• Activity Log- dziennik aktywności to narzędzie, które umożliwia

Transkrypt

• Activity Log- dziennik aktywności to narzędzie, które umożliwia
•
Activity Log- dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści
udostępnianych przez Ciebie
•
Beacon IntervalParametr Beacon Interval (Czas pomiędzy sygnałami identyfikacji) to
przedział czasowy pomiędzy transmisjami sygnału identyfikacji. Sygnał identyfikacji to
sygnał testujący każdego bezprzewodowego komputera klienckiego lub punktu dostępu,
wysyłany w celu poinformowania o aktywności w sieci. Zalecane ustawienie to wartość
miedzy 1 i 1000 milisekund.
•
DHCP Client protokół dynamicznego konfigurowania węzłów) – protokół
komunikacyjny umożliwiający komputerom uzyskanie od serwera danych
konfiguracyjnych, klient
•
Fragmentation threshol- Parametr Fragmentation threshold (Próg fragmentacji) to
maksymalny poziom osiągany przez punkt dostępu podczas przesyłania informacji, zanim
pakiety zostaną podzielone na mniejsze fragmenty
•
Load-Balance Policy-
•
Online Time-
•
Protocol-
•
RoutingTrasowanie– w informatyce wyznaczanie trasy i wysłanie nią pakietu danych
w sieci komputerowej.
•
Station List- Lista stacji
•
TKIP- Temporal Key Integrity Protocol) to protokół używany w celu zabezpieczenia
warstwy łącza danych w sieciach bezprzewodowych zgodnych ze standardem IEEE 802.11.
802.11 to grupa standardów IEEE dotyczących sieci bezprzewodowych
•
WEP/WPA Settings Help- ustawienia/pomoc WEP to szyfrowanie, WPA to autoryzacja.
•
WPA/WPA2 –
WPA a WPA2 jest używana metoda szyfrowania. Podczas gdy WPA
wersji pierwszej korzysta z TKIP/RC4 oraz Michael (MIC), WPA2 wykorzystuje
CCMP/AES.
•
128 bits WEP - 128-bitowy klucz WEP jest zazwyczaj wprowadzany jako ciąg 26 znaków
szesnastkowych. Dwadzieścia sześć cyfr czterech bitów każda daje 104 bitów; dodanie 24bitowy IV produkuje kompletny 128-bitowego klucza WEP. Większość urządzeń pozwalają
również użytkownikowi na wprowadzenie go jako 13 znaków ASCII.
•
Advanced Wireless - zaawansowane ustawienia bezprzewodowe
•
CST Port Configuration - Konfiguracja portu CST
•
IP Address – adresy ip
•
Name(SSID) - The SSID of the Router – nazwa SSID - identyfikator SSID routera
•
Port Rate Setting – Ustawienie czestotliwosci portu
•
Received (Bytes) – otrzymane bajty
•
Spanning Tree - Protokół drzewa rozpinającego (ang. Spanning-Tree Protocol – STP),
sporządzony przez IEEE (ang. Institute of Electrical and Electronics Engineers) opisany w
dokumencie (IEEE 802.1d). Jest to protokół wykorzystywany przez sieci komputerowe (np.
LAN) w drugiej warstwie modelu sieciowego ISO/OSI.
•
System – system
polityka równoważenia obciażenia.
Czas Online
protokół
•
VLAN Port Configuration – konfiguracja portu VLAN
•
Wireless Network Name (SSID) - Nazwa sieci bezprzewodowej (SSID)
•
•
•
•
•
IPv6 Internet Protocol version – protokół komunikacyjny IPv6,
Advanced Routing - Zaawansowane routing (trasowanie )
Country/Region - Kraj/Region
EMail Settings - ustawienia poczty
IP & MAC Binding - podstawowy protokół stosowany w Internecie (adres IP) Mac
Binding przepisywanie konkretnych adresów IP
Multicast- to sposób dystrybucji informacji, dla którego liczba odbiorców może być
dowolna.
Port mirroring- dublowanie portu
Reboot AP - Resetowanie(ponownie załadować) punktu dostępu
SNMP Configuration- konfiguracja prosty protokół zarządzania siecią
syslog- logowanie do sytemu
VLAN- Wirtualna sieć lokalna
Wireless Mode - Tryb bezprzewodowy
Address Mapping – odwzorowanie adresów.
•
•
•
•
•
•
•
•
•
Beacon Period - Częstotliwość sygnału nawigacyjnego. Wartość ta określa z jaką
częstotliwością wysyłany jest sygnał nawigacyjny. Sygnał nawigacyjny (tzw. beacon) jest
pakietem rozgłaszanym przez punkt dostępowy (AP) w celu zsynchronizowania sieci
bezprzewodowej.
•
DHCP Client List - pozwala na sprawdzenie jakim urządzeniom i na jaki czas przydzielone
zostały poszczególne adresy IP. Jest to bardzo przydatna funkcja, szczególnie przy
monitorowaniu tego, czy ktoś nieautoryzowany nie korzysta z naszej sieci.
•
General setup – ustawienia ogólne (podstawowa konfiguracja).
•
Logs – dziennik logowań użytkowników.
•
Open ports – otwarte porty, skonfigurowane do przyjmowania pakietów.
•
PSK Password – ustawienie hasła, by zabezpieczyć router.
•
RTS Threshold - Próg dla żądania wysyłania. Określa wielkość pakietu (sygnału) żądania
wysłania.
•
Statistic – statystyka urządzenia.
•
Traffic Statistic - monitorujemy natężenie ruchu na wybranych interfejsach routera.
•
Wi-Fi Protected Setup - umożliwia łatwe stworzenie bezpiecznej sieci bezprzewodowej w
domu .
•
Access Point Name - Nazwa wskazująca na konkretną sieć pakietową, usługę, dzięki której
w sieciach komórkowych GSM i UMTS użytkownik terminala może korzystać z transmisji
danych przesyłanych z zewnętrznych sieci.
Bandwidth Control - Kontrola przepustowości daje moc do monitorowania i kontrolowania
wykorzystania pasma w sieci. Może być używany w celu zapewnienia, że sieć nadal działa
sprawnie, a szerokość pasma jest dzielona optymalnie
Device Info - Informacje o urządzeniu.
Forwarding - Sprzężenie wyjścia z wejściem, w sieciach komputerowych przekierowanie
konkretnych portów wejściowych z wyjściowymi w celu np. udostępnienia serwera FTP z
sieci wewnętrznej do internetu.
•
•
•
•
LAN Port Mirror - Lustrzany Port Sieci LAN. Kopiowanie danych pomiędzy wybranym
portem na inny port lna
Network Filter - Filtr Sieci. Mechanizm podłączania do niskiego poziomu TCMP protokołu
strumienia.
PPPoE/Russia PPPoE - Technologia przesyłu energii elektrycznej z pomocą skrętki do
urządzeń peryferyjnych będących elementami sieci Ethernet. / Russia PPPoE - (podwójny
dostęp)
Restore Factory Default - Przywracanie ustawień fabrycznych.
Static Route -Trasa Statyczna. Trasę nazywamy statyczną wtedy, gdy jest ona dodana
ręcznie przez administratora do tablicy trasowania.
Time -Czas.
Website Filter -Filtr Stron Internetowych. - klasyfikuje zawartość witryn sieci Web i może
blokować niektóre witryny w oparciu o kategorie zawartości.
WPA/WPA2 – Personal Osobisty klucz zabezpieczeń sieci.
Access Control- (Kontrola dostępu) – system polegający na zainstalowaniu odpowiednich
urządzeń lub oprogramowania oraz wdrożeniu procedur organizacyjnych, mających na celu
identyfikację podmiotu
Default gateway-(Brama sieciowa) – maszyna podłączona do sieci komputerowej, za
pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych
sieciach.
LAG-mechanizm w routerze dzięki któremu można zwiększyć opóźnienia.
•
System Tools- narzędzia systemowe
•
VPN -(ang. Virtual Private Network, Wirtualna Sieć Prywatna) – tunel, przez który płynie
ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem
publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla
przesyłanych w ten sposób pakietów.
•
Allow the stations specified by any enabled entries in the list to access- Zezwól na
podłączenie wszystkim stacjom nie określonym na liście dopuszczonych.
•
DES -(ang. Data Encryption Standard) – symetryczny szyfr blokowy zaprojektowany w
1975 roku przez IBM
•
Firewall Settings- Ustawienia zapory systemowej
•
NAT Control- jest używana do konfiguracji NAT we wcześniejszych wersjach ASA.
•
Static IP- Statyczny adres IP
•
Port Security- zabezpieczenia portów.
•
WISH- to skrót od Wireless Intelligent Stream Handling, technologia opracowana, aby
zwiększyć przepustowość sieci, w przypadku korzystania z sieci bezprzewodowej , poprzez
ustalanie priorytetów ruchu z różnych aplikacji.
•
Remote IP address- Zdalny adres IP
•
Access Control Kontrola dostępu.
•
Application Rules - reguły dla aplikacji
•
Deny the stations specified by any enabled entries in the list to access. Odmówić stacji
wyszczególnionej poprzez zaznaczenie na liście dostęp do sieci.
•
Firmware -oprogramowanie wbudowane w urządzenie, zapewniające podstawowe
procedury obsługi tego urządzenia. Nowsze urządzenia posiadają często możliwość
•
•
•
•
•
•
•
•
•
•
aktualizacji tego oprogramowania, dzięki zapisaniu go na przykład w pamięciach typu flash
lub EEPROM.
•
LAN -Sieć lokalna (ang. LAN – Local Area Network) – sieć komputerowa łącząca
komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro.
•
Network Authentication - proces polegający na potwierdzeniu zadeklarowanej tożsamości
podmiotu biorącego udział w procesie komunikacji. Celem uwierzytelniania jest uzyskanie
określonego poziomu pewności, że dany podmiot jest w rzeczywistości tym, za który się
podaje.
•
Port Triggering -funkcjonalność pozwalająca na automatyczne przekierowanie danych
portów jeśli router wykryje na nich chęć rozpoczęcia ruchu sieciowego. W przypadku braku
ruchu na danych portach przez określony czas zostają one zamknięte.
•
Remote Management- Zdalne arządzanie urządzeniem.
•
Static Multicast Groups Statyczne Przesyłanie grupowe umożliwia tworzenie grup
rozgłoszeniowych.
•
System Up Time -to czas nieprzerwanej pracy komputera (serwera).
•
WAN - (z ang. Wide Area Network, rozległa sieć komputerowa) sieć komputerowa
znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski).
•
WISH Sessions -Sesje protokołu WISH.
•
ADSL Settings- ustawienia przesyłanie danych z sieci do użytkownika jest szybsze niż w
drugą stronę.
•
Client Lease Time- jest to domyślny czas dzierżawy IP przez komputer w sieci ,jeśli dany
komputer przekroczy ten czas ,wysyła zapytanie do DHCP o możliwość przedłużenia
dzierżawy. Standardowa wartość 0 oznacza dzierżawę DHCP całodniową
•
Dynamic DNS- DDNS (ang. Dynamic Domain Name System, dynamiczny system nazw
domenowych) jest metodą, protokołem lub usługą sieciową, która umożliwia urządzeniom
sieciowym takim jak router bądź systemowi komputerowemu korzystającego ze stosu IP,
zakomunikować w czasie rzeczywistym (ad-hoc) serwerowi nazw zmianę obecnej
konfiguracji DNS w postaci skonfigurowanych domen, adresów oraz innych danych
•
Internet Access-opcje związane z dostępem do sieci.
•
MTU Size(Maximum Transmission Unit)- rozmiar największego pakietu (w bajtach),
który można przekazać przez warstwę protokołu komunikacyjnego.
•
Port Detailed Statistic- szczegółowe statystyki portu
•
Radius Port- (ang. Remote Authentication Dial In User Service) – ma przydzielone porty
UDP 1812(uwierzytelnianie) i 1813(rachunkowość przez internet) (konfiguracja tych
portów)
•
Sent (Bytes)- bajty, które zostały wysłane
•
Subnet Mask- Maska podsieci– liczba służąca do wyodrębnienia w adresie IP części
sieciowej od części hosta.
•
UPnP-(ang. Universal Plug-and-Play) - protokół typu P2P ("połączenie bezpośrednie") dla
komputerów osobistych oraz urządzeń inteligentnych
•
Wireless MAC Filter- filtr adresów MAC w sieci bezprzewodowej
•
ADSL - Asymmetric Digital Subscriber Line, ADSL (ang. asymetryczna cyfrowa linia
abonencka) – technika umożliwiająca szerokopasmowy asymetryczny dostęp do sieci
teleinformatycznych a w tym do Internetu i będąca odmianą DSL.W technice tej do
przesyłania danych wykorzystuje się częstotliwości większe od 25 kHz, które nie są
używane przy przesyłaniu głosu rozmowy telefonicznej. Asymetria polega tutaj na tym, iż
przesyłanie danych z sieci do użytkownika jest szybsze niż w drugą stronę.
•
Channel/Frequency Częstotliwość kanału.
•
Documentation – Dokumentacja, instrukcje itp.
•
Inbound Filter - Jest typem filtru w softwarze routerów, który pozwala ograniczyć dostęp
do serwera z naszej sieci lokalnej. (allow, denny)
•
Maintenace - Zarządzanie, obsługiwanie, konserwacja, utrzymanie.
•
Port Configuration- Konfiguracja Portu.
•
QOS Engine - Silnik Quality of Service - można ustawić priorytet pakietów aby np.
osiągnąć dobry ping w grach nawet podczas pobierania.
•
Securespot - Usługi securespot zapewniają lepsze systemy bezpieczeństwa, takie jak
kontrola dostępu do stron internetowych, planowanie harmonogramu, filtry spamu.
•
Subnet Mask- Maska podsieci – liczba służąca do wyodrębnienia w adresie IP części
sieciowej od części hosta.
•
Upgrade Firmware-Aktualizacja oprogramowania wbudowanego w urządzenie.
•
Wireless Bridging-(dosłownie-mostowanie sieci bezprzewodowych). Most sieci
bezprzewodowej, używany jest do połączenia dwóch lub więcej segmentów sieci, które są
fizycznie i logicznie(przez protokół) oddzielone.
•
64 bits WEP - WEP precyzuje zakres sposobu użycia 40-bitowego klucza, w połączeniu z
24 bitowym wektorem inicjalizującym (IV) tworzy klucz RC4 o długości 64 bitów.
Algorytm RC4 analizuje i zmienia sekwencję 64 bitów i tworzy strumień klucza o długości
dokładnie 64 bitów. Następnie następuje szyfrowanie za pomocą różnicy alternatywy
wykluczającej (XOR) na treści ramki i wektora IV.
•
AES - (ang. Advanced Encryption Standard) symetryczny szyfr blokowy przyjęty przez
NIST jako standard FIPS-197[1] w wyniku konkursu ogłoszonego w roku 1997, który
wygrał algorytm nazywany roboczo Rijandel. Twórcami szyfru są Vincent Rijmen i Joan
Daemen.
•
Data Encryption – szyfrowanie danych
•
Filtering Rules - Reguły zdefiniowane na statycznej liście filtracji są przeglądane
sekwencyjnie do pierwszego trafienia. Dla pasującej reguły jest aplikowane zdefiniowane w
niej działanie (na ogół akceptacja lub odrzucenie pakietu). Reguła nr 1 zezwala na ruch
wychodzący na zewnątrz jeśli adres nadawcy należy do zakresu adresów sieci wewnętrznej,
odbiorcą pakietu jest wyróżniony serwer zewnętrzny, port nadawcy nie jest portem
systemowym, a port odbiorcy zgadza się z portem usługi telent.
•
Knowledge Base – baza informacji o urządzeniu i jego opcjach .
•
NAT - znane również JAKO Maskarada Maskarada IP Sieci Lub (. od ang. maskarada sieci /
IP) technika przesyłania Ruchu sieciowego poprzez ruter , która wiąże się Ze ZMIANA
źródłowych Lub docelowych adresów IP , zwykle również numerów portów TCP / UDP
pakietów IP podczas Ich przepływu. Zmieniane SA także Sumy kontrolne (zarówno w
pakiecie IP Jak iw segmencie TCP / UDP), ABY potwierdzić wprowadzone zmiany.
Większość Systemów korzystających z NAT ma na celu umożliwienie dostępu wielu hostom
w Sieci prywatnej do Internetu Przy wykorzystaniu pojedynczego publicznego adresu IP
(zob. brama sieciowa ). Niemniej NAT może spowodować komplikacje w Komunikacji miÄ
hostami i może mieć pewien wpływ na osiągi.
•
Port Redirection - przekierowanie pakietów z Internetu, przychodzących na określony port
serwera, do innego komputera w sieci lokalnej. Przekierowane mogą być protokoły TCP,
UDP i inne. W zależności od implementacji i używanego narzędzia, przekierowanie
pakietów następuje domyślnie na te same porty, do maszyny wewnątrz sieci lokalnej, bądź
są one zmieniane na inne.
•
Received (Packets) - pakiety odebrane.
•
Spanning Tree Protocol - Jest to protokół wykorzystywany przez sieci komputerowe (np.
LAN) w drugiej warstwie modelu sieciowego ISO/OSI. STP obsługiwany jest przez
przełączniki i mostki sieciowe Stworzony dla zwiększenia niezawodności środowisk
sieciowych, umożliwia on konfigurację tych urządzeń w sposób zapobiegający powstawaniu
pętli. Protokół ten tworzy graf bez pętli (drzewo) i ustala zapasowe łącza, w trakcie
normalnej pracy sieci blokuje je tak, by nie przekazywały one żadnych danych,
wykorzystywana jest tylko jedna ścieżka, po której może odbywać się komunikacja.
•
System Check - Testowanie systemu oprogramowania lub sprzętu jest testowanie
przeprowadzone na kompletnym, zintegrowanym systemie oceny zgodności systemu z jego
określonych wymagań . Testowanie systemu wchodzą w zakres testów czarnej skrzynki , i
jako takie nie powinny wymagać wiedzy wewnętrznej konstrukcji kodu lub logiki.
•
VoIP - technika umożliwiająca przesyłanie dźwięków mowy ZA Pomocą łączy
Internetowych LuB dedykowanych Sieci wykorzystujących protokół IP ., popularnie
nazywana "Telefonia internetowa" Dane przesyłane SA Przy użyciu protokołu IP, co
pozwala wykluczyć niepotrzebne " połączenie ciągłe "i NP. wymianę Informacji GDY
rozmówcy milczą.
•
Wireless Radio – sieć bezprzewodowa.
•
Addres Table -tabela dresów z możliwością ewentualnej zmiany parametrów.
•
Bind IP to MAC-Funkcję tę możemy wykorzystać do kontroli ruchu w sieci np.
1. przydzielanie pasma dla określonych adresów IP i tym samym komputerów (jeśli
skojarzymy adresy MAC i IP mamy pewność, że restrykcje lub przywileje dotyczą
właściwego użytkownika)
2. wprowadzenia ograniczeń dostępu do Internetu (tylko użytkownicy z listy IP-MAC)
itd...
•
DHPC Serwer -protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera
danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera
DNS, maski podsieci.
•
Guest Zone- W tej sekcji można skonfigurować ustawienia strefy gość z routerem. Strefa
gość dostarczyć osobne strefy sieci dla gości, aby dostęp do Internetu.
MAC Addres- Jest to unikalny identyfikator przypisany do interfejsów sieciowych dla
komunikacji w segmencie sieci fizycznej.
Parental Controls - to cechy, które mogą być zawarte w zakresie usług telewizji cyfrowej,
gier komputerowych i wideo, urządzeń mobilnych i oprogramowania. Kontroli
rodzicielskiej należą do około cztery kategorie: filtry treści, które ograniczają dostęp do
nieodpowiednich treści; wieku kontrole użytkowania, które ograniczy wykorzystanie tych
urządzeń, takich jak wprowadzenie terminów na wykorzystanie lub zakaz pewnych
rodzajów użytkowania,
QoS- Quality of Serviceto, zgodnie z zaleceniem ITU-T E.800[1], całość charakterystyk
•
•
•
•
•
•
•
•
usługi telekomunikacyjnej stanowiących podstawę do wypełnienia wyrażonych i
zaspokajanych potrzeb użytkownika tej usługi.
RX Packed Dropped- Liczba odrzuconych pakietów RX.
Storm Control-opcje związane z kontrolą „Burzy broadcastowej” tzn : anomalia
powstająca w sieciach komputerowych, najczęściej w wyniku utworzenia połączenia
nadmiarowego lub pętli. Jej skutkiem jest bezustanne krążenie ramek rozgłoszeniowych,
które powoduje bardzo duże obciążenie mediów transmisyjnych i urządzeń sieciowych.
Transmit Power-, Parametry mocy nadawania w określonym zakresie częstotliwości
Wireless- Bezprzewodowy.
Administrator (potocznie admin) – informatyk zajmujący się zarządzaniem systemem
informatycznym i odpowiadający za jego sprawne i ciągłe działanie.
•
Fibre Channel – standard magistrali szeregowej definiujący wielowarstwową architekturę,
która służy do przesyłania danych przez sieć.
•
DMZ -(de-militarized zone – strefa zdemilitaryzowana) to host (urządzenie, ktoremu
przypisany jest adres sieciowy i biorące udział w wymianie informacji w sieci, np. komputer
lub drukarka) pomiędzy siecią lokalną a siecią publiczną. Zapobiega uzyskaniu dostępu do
wewnętrznych serwerow zawierających dane firmowe uŜytkownikom sieci publicznych.
Tacy uŜytkownicy mają dostęp tylko do hosta DMZ. IGMP Snooping jest proces słuchania
Internet Group Management Protocol(IGMP) ruchu w sieci. Funkcja umożliwia przełącznik
sieciowy do podsłuchiwać rozmowy IGMP między hostami i routerami.
•
MAC Address Clone- klonowanie adres MAC.
•
Port Authentication-IEEE 802.1X określa hermetyzacji z Extensible Authentication
Protocol (EAP) przez IEEE 802, który jest znany jako "EAP over LAN" lub EAPOL.
EAPOL został pierwotnie zaprojektowany dla IEEE 802.3 Ethernet w 802.1X 2001.
•
QoS - (ang.Quality of Service – jakość usługi) to, zgodnie z zaleceniem ITU-T E.800,
całość charakterystyk usługi telekomunikacyjnej stanowiących podstawę do wypełnienia
wyrażonych i zaspokajanych potrzeb użytkownika tej usługi.
•
Schedule - W dziedzinie baz danych i przetwarzania transakcji(zarządzanie transakcjami),
harmonogram (lub historii) systemu jest abstrakcyjny wzór do opisu realizacji transakcji
uruchomionych w systemie
•
STP- Protokół drzewa rozpinającego (ang.Spanning-Tree Protocol – STP), sporządzony
przez IEEE (ang Institute of Electrical and Electronics Engineers) opisany w dokumencie
(IEEE 802.1d). Jest to protokół wykorzystywany przez sieci komputerowe (np. LAN) w
drugiej warstwie modelu sieciowego ISO/OSI.
•
Wireless 2.4GHz/5GHz- Siec bezprzewodowa dzialajaca na częstotliwościach 2,4 GHz i 5
GHz.
•
Enable AP Isolation - Po włączeniu tej opcji komputery nie będą widziały się nawzajem.
Dotyczy to tylko komputerów podłączonych po WiFi. Komputery podłączone do routera za
pomocą kabla będą dostępne.