Co to jest Cisco? Moduł Cisco LEAP - co to za program? Trwa szybka instalacja Cisco eap i zawiesza się.

Programy preinstalowane na laptopie. Czemu oni są? Co oni robią?

Na laptopie HP preinstalowany pakiet oprogramowania zawierał programy firmy CISCO:

Moduł Cisco LEAP Moduł Cisco PEAP Moduł Cisco EAP-FAST

Jakie są programy? Dlaczego potrzebne są moduły Cisco? Czy można je usunąć?

EAP-FAST (Extensible Authentication Protocol — Flexible Authentication via Secure Tunneling) to protokół EAP opracowany przez firmę CISCO IEEE 802.1X, który zapewnia ochronę przed atakami z sieci zewnętrznej.
LEAP (lekki rozszerzalny protokół uwierzytelniania)
PEAP (Protected Extensible Authentication Protocol)

Są to ustalone protokoły do ​​zaawansowanego (rozszerzalnego) uwierzytelniania w sieciach Wi-Fi firmy CISCO. Jeśli komputer do użytku „domowego” nie jest podłączony do domeny i nie jest używany do uzyskiwania dostępu do „sprytnych” punktów dostępu WiFi (serwer RADIUS, który pozwala ustawić dla każdego ...

0 0

Masz pytanie: „Cisco – co to jest?” To firma produkująca takie urządzenia sieciowe jak komunikatory, routery, ekrany, modemy, routery, serwery i wiele innych. Jest także głównym producentem i liderem technologii komputerowej i sieciowej.

Cisco

To amerykańska firma zajmująca się rozwojem i sprzedażą sprzętu sieciowego. Główne motto firmy: zapewnienie możliwości zakupu wszystkich urządzeń sieciowych tylko w Cisco Systems. Poza produkcją urządzeń firma jest największym na świecie przedsiębiorstwem w dziedzinie wysokich technologii. Nadal pytasz: „Cisco – co to jest?” Firma na początku swojej działalności produkowała wyłącznie routery. Obecnie jest największym liderem w rozwoju technologii dla Internetu. Stworzył multidyscyplinarny system certyfikacji dla specjalistów sieciowych. Profesjonalne certyfikaty Cisco są wysoko cenione, na poziomie eksperckim (CCIE) wysoko szanowanym w świecie komputerowym.

Nazwa Cisco pochodzi od...

0 0

"Cisco LEAP Module - co to za program?" - żądanie identyfikujące Cię jako osobę aktywnie korzystającą ze sprzętu sieciowego. W tym konkretnym przypadku mamy na myśli produkty Cisco. Na czym niekoniecznie jest żelazo. Może właśnie zainstalowałeś część oprogramowania dostarczonego przez tę konkretną firmę.

Cisco to firma, której wyraźnym obszarem działalności jest sprzęt sieciowy. Została założona w 1984 roku przez małżeństwo Leonarda Bosacka i Sandrę Lerner. Wszystko zaczęło się od produkcji routerów sieciowych. Nie można nazwać firmy pionierami w branży. Warto jednak zauważyć, że Cisco jest pierwszą firmą, której udało się odnieść komercyjny sukces routera dla wielu użytkowników.

Poważne zmiany zaszły w firmie w 1990 roku. Inwestorzy wzięli stery w swoje ręce, po czym opuścili ją założyciele firmy. Bosack i Lerner otrzymali za to 170 milionów dolarów. Na ich miejscu...

0 0

Obwiniasz moc: "Cisco - jaka cena?" Jest także głównym hodowcą i liderem technologii komputerowych i mesh.

Cisco

To amerykańska firma, która rozwija się i sprzedaje dużo nieruchomości. Główne motto firmy: daj możliwość zakupu wszystkich posiadanych towarów tylko w Cisco Systems. Krіm vygotovlennya obladnannya, firma jest największą firmą na świecie w dziedzinie zaawansowanych technologii. Więcej jedzenia: „Cisco – co słychać?” Firma na zalążku swojej działalności wibrowała tylko routery. Obecnie największy lider w rozwoju technologii dla Internetu. Stworzył bogato sprofilowany system certyfikacji dla fahivtsiv według pomiarów. Certyfikaty zawodowe Cisco są godne, na poziomie eksperta (CCIE) są już w świecie komputerowym.

Sama nazwa Cisco pochodzi od miejscowości San Francisco w stanie Kalifornia. Logo jest kopią mostu...

0 0

Cisco ostrzega użytkowników swoich produktów Unified Communications (UC), aby nie czekali na obsługę systemu Windows 7 do czasu wydania produktów w wersji 8.0, które pojawią się w pierwszym kwartale 2010 roku. Kilkanaście innych produktów otrzyma wsparcie tylko dla Windows 7 wraz z wydaniem wersji 8.5 w trzecim kwartale 2010 roku, podczas gdy tylko 32-bitowy Windows 7 będzie wspierany.

Tylko trzy produkty UC otrzymają wsparcie dla 64-bitowych wersji Windows 7, a nawet wtedy za pomocą 32-bitowego emulatora. Te trzy produkty to Cisco UC Integration for Microsoft Office Communicator, Cisco IP Communicator i Cisco Unified Personal Communicator. Produkty Communicator to klienckie aplikacje multimedialne używane z produktami serwerowymi Cisco Unified Communications.

0 0

Cisco ostrzega użytkowników swoich produktów Unified Communications (UC), aby nie czekali na obsługę systemu Windows 7 do czasu wydania produktów w wersji 8.0, które pojawią się w pierwszym kwartale 2010 roku. Kilkanaście innych produktów otrzyma wsparcie tylko dla Windows 7 wraz z wydaniem wersji 8.5 w trzecim kwartale 2010 roku, podczas gdy tylko 32-bitowy Windows 7 będzie wspierany.

Tylko trzy z 50 produktów UC dostępnych w arsenale Cisco otrzymają wsparcie dla 64-bitowych wersji Windows 7, a nawet wtedy przy pomocy 32-bitowego emulatora. Te trzy produkty to Cisco UC Integration for Microsoft Office Communicator, Cisco IP Communicator i Cisco Unified Personal Communicator. Produkty Communicator to klienckie aplikacje multimedialne używane z produktami serwerowymi Cisco Unified Communications.

Jeden użytkownik Cisco, który chce pozostać anonimowy, jest zmartwiony opóźnieniem. Powiedział, że Cisco stał się dostawcą systemu Windows, gdy opracował aplikacje UC dla komputerów stacjonarnych, takie jak Unified Attendant Console, jednak Cisco nie obiecuje, że to narzędzie będzie działać w 64-bitowym systemie Windows 7. Uważa, że ​​brak planów firmy w zakresie obsługi 64-bitowych wersje bitowe System Windows zniechęca firmy, które chcą zaktualizować swoją flotę do systemu Windows 7, od korzystania z produktów Cisco UC.

Inny użytkownik zostawił komentarz na blogu mówiący, że w razie potrzeby można już dziś uruchomić produkty Cisco UC. Inny anonimowy użytkownik napisał: „Rozumiem, że wiele produktów UC prawdopodobnie będzie działać w 32-bitowym systemie Windows 7. Jestem bardziej zaniepokojony tym, jak będą działać w 64-bitowym systemie Windows 7. 64-bitowe systemy operacyjne stały się dostępne wraz z pojawieniem się Windows XP, choć procesory 64-bitowe stały się dostępne dla mas użytkowników dopiero w ostatnich latach. Jednak większość komputerów stacjonarnych i laptopów zakupionych w ostatnich 2-3 była wyposażona w procesory 64-bitowe. Obecnie Cisco opracowuje aplikacje na komputery stacjonarne, więc firma jest odpowiedzialna za wsparcie desktopowego systemu operacyjnego używanego w środowisku korporacyjnym!"

Microsoft wysłał Windows 7 do druku 22 lipca. Od tego momentu twórcy aplikacji Windows mają dostęp do najnowszej wersji kodu systemu operacyjnego. Dziwne, że od tego momentu Cisco nie zadbało o wsparcie swoich produktów w nowym systemie operacyjnym.

Według informacji z Centrum zgodności z systemem Windows 7, cztery aplikacje komputerowe Cisco uzyskały certyfikat dla systemu Windows 7, a mianowicie: Cisco VPN v5 Client, Cisco EAP-FAST Module, Cisco LEAP Module, Cisco PEAP Module. Te moduły są przeznaczone do przekazywania danych uwierzytelniających i są używane w połączeniu z VPN.

Blogger Jamey Heary twierdzi, że Cisco jest pierwszym dużym dostawcą VPN obsługującym Windows 7. Obsługa VPN dla Windows 7 obejmuje zarówno aplikacje klienckie IPSEC, jak i SSLVPN. W rzeczywistości klient Cisco Anyconnect 2.4 SSLVPN obsługuje zarówno 32-bitową, jak i 64-bitową wersję systemu Windows 7. Według firmy Microsoft klient Cisco VPN 5.0.6 obsługuje tylko 32-bitową wersję systemu Windows 7.

W dzisiejszych czasach dość dużo użytkowników na forach zadaje pytanie: „Cisco EAP-FAST module, co to jest?”.

Faktem jest, że ludzie znajdują ten program na swoim komputerze i zdają sobie sprawę, że go nie zainstalowali.

Oczywiście program zajmuje część pamięci i zabiera część zasobów.

Dlatego użytkownicy zastanawiają się, jak nieco odciążyć swój system operacyjny.

Ale powiedzmy od razu, nie we wszystkich przypadkach można wykonać tę procedurę. Ale najpierw najważniejsze.

Należy od razu powiedzieć, że wszystkie opisane poniżej informacje należy przeczytać pod rząd i w całości.

Jeśli niektóre punkty są nadal niezrozumiałe (chociaż staraliśmy się wyjaśnić wszystko tak przystępnie, jak to możliwe), przeczytaj ponownie fragment tekstu.

A także możesz zostawić swoje komentarze pod artykułem, chętnie na nie odpowiemy.

Co oznacza moduł Cisco EAP-FAST

EAP-FAST oznacza elastyczne uwierzytelnianie przez bezpieczne tunelowanie. Jeśli przetłumaczysz to na rosyjski, otrzymasz: elastyczne uwierzytelnianie przez bezpieczny tunel.

To zdanie można przetłumaczyć bardziej po ludzku, wtedy uwierzytelnianie uzyskuje się za pomocą bezpiecznego tunelowania.

W międzyczasie załóżmy, że istnieją jeszcze dwa programy podobne do modułu Cisco EAP-FAST. W nich zamiast słowa „LEAP” znajdują się słowa „LEAP” i „PEAP”.

Oznacza to, że programy nazywają się modułem Cisco LEAP i modułem Cisco PEAP. Wszystkie te trzy programy możesz łatwo znaleźć na swoim komputerze.

A sytuacja ze wszystkimi trzema będzie prawie taka sama - niczego nie zainstalowałeś, ale pojawiło się od jakiegoś czasu.

Ryż. 1. 3 programy związane z Cisco

Co to jeszcze jest?

LEAP to skrót od Lightweight Extensible Authentication Protocol, czyli Lightweight Extensible Authentication Protocol.

PEAP to Protected Extensible Authentication Protocol, który oznacza bezpieczny rozszerzalny protokół dla tego samego uwierzytelniania.

Krótko mówiąc, są to protokoły uwierzytelniania używane w sprzęcie Cisco.

Protokoły uwierzytelniania Cisco

Wszystkie trzy omówione powyżej programy umożliwiają przeprowadzanie uwierzytelniania w sieci globalnej. Jego drugą ważną funkcją jest ochrona przed atakami sieciowymi.

Właściwie to wszystko, co robią moduły Cisco EAP-FAST, LEAP i PEAP. Różnią się tylko metodami tego samego uwierzytelniania.

A teraz o wszystkim bardziej szczegółowo.

Przyjrzyjmy się kolejno każdemu konceptowi.

O uwierzytelnianiu

Uwierzytelnianie to proces, który polega na weryfikacji użytkownika za pomocą podpisu cyfrowego lub sumy kontrolnej wysyłanego pliku.

Tutaj wszystko jest proste – użytkownik jest weryfikowany nie tylko poprzez podanie loginu i hasła, ale także podpis lub plik.

Jeżeli podpis przesłany przez użytkownika podczas próby korzystania z sieci zgadza się z przesłanym do niego, to weryfikacja przebiegła pomyślnie.

Mówiąc prościej, wielu z nas jest uwierzytelnianych, gdy logujemy się do naszego .

Aby wejść do WebMoney Keeper Standard, musisz podać swój login, hasło, numer z obrazka i dane komputera.

Właściwie podanie tylko jednego loginu i hasła, które się nie zmieniają, jest autoryzacją.

Ale dodatkowe wprowadzenie pewnej liczby danych z komputera to już coś więcej.

Jeśli zaznaczysz pole "Zapamiętaj mnie na tym komputerze", to przy każdym logowaniu system będzie odczytywał dane z komputera.

Jeśli już się z niego zalogowałeś, teraz stanie się to automatycznie. Na tym polega uwierzytelnianie.

Ryż. 2. Zaloguj się do WebMoney

Uwierzytelnianie może również odbywać się przy użyciu danych biometrycznych, na przykład, siatkówki.

Ryż. 3. Uwierzytelnianie siatkówkowe

W przypadku sieci Cisco uwierzytelnianie jest potrzebne, aby żadne przypadkowe osoby nie mogły z nich korzystać.

O tunelowaniu

Ogólnie rzecz biorąc, tunelowanie to proces, który obejmuje układanie tuneli. Ale ponieważ mówimy o sieciach komputerowych, w tym przypadku termin ten będzie miał inne znaczenie.

Tunelowanie to proces, który obejmuje łączenie (w nauce, w szczególności w matematyce, proces ten nazywa się enkapsulacją) różnych protokołów.

W rezultacie prowadzi to do tego, że informacje są przesyłane między dwoma punktami.

Mówiąc prościej, powiedzmy, że mamy pewien zestaw protokołów. Aby wyjaśnić, protokoły to zestawy reguł i działań.

W przypadku c pomagają przenosić informacje z jednego punktu do drugiego.

Tak więc z tego zestawu protokołów wybierane są te funkcje, które pomagają w najlepszy sposób (tak szybko, jak to możliwe i bez utraty danych) przenieść te właśnie informacje.

Nawiasem mówiąc, ten proces nazywa się enkapsulacją.

Ryż. 4. Przykład tunelowania w sieciach komputerowych

Porozmawiajmy o bezpiecznym tunelowaniu

Ale bezpieczne tunelowanie oznacza, że ​​wymiana danych niezbędnych do logowania odbywa się za pośrednictwem bezpiecznych kanałów.

Nie będziemy wchodzić w szczegóły i wyjaśniać, jak to wszystko się dzieje.

Teraz połączmy te pojęcia.

Jak powiedzieliśmy powyżej, EAP-FAST to uwierzytelnianie przy użyciu bezpiecznego tunelowania.

Łącząc to wszystko razem, okazuje się, że mamy do czynienia z faktem, że protokoły są łączone w celu przesyłania informacji związanych z uwierzytelnianiem.

Na przykład, jeśli uwierzytelnianie odbywa się za pomocą klucza elektronicznego, ten sam klucz jest przesyłany bezpiecznymi kanałami.

Ryż. 5. Przykład uwierzytelnienia za pomocą karty inteligentnej z kluczem elektronicznym.

Nawiasem mówiąc, LEAP oznacza, że ​​uwierzytelnianie odbywa się również poprzez przesyłanie danych przez bezpieczne kanały.

Ale w tym przypadku, jak wspomniano powyżej, mamy do czynienia z lekkim protokołem, więc kanały tutaj są mniej bezpieczne.

Jednak w przypadku protokołu PEAP dane są przesyłane bezpieczniejszymi kanałami niż zwykle. Właściwie to wszystko. Zobacz jakie to proste?

Teraz wróć do programu

W rzeczywistości do zapewnienia bezpiecznego uwierzytelniania potrzebny jest program modułu Cisco EAP-FAST.

W większości przypadków służy do zapewnienia działania sieci. Jest to unikalne i autorskie opracowanie Cisco.

To samo dotyczy dwóch pozostałych programów, o których mówiliśmy powyżej. Mogą być instalowane automatycznie lub przez Cisco.

W każdym razie, nawet jeśli raz w życiu łączyłeś się z tą firmą, nie zdziw się, że dany program pojawił się na Twoim komputerze.

Czy mogę usunąć moduł Cisco EAP-FAST?

Wracamy do miejsca, w którym zaczęliśmy. Oczywiście możesz usunąć moduł Cisco EAP-FAST, ale tylko wtedy, gdy nie korzystasz już ze sprzętu tej firmy.

Jeśli nadal korzystasz z jakiejkolwiek technologii Cisco, w szczególności nie powinieneś odinstalowywać programu w żadnym wypadku. Jest to obarczone faktem, że sprzęt po prostu przestanie działać.

A instalacja programu może być dość problematyczna.

Nawiasem mówiąc, na naszej stronie mamy ciekawy materiał, który polecamy do przeczytania: MTU w routerze - co to jest? Zwiększamy szybkość internetu.

Nawiasem mówiąc, wielu użytkowników skarży się na różnego rodzaju problemy związane z modułem Cisco EAP-FAST. W szczególności dla niektórych ten program nie jest usuwany lub zawiesza się.

Ryż. 6. Instalacja modułu Cisco EAP-FAST (usunięcie wygląda prawie tak samo)

Rozwiązywanie problemów z modułem Cisco EAP-FAST

Jeśli chodzi o usuwanie, ten proces można przeprowadzić tylko w następujący sposób:

  1. Najpierw musisz iść do "Panel sterowania", poprzez menu startowe.
  2. W takim razie powinieneś znaleźć tam punkt „Odinstalowywanie programu”(w systemie Windows 10 nazywa się "Programy i funkcje").

Ryż. 7. „Odinstaluj program” w „Panelu sterowania”

  1. Następnie znajdź tam moduł Cisco EAP-FAST i kliknij dwukrotnie tę linię. Pojawi się okno odinstalowywania programu.

Jeśli program zawiesza się podczas odinstalowywania, wykonaj następujące czynności:

  1. Zaktualizuj sterownik karty sieciowej. Aby to zrobić, najłatwiej jest użyć programu. Automatycznie określi, które są nieaktualne lub są „uszkodzone” i zaproponuje ich aktualizację.
  2. Sprawdź komputer pod kątem wirusów. Jeśli masz słaby program antywirusowy, a zasoby komputera nie pozwolą Ci zainstalować czegoś bardziej znaczącego, skorzystaj ze specjalnych.
  3. Skontaktuj się z pomocą techniczną Cisco w swoim kraju. Na oficjalnej stronie znajdziesz wszystkie niezbędne kontakty.

Teraz wiesz, czym jest moduł Cisco EAP-FAST i możesz zdecydować, czy usunąć ten program ze swojego komputera.

Poniżej znajduje się przykład konfiguracji sprzętu za pomocą tej metody uwierzytelniania.

Konfiguracja 802.1X z Cisco ISE i EAP-FAST

Konfigurowanie Cisco Identity Services Engine (ISE) dla 802.1X przy użyciu EAP-FAST jako metody uwierzytelniania

Dzisiaj przyjrzymy się:

Pracując na komputerze z systemem Windows, użytkownik musi zawsze mieć oko na to, co dzieje się na jego komputerze. Ten system operacyjny jest uważany za najpopularniejszy na świecie, dlatego stworzono niezliczone programy, wirusy i narzędzia do penetracji oprogramowania na komputerze. W szczególności dzisiaj rozważymy sytuację, w której zauważyłeś program Cisco LEAP Module na liście zainstalowanych programów lub procesów na swoim komputerze.

Jeśli zobaczyłeś nieznane oprogramowanie na swoim komputerze, mogło ono dostać się na twój komputer na trzy sposoby: zainstalowałeś je sam, ale nie pamiętasz, inny użytkownik komputera zrobił to za ciebie lub podczas instalacji programu, pola wyboru to odpowiedź na zainstalowanie dodatkowego oprogramowania.

Naturalnie, po zauważeniu programu Cisco LEAP Module na komputerze pojawiają się dwa pytania: co to za program i czy nie jest to wirus.

Trochę o Cisco

Cisco to dość znana amerykańska firma zajmująca się rozwojem i sprzedażą sprzętu sieciowego. W naszym kraju użytkownicy rzadko wiedzą o tej firmie, ale za granicą prawie każda amerykańska firma lub dom ma router Cisco oraz inny sprzęt i oprogramowanie sieciowe.

Co to jest program modułu Cisco LEAP

W rzeczywistości program Cisco LEAP Module jest tylko częścią pakietu oprogramowania, którego celem jest konfiguracja protokołów uwierzytelniania w sieciach Cisco Wi-Fi.

Mówiąc konkretnie o module Cisco LEAP, program oznacza Lightweight Extensible Authentication Protocol i jest lekkim rozszerzalnym modułem protokołu uwierzytelniania.

Czy ten program jest konieczny?

Nie, chyba że jesteś użytkownikiem sprzętu sieciowego Cisco.

Jaki jest najlepszy sposób na usunięcie programu z komputera?

To narzędzie należy odinstalować z komputera wraz z innym oprogramowaniem Cisco. Możesz wykonać tę operację w standardowy sposób poprzez menu "Panel sterowania", ale byłoby lepiej, gdyby do odinstalowania użyć programu Revo Uninstaller, który ma na celu całkowite usunięcie programów z komputera.

Usuwanie modułu Cisco LEAP z panelu sterowania


Usuwanie modułu Cisco LEAP za pomocą Revo Uninstaller

Zalecamy odinstalowanie programów za pomocą Revo Unisaller z tego prostego powodu, że oprócz standardowej deinstalacji program dodatkowo przeskanuje system w poszukiwaniu pozostałych plików, folderów i wpisów rejestru. To narzędzie pozwoli Ci jak najskuteczniej usuwać programy z komputera, eliminując możliwe konflikty i zwiększając wydajność systemu.

  • W razie potrzeby pobierz program Revo Uninstaller z tego łącza, a następnie zainstaluj komputer. Uruchom program. Po wyświetleniu na ekranie listy zainstalowanego oprogramowania znajdź program Cisco LEAP Module, kliknij go prawym przyciskiem myszy i wybierz Odinstaluj. Zakończ procedurę dezinstalacji, postępując zgodnie z monitami systemu. Na etapie skanowania zalecamy wybranie pozycji „Pełny”, ponieważ tylko w ten sposób program najdokładniej sprawdza system.

  • Sprawdź listę i . Będą musiały zostać usunięte w ten sam sposób.
  • Uruchom ponownie komputer, aby system trwale zaakceptował zmiany.

To wszystko na ten temat.

Ten 46-dniowy kurs wideo jest aktualizowany na rok 2018 i zawiera 49 lekcji wideo trwających od 17 do 65 minut.

Witam, jestem Twoim nauczycielem Imran Rafai, dzisiaj rozpoczniemy nasz cykl wykładów tematem "Podstawy sieci". Ten kurs wideo jest idealny nie tylko dla tych, którzy zamierzają podejść do egzaminów Cisco Certified Network Professional, ale także dla tych, którzy interesują się sieciami lub chcą rozpocząć karierę w sieci. Certyfikat CCNA to bardzo cenna rzecz i zachęcam każdego, kto dąży do doskonałości w tej dziedzinie, do zdobycia tego certyfikatu, ponieważ to długa droga w ocenie Twojego profesjonalizmu. Zanim przejdziesz dalej, poproszę Cię o skupienie się na pierwszych 3 dniach szkolenia, ponieważ w ciągu tych dni omówię podstawowe pojęcia, które będą stanowić podstawę Twojej kariery w sieci i przydadzą Ci się nawet za 20 lat.

Zapraszam do zadawania mi pytań, pisania bezpośrednio do mnie przez formularz kontaktowy na stronie www.nwking.org lub odwiedzania moich stron w sieciach społecznościowych:

Zacznijmy więc od najprostszego pytania - czym jest sieć. Kiedy zadaję uczniom to pytanie, najczęściej otrzymuję odpowiedzi typu: „Sieć to Facebook, Twitter, Picasa i tak dalej”, czyli wszystko, co widzisz na ikonach na tym slajdzie.

Ale sieć społecznościowa nie jest siecią, o której będziemy się uczyć, ani tą, o której będę mówić. Interesuje nas sieć między komputerami, podstawa aplikacji takich jak Twitter czy Facebook, ponieważ wszystkie sieci budowane są na tej samej zasadzie.

Przestudiujemy właśnie taką sieć, która jest pokazana na slajdzie, a jeśli pod koniec tej lekcji będziemy mieli czas, porozmawiamy trochę o użytych tutaj aplikacjach. Kiedy tworzyłem ten slajd, zastanawiałem się, jak wyjaśnić koncepcję sieci uczniom, którzy mają zamiar studiować branżę sieciową, bez używania wielu terminów technicznych.
Nie mogę powiedzieć w ten sposób: „ta rzecz jest związana z tą rzeczą lub z tą rzeczą”. Pomyślałem, że musi istnieć lepszy sposób na wyjaśnienie pojęcia sieci, i przypomniałem sobie historię, którą opowiedział mi mój nauczyciel, kiedy studiowałem sieci. Chodziło o to, jak w dawnych czasach królowie wymieniali wiadomości. Przekazali wiadomość posłańcowi, który jechał konno drogami i ścieżkami, następnie minął bramy miasta, wszedł do komnat innego króla i przekazał mu tę wiadomość. Jeśli narysujemy analogię do sieci komputerowej, wtedy wiadomość to dane, które mogą być czymkolwiek: plikiem .doc lub .excel programu MS Word, obrazem, wideo. Drogi, którymi podróżował posłaniec, to sieci komputerowe. Oczywiście sieć komputerowa jest o wiele ciekawsza niż prosta utwardzona droga, ale można wnioskować, że przyczyną wynalezienia sieci komputerowej była potrzeba nawiązania połączeń między komputerami.

Na tym zdjęciu widać komputery z systemem Windows, Linux i iMac, laptop, telefon komórkowy, tablet, komputer kieszonkowy. W prawym górnym rogu widać serwer WWW, serwer bazy danych, serwer plików. Pomimo tego, że wszystkie te urządzenia mają różne systemy operacyjne, komunikują się ze sobą absolutnie bez problemów. Na tym polega magia sieci komputerowej działającej w oparciu o globalny standard zwany modelem sieciowym OSI. Ten standard jasno określa, że ​​każdy, kto produkuje urządzenia komputerowe, musi zapewnić, że komunikują się ze sobą we wspólnym języku komunikacji sieciowej.
Przyjrzyjmy się bliżej działaniu Internetu. Na tym slajdzie widać główny model sieci, są to 2 komputery połączone kablem.

W tym przypadku mamy kabel sieciowy Cat 5, możesz zobaczyć jak to wygląda w sekcji. Kable te występują w różnych kolorach – niebieskim, czerwonym lub innym. Pod osłoną ochronną znajduje się 8 cienkich przewodów podłączonych do złącza RJ45. Z tyłu komputera, jeśli mówimy o jednostce systemowej PC, znajduje się gniazdo do podłączenia tego kabla, które znajduje się na karcie sieciowej. W ten sposób dwa komputery mogą komunikować się ze sobą, a ta podstawowa sieć nazywana jest siecią Ethernet. Postaram się napisać to słowo na ekranie myszką, jestem w tym bardzo dobry, może do następnego filmiku kupię rysik do pisania bardziej czytelnym pismem. Tak więc, łącząc 2 komputery tym kablem, otrzymujesz bardzo prostą sieć, ale co jeśli masz więcej niż dwa komputery, powiedzmy 5? W takim przypadku prawdopodobnie będziesz potrzebować więcej kart sieciowych niż zwykle ma jeden komputer.

W takim przypadku wszystkie komputery komunikują się ze sobą za pośrednictwem urządzenia sieciowego — przełącznika lub koncentratora. Switch i hub to zupełnie inne urządzenia, mają różne funkcje, przyjrzymy się im w poniższych samouczkach wideo. Na razie wystarczy, żebyś wiedział, że poprzez takie urządzenie sieciowe, w tym przypadku te switche, komputery mogą się ze sobą komunikować.

Facet po lewej ma dokument, który chce wysłać przez sieć do gościa po prawej. Wszystko, co musi zrobić, to wysłać dokument za pośrednictwem swojego adresu IP. Co to jest adres IP, pytasz? Adres IP sprawia, że ​​komputery rozpoznają się nawzajem w sieci. Porozmawiamy o tych adresach w następnych samouczkach wideo, na razie pamiętaj tylko, że są to identyfikatory maszyn.

Innym ważnym powodem, dla którego ludzie korzystają z sieci komputerowych, są urządzenia takie jak ta drukarka. Powiedzmy, że jest to bardzo droga drukarka lub skaner, który kupiła firma, a jeśli nie mamy sieci publicznej, można ją podłączyć tylko bezpośrednio do jednego komputera. Załóżmy, że ten użytkownik drukuje nie więcej niż 1 stronę dziennie, a wszyscy pozostali użytkownicy w tej firmie drukują do 2 stron dziennie. Wtedy firma będzie zmuszona do zakupu drukarek osobistych dla każdego użytkownika, a ich wykorzystanie będzie minimalne. Dlatego firma inwestuje w infrastrukturę sieciową, która pozwala na posiadanie tylko 1 drogiej i wysokiej jakości drukarki dla wszystkich pracowników podłączonych do sieci, a tym samym zaoszczędzenie pieniędzy i jak najefektywniejsze wykorzystanie budżetu przeznaczonego dla sektora IT.

Jest to podstawowe wymaganie stawiane sieciom komputerowym i główny powód ich używania.

Tak więc sieć komputerowa w biurze, a nawet w tym samym pomieszczeniu, ale zwykle jest to sieć w jednej firmie, nazywa się LAN - siecią lokalną. Jest to sieć zlokalizowana w jednym obszarze geograficznym. Załóżmy, że Twoja firma ma dwa biura - w Nowym Jorku i Bostonie.

Aby je połączyć, tworzysz sieć pomiędzy dwoma biurami w Twojej firmie. Oczywiście, jeśli masz dużo pieniędzy i otrzymałeś pozwolenie od władz, możesz samodzielnie połączyć te biura kablem, układając go pod ziemią z Nowego Jorku do Bostonu. Ale większość firm nie ma takich pieniędzy ani skłonności do wydawania ich w ten sposób, więc najlepszym sposobem na to jest połączenie obu biur z lokalnym ISP lub ISP. Dostawcy usług internetowych mają już dość potężne sieci o dużej przepustowości między sobą, więc dane z biura w Nowym Jorku są przesyłane przez sieć do lokalnego dostawcy usług internetowych, a następnie przekazywane do dostawcy usług internetowych w Bostonie, a stamtąd do biura w Bostonie. Dlatego połączenie komputera w biurze w Nowym Jorku z komputerem w biurze w Bostonie za pomocą usługodawcy internetowego jest całkowicie bezpłatne.

W ten sposób powstaje sieć szeroka, przez „szeroką” rozumiem obszar geograficzny o dużym obszarze, łączący wiele sieci lokalnych. Może rozprzestrzeniać się po całym kraju, może być organizowany w różnych miastach tego samego kraju lub w różnych krajach. W rzeczywistości wszystko jest w sieci LAN.

Jak to działa, jak podłączyć komputer do usługodawcy internetowego? Zwykle masz na ścianie małe gniazdko, do którego jest podłączony kabel z Twojej karty sieciowej, a z drugiej strony jest do niego podłączony switch Twojej firmy. Podziemny kabel biegnie od tego gniazdka do dostawcy usług internetowych, a podobny kabel podziemny biegnie między biurami dostawcy usług internetowych w Nowym Jorku i Bostonie. W Bostonie powtarza się podobny schemat - podziemny kabel internetowy z biura ISP wchodzi do biura firmy i jest podłączony do gniazdka, do którego podłączony jest router, do którego podłączone są komputery biurowe.

Tak działa sieć LAN. Internet korzysta również z usług dostawców usług internetowych, ponieważ Internet to nic innego jak bardzo rozległa sieć LAN obejmująca cały świat, która ma wiele zasobów publicznych. Google twierdzi, że „Internet to globalna sieć komputerowa, która zapewnia różnorodne narzędzia informacyjne i komunikacyjne, która składa się z połączonych sieci wykorzystujących znormalizowane protokoły komunikacyjne”.

Oto taka długa definicja. Internet jest więc połączeniem wielu sieci lokalnych. Masz sieć LAN tutaj, tutaj i tutaj i wszystkie są ze sobą połączone. Sieci amerykańskie łączą się z sieciami europejskimi, sieciami afrykańskimi, sieciami w Azji, Indiach, wszystkie są ze sobą połączone - oto czym jest Internet. Jeśli ktoś z Indii będzie chciał połączyć się z Nowym Jorkiem, dane pójdą w ten sposób, a jeśli połączenie między Europą a USA zostanie przerwane, to dane pójdą dłuższą ścieżką przez Afrykę i Amerykę Południową. Internet jest więc zbiorem wzajemnie połączonych sieci lokalnych.
Porozmawiajmy o aplikacjach, o których już wspomniałem. Aplikacji internetowych jest wiele i wszyscy korzystamy z takich aplikacji jak Skype, eBay, CNN, YouTube.

Ten rysunek pokazuje bardzo mały odsetek aplikacji internetowych, znasz znacznie większą liczbę. Zastanów się, jak działa na przykład YouTube, którego właścicielem jest Google.

Google ustawił publiczny serwer gdzieś w Internecie, więc jeśli chcę obejrzeć film na YouTube, przechodzę do przeglądarki i wpisuję www.youtube.com/watch. Proces zachodzący w tle jest znacznie bardziej skomplikowany, ale postaramy się go uprościć i pokazać, jak to działa w poniższych samouczkach wideo.

Załóżmy, że gdy ktoś wpisze youtube.com i naciśnie „Enter”, komputer wyśle ​​żądanie HTTP do publicznego serwera YouTube. Kiedy serwer odbiera to żądanie, myśli „świetnie, to jest żądanie HTTP, więc odsyłam plik HTML”. Tworzy plik HTML i odsyła go do mnie. Moja przeglądarka akceptuje ten plik i wyświetla komunikat „Wiem, co to jest ten plik HTML i wiem, jak go przetworzyć, aby wyświetlić wideo z witryny YouTube”. Tak samo jest z eBay, CNN, Skype. Tak właśnie działa internet: istnieje publiczny serwer, na którym znajdują się pliki żądane przez komputer, a pliki te są odsyłane do Ciebie w odpowiedzi na żądanie. W ten sposób Internet pomaga globalizować świat informacji.

Zanim omówimy Internet, rozważmy jego najważniejszą właściwość - szybkość. Omówmy różnicę między bitem a bajtem. Bit to najmniejsza informacja, jaką rozumie komputer i może mieć wartość 0 lub 1. Bajt to jednostka informacji składająca się z 8 bitów.

Więc jeden bajt może wyglądać tak: 1 1 0 1 1 1 0 1. Ludzie często mylą się z tymi jednostkami, więc pamiętaj: dane są zawsze mierzone w bajtach. Kiedy mówię, że mam 1 GB RAM-u, to znaczy 1 GB RAM-u, ale kiedy mówię, że mam 10 Mb/s, to znaczy, że mam 10 megabitów na sekundę. W ten sposób dane są mierzone w bajtach, a szybkość transmisji danych w bitach na sekundę. Jeśli pomylisz te dwie koncepcje, będzie ci ciężko. Jeśli powiem „bajty na sekundę”, oznacza to „8 bitów na sekundę”. Pamiętaj więc, że prędkość jest zawsze oznaczana małą literą b - to jest trochę, a rozmiar jest zawsze wskazywany przez dużą literę B, to jest bajt. Jeden kilobit = 1024 bity, tak jak 1 kilobajt = 1024 bajty.

Rozważ przykład. Ile czasu zajmie przesłanie pliku 128 KB przez sieć 1 Mb/s? Przekształćmy rozmiar pliku z bajtów na bity: 128 x 8 kilobitów = 1024 kilobitów, czyli 1 megabit. Zatem przy danej szybkości połączenia czas przesyłania pliku o tym rozmiarze nie zajmie więcej niż 1 sekundę.

Jeśli rozumiesz różnicę między bitami a bajtami, bardzo łatwo będzie ci zrozumieć treść pozostałych samouczków wideo. Jeśli mówimy o prędkości, musimy wspomnieć o trzech ważniejszych czynnikach, które spowalniają prędkość. Wszystkie te czynniki są zawsze ze sobą powiązane. Po podłączeniu kabla z routera do komputera zgłasza, że ​​jest podłączony do sieci z prędkością 100 Mb/s. Dziś jest to maksymalna prędkość, jaką może zapewnić karta sieciowa LAN. Ale nie zapominaj, że prędkość, o której mówimy, to prędkość między komputerem a routerem. Twoje połączenie internetowe może mieć 1 Mb/s, więc jeśli spróbujesz połączyć się z Internetem z szybkością 100 Mb/s, nie powiedzie się, ponieważ Internet może przesyłać tylko 1 Mb/s. Załóżmy, że chcesz przenieść plik z biura w Bangalore do biura w Nowym Jorku. Czyli Twój plik przez bramkę - router przychodzi z prędkością 1 megabit/s do dostawcy Internetu w Bangalore. Dostawca w Bangaolra jest połączony z dostawcą w Bombaju szybkim łączem o przepustowości 100 Mb/s.

Szybkość między dostawcą usług internetowych w Bombaju a dostawcą usług internetowych w Dubaju jest mniejsza, ponieważ między nimi jest łącze o przepustowości tylko 10 Mb/s, ale między Dubajem a Kairem jest znowu połączenie o przepustowości 100 Mb/s. Co więcej, między Kairem a Madrytem może być również szybki Internet, potem prędkość spada i tak dalej. Tak dzieje się w Internecie, który jest zbiorem routerów o różnych szybkościach przesyłania danych. Nawet jeśli mam w Bangalore szybkie łącze o szybkości 100 Mb/s, o szybkości transferu między biurem w Bangalore a Nowym Jorkiem decyduje minimalna prędkość połączenia na linii komunikacyjnej, w tym przypadku prędkość między IPS w Nowym Jorku a komputer w biurze w Nowym Jorku, czyli 1 Mb/s.

Tak działa prędkość internetu. Oczywiście w rzeczywistości połączenie Bangalore z Nowym Jorkiem nie odbywa się przez Bombaj, Dubaj i Kair, podałem te miasta jako przykład, a faktyczna ścieżka transferu danych może być inna. Generalnie jednak pakiety danych przemieszczają się w ten sposób z jednego miejsca do drugiego. Tak więc prędkość zależy od wielu czynników, w tym od prędkości na różnych częściach trasy sieci. Więc drugim krytycznym czynnikiem są opóźnienia. Powiedzmy, że mamy inne biuro w Bostonie, umieszczę je po prawej stronie biura w Nowym Jorku. Wysyłając dane z Nowego Jorku do Bostonu, przemierza mniej węzłów, dzięki czemu znacznie szybciej dotrze do celu. Z tego wynika wniosek – jeśli odległość między dwoma urządzeniami jest duża, mogą wystąpić opóźnienia w komunikacji.

Czyli jeśli wejdziesz na google.com lub youtube.com z Singapuru to sieć nie skieruje Cię do serwera Google w USA, tylko do najbliższego serwera, może serwer IPS w samym Singapurze, a opóźnienie będzie nieistotny. Ale jeśli połączenie między Kairem a Dubajem zostanie zerwane, nastąpi dłuższy objazd z Nowego Jorku do Bangalore, być może przez Rosję, Chiny i Indie. Jest to bardzo długi proces, a tutaj pojawia się trzeci czynnik - dostępność, czyli dostępność niezbędnych zasobów do działania Internetu.

Dostępność oznacza, że ​​cała komunikacja między serwerami musi działać.
Kolejną rzeczą, którą omówimy w tym samouczku wideo, jest topologia sieci. Istnieją trzy podstawowe typy topologii: „gwiazda” (gwiazda), „pierścień” (pierścień) i „opona” (autobus).

„Gwiazda” to jeden z najstarszych schematów połączeń komputerowych, który istnieje do dziś. Tutaj wszystkie komputery lub urządzenia są podłączone do centralnego przełącznika. Jeśli jeden z komputerów utraci połączenie z przełącznikiem, nie wpłynie to na połączenie innych komputerów, ale ten komputer całkowicie utraci połączenie z siecią.

W „pierścieniu” każdy komputer jest połączony z innym, a jeśli połączenie w witrynie między dwoma sąsiednimi komputerami zostanie przerwane, mogą one nadal kontaktować się ze sobą za pośrednictwem następnego komputera.

W „magistrali” każdy komputer jest również indywidualnie podłączony do sieci za pomocą własnego małego urządzenia sieciowego. Tak więc, jeśli jedna sekcja sieci ulegnie awarii, komputery znajdujące się w pobliżu będą mogły komunikować się ze sobą, ale stracą kontakt z komputerami segmentu sieci, który znajduje się za uszkodzoną sekcją.

Zobaczmy, jak jest to realizowane we współczesnym świecie, wracając do pierwszego slajdu z obrazem sieci. Jak widać, przełącznik i trzy najbliżej niego komputery są podłączone do wspólnej sieci o topologii gwiazdy, serwery znajdujące się w prawym górnym rogu są podłączone do przełącznika w ten sam sposób. Niemal w ten sam sposób urządzenia mobilne są podłączane do punktu dostępowego Wi-Fi AP. Dwa centralne przełączniki są połączone według schematu „magistrali”, więc jeśli połączenie między nimi zostanie przerwane, urządzenia po prawej będą mogły komunikować się ze sobą, ale nie będą w stanie komunikować się z lewym segmentem sieci. Czasami switche są połączone dodatkowymi liniami komunikacyjnymi, więc nawet jeśli połączenie w jednej sekcji zostanie przerwane, komunikacja może odbywać się przez inne segmenty sieci.

Tak więc w rzeczywistym świecie używana jest hybrydowa lub mieszana topologia sieci, która wykorzystuje zarówno gwiazdę, pierścień, jak i magistralę.
To wszystkie informacje, które chciałem Wam przedstawić w naszym pierwszym samouczku wideo. Jeśli czegoś nie rozumiesz, zawsze możesz przejrzeć ten film. Zapraszam do kontaktu ze mną pod powyższymi kontaktami, możesz również zasubskrybować nasz kanał na YouTube, aby obejrzeć nasze najnowsze filmy. Możesz również odwiedzić naszą stronę internetową. To wszystko, do zobaczenia na drugiej lekcji wideo.

Jak zbudować korpus infrastruktury. klasa z wykorzystaniem serwerów Dell R730xd E5-2650 v4 o wartości 9 000 euro za grosz?

Udostępnij znajomym lub zachowaj dla siebie:

Ładowanie...