background preloader

Réseaux

Facebook Twitter

Encyclopédie - Réseaux / Internet. Liste de mnémoniques. Un livre de Wikilivres.

Liste de mnémoniques

Cet article contient une liste de mnémotechniques, c’est-à-dire différentes constructions qui facilitent la mémorisation. Par exemple : afin de retenir beaucoup plus facilement les sept pêchés capitaux, j'ai une phrase mnémotechnique offrant une image plus visuelle regroupant une partie ou la totalité d'un pêché : Par goût, Colette envie l'orgue luxueux d'Avarice (Paresse, gourmandise, colère, envie, orgueil, luxure, avarice)

Terminal Debugging Utilities. DNS 101. [Windows] Se connecter en SSH derrière un serveur proxy. (modifié le 11 septembre 2015 à 0:46) Si vous êtes vous Linux rendez-vous sur la procédure Linux.

[Windows] Se connecter en SSH derrière un serveur proxy

Si vous êtes en entreprise vous avez probablement un serveur proxy pour surfer sur Internet (parfois transparent), qui bloque un peu trop de choses. Mais sans ce proxy, internet ne fonctionne pas car les connections directes sont bloquées. Comment vérifier si quelqu'un vole votre Wi-Fi et comment vous protéger. Vous avez l’impression que votre connexion est un peu lente ou vous avez du mal à vous connecter ?

Comment vérifier si quelqu'un vole votre Wi-Fi et comment vous protéger

Si tel est le cas alors peut-être que quelqu’un utilise votre Wifi à votre insu. Voici un guide pour vérifier si c’est le cas et comment vous en protéger. Commençons par quelques termes. Tout d’abord le routeur, c’est l’appareil le plus important de votre connexion, il est responsable de la gestion de tous les périphériques et les connexions dans votre maison. Kwartz - Simplifiez la gestion de vos réseaux intranet - Kwartz. Comparatif des performances des systèmes d'exploitation serveurs. Je trouve dommage qu'il y ait si peu de comparatifs.

Comparatif des performances des systèmes d'exploitation serveurs

Je me suis longtemps posé la question du choix Linux vs FreeBSD vs Windows server. Il y a de plusieurs comparatif quand on cherche, mais ils sont tous accès sur les performances en terme d'hébergement (nombre de requêtes par secondes, nombre de hits par seconde,...) Serveurs d'entreprises : Windows ou Linux ? Déployer son réseau informatique suppose souvent pour les entreprises de choisir entre Windows ou Linux en matière de systèmes d'exploitation pour serveurs.

Serveurs d'entreprises : Windows ou Linux ?

Il existe plusieurs différences notables entre les 2 systèmes, susceptibles d'orienter le choix des entreprises. 1. Open Source contre propriétaire. Web profond. Un article de Wikipédia, l'encyclopédie libre.

Web profond

Ne doit pas être confondu avec darknet. Ne pas confondre[modifier | modifier le code] Ressources profondes[modifier | modifier le code] Les robots d'indexation sont des programmes utilisés par les moteurs de recherche pour parcourir le web. Afin de découvrir de nouvelles pages, ces robots suivent les hyperliens. BASE (moteur de recherche) Un article de Wikipédia, l'encyclopédie libre.

BASE (moteur de recherche)

BASE est un moteur de recherche développé dans le cadre du projet Open Archives Initiative par l'Université de Bielefeld (Allemagne). Il est fondé sur la technologie Fast Search & Transfer (en), et a contribué au projet européen Digital Repository Infrastructure Vision for European Research (en) (DRIVER). BASE effectue l'indexation automatique des bibliothèques numériques utilisant le protocole Open Archives Initiative Protocol for Metadata Harvesting (OAI-PMH). Il se distingue d'autres moteurs de recherche par sa spécialisation universitaire, la capacité de trouver des ressources appartenant au Web profond (ou Web invisible, non indexé par les moteurs commerciaux), l'utilisation de la recherche plein texte et la présentation des résultats de recherche accompagnés des données bibliographiques.

Moteur BASE Portail sciences de l’information et bibliothèques. Les firewalls : Réseau. Les firewalls logiciel Elément important de la protection d'un PC, il peut être utile de relativiser les choses en indiquant qu'un pare feu logiciel est aveugle dans certains cas, présence de connexions via un VPN, le réseau commuté (DFÜ), un outil tel que Teamviewer, en outre, si vous avez un seul PC sur votre réseau, il est possible de ne se contenter que du seul pare feu matériel de votre box, le filtrage en sortie étant un avantage très relatif.

Les firewalls : Réseau

Alors lequel choisir ? Les pare feu de suite antivirus Si vous êtes l'heureux possesseur d'une licence Kaspersky, G data ou Bitdefender, on peut voir sur un test de ce site que vous avez fait le bon choix... « antivirus », mais si vous avez choisi la suite, qu'en est il du pare feu ? Les pare feu de suite sont des outils pour monsieur tout le monde, ils ne posent pas de questions et font tout ou presque à votre place, est ce suffisant ? Le pare feu de Windows. WebRTC.

CDN Gratuit : utiliser les serveurs frontaux de Google pour créer son Content Data Network. Association fournisseur d'accès ADSL et VPN. Index. Index. French Data Network. Un article de Wikipédia, l'encyclopédie libre.

French Data Network

Contourner Hadopi - Les meilleurs protections pour contrer hadopi. Setting Up A Render Farm. What and Why?

Setting Up A Render Farm

A render farm is simply a collection of networked computers that work together to render a sequence in less time. By dividing your sequence between multiple machines your total render time becomes a fraction of what it is on a single computer. Most production studios will fill huge rooms with server rack upon server rack, full of thousands of rendering computers (or render nodes as you’ll hear them called). But they’re also useful (as well as financially viable) for smaller teams or even individuals. A render farm can be a custom built cluster for a few thousand dollars or it can be a collection of arbitrary computers, a computer lab with networked stations, or you can invite all your friends over with their laptops. Blender makes it easy to take advantage of network rendering. I will be walking you through 3 stages. By Ookla - Test de Débit - Le test de bande passante de référence mondiale.

Tutoriel.securite. «Qui connaît l'autre et se connaît, en cent combats ne sera point défait; qui ne connaît l'autre mais se connaît, sera vainqueur une fois sur deux; qui ne connaît pas plus l'autre qu'il ne se connaît sera toujours défait.» —L'art de la guerre - Sun Tzu Ce guide a été réalisé suite à un audit de sécurité que j'ai réalisé pour mon école et aux deux conférences sur la sécurité réseau présentées au groupe d'utilisateurs Linux de NANCY (coucou le Mirabellug). Je ne suis pas spécialiste en sécurité réseau ; j'ai juste écrit ce guide dans le but de donner à des administrateurs ou à des particuliers, un descriptif technique et un manuel d'auto formation à la sécurité réseau.

TCP/IP

Logiciels. A_classer. VPN. Formation en informatique bureautique et mathématiques à télécharger ou à consulter gratuitement. RFC-Editeur.org : Toutes les RFC en Français. Index of /rfc-vf. RFC 1034 : DNS. RFC 1034 : Serveur de noms de domaines : Concepts de base Crédits : P. Mockapetris, ISITraduction : Valéry G. FREMAUXEdition originale : Novembre 87 / Version FR : Avril 1998Remplace : RFC882, RFC883, RFC973Statut : Standard 1. STATUT DE CE MEMO2. AVANT-PROPOSNote du Traducteur : Le texte suivant est la traduction intégrale de la spécification du système DNS, telle qu'éditée par les auteurs originaux du protocole, sans ajouts, commentaires, ni omissions.

Concernant les droits de traduction de ce texte : Toute reproduction de cette traduction est autorisée à titre personnel ou éducatif. DNS (Système de noms de domaine) Septembre 2016 Qu'appelle-t-on DNS ? Chaque ordinateur directement connecté à internet possède au moins une adresse IP propre. Cependant, les utilisateurs ne veulent pas travailler avec des adresses numériques du genre 194.153.205.26 mais avec un nom de domaine ou des adresses plus explicites (appelées adresses FQDN) du type [www.commentcamarche.net].

Ainsi, il est possible d'associer des noms en langage courant aux adresses numériques grâce à un système appelé DNS (Domain Name System). On appelle résolution de noms de domaines (ou résolution d'adresses) la corrélation entre les adresses IP et le nom de domaine associé. Noms d'hôtes. Whois en ligne, recherche le propriétaire d'un nom de domaine.

Ce service, mis gracieusement à votre disposition par le Groupe GTS, vous permet de retrouver gratuitement et rapidement qui est le propriétaire d'un nom de domaine Recherche du propriétaire d'un nom de domaine (Whois) Entrez ci-dessous le nom de domaine dont vous souhaitez avoir des informations. Netstat. Janvier 2014 Introduction à Netstat Netstat est un outil permettant de connaître les connexions TCP actives sur la machine sur laquelle la commande est activée et ainsi lister l'ensemble des ports TCP et UDP ouverts sur l'ordinateur. La commande « netstat » permet également d'obtenir des statistiques sur un certain nombre de protocoles (Ethernet, IPv4, TCP, UDP, ICMP et IPv6). Paramètres de la commande netstat Utilisée sans aucun argument, la commande netstat affiche l'ensemble des connexions ouvertes par la machine. Tests et diagnostics du réseau.

Février 2014 Tester la configuration IP. Ping. Le multicast. Suite des protocoles Internet. Un article de Wikipédia, l'encyclopédie libre. Présentation de NWLink.