Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • Comment aller en ligne avec un ordin…
  • Comment trouver la personne que vous…
  • Comment créer votre propre certific…
  • Comment faire pour installer Media P…
  • Comment construire votre propre ante…
  • Comment trouver votre code d'URL inf…
  • Comment puis-je réparer Buffer Over…
  • Qu'est-ce qu'un Static adresse élec…
  • Comment faire pour utiliser un certi…
  • Qu'est-ce qu'un D -Link Voip 
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    Protocole PPP expliqué

    Pour les ordinateurs de communiquer entre eux , ils ont besoin d'un ensemble de règles qui dictent comment les données sont formatées . Ces règles permettent un ordinateur pour initier la communication avec l'autre, envoyer ses données et de savoir que l'autre ordinateur a reçu correctement les données qu'il a envoyée. Ces règles sont appelées un «protocole », et le protocole point-à- point (PPP ) est une suite (ou la collection ) de sous-protocoles que les ordinateurs utilisent pour communiquer . Histoire

    Avant de PPP , la communication de facto protocole était Serial protocole Internet de ligne, ou SLIP. SLIP est un protocole très simple et a été sévèrement limité dans ses fonctions . Ses limites étaient bien connus à l'époque et il a même été désigné comme un protocole " non - standard" dans sa demande officielle Commentaire (RFC ) .

    En Juillet 1994, le PPP Request For Comment a été soumis à fournir un protocole de communication beaucoup plus robuste , sans beaucoup de limites de SLIP. Ce nouvel ensemble de protocoles rapidement pris la place de SLIP comme la norme pour la communication réseau .
    Rôle au sein de TCP /IP

    TCP /IP sont les étalons primaires pour le grand communication de réseau . Ces deux protocoles désignent les moyens les plus élémentaires d'obtenir des ordinateurs pour communiquer entre eux , comme l'établissement de l' ordinateur réel de contacter et de négocier la voie de communication entre les ordinateurs . PPP fonctionne sur TCP /IP, en fournissant un moyen de permettre aux ordinateurs de savoir qu'une connexion est demandée , de reconnaître les informations communiquées et de mettre fin à la connexion lorsque vous avez terminé .
    Fonctionnement général

    PPP est un protocole basé sur la connexion . Un ordinateur ouvre une connexion logique à un autre ordinateur et cette connexion est maintenue tant que de besoin tout au long de la vie de la communication. Une fois cette connexion établie, les deux ordinateurs sont capables de transmettre des données entre eux , en utilisant éventuellement certains des sous- protocoles PPP comme la compression ou le chiffrement . Lorsque l' ordinateur a décidé de la communication est terminée, la connexion est interrompue .
    Base protocoles

    Bien que comprenant plusieurs protocoles , PPP contient une poignée de protocoles «de base» que fournir les fonctionnalités de base nécessaires à toute communication . Il s'agit notamment du Protocole de liaison de contrôle , qui sert à gérer les liens entre les ordinateurs , les protocoles de contrôle de réseau , ce qui permet des communications PPP à travers différents types de réseaux (c.- IP , NetBEUI , etc ) et les protocoles de contrôle d'authentification , qui sont utilisés pour assurer qu'une demande particulière possède les droits de sécurité appropriés pour procéder à la communication.
    protocoles additionnels

    mis à part le noyau de protocoles prévus en PPP , il ya aussi plusieurs protocoles additionnels disponibles. Il ya , par exemple, les protocoles de contrôle de compression ( CCP) , qui permettent aux données d'être compressé via plusieurs algorithmes différents pour le transfert . Une autre série de protocoles disponibles sont désignés les protocoles de contrôle de cryptage , ce qui peut accroître la sécurité par chiffrement et le déchiffrement des données qu'il enverra entre ordinateurs.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment mettre un Westell 6100 en mode Bridge 
  • Définition de l'évitement par procuration 
  • Comment trouver un fournisseur Bon de services Internet (ISP ) 
  • Comment faire un Email Group 
  • Comment faire pour désactiver l'authentification Windows SharePoint 
  • Comment faire pour configurer un compte Exchange Server 2003 pour envoyer du courrier dans Windows 2…
  • Comment obtenir Wireless vitesse très lente dans un Hôtel Faster 
  • Comment réparer l' Auto MSN Déconnexion 
  • Explication de Google Checkout et d'expédition 
  • Comment faire pour installer un port de connexion infrarouge 
  • Connaissances Informatiques © http://www.ordinateur.cc