¿Qué es Cisco? Módulo LEAP de Cisco: ¿qué es este programa? La instalación de cisco eap fast está en curso y se bloquea.

Programas preinstalados en la computadora portátil. ¿Porque son? ¿Qué están haciendo?

En una computadora portátil HP, un conjunto de software preinstalado venía con programas de CISCO:

Módulo Cisco LEAP Módulo Cisco PEAP Módulo Cisco EAP-FAST

¿Qué tipo de programas? ¿Por qué necesita un módulo Cisco? ¿Puedo borrarlos?

EAP-FAST (Protocolo de autenticación extensible - Autenticación flexible a través de túnel seguro): desarrollado por CISCO IEEE 802.1X EAP, que brinda protección contra ataques de redes externas.
LEAP (Protocolo de autenticación extensible ligero)
PEAP (Protocolo de autenticación extensible protegido)

Estos son protocolos establecidos para la autenticación extendida (extensible) en redes Wi-Fi de CISCO. Si la computadora para uso "doméstico" no está conectada al dominio y no se utiliza para acceder a puntos de acceso WiFi "complicados" (servidor RADIUS que le permite configurar para cada ...

0 0

Tiene una pregunta: "Cisco, ¿qué es?" Esta es una empresa que fabrica equipos de redes como comunicadores, enrutadores, pantallas, módems, enrutadores, servidores y más. También es un importante fabricante y líder en tecnología informática y de redes.

Cisco

Es una empresa estadounidense que desarrolla y vende equipos de redes. El lema principal de la empresa es brindar la oportunidad de comprar todo el equipo de red solo de Cisco Systems. Además de los equipos de fabricación, la empresa es la empresa de alta tecnología más grande del mundo. También pregunta: "Cisco, ¿qué es?" Al comienzo de su actividad, la empresa solo producía enrutadores. Ahora es el líder más grande en el desarrollo de tecnologías para Internet. Creé un sistema de certificación multidisciplinario para especialistas en redes. Los certificados profesionales de Cisco son muy valiosos, el nivel experto (CCIE) es muy respetado en el mundo de la informática.

El nombre de Cisco proviene de ...

0 0

"Módulo LEAP de Cisco: ¿qué es este programa?" - una solicitud que lo identifica como una persona que utiliza activamente equipos de red. En este caso particular, nos referimos a productos de Cisco. Además, esto no es necesariamente hierro. Quizás acaba de instalar parte del software proporcionado por esta empresa en particular.

Cisco es una empresa con un claro enfoque en equipos de redes. Fue fundada en 1984 por un matrimonio: Leonard Bosak y Sandra Lerner. Todo comenzó con la producción de enrutadores de red. Es imposible llamar a la empresa pionera de la industria. Pero vale la pena señalar que Cisco es la primera empresa en hacer que un enrutador multiusuario tenga éxito comercial.

Grandes cambios se apoderaron de la empresa en 1990. Los inversores tomaron las riendas, tras lo cual los fundadores dejaron la empresa. Por ello, Bosak y Lerner recibieron 170 millones de dólares. En su lugar ...

0 0

¿Tiene una dieta: "Cisco es bueno?" También є el principal wyrobnik y líder en las tecnologías informáticas "uterinas y de dobladillo".

Cisco

Tse empresa americana, yak desarrollo y venta de posesiones comunes. El principal desarrollador de la empresa: tenemos la oportunidad de comprar todas las posesiones mínimas de Cisco Systems. Además, la empresa cuenta con la mejor empresa en el campo de las altas tecnologías. Puedes comer: "Cisco - ¿bien?" La empresa, en la mazorca de su propia actividad, solo jugaba con enrutadores. Ahora es el mejor líder en el desarrollo de tecnologías para la fantasía de Internet. Creó un sistema diversificado de certificación de fakhivts en fantasía. La certificación profesional de Cisco es aún más importante, a nivel de experto (CCIE) es aún más importante en una computadora.

El nombre de Cisco proviene de la ciudad de San Francisco en el estado de California. Logotipo є copia del puente ...

0 0

Cisco advierte a los usuarios de sus productos de Comunicaciones Unificadas (UC) que no esperen la compatibilidad con Windows 7 hasta el lanzamiento de la versión 8.0 en el primer trimestre de 2010. Una docena de otros productos solo recibirán soporte para Windows 7 con el lanzamiento de la versión 8.5 en el tercer trimestre de 2010, y solo se admitirá soporte de 32 bits para Windows 7.

Solo tres productos UC de, recibirán soporte para versiones de 64 bits de Windows 7, e incluso entonces con la ayuda de un emulador de 32 bits. Estos tres productos incluyen Cisco UC Integration para Microsoft Office Communicator, Cisco IP Communicator y Cisco Unified Personal Communicator. Los productos Communicator son aplicaciones cliente multimedia que se utilizan con los productos de servidor de Comunicaciones Unificadas de Cisco.

0 0

Cisco advierte a los usuarios de sus productos de Comunicaciones Unificadas (UC) que no esperen la compatibilidad con Windows 7 hasta el lanzamiento de la versión 8.0 en el primer trimestre de 2010. Una docena de otros productos solo recibirán soporte para Windows 7 con el lanzamiento de la versión 8.5 en el tercer trimestre de 2010, y solo se admitirá soporte de 32 bits para Windows 7.

Solo tres de los 50 productos UC disponibles en el arsenal de Cisco recibirán soporte para las versiones de 64 bits de Windows 7, e incluso entonces usarán un emulador de 32 bits. Estos tres productos incluyen Cisco UC Integration para Microsoft Office Communicator, Cisco IP Communicator y Cisco Unified Personal Communicator. Los productos Communicator son aplicaciones cliente multimedia que se utilizan con los productos de servidor de Comunicaciones Unificadas de Cisco.

Un usuario de Cisco, que deseaba permanecer en el anonimato, está molesto por la demora. Dijo que Cisco se convirtió en un proveedor de Windows cuando desarrolló aplicaciones de escritorio de UC como la Unified Attendant Console, sin embargo, Cisco no promete proporcionar esta utilidad en Windows 7 de 64 bits. Él cree que la empresa no tiene soporte para las versiones de 64 bits. Windows desalienta a las empresas que buscan actualizar su flota a Windows 7 a utilizar productos Cisco UC.

Otro usuario dejó un comentario en el blog diciendo que es posible lanzar productos Cisco UC hoy si lo desea. Otro usuario anónimo escribió: “Entiendo que muchos productos UC probablemente funcionen en Windows 7. Mi mayor preocupación es cómo funcionarán en Windows 7. Los sistemas operativos de 64 bits estuvieron disponibles con la llegada de Windows. XP, aunque los procesadores de 64 bits solo han estado disponibles para el público en general en los últimos años, sin embargo, la mayoría de las computadoras de escritorio y portátiles compradas en los últimos 2-3 estaban equipadas con procesadores de 64 bits. Desarrolla aplicaciones para computadoras de escritorio, por lo que la empresa está responsable de dar soporte a los sistemas operativos de escritorio utilizados en el entorno corporativo ".

Microsoft envió Windows 7 para imprimir de nuevo el 22 de julio. Y a partir de ese momento, los desarrolladores de aplicaciones de Windows tienen acceso a la última versión del código del sistema operativo. Es extraño que desde entonces Cisco no se haya molestado en brindar soporte para sus productos en el nuevo sistema operativo.

Según la información del Centro de compatibilidad de Windows 7, cuatro aplicaciones de escritorio de Cisco han sido certificadas para Windows 7, a saber: cliente Cisco VPN v5, módulo Cisco EAP-FAST, módulo Cisco LEAP, módulo Cisco PEAP. Estos módulos están diseñados para pasar credenciales de autenticación y se utilizan junto con VPN.

El blogger Jamey Heary afirma que Cisco es el primer proveedor importante de VPN que admite Windows 7. La compatibilidad con VPN para Windows 7 cubre las aplicaciones cliente para IPSEC y SSLVPN. De hecho, Cisco Anyconnect 2.4 SSLVPN Client admite versiones de Windows 7 de 32 y 64 bits. Y, según Microsoft, Cisco VPN Client 5.0.6 solo admite Windows 7 de 32 bits.

Hoy en día, muchos usuarios en los foros hacen la siguiente pregunta: "¿Qué es el módulo Cisco EAP-FAST?"

El hecho es que la gente encuentra este programa en su computadora y se da cuenta de que no lo instaló.

Por supuesto, el programa ocupa una parte de la memoria y una parte de los recursos.

Por lo tanto, los usuarios están pensando en descargar un poco su sistema operativo.

Pero, digamos de inmediato, no en todos los casos es posible realizar este procedimiento. Pero lo primero es lo primero.

Debe decirse de inmediato que toda la información que se describe a continuación debe leerse en una fila y en su totalidad.

Si algunos puntos aún no están claros (aunque intentamos explicar todo lo más fácilmente posible), relea nuevamente el pasaje del texto.

Y también puedes dejar tus comentarios debajo del artículo, estaremos encantados de responderlos.

¿Qué significa el módulo Cisco EAP-FAST?

EAP-FAST son las siglas en inglés de autenticación flexible a través de túnel seguro. Si traducimos esto al ruso, obtenemos lo siguiente: autenticación flexible a través de un túnel seguro.

Esta frase se puede traducir de manera más humana, luego obtienes autenticación mediante tunelización segura.

Por ahora, digamos que hay dos programas más similares al módulo Cisco EAP-FAST. En lugar de la palabra "LEAP", utilizan las palabras "LEAP" y "PEAP".

Es decir, los programas se denominan módulo Cisco LEAP y módulo Cisco PEAP. Puede encontrar fácilmente estos tres programas en su computadora.

Y la situación con los tres será casi la misma: no instaló nada, pero apareció de alguna parte.

Arroz. 1.3 programas relacionados con Cisco

¿Y esto qué es?

LEAP son las siglas de Lightweight Extensible Authentication Protocol, que es un protocolo de autenticación extensible y ligero.

Y PEAP significa Protocolo de autenticación extensible protegido, que se traduce como un protocolo extensible protegido de la misma autenticación.

En resumen, estos son los protocolos de autenticación que se utilizan en los equipos de Cisco.

Protocolos de autenticación de Cisco

Los tres programas mencionados anteriormente le permiten realizar la autenticación en la red global. Su segunda función importante es proteger contra ataques a la red.

En realidad, esto es todo lo que hacen los módulos Cisco EAP-FAST, LEAP y PEAP. Solo difieren en los métodos de esa misma autenticación.

Y ahora todo con más detalle.

Echemos un vistazo a todos los conceptos uno por uno.

Acerca de la autenticación

La autenticación es un proceso que implica la verificación de un usuario mediante una firma digital o una suma de comprobación del archivo que se envía.

Aquí todo es simple: el usuario se verifica no solo ingresando un nombre de usuario y contraseña, sino también mediante una firma o un archivo.

Si la firma que envió el usuario al intentar usar la red coincide con la que le fue enviada, entonces la verificación fue exitosa.

En pocas palabras, muchos de nosotros estamos autenticados cuando iniciamos sesión en el nuestro.

Para ingresar a WebMoney Keeper Standard, debe ingresar su nombre de usuario, contraseña, número de la imagen y datos de la computadora.

En realidad, ingresar solo un nombre de usuario y contraseña, que no cambian, es autorización.

Pero la entrada adicional de la cantidad de datos de la computadora ya es algo más, eso es.

Si marca la casilla "Recuerdame en esta computadora", luego, en cada inicio de sesión, el sistema leerá los datos de la computadora.

Si ya ha iniciado sesión desde él, ahora sucederá automáticamente. Esta es la autenticación.

Arroz. 2. Inicie sesión en WebMoney

La autenticación también puede ocurrir usando datos biométricos, por ejemplo, o la retina.

Arroz. 3. Autenticación mediante retina

En el caso de las redes Cisco, la autenticación es necesaria para que ninguna persona al azar pueda utilizarlas.

Sobre la tunelización

Generalmente, la construcción de túneles es un proceso que implica la colocación de túneles. Pero, dado que estamos hablando de redes informáticas, en este caso este término tendrá un significado diferente.

La tunelización es un proceso que implica la combinación (en ciencia, en particular en matemáticas, este proceso se denomina encapsulación) de varios protocolos.

Como resultado, esto lleva al hecho de que la información se transfiere entre unos dos puntos.

En pocas palabras, digamos que tenemos un cierto conjunto de protocolos. Aclaremos que los protocolos son conjuntos de reglas y acciones.

En el caso de, ayudan a transferir información de un punto a otro.

Entonces, de este conjunto de protocolos, se seleccionan aquellas funciones que ayudan de la mejor manera (lo más rápido posible y sin perder datos) a transferir esta misma información.

Este proceso, por cierto, se llama encapsulación.

Arroz. 4. Un ejemplo de tunelización en redes informáticas

Toquemos el túnel seguro

Pero la tunelización segura implica que el intercambio de datos necesarios para la entrada se produce a través de canales seguros.

No entraremos en detalles y explicaremos cómo sucede todo esto.

Ahora combinemos estos conceptos.

Como dijimos anteriormente, EAP-FAST es una autenticación de túnel segura.

Si junta todo lo anterior, resulta que estamos lidiando con el hecho de que los protocolos se combinan para transferir información relacionada con la autenticación.

Por ejemplo, si la autenticación se realiza mediante una clave electrónica, esta misma clave se transmite a través de canales seguros.

Arroz. 5. Un ejemplo de autenticación mediante tarjeta inteligente con clave electrónica.

Por cierto, LEAP significa que la autenticación también se produce mediante la transmisión de datos a través de canales seguros.

Pero en este caso, como se mencionó anteriormente, estamos tratando con un protocolo liviano, por lo que los canales aquí son menos seguros.

Pero en el caso de PEAP, los datos se transmiten a través de canales más seguros de lo habitual. De hecho, eso es todo. ¿Ves lo fácil que es?

Ahora volvamos al programa.

En realidad, se necesita el programa del módulo Cisco EAP-FAST para proporcionar una autenticación segura.

Ella, en la mayoría de los casos, se utiliza para garantizar el funcionamiento de las redes. Este es un desarrollo exclusivo y patentado de Cisco.

Lo mismo se aplica a los otros dos programas de los que hablamos anteriormente. Pueden ser instalados automáticamente o por especialistas de Cisco.

En cualquier caso, incluso si se ha conectado a esta empresa una vez en su vida, no se sorprenda de que el programa en cuestión haya aparecido en su computadora.

¿Puedo desinstalar el módulo Cisco EAP-FAST?

Volvemos a donde empezamos. Por supuesto, puede desinstalar el módulo Cisco EAP-FAST, pero solo si ya no utiliza el equipo de esta empresa.

Si todavía utiliza alguna tecnología de Cisco, en particular, no debe desinstalar el programa bajo ninguna circunstancia. Esto está plagado del hecho de que el equipo simplemente dejará de funcionar.

E instalar el programa puede resultar bastante problemático.

Por cierto, tenemos material interesante en nuestro sitio web que le recomendamos que lea: MTU en un enrutador: ¿qué es? Aumentamos la velocidad de Internet.

Por cierto, muchos usuarios se quejan de todo tipo de problemas relacionados con el módulo Cisco EAP-FAST. En particular, para algunos, este programa no se desinstala ni se congela.

Arroz. 6. Instalación del módulo Cisco EAP-FAST (la eliminación se ve casi igual)

Resolución de problemas relacionados con el módulo Cisco EAP-FAST

Con respecto a la eliminación, este proceso solo se puede realizar de la siguiente manera:

  1. Primero tienes que ir a "Panel de control", a través del menú de inicio.
  2. Entonces deberías encontrar el artículo allí. "Eliminar un programa"(en Windows 10 se llama "Programas y características").

Arroz. 7. "Desinstalar el programa" en el "Panel de control"

  1. A continuación, busque el módulo Cisco EAP-FAST allí y haga clic en esta línea dos veces. Aparecerá la ventana de desinstalación.

Si el programa se bloquea durante la desinstalación, debe hacer lo siguiente:

  1. Actualice el controlador de la tarjeta de red. La forma más sencilla de hacerlo es utilizar el programa. Detectará automáticamente cuáles no están actualizados o están "dañados" y ofrecerá actualizarlos.
  2. Revise su computadora en busca de virus. Si tiene un antivirus débil y los recursos de la computadora no le permiten instalar algo más significativo, use unos especiales.
  3. Utilice el soporte de Cisco para su país. Todos los contactos necesarios se pueden encontrar en el sitio web oficial.

Ahora sabe qué es el módulo Cisco EAP-FAST y puede determinar si debe eliminar este programa de su computadora.

A continuación, puede ver un ejemplo de configuración de equipos con este método de autenticación.

Configuración de 802.1X con Cisco ISE y EAP-FAST

Configuración de Cisco Identity Services Engine (ISE) para 802.1X utilizando EAP-FAST como método de autenticación

Hoy veremos:

Al trabajar en una computadora con Windows, el usuario siempre debe estar atento a lo que sucede en su computadora. Este sistema operativo es considerado el más popular del mundo, por lo tanto, se han desarrollado innumerables programas, virus y herramientas para que penetren el software en su computadora. En particular, hoy consideraremos la situación en la que notó el programa Cisco LEAP Module en la lista de programas o procesos instalados en la computadora.

Si vio software desconocido en su computadora, entonces podría ingresar a su computadora de tres maneras: usted mismo lo instaló, pero no recuerda esto, otro usuario de PC lo hizo por usted, o durante la instalación del programa, las casillas de verificación no se eliminaron a tiempo, lo que responde a la instalación de software adicional.

Naturalmente, al notar el programa Cisco LEAP Module en la computadora, surgen dos preguntas: qué es este programa y también si es un virus.

Un poco sobre Cisco

Cisco es una empresa estadounidense bastante conocida que desarrolla y vende equipos de red. En nuestro país, los usuarios rara vez conocen esta empresa, pero en el extranjero, casi cualquier empresa u hogar estadounidense tiene un enrutador Cisco y otros equipos y software de red.

¿Qué es el módulo LEAP de Cisco?

En realidad, el programa del módulo LEAP de Cisco es solo una parte de un paquete de software que tiene como objetivo configurar los protocolos de autenticación en las redes Wi-Fi de Cisco.

Hablando específicamente sobre el módulo LEAP de Cisco, el programa significa Protocolo de autenticación extensible ligero y es un módulo de protocolo de autenticación extensible y ligero.

¿Necesitas este programa?

No, a menos que sea un usuario de redes de Cisco.

¿Cuál es la mejor manera de desinstalar un programa de su computadora?

Esta herramienta debe desinstalarse de su computadora junto con otros programas de Cisco. Puedes realizar esta operación de forma estándar a través del menú "Panel de Control", pero será mejor si utilizas el programa Revo Uninstaller para desinstalar, que tiene como objetivo eliminar por completo los programas de tu ordenador.

Extracción del módulo LEAP de Cisco a través del "Panel de control"


Desinstalación del módulo LEAP de Cisco mediante el desinstalador Revo

Recomendamos desinstalar programas usando Revo Uninsaller por la sencilla razón de que, además de la desinstalación estándar, el programa realizará un análisis adicional del sistema para detectar la presencia de archivos, carpetas y entradas de registro restantes. Esta herramienta te permitirá eliminar programas de tu computadora de la manera más eficiente posible, eliminando posibles conflictos y aumentando el rendimiento del sistema.

  • Si es necesario, descargue Revo Uninstaller desde este enlace y luego instale su computadora. Ejecuta el programa. Una vez que la lista de software instalado se muestre en la pantalla, busque el programa del módulo Cisco LEAP, haga clic derecho sobre él y seleccione "Desinstalar". Complete el procedimiento de desinstalación siguiendo las instrucciones del sistema. En la etapa de escaneo, le recomendamos que seleccione el elemento "Completo", porque solo de esta manera el programa verificará el sistema de manera más exhaustiva.

  • Consulte la lista de disponibilidad y. Deberán eliminarse de acuerdo con el mismo principio.
  • Reinicie su computadora para que el sistema finalmente acepte los cambios.

Eso es todo sobre este tema.

Este curso en video de 46 días se actualizó a partir de 2018 y contiene 49 lecciones en video que duran de 17 a 65 minutos.

Bienvenido, soy tu maestro Imran Rafai, hoy comenzaremos nuestro ciclo de conferencias con el tema "Conceptos básicos del networking". Este curso de video es ideal no solo para aquellos que buscan realizar los exámenes de redes certificados de Cisco, sino también para aquellos interesados ​​en redes o que buscan seguir una carrera en redes. La certificación CCNA es algo muy valioso, y animo a todos los que luchan por la excelencia en esta área a recibir esta certificación, porque es de gran valor para evaluar su profesionalismo. Antes de continuar, te pediré que te concentres en los primeros 3 días de capacitación, porque en estos días estaré cubriendo los conceptos fundamentales que formarán la base de tu carrera de networking y te serán útiles, quizás incluso dentro de 20 años.

No dudes en hacerme preguntas, escríbeme directamente a través del formulario de contacto en el sitio web www.nwking.org o visita mis páginas en las redes sociales:

Entonces, comencemos con la pregunta más simple: qué es una red. Cuando les hago esta pregunta a mis alumnos, a menudo obtengo respuestas como: "La red es Facebook, Twitter, Picasa, etc.", es decir, todo lo que ven en los íconos de esta diapositiva.

Pero la red social no es la red de la que nos vamos a enterar, y no es de la que voy a hablar. Lo que nos interesa es la red entre ordenadores, base de aplicaciones como Twitter y Facebook, porque todas las redes se basan en el mismo principio.

Estudiaremos exactamente la red que se muestra en la diapositiva, y si tenemos tiempo al final de esta lección, hablaremos un poco sobre las aplicaciones utilizadas aquí. Cuando estaba creando esta diapositiva, me preguntaba cómo, sin usar muchos términos técnicos, podría explicar el concepto de red a los estudiantes que solo van a estudiar la industria de las redes.
No puedo decir de esta manera: "esto está asociado con esto o con esto". Pensé que necesitaba una mejor manera de explicar el concepto de red y recordé una historia que me contó mi maestra cuando estaba aprendiendo sobre redes. Se trataba de cómo en los viejos tiempos los reyes intercambiaban mensajes. Le entregaron un mensaje a un mensajero, quien cabalgó a caballo por los caminos y senderos, luego pasó las puertas de la ciudad, entró en las cámaras de otro rey y le entregó este mensaje. Si hacemos una analogía con una red informática, entonces un mensaje son datos que pueden ser cualquier cosa: un archivo .doc o .excel de MS Word, una imagen, un video. Los caminos por los que viajaba el mensajero son las redes informáticas. Por supuesto, la red de computadoras es mucho más interesante que una simple carretera asfaltada, pero se puede concluir que el motivo de la invención de la red de computadoras fue la necesidad de establecer conexiones entre computadoras.

En esta imagen puede ver computadoras Windows, Linux e iMac, laptop, teléfono móvil, tableta, Pocket PC. En la parte superior derecha, verá el servidor web, el servidor de base de datos y el servidor de archivos. A pesar de que todos estos dispositivos ejecutan diferentes sistemas operativos, se comunican entre sí absolutamente sin ningún problema. Ésta es la magia de una red informática que opera en un estándar global llamado modelo de red OSI. Este estándar establece claramente que cualquier persona que fabrique dispositivos informáticos debe asegurarse de que interactúen entre sí en un lenguaje común de comunicación en red.
Echemos un vistazo más de cerca a cómo funciona Internet. En esta diapositiva, puede ver el modelo básico de la red, estas son 2 computadoras conectadas por un cable.

En este caso, tenemos un cable de red Cat 5, puedes ver cómo queda en la sección. Estos cables vienen en una variedad de colores: azul, rojo o lo que sea. Debajo de la funda protectora hay 8 cables delgados que se conectan a un conector RJ45. En la parte posterior de su computadora, si estamos hablando de la unidad del sistema de PC, hay un enchufe para conectar este cable, que se encuentra en la tarjeta de red. Por lo tanto, dos computadoras pueden comunicarse entre sí, y esa red básica se llama red Ethernet. Intentaré escribir esta palabra en la pantalla con un mouse, tengo mucho éxito en esto, tal vez en el próximo video compre un lápiz para escribir con una letra más legible. Entonces, al conectar 2 computadoras con este cable, obtienes una red muy simple, pero ¿qué pasa si tienes más de dos computadoras, digamos 5? En este caso, probablemente necesitará más tarjetas de red de las que suele tener una sola computadora.

En este caso, todas las computadoras se comunican entre sí a través de un dispositivo de red: un conmutador o un concentrador. El switch y el hub son dispositivos completamente diferentes, tienen funciones diferentes, las consideraremos en los siguientes videos tutoriales. Por ahora, es suficiente que sepa que a través de un dispositivo de red de este tipo, en este caso este conmutador, las computadoras pueden comunicarse entre sí.

El chico de la izquierda tiene un documento que quiere enviar a través de la red al chico de la derecha. Todo lo que tiene que hacer para esto es enviar el documento a través de su dirección IP. Usted pregunta, ¿qué es una dirección IP? Una dirección IP es lo que hace que las computadoras se reconozcan entre sí en una red. Hablaremos de estas direcciones en los próximos videos tutoriales, por ahora, solo recuerda que son identificadores de computadora.

Otra razón importante por la que la gente usa redes de computadoras es para usar dispositivos como esta impresora. Supongamos que se trata de una impresora o un escáner muy caro que ha comprado una empresa, y si no tenemos una red compartida, solo se puede conectar directamente a una computadora. Digamos que este usuario imprime no más de 1 página por día, y todos los demás usuarios de esta empresa imprimen hasta 2 páginas por día. Entonces la empresa se verá obligada a comprar impresoras personales para cada usuario, y su uso será mínimo. Por lo tanto, la empresa invierte dinero en una infraestructura de red que le permite tener solo 1 impresora costosa y de alta calidad para todos los empleados conectados a la red, y así ahorra dinero y hace el uso más eficiente del presupuesto asignado para el sector de TI.

Este es el principal requisito de las redes informáticas y la principal razón para utilizarlas.

Entonces, una red de computadoras en una oficina, o incluso en una habitación, pero generalmente esta es una red en una compañía, llamada LAN - red de área local. Ésta es una red que está ubicada en un área geográfica. Supongamos que su empresa tiene dos oficinas: en Nueva York y Boston.

Para vincularlos, crea una red entre las dos oficinas de su empresa. Por supuesto, si tiene mucho dinero y recibió permiso de las autoridades, puede conectar estas oficinas de forma independiente con un cable, colocándolo bajo tierra desde Nueva York a Boston. Pero la mayoría de las empresas no tienen esa cantidad de dinero ni el deseo de gastarlo de esta manera, por lo que la mejor manera de hacerlo es conectar ambas oficinas a su ISP local o proveedor de servicios de Internet. Los ISP ya tienen redes de alto ancho de banda bastante potentes entre ellos, por lo que sus datos de la oficina en Nueva York pasan por la red al ISP local, luego se reenvían al ISP de Boston y desde allí van a su oficina de Boston. Por lo tanto, la computadora en la oficina de Nueva York es absolutamente libre de conectarse a la computadora en la oficina de Boston usando el ISP.

Así, se crea una red amplia, con la palabra "amplia" me refiero a un área geográfica de un área grande, que conecta muchas redes locales. Puede extenderse por todo el país, puede organizarse en diferentes ciudades de un mismo país, o en diferentes países. Básicamente, es todo LAN.

¿Cómo funciona, cómo conecta su computadora a su ISP? Por lo general, tiene un pequeño enchufe en la pared al que está conectado el cable de su tarjeta de red, y en el otro lado está conectado el interruptor de su empresa. Un cable subterráneo se extiende desde esta salida hasta el ISP, y un cable subterráneo similar se extiende entre las oficinas del ISP en Nueva York y Boston. En Boston, se repite un esquema similar: un cable de Internet subterráneo de la oficina del ISP ingresa a la oficina de la empresa y se conecta a una toma de corriente donde se conecta un enrutador al que están conectadas las computadoras de la oficina.

Así es como funciona una LAN. Internet también utiliza un ISP porque Internet no es más que una LAN muy grande que se extiende por todo el mundo con muchos recursos públicos. Google dice que "Internet es una red informática global que proporciona una variedad de herramientas de información y comunicación, que consiste en redes interconectadas que utilizan protocolos de comunicación estandarizados".

He aquí una definición larga. Por tanto, Internet es una interconexión de muchas redes locales. Tiene una LAN aquí, aquí y aquí, y todos están conectados entre sí. Las redes estadounidenses se conectan a redes europeas, redes africanas, redes en Asia, India, todas están conectadas entre sí: esto es Internet. Si alguien de la India quiere ponerse en contacto con Nueva York, los datos seguirán este camino, y si se interrumpe la conexión entre Europa y Estados Unidos, los datos seguirán un camino más largo a través de África y América del Sur. Entonces, Internet es un conjunto de redes locales interconectadas.
Hablemos de las aplicaciones que mencioné anteriormente. Hay muchas aplicaciones de Internet y todos usamos aplicaciones como Skype, eBay, CNN, YouTube.

Esta figura muestra un porcentaje muy pequeño de aplicaciones de Internet, sabes mucho más. Considere, por ejemplo, cómo funciona YouTube, que es propiedad de Google.

Google ha configurado un servidor público en algún lugar de Internet, así que si quiero ver un video en YouTube, entro en mi navegador web y escribo www.youtube.com/watch... El proceso que ocurre en segundo plano es mucho más complicado, pero intentaremos simplificarlo y mostraremos cómo funciona en los siguientes videos tutoriales.

Digamos que cuando alguien escribe youtube.com y presiona "Enter", la computadora envía una solicitud HTTP al servidor público de YouTube. Cuando el servidor recibe esta solicitud, piensa, "genial, esta es una solicitud HTTP, así que estoy enviando un archivo HTML". Crea un archivo HTML y me lo envía. Mi navegador toma este archivo y dice: "Sé qué es el archivo HTML y sé cómo procesarlo para mostrar un video del sitio de YouTube". Lo mismo ocurre con eBay, CNN, Skype. Básicamente, así es como funciona Internet: hay un servidor público en el que hay archivos que su computadora solicita, y estos archivos se le envían en respuesta a la solicitud. Así es como Internet está contribuyendo a globalizar el mundo de la información.

Antes de hablar de Internet, consideremos su propiedad más importante: la velocidad. Analicemos cuál es la diferencia entre un bit y un byte. Un bit es la información más pequeña que entiende una computadora, puede ser 0 o 1. Un byte es una unidad de información que consta de 8 bits.

Por lo tanto, un byte podría verse así: 1 1 0 1 1 1 0 1. Las personas a menudo se confunden acerca de estas unidades, así que recuerde: los datos siempre se miden en bytes. Cuando digo que tengo 1 GB de RAM, eso significa 1 gigabyte de RAM, pero cuando digo que tengo 10 Mbps, significa que tengo 10 megabits por segundo transferidos. Por lo tanto, los datos se miden en bytes y la tasa de transferencia de datos en bits por segundo. Si confunde los dos, lo pasará mal. Si digo bytes por segundo, significa 8 bits por segundo. Así que recuerde que la velocidad siempre se indica con una b minúscula, que es un bit, y el tamaño siempre se indica con una B mayúscula, que es un byte. Un kilobit = 1024 bits, al igual que 1 kilobyte = 1024 bytes.

Veamos un ejemplo. ¿Cuánto tiempo tardará un archivo de 128 KB en transferirse a través de una red de 1 Mbps? Convirtamos el tamaño del archivo de bytes a bits: 128 x 8 kilobits = 1024 kilobits o 1 megabit. Por tanto, a una velocidad de conexión determinada, el tiempo de transferencia de un archivo de este tamaño no tardará más de 1 segundo.

Si comprende la diferencia entre bits y bytes, le resultará muy fácil comprender el contenido del resto de los tutoriales en vídeo. Si hablamos de velocidad, hay tres factores más importantes que deben mencionarse que reducen la velocidad. Todos estos factores siempre están interconectados. Cuando conecta el cable del enrutador a su computadora, dice que está conectado a la red a una velocidad de 100 Mb / s. Hoy en día, esta es la velocidad máxima que puede proporcionar una tarjeta de red LAN. Pero no olvide que la velocidad de la que estamos hablando es la velocidad entre su computadora y su enrutador. Su conexión a Internet puede ser de 1 Mbps, por lo que si está intentando conectarse a Internet a 100 Mbps, no podrá hacerlo, porque Internet solo puede transferir 1 Mbps. Supongamos que desea transferir un archivo de su oficina de Bangalore a su oficina de Nueva York. Entonces, su archivo pasa por un enrutador de puerta de enlace a una velocidad de 1 megabit / s hasta un proveedor de Internet en Bangalore. El proveedor de Bangaolra está vinculado al proveedor de Mumbai por una línea de alta velocidad capaz de 100 Mbps.

La velocidad entre el ISP en Mumbai y el ISP en Dubai es más lenta porque solo hay una línea de 10 Mbps entre ellos, pero nuevamente hay una conexión de alta velocidad de 100 Mbps entre Dubai y El Cairo. Además, entre El Cairo y Madrid, también puede haber Internet de alta velocidad, luego baja la velocidad y así sucesivamente. Esto es lo que sucede en Internet, que es un grupo de enrutadores con diferentes velocidades de transferencia de datos. Incluso si tengo una conexión de alta velocidad de 100 Mbps en Bangalore, la velocidad de transferencia entre las oficinas de Bangalore y Nueva York vendrá determinada por la velocidad mínima de conexión en la línea de comunicación, en este caso la velocidad entre el IPS en Nueva York y el computadora en la oficina de Nueva York, es decir, 1 Mbit / s.

Así es como funciona la velocidad de Internet. Por supuesto, en realidad, la conexión entre Bangalore y Nueva York no pasa por Mumbai, Dubai y El Cairo, di estas ciudades como ejemplos, y la ruta de transferencia de datos real puede ser diferente. Pero, en general, los paquetes de datos se mueven de un lugar a otro de esta manera. Por lo tanto, la velocidad depende de muchos factores, incluida la velocidad en diferentes secciones de la ruta de la red. Entonces, el segundo factor crítico es la latencia. Supongamos que tenemos otra oficina en Boston, la ubicaré a la derecha de la oficina en Nueva York. Al enviar datos de Nueva York a Boston, pasan por menos nodos y por lo tanto llegarán a su destino mucho más rápido. De ahí la conclusión: si la distancia entre dos dispositivos es grande, es posible que experimente retrasos en la comunicación.

Por lo tanto, si visita google.com o youtube.com desde Singapur, la red lo dirigirá no a un servidor de Google en los EE. UU., Sino al servidor más cercano a usted, tal vez un servidor IPS en el mismo Singapur, con una latencia insignificante. Pero si se rompe el vínculo entre El Cairo y Dubai, habrá un desvío más largo de Nueva York a Bangalore, posiblemente a través de Rusia, China e India. Este es un proceso muy largo, y aquí surge un tercer factor: la accesibilidad, es decir, la disponibilidad de los recursos necesarios para el funcionamiento de Internet.

Disponibilidad significa que todas las comunicaciones entre servidores deben estar en funcionamiento.
Otra cosa que discutiremos en este video tutorial es la topología de la red. Hay tres tipos fundamentales de topología: estrella, anillo y bus.

"Star" es uno de los esquemas de conexión de computadora más antiguos que todavía existe en la actualidad. Aquí todas las computadoras o dispositivos están conectados a un interruptor central. Si una de las computadoras pierde la conexión con el conmutador, esto no afectará la conexión de otras computadoras de ninguna manera, pero esta computadora perderá completamente la conexión con la red.

En el "anillo", cada computadora está conectada a otra, y si la conexión en el área entre dos computadoras vecinas se interrumpe, aún podrán comunicarse entre sí a través de la siguiente computadora.

En el bus, cada computadora también se conecta individualmente a la red utilizando su propio dispositivo de red pequeño. Por lo tanto, si falla una sección de la red, las computadoras ubicadas cerca podrán comunicarse entre sí, pero perderán la comunicación con las computadoras del segmento de red que se encuentra detrás de la sección dañada.

Veamos cómo se implementa esto en el mundo moderno, volviendo a la primera diapositiva con la imagen de la red. Como puede ver, el conmutador y las tres computadoras más cercanas a él están conectados a una red común de topología en "estrella", y los servidores ubicados en la esquina superior derecha también están conectados al conmutador. De la misma manera, los dispositivos móviles están conectados a un punto de acceso WiFi. Los dos conmutadores centrales están conectados según el esquema de "bus", por lo que si se interrumpe la conexión entre ellos, los dispositivos de la derecha podrán comunicarse entre sí, pero no podrán comunicarse con el segmento de red izquierdo. A veces, los conmutadores están conectados por líneas de comunicación adicionales, por lo que incluso si se interrumpe la conexión en una sección, la comunicación se puede realizar a través de otros segmentos de la red.

Por lo tanto, en el mundo real, se usa una topología de red híbrida o mixta que usa tanto una estrella, un anillo y un bus.
Esta es toda la información que quería presentarles en nuestro primer video tutorial. Si no entiende algo, siempre puede ver este video. No dude en ponerse en contacto conmigo en los contactos anteriores, también puede suscribirse a nuestro canal de YouTube para ver nuestros últimos videos. También puede visitar nuestro sitio web. Eso es todo, nos veremos en la segunda lección en video.

Cómo construir la infraestructura de bldg. clase con el uso de servidores Dell R730xd E5-2650 v4 a un costo de 9000 euros por un centavo?

Comparta con amigos o guárdelo para usted mismo:

Cargando...