saut

Mesure permettant l'identification du nombre de routeurs séparant deux hôtes. Si trois routeurs séparent une source et une destination, les hôtes se trouvent à quatre sauts l'un de l'autre.

IA

(identity association, association d'identité) Méthode utilisée par un serveur et un client pour identifier, regrouper et gérer un ensemble d'adresses IPv6 liées.

IAID

(identity association identifier, identificateur d'association d'identité) Identificateur utilisé pour identifier l'interface sur le système client dans un système compatible avec DHCPv6.

IANA

(Internet Assigned Numbers Authority) Organisation pour les adresses IP que les stagiaires inscrits à Internet registres du monde entier.

ICMP

(Internet Control Message Protocol, protocole de message de contrôle) Protocole qui signale des erreurs et échange des messages de contrôle. Il est utile pour identifier les problèmes du réseau.

paquet de demande d'écho ICMP

Paquet transmis à une machine sur Internet en vue de solliciter une réponse. De tels paquets sont communément appelés paquets "ping" et permettent de tester l'accessibilité IP des hôtes sur un réseau.

association d'identité

Reportez-vous à IA

identificateur d'association d'identité

Reportez-vous à IAID

IKE

(Internet key exchange) IKE automatise la mise en service de matériel d'identification authentifié pour les associations de sécurité IPsec.

ILB

(programme d'équilibrage de charge intégré) Technologie L3 et L4 qui permet à un système de répartir la charge de traitement du réseau entre les ressources disponibles. Peut être utilisée pour améliorer ILB de fiabilité et d'évolutivité, et pour réduire le temps de réponse des services réseau.

InfiniBand

Une technologie d'E / S c'est - à - reposant sur les architectures Switched Fabric. Elle offre une interconnexion à bande passante élevée et à faible latence pour relier les périphériques d'E/S aux hôtes ainsi que pour les communications d'hôte à hôte. InfiniBand est utilisé dans calcul haute performance et des centres de données professionnels.

programme d'équilibrage de charge intégré

Reportez-vous à ILB

terminal adaptateur réseau numérique à intégration de services

Reportez-vous à ISDN TA.

Internet Assigned Numbers Authority

Reportez-vous à IANA.

Internet Bootstrap Protocol

Reportez-vous à BOOTP

Internet Control Message Protocol, protocole Internet des messages de contrôle

Reportez-vous à ICMP

Internet key exchange

Reportez-vous à IKE

Internet Protocol

Protocole utilisé pour envoyer les données d'un ordinateur à l'autre via Internet.

Internet Protocol Control Protocol

Reportez-vous à IPCP.

Internet Protocol Version 6 Control Protocol

Reportez-vous à IPCP.

Internet Protocol, version 4

Reportez-vous à IPv4

Internet Protocol, version 6

Reportez-vous à IPv6

registre Internet

Reportez-vous à RI

Association de sécurité Internet et protocole de gestion des clés

Reportez-vous à ISAKMP

en-tête IP

Des données qui identifient de manière unique un paquet Internet. L'en-tête inclut l'adresse source et l'adresse de destination du paquet. Une partie facultative de l'en-tête permet d'insérer des octets supplémentaires. L'en-tête IPv4 et 20 octets de données contient l'en-tête IPv6 contient 40 octets de données.

encapsulation IP-in-IP

Mécanisme d'encapsulage des paquets IP au sein de paquets IP. Voir la section encapsulation.

IPnet

Un bloc d'adresses IPv4 ou IPv6 élastique est en cours qui sont associés à un commutateur virtuel. Le bloc d'adresses IPv4 ou IPv6 existe sur le même sous-réseau avec un routeur par défaut pour le bloc. utilisé avec l'élément de fonction Elastic de commutateur virtuel Oracle Solaris.

IPMP

Multipathing, multipathing sur réseau IP (couche 3 IP (L3) Une permettant de s'assurer qu'un serveur) système technologie un accès permanent au réseau. Avec IP IPMP, vous pouvez configurer IPMP plusieurs interfaces en tant que groupe.

multipathing sur réseau IP

Reportez-vous à IPMP

Qualité de service IP

Reportez-vous à IPQoS

sécurité IP

Reportez-vous à IPsec

IPCP

(Internet Protocol Control Protocol) Sous-protocole de PPP qui négocie les adresses IP des pairs sur la liaison. Il négocie également la compression d'en-têtes pour la liaison et permet l'utilisation des protocoles de couche réseau.

groupe IPMP

Un groupe de multiacheminement sur réseau IP est composé d'un jeu d'interfaces réseau et d'un jeu d'adresses de données que le système considère interchangeables afin d'améliorer la disponibilité et l'utilisation. Le groupe IPMP, y compris ses adresses de données et ses interfaces IP sous-jacentes, est représenté par une interface IPMP.

IPQoS

(IP Quality of Service, qualité de service IP) Fonction logicielle qui permet l'implémentation de la norme modèle diffserv ainsi que la comptabilisation des flux et le marquage 802.1D pour les réseaux locaux virtuels. L'utilisation d'IPQoS permet d'offrir différents niveaux de services réseau aux clients et aux applications.

IPsec

(IP security, sécurité IP) Architecture de sécurité assurant la protection des communications IP par l'authentification et le chiffrement de paquets IP.

IPv4

(Internet Protocol, version 4) Version du protocole Internet qui prend en charge un espace d'adressage 32 bits. IPv4 est parfois appelée simplement "IP. Pour plus d'informations, reportez-vous à RFC 791.

adresse de diffusion IPv4

Une adresse réseau IPv4 avec la partie hôte de l'adresse ne comportant que des zéros (10.50.0.0) ou des valeurs à un bit (10.50.255.255). Un paquet envoyé à une adresse de diffusion à partir d'un ordinateur situé sur le réseau local est transmis à tous les ordinateurs reliés au réseau.

IPv6

(Internet Protocol, version 6) Version du protocole Internet qui prend en charge un espace d'adressage à 128 bits. Pour plus d'informations, reportez-vous à RFC 2460.

configuration automatique d'IPv6

Processus selon lequel un hôte configure automatiquement son adresse IPv6 à partir du préfixe de site et des adresses MAX locales.

RI

(Internet registry, registre Internet) Registre contenant des informations d'enregistrement de numéros Internet qui comprend les adresses IP et les numéros de système autonome (AS).

ISDN TA

(Integrated Services Digital Network terminal adaptor, adaptateur de terminal ISDN) Périphérique d'adaptation du signal fournissant une interface de type modem pour une liaison PPP commutée via ISDN. Les fichiers de configuration de Solaris PPP 4.0 permettent de configurer un TA ISDN en cas d'utilisation en tant que modem standard.

ISAKMP

(Internet Security Association and Key Management Protocol) Une structure courante d'établissement du format des attributs SA, et de négociation, modification et suppression des SA. ISAKMP est le standard IETF de gestion d'échanges IKE.

gestion des clés

La gestion des clés cryptographiques. Ce gestionnaire, inclut la génération, utilisez, d'échange et un remplacement de stockage de clés au niveau de l'utilisateur, à savoir compris entre utilisateurs ou systèmes.

keystore

L'emplacement du disque les clés de cryptage ou d'une carte où sont stockés.

nom du keystore

Le nom que l'administrateur attribue à une keystore. Dans la structure cryptographique d ', le nom est également appelé keystore'jeton 'ou'jeton ID '.

KMF

Oracle Solaris Key Management Framework () une structure qui fournit des outils et interfaces de programmation pour gérer les objets de clé publique qui comprennent les certificats X.509 et les paires de clés publiques ou privées. KMF offre également un outil de gestion des stratégies qui définissent l'utilisation de certificats X.509 par des applications.

LACP

(Link Aggregation Control Protocol) Une l'échange de norme IEEE 802.3ad standard pour des informations de configuration réseau de façon dynamique dans un groupement de liaisons entre les systèmes groupe. Ce protocole permet de groupement de liaisons automatiquement les groupes de configurer et de tenir à jour.

LCP

(Link Control Protocol) Sous-protocole de PPP qui sert à négocier l'ensemble initial de paramètres de liaison entre les pairs. Vérifie l'identité du LCP périphérique, leurs recherches lié dans la configuration de liaison des erreurs et détermine la taille de paquet acceptables pour la transmission.

LDAP

Protocole d'accès aux répertoires protocole client-serveur qui est utilisée pour gérer IP des informations d'annuaire (DIT) par le biais d'un réseau. LDAP permet à un même emplacement de gestion pour stocker, extraire et distribuer des informations. LDAP permet aux clients et les serveurs qui utilisent les services de noms LDAP pour communiquer entre eux. Pour plus d'informations, reportez-vous à RFC 4511.

liaison PPP de ligne spécialisée

Connexion PPP qui implique un hôte et un périphérique CSU/DSU qui sont connectés à un support réseau synchrone provenant d'un fournisseur. 3 (optique) transporteur chariot (OC3 T1) et T sont des exemples courants de médias de lignes spécialisées. Bien que plus faciles à administrer, les liaisons de ligne spécialisée sont plus coûteuses que les liaisons PPP commutés et, par conséquent, sont moins fréquentes.

Lightweight Directory Access Protocol

Reportez-vous à LDAP

groupement de liaisons

Une méthode de la combinaison de plusieurs liens unique sur un système dans une unité logique pour accroître le débit de trafic réseau.

Link Aggregation Control Protocol

Reportez-vous à LACP

Link Control Protocol

Reportez-vous à LCP

Link Layer Discovery Protocol

Reportez-vous à LLDP

adresse lien-local

Une désignation utilisée dans IPv6 en guise d'adresse d'une liaison simple lors d'une configuration d'adresse automatique, par exemple. Par défaut, l'adresse lien-local est créée à partir de l'adresse MAC du système.

LLDP

(Link Layer Discovery Protocol) Un protocole de couche de liaison doit être pris en charge pour les qui permet les fonctionnalités auxquelles les périphériques réseau et l'état actuel, à l'identité des autres périphériques réseau IEEE 802 sur un LAN (Local Area Network).

répartition de charge

Processus consistant à distribuer le trafic entrant et sortant au sein d'un groupe d'interfaces. La répartition de charge permet d'augmenter le rendement. Elle ne se produit que lorsque le trafic réseau se dirige vers plusieurs destinations utilisant plusieurs connexions. Les deux types de répartition de charge sont : la répartition de charge entrante pour le trafic entrant et la répartition de charge sortante pour le trafic sortant.

adresse à usage local

Adresse unicast dont la portée du routage est exclusivement locale (au sein du sous-réseau ou d'un réseau d'abonnés). Cette adresse peut également avoir un caractère local ou global.

adresse MAC

Adresse (Media Access Control) Une adresse unique qui est affecté à une interface réseau. Adresse est utilisée pour la communication MAC sur le réseau physique segment.

marker (marqueur)

1. Module de l'architecture diffserv et IPQoS attribuant une valeur au champ DS d'un paquet IP. Cette valeur indique la manière dont est traité le paquet. Dans l'implémentation IPQoS, le module marqueur est dscpmk.

2. Module dans l'implémentation IPQoS qui marque l'indicateur de réseau local virtuel d'un datagramme Ethernet par une valeur de priorité utilisateur. La valeur de priorité utilisateur indique comment les datagrammes sont transmis sur un réseau comportant des périphériques VLAN. Ce module est appelé dlcosmk.

routeur maître

Instance VRRP qui assure la fonction de routage pour le routeur virtuel à un moment donné. Un seul routeur maître est actif à la fois pour un VRID donné. Le routeur maître contrôle la ou les adresse(s) IPv4 ou IPv6 associée(s) au routeur virtuel. Le routeur virtuel transfère les paquets envoyés à l'adresse IP du routeur maître.

unité de transmission maximale

Reportez-vous à MTU

MD5

Fonction de hachage cryptographique répétitive utilisée pour authentifier les messages, y compris les signatures numériques.

compteur

Module de l'architecture Diffserv mesurant le débit du trafic d'une classe particulière. L'implémentation IPQoS inclut deux compteurs, tokenmt et tswtclmt.

Microsoft CHAP

reportez-vous à MS-CHAP

encapsulation minimale

Forme facultative IPv4 de la mise en tunnel IPv4 prise en charge par les agents locaux, les agents étrangers et les noeuds mobiles. L'encapsulation minimale permet d'économiser 8 ou 12 octets de surcharge par rapport à l'encapsulation IP-in-IP.

MS-CHAP

(Microsoft CHAP) Protocole d'authentification propriétaire de Microsoft pour PPP. Solaris PPP 4.0 prend en charge les versions 1 et 2 de ce protocole, en mode client et serveur.

MTU

(maximum transmission unit, unité de transmission maximale) Taille de la plus grande unité de données, exprimée en octets, des données pouvant être transmises via une liaison.

multidiffusion

Procédure de couche réseau qui est utilisée pour envoyer des paquets de datagrammes à plusieurs machines sur un réseau IP. Contrairement aux Routage de diffusion, les paquets ne sont pas gérées par tous les ordinateurs. De multidiffusion à configurer requiert des routeurs à une date déterminée ou dans une vecteur de protocoles de routage tels que protocole de routage (distance DVMRP multidiffusion). Pour plus d'informations sur DVMRP, reportez-vous à RFC 1075.

adresse multicast

Une adresse IPv4 ou IPv6 identifiant un groupe d'interfaces. Un paquet envoyé à une adresse de multidiffusion est diffusé à toutes les interfaces du groupe.

hôte à multihébergement

Système doté de plusieurs interfaces et qui ne traite pas les paquets. Un hôte multihébergé peut exécuter des protocoles de routage.

NAT

(network address translation) Traduction d'une adresse IP utilisée au sein d'un réseau sous une adresse IP différente connue au sein d'un autre réseau. Cette technique sert à limiter le nombre d'adresses IP globales nécessaires.

NCP

(network configuration profile, profil de configuration réseau) Profils qui gèrent la configuration réseau du système dans Oracle Solaris. Un seul NCP à la fois peut être actif sur un système.

NCU

(network configuration unit, unité de configuration réseau) Objet de configuration individuel qui contient toutes les propriétés définissant un NCP. Chaque NCU représente un lien physique ou une interface dont elle définit la configuration par le biais des propriétés qu'elle contient.

publication des voisins

Réponse à un message de sollicitation de voisinage ou processus selon lequel un noeud envoie des publications de voisinage non sollicitées pour signaler une modification de l'adresse de couche liaison.

détection des voisins

Mécanisme IP permettant à des hôtes de localiser d'autres hôtes résidant sur une liaison directe.

sollicitation des voisins

Sollicitation envoyée par un noeud afin de déterminer l'adresse de couche liaison d'un voisin. Une telle sollicitation consiste à vérifier qu'un voisin est toujours accessible par une adresse de couche liaison mise en cache.

traduction d'adresse réseau

Reportez-vous à NAT

network configuration profiles

Reportez-vous à NCP

network configuration unit

Reportez-vous à NCU

système de fichiers en réseau

Reportez-vous à NFS

network information service

Reportez-vous à NIS

carte d'interface réseau

Reportez-vous à NIC

Network Time Protocol

Reportez-vous à NTP

NFS

(Network File System) un système de fichiers protocole utilisé pour accéder à distance des fichiers partagés sur un réseau.

NIC

(network interface card, carte d'interface réseau) Carte d'adaptateur réseau carte qui relie un ordinateur à un réseau. Certaines NIC ont plusieurs interfaces physiques. C'est le cas des cartes igb.

anneaux NIC

Sur les cartes réseau, les anneaux de réception (Rx) et de transmission (Tx) sont des ressources matérielles à travers lesquelles le système reçoit et envoie des paquets réseau, respectivement.

NIS

(network information service) Service d'information réseau distribué qui contient des informations essentielles sur les systèmes et les utilisateurs présents sur le réseau.

noeud

Dans un réseau informatique, ou est un point de connexion du noeud, une adresse pour la transmission des données.

NTP

(Network Time Protocol, protocole d'heure réseau) Protocole utilisé pour définir et tenir à jour l'heure du système. Le logiciel NTP est implémentée sous la forme du démon ntpd, qui est une implémentation complète de la version 4 de la norme telle que définie dans RFC 5905.

modèle Open Systems Interconnection

Reportez-vous à modèle OSI

structure de gestion des clés Oracle Solaris

Reportez-vous à KMF

modèle OSI

(Open Systems Interconnection model, modèle d'interconnexion Open Systems) Modèle standard conçu par l'ISO (International Standard Organization) qui décrit la façon dont les données doivent être transmises par le biais d'un réseau.

résultat

Dans IPQoS, l'action à réaliser à l'issue de la mesure du trafic. Les compteurs IPQoS aboutissent à trois résultats : rouge, orange et vert. Vous définissez les résultats dans le fichier de configuration IPQoS.

paquet

Groupe d'informations transmis sous forme d'une unité sur les lignes de communications. Un paquet contient un en-tête IP et une charge utile.

filtrage de paquets

Fonction de pare-feu pouvant être configurée pour autoriser ou interdire le transit de paquets particuliers via un pare-feu.

en-tête de paquet

Voir en-tête IP.

PAP

(password authentication protocol) Protocole d'authentification qui peut être utilisé pour vérifier l'identité d'un programme appelant sur une liaison PPP. PAP utilise un mot de passe en clair qui est transmis par la liaison, ce qui permet de stocker ce mot de passe sur l'une des machines d'extrémité. Par exemple, le protocole PAP peut utiliser les entrées de connexion et de mot de passe de la base de données passwd UNIX sur la machine qui reçoit un appel pour vérifier l'identité de l'utilisateur.

password authentication protocol

Reportez-vous à PAP

charge utile

Données transportées dans un paquet. La charge utile n'inclut pas les informations d'en-tête nécessaires pour amener le paquet à destination.

PCIe

(peripheral component interconnect express) Bus d'E/S série qui relie un ordinateur à ses périphériques.

comportement par saut

Reportez-vous à PHB

confidentialité persistante parfaite

Reportez-vous à PFS

peripheral component interconnect express

Reportez-vous à PCIe

FP

(fonction physique) Fonction PCI prenant en charge les fonctionnalités SR-IOV telles que définies dans la norme SR-IOV. Une FP contient la structure des fonctions SR-IOV et est utilisée pour gérer la fonctionnalité SR-IOV. Les FP sont des fonctions PCIe à part entière qui peuvent être découvertes, gérées et manipulées comme n'importe quel autre périphérique PCIe. Les FP disposent de ressources de configuration complètes et peuvent être utilisées pour configurer ou contrôle le périphérique PCIe.

PFC

Contrôle de flux (basé sur la priorité de contrôle de flux) Une mécanisme de liaison de données de niveau. Le contrôle de flux basé sur la priorité étend la trame PAUSE standard pour inclure les valeurs de classe de service (CoS) IEEE 802.1p. Le trafic est dans le PFC, uniquement pour la mise en suspens de façon sélective des valeurs CoS activées dans la trame PFC le trafic au lieu de l'ensemble sur la liaison de données.

PFS

(perfect forward secrecy) Avec la fonction PFS, la clé visant à protéger la transmission des données n'est pas utilisée pour dériver d'autres clés. Il en est de même pour la source de la clé. PFS s'applique aux dans IKE l'échange de clés authentifiées.

PHB

(per-hop behavior) Priorité à la classe de trafic d'un paquet lors du parcours d'un saut.

fonction physique

Reportez-vous à FP

interface physique

Mode de raccordement d'un système à une liaison. Cette connexion est souvent implémentée comme un pilote de périphérique ou une carte d'interface réseau. Certaines cartes d'interface réseau (igb, par exemple) peuvent disposer de plusieurs points de connexion.

PKI

(public key infrastructure, infrastructure à clé publique) Système de certificats numériques, d'autorités de certification et d'autres autorités d'enregistrement prévu pour vérifier et authentifier la validité de chaque partie impliquée dans une transaction Internet.

protocole point à point

Reportez-vous à PPP

identificateur VLAN de port

Reportez-vous à PVID

PPP

(Point-to-Point Protocol, protocole point-à-point) Protocole de couche de liaison qui fournit une méthode standard pour le transfert de datagrammes par le biais d'un média point-à-point. Une configuration du protocole PPP se compose de deux ordinateurs d'extrémité, appelés pairs, et de lignes téléphoniques ou d'une autre liaison bidirectionnelle que les pairs utilisent pour la communication. La connexion matérielle et logicielle entre les deux pairs est considérée comme étant la liaison PPP.

PPP est composé d'un certain nombre de sous-protocoles, y compris PAP, CHAP, LCP et CCP.

PPP over Ethernet

Reportez-vous à PPPoE

PPPoE

A PPP over Ethernet (permettant à des hôtes) pour exécuter protocole sessions sur une liaison Ethernet PPP. Ce protocole est couramment utilisé avec les services DSL (Digital Subscriber Line, ligne d'abonné numérique).

Precision Time Protocol

Reportez-vous à PTP

contrôle de flux basé sur la priorité

Reportez-vous à PFC

adresse privée

Adresse IP impossible à acheminer via le réseau Internet. Les adresses privées peuvent être utilisées par des réseaux internes sur des hôtes n'ayant pas besoin d'établir une connexion Internet. Pour plus d'informations sur les adresses IPv4 privées, reportez-vous à RFC 1918. Pour plus d'informations sur les adresses IPv6 privées, reportez-vous à RFC 4193.

réseau virtuel privé

Un réseau virtuel qui est isolé à partir d'autres réseaux virtuels présents sur le système, et, par conséquent, depuis le réseau externe. Les réseaux virtuels privés sont configurés sur des etherstubs.

serveur proxy

Serveur intermédiaire installé entre un client et un autre serveur. Il permet la mise en mémoire cache de service contrôle et la sécurité, d'administration. Par exemple, un serveur proxy peut être utilisé pour empêcher l'accès à certains sites Web.

PTP

Une (IEEE précision protocole Time Protocol) utilisé pour synchroniser l'horloge système sur plusieurs systèmes dans un domaine de diffusion. Le logiciel PTP est implémentée sous la forme du démon ptpd, qui est une implémentation de la version 2 de PTP tel que défini dans la norme IEEE 1588-2008.

cryptographie par clé publique

Un algorithme cryptographique, ce qui nécessite d'un point de vue mathématique deux clés différentes qui sont liés. La clé publique est disponible pour tout le monde. et une clé privée présentée exclusivement au destinataire du message. Clé publique asymétriques cryptographie cryptographie est aussi connu sous le nom.

infrastructure à clé publique

Reportez-vous à PKI

PVID

Identificateur (port VLAN VLAN ID) La valeur par défaut pour les paquets sans étiquette qui est - à - dire celui appliqué échangées avec un lien.

RARP

(Reverse Address Resolution Protocol) de façon dynamique A entre protocole mappant IP (Internet Protocol) et les adresses Ethernet. MAC RARP adresse est utilisée pour résoudre en adresse IP de l'IP du réseau local (LAN). Pour plus d'informations, reportez-vous à RFC 903.

RCM

(reconfiguration coordination manager, gestionnaire de coordination de reconfiguration) Structure qui gère la suppression dynamique des composants d'un système et permet d'inscrire et de libérer des ressources système de manière ordonnée.

mode de configuration réseau réactive

Une configuration réseau mode dans lequel le système s'adapte automatiquement à toute modification apportée à la conditions réseau sans nécessiter de reconfiguration manuelle.

gestionnaire de reconfiguration de coordination

Reportez-vous à RCM

redirection

Dans un routeur, technique permettant de signaler à un hôte le meilleur noeud (prochain saut) en vue d'atteindre une destination particulière.

relais réfléchissant

Qui fournit une fonctionnalité dans EVB inter-une option pour envoyer le trafic au niveau de la VM pour mettre en boucle un câble, par le commutateur externe. Cela vous permet de transférer à partir de pour Gigabit Ethernet (GbE) Fibre Channel, tout en préservant virtualisé la charge de travail du service informatique 10GbE les stratégies de commutateur externe.

détection de réparation

Processus permettant de déterminer à quel moment une NIC ou le chemin de la carte vers un périphérique de couche 3 est de nouveau fonctionnel après un échec.

attaque par rejeu

Un réseau attaque impliquant la capture d'un paquet au cours de transmission de données par un intrus. Cette charge est remplacé par un paquet paquet ou répétées frauduleuse ultérieurement. Pour se protéger contre ce type d'attaque, il suffit que le paquet contienne un champ qui s'incrémente pendant la durée de vie de la clé secrète assurant la sécurité du paquet.

Reverse Address Resolution Protocol

Reportez-vous à RARP

RIP

(Routing Information Protocol Gateway Protocol) Une interne acheminant les paquets IPv4 et gérant la table de routage tous les hôtes sur le LAN. Pour plus d'informations, reportez-vous à RFC 2453.

RIPng

(Routing Information Protocol next generation, protocole d'informations de Gateway Protocol) Une interne acheminant les paquets IPv6 et gérant la table de routage tous les hôtes sur le LAN. Pour plus d'informations, reportez-vous à RFC 2080.

routeur

Système doté de plusieurs, interface et d'exécuter des protocoles de routage de paquets entre les réseaux d'ordinateurs transmet les données. Les routeurs diriger le trafic sur Internet et relier deux ou plusieurs lignes de données à partir de différents réseaux. Un paquet de données un routeur transmet à un autre à partir d'un routeur jusqu'à ce que le paquet est égale à la valeur indiquée dans le réseau sa destination.

publication du routeur

Processus selon lequel les routeurs annoncent leur présence (avec divers paramètres de connexion et paramètres Internet) de façon périodique ou en réponse à un message de sollicitation d'un routeur.

détection de routeur

Processus selon lequel les hôtes localisent des routeurs résidant sur une liaison directe.

sollicitation du routeur

Processus selon lequel les hôtes demandent à des routeurs de générer immédiatement des publications du routeur, et non pas lors de la prochaine exécution programmée.

Routing Information Protocol

Reportez-vous à RIP

protocole d'informations de routage de prochaine génération

Reportez-vous à RIPng

table de routage

Une table qui contient les informations d'acheminement du paquet s'effectue sans erreur, ce qui permet de déterminer la meilleure chemin d'accès au paquet d'atteindre sa destination.

RSA

Méthode permettant d'obtenir des signatures numériques et des systèmes de cryptographie par clé publique.

SA

(security association, association de sécurité) Association définissant les propriétés en matière de sécurité entre un premier hôte et un deuxième hôte.

SADB

(Security Associations EdC) Table de base de données définissant les clés cryptographiques et les algorithmes cryptographiques. Les clés et les algorithmes ont pour intérêt de sécuriser la transmission des données.

SCTP

(Stream Control Transport Protocol) Protocole de la couche transport assurant des communications orientées connexion sous une forme similaire au protocole TCP. De plus, SCTP gère le multihébergement (une des extrémités de la connexion peut être associée à plusieurs adresses IP). Pour plus d'informations, reportez-vous à RFC 4960.

Secure Hashing Algorithm

Reportez-vous à SHA-1

secure sockets layer

Reportez-vous à SSL

association de sécurité

Reportez-vous à SA.

base de données d'associations de sécurité

Reportez-vous à SADB

index de paramètre de sécurité

Reportez-vous à SPI

base de données de stratégies de sécurité

Reportez-vous à SPD

sélecteur

Dans IPQoS, élément définissant de façon spécifique les critères à appliquer aux paquets d'une classe particulière en vue de sélectionner ce trafic dans le flux du réseau. Vous définissez les sélecteurs dans la clause de filtrage du fichier de configuration IPQoS.

utilitaire de gestion des services

Reportez-vous à SMF

SHA-1

(Secure Hashing Algorithm) Algorithme qui s'exécute sur toute longueur d'entrée inférieure à 264 pour produire une assimilation de message. L'algorithme SHA-1 sert d'entrée à l'algorithme DSA.

Protocole SNMP

Voir SNMP.

virtualisation d'E/S à root unique

Reportez-vous à SR-IOV

SMF

(service management facility, utilitaire de gestion de services) Une fonctionnalité qui définit relations entre les applications ou les services, de sorte que les services dépendants puissent être automatiquement redémarrés si nécessaire.

attaque par réflexion

Le processus de création d'incidents par grave à l'aide but de congestionner le réseau ou de paquets de demande d'écho ICMP à une adresse de diffusion IP ou à plusieurs adresses de diffusion dans des emplacements distants.

reniflage

Action d'espionner les communications des réseaux informatiques. Cette technique est fréquemment employée avec des programmes automatisés pour extirper hors ligne des informations telles que des mots de passe en clair.

SNMP

(Simple Network Management Protocol) Protocole qui fournit une méthode commune d'interrogation, de surveillance et de gestion de périphériques connectés à des réseaux IP.

Spanning Tree Protocol

Reportez-vous à STP

SPD

(security policy database, base de données de stratégie de sécurité) Base de données définissant le niveau de protection à appliquer à un paquet protégé par IPsec. SPD filtre le trafic IP pour déterminer si un paquet doit être supprimé, envoyé au réseau ou protégé à l'aide d'IPsec.

SPI

(Security parameter index) Nombre entier qui spécifie le qu'une ligne dans le dernier se sert SADB de décrypter un paquet reçu.

usurpation

Action d'accéder par intrusion à un ordinateur en envoyant un message avec une adresse IP provenant prétendument d'un hôte de confiance. Pour ce faire, l'expéciteur doit d'abord utiliser différentes techniques pour identifier l'adresse IP d'un hôte fiable, puis modifier les en-têtes de paquets pour donner l'impression que les paquets proviennent de cet hôte.

SR-IOV

(Single Root I / O Virtualization) Norme qui permet un partage efficace de PCIe (Peripheral Component Interconnect Express, ID de périphérique) entre des machines virtuelles et est implémenté sur le matériel. La spécification SR-IOV permet à une machine virtuelle d'être directement connectée au périphérique d'E / S.

SSL

(secure sockets layer) Type de chiffrage de bas niveau sécurisé utilisé par des protocoles tels que HTTP et FTP. Pour le serveur SSL protocole inclut permet de fournir les infos de paramétrage des données d'authentification, de chiffrement et de client facultatif quantités en transit, l'authentification.

proxy SSL au niveau du noyau

S'exécute dans le noyau afin de proxy configurables accélérer les communications des serveurs Web et protégés par l'acronyme de Secure Sockets Layer (SSL).

interface de secours

Interface physique prévue pour gérer le trafic des données uniquement en cas de défaillance d'une autre interface physique.

filtre de paquets sans état

filtrage de paquets permettant de contrôler l'état des connexions actives et d'identifier, à l'aide des informations obtenues, les paquets du réseau autorisés à franchir le pare-feu. En assurant le suivi et la coordination des demandes et des réponses, un filtre de paquets sans état a la possibilité d'écarter une réponse non satisfaisante.

configuration automatique sans état

Processus par lequel un hôte génère ses propres adresses IPv6 en combinant son adresse MAC et un préfixe IPv6 publié par un routeur IPv6 local.

routage statique

Un processus au cours duquel le réseau du système administrateur peut ajouter manuellement des routes à la table de routage.

STP

A (par défaut Spanning Tree Protocol) les réseaux pontés protocole utilisé par le permettant l'affichage pour éviter les boucles réseau les sous-réseaux inutilisables.

protocole de transport de contrôle de flux

Reportez-vous à SCTP

sous-réseau

IP un réseau sous-division d'une logique qui connecte des systèmes avec adresse IP de numéros de sous-réseaux et les schémas, y compris leurs masques réseau respectifs.

cryptographie symétrique

Système de cryptage dans lequel l'expéditeur et le destinataire d'un message partagent une clé unique commune. Cette clé commune sert au chiffrement et au déchiffrement du message. Standard de chiffrement avancé est un exemple de clé symétrique.

PPP synchrone

Forme de protocole PPP exécuté sur des lignes numériques synchrones, qui transfèrent les données en tant que flux continu de bits bruts. La liaison PPP de ligne spécialisée utilise le protocole PPP synchrone.

locataire

Elastique les commutateurs virtuels commutateur virtuel dans un sont regroupées de façon logique. Chaque groupe logique est appelé un locataire. La ressource définie élastique est en cours au sein d'un commutateur virtuel ne sont pas visibles en dehors de ce locataire du locataire d'espace de noms. Le locataire fait office de conteneur en vue de contenir tous les ressources afin de du locataire.

adresse de test

Adresse IP dans un groupe IPMP à utiliser comme adresse source ou cible de test et non comme adresse source ou cible du trafic des données.

TFTP

(Trivial File Transfer Protocol) est un protocole de transfert de fichiers qui A utilisés pour transférer des fichiers entre les serveurs de configuration réseau et les clients réseau. La TFTP est généralement utilisé pour l'initialisation de configuration ou le transfert automatique des fichiers entre ordinateurs inclus dans un réseau local. Pour plus d'informations, reportez-vous à RFC 1350.

triple chiffrement des données

Reportez-vous à 3DES

Trivial File Transfer Protocol

Reportez-vous à TFTP

groupement de jonctions

C'est - à - un groupement de liaisons IEEE 802.3ad standard en fonction de la. En activant des groupements Groupements de jonctions Modification de travail du trafic vers plusieurs est désormais possible de répartir les flux dans un ensemble de ports groupés. Commutateur IEEE 802.3ad requiert la configuration, ainsi que extensions propriétaires de permutation de fournisseur pour pouvoir travailler sur plusieurs commutateurs.

programmes appelants de confiance

En PPP, pairs distants auxquels un serveur d'appel entrant accorde l'accès en incluant les informations de sécurité des pairs dans la base de données PAP ou des clés secrètes CHAP du serveur.

UDP

A (protocole User Datagram Protocol) pour envoyer qu'un ordinateur utilise la valeur sur un des datagrammes IP aux autres ordinateurs si vous n'avez pas paramétré spéciaux réseau des canaux ou les chemins de données de transmission. Pour plus d'informations, reportez-vous à RFC 768.

adresse unicast

Adresse IPv6 identifiant une interface unique sur un noeud IPv6. Le préfixe de site, l'ID du sous-réseau et l'ID de l'interface sont les trois composantes de l'adresse unicast.

identificateur universel de ressource

Reportez-vous à URI

uniform resource locator

Reportez-vous à URL

UNIX-to-UNIX Copy Program

Reportez-vous à UUCP

port de liaison montante

Une liaison de données au cours de laquelle des cartes réseau virtuelles sont créées, lorsque vous utilisez la fonction Oracle Solaris EVS.

URI

(uniform resource indicator) Technologie d'adressage qui identifie les ressources sur l'Internet ou sur un réseau intranet privé.

URL

(uniform resource locator, localisateur de ressource universel) Chaîne de caractères permettant d'identifier une ressource sur Internet ou un intranet privé.

User Datagram Protocol

Reportez-vous à UDP

priorité utilisateur

Valeur de 3 bits ayant pour effet de mettre en oeuvre de classe de service (CoS). Définit la façon dont les datagrammes Ethernet CoS sont transférés sur un réseau de périphériques VLAN.

UUCP

(UNIX-to-UNIX Copy Program) Programme qui permet aux ordinateurs de transférer des fichiers et d'échanger des messages à l'aide de l'autre. UUCP permet également aux ordinateurs d'être intégrés dans de grands réseaux tels que Usenet.

VDP

Protocole (VSI) Discovery et Configuration EVB A le protocole utilisé par (pour l'échange d'informations sur interfaces de commutateur virtuel instances de stations virtuelles).

FV

(fonction virtuelle) Fonction SR-IOV associée à une fonction physique. Une FV est une fonction PCIe allégée qui partage une ou plusieurs ressources physiques avec la fonction physique et avec d'autres FV associées à la même fonction physique. Les FV ne peuvent avoir de ressources de configuration que pour leur propre comportement.

réseau local virtuel extensible

Reportez-vous à VXLAN

fonction virtuelle

Reportez-vous à FV

adresse IP virtuelle

Reportez-vous à VRIP

périphérique LAN virtuel

Reportez-vous à périphérique VLAN

réseau local virtuel

Reportez-vous à VLAN

ID de routeur virtuel

Reportez-vous à VRID

VLAN

(virtual local area network) Une subdivision d'un réseau local au niveau de la couche de liaison de données de la pile de protocoles.

périphérique VLAN

(périphérique réseau local virtuel) Interface réseau permettant de transférer le trafic vers le niveau Ethernet (liaison de données) de la pile de protocole IP.

réseau virtuel

Un réseau qui émule une réseau physique. il est une combinaison de ressources réseau matérielles et logicielles.

identificateur de réseau virtuel

Reportez-vous à VNI

carte d'interface réseau virtuelle

Reportez-vous à VNIC

port virtuel

Le point de et une pièce jointe élastique est en cours entre le commutateur virtuel VNIC. Un port virtuel qui encapsule différents paramètres de configuration réseau VNIC est héritée par le lorsqu'il se connecte au port virtuel.

réseau privé virtuel

Reportez-vous à VPN

Virtual Router Redundancy Protocol

Reportez-vous à VRRP

instance de station virtuelle

Reportez-vous à VSI

commutateur virtuel

Une entité qui facilite la communication entre les machines virtuelles. Les boucles le trafic entre le commutateur virtuel (inter-VM des machines virtuelles) au sein de la machine physique le trafic n'envoie pas ce trafic et arrière sur le réseau câblé. Les commutateurs virtuels peuvent être gérées par et ils sont automatiquement EVS instanciées lors de VNIC sont créées.

VNI

VXLANs (réseau virtuel identificateur) VXLAN sont identifiées par les ID de segment à l'aide, également appelés VNIs. Chaque est associé à un VXLAN VNI liaison de données.

VNIC

Carte interface réseau (virtuelle) Une entité ou à un périphérique réseau virtuel L2 exploitable comme n'importe quel NIC physique lorsqu'il est configuré. Sur un que vous avez configuré une liaison de données sous-jacente VNIC afin de le partager entre plusieurs zones ou machines virtuelles (VM) à un ou que vous vous connectez élastique est en cours d'un commutateur virtuel VNIC.

VPN

(virtual private network, réseau privé virtuel) Réseau logique sécurisé utilisant des tunnels dans un réseau public tel qu'Internet.

VRID

(Virtual Router ID, ID de routeur virtuel) Numéro unique permettant d'identifier un routeur virtuel sur un segment donné au sein d'un réseau local.

VRIP

(Virtual IP address, Adresse IP virtuelle) Adresse IP associée à un VRID à partir de laquelle d'autres hôtes peuvent obtenir un service réseau et gérée par les instances VRRP appartenant à un VRID

VRRP

(Virtual Router Redundancy Protocol, protocole de redondance de routeur virtuel) Protocole assurant la haute disponibilitédes adresses IP, telles que celles utilisées pour les routeurs et les équilibreurs de charge.

VSI

(virtual station instance, instance de station virtuelle) VSI désigne une carte réseau virtuelle (VNIC) configurée sur la station.

VSI Discovery and Configuration Protocol

Reportez-vous à VDP

VXLAN

Réseau local (virtuel extensible L2 et la technologie) Une qui fonctionne par L3 une liaison de données (L2) en comparant les données au-dessus d'un réseau IP (L3) réseau. Gérer la très grande diversité de 4 ko VXLANs n'est imposée lors de l'utilisation de limite qui VLAN. En règle générale, un nuage VXLANs infrastructure sont utilisées pour isoler dans plusieurs réseaux virtuels.

ID de segment VXLAN

Reportez - vous également à VNI

WAP

A (manuel Wireless Application Protocol) pour accéder aux informations standard sur un protocole réseau sans fil d'application mobile.

clé WEP

Clé de confidentialité (câblées) Clé équivalent qui établit une connexion à un réseau Wi-Fi sécurisé.

clé wired equivalent privacy

Reportez-vous à clé WEP

Wireless Application Protocol

Reportez-vous à WAP