Spis treści. Część I Początek: planowanie i projektowanie sieci O autorach...27 Wprowadzenie...30

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spis treści. Część I Początek: planowanie i projektowanie sieci... 35. O autorach...27 Wprowadzenie...30"

Transkrypt

1 Spis treści O autorach...27 Wprowadzenie...30 Część I Początek: planowanie i projektowanie sieci Rozdział 1. Historia sieci komputerowych w pigułce...37 Rozdział 2. Przegląd topologii sieciowych...41 Topologie stosowane w sieciach lokalnych...41 Topologia magistrali...42 Topologia gwiazdy...43 Topologia pierścienia...45 Topologia siatki...47 Topologia hybrydowa...49 Topologie łącza wspólnego i łączy izolowanych...51 Porównanie topologii opartych na mostach i routerach...53 Tworzenie sieci wielosegmentowej i stosowane topologie...54 Łączenie segmentów sieci w obrębie budynku sieć szkieletowa...55 Aspekty projektowania sieci wielosegmentowej...56 Skalowalność...57 Nadmiarowość...57 Topologia sieci wielowarstwowej...58 Skalowalność...59 Nadmiarowość...59 Odporność na awarie...59 Rozdział 3. Strategie projektowania sieci...61 Planowanie struktury logicznej sieci...62 Kim są Twoi klienci?...64 Jakiego typu usługi lub aplikacje powinny być udostępnione w sieci?...64 Jaki stopień niezawodności jest wymagany dla każdego połączenia sieciowego?...65 Dobór protokołu sieci lokalnej...66 Instrumenty planowania i projektowania...70 Pełna dokumentacja...71 Nigdy dosyć testowania...72 Tworzenie zasad i procedur używania sieci...72 Szkolenie personelu technicznego...74 Nie zapominaj o budżecie (chyba że możesz sobie na to pozwolić)...74 Struktura fizyczna sieci...75 Planowanie zasobów...75

2 8 Rozbudowa i naprawa sieci. Wydanie V Rozdział 4. Zarządzanie projektem i strategie modernizacji sieci...77 Od czego zacząć?...77 Analiza stwierdzenie konieczności przeprowadzenia modernizacji...80 Określanie wymagań i oczekiwań użytkowników...83 Obsługa starszych aplikacji...85 Zasoby wymagane do przeprowadzenia modernizacji...86 Planowanie modernizacji...87 Dokumentowanie planu...88 Określenie stopnia zgodności planu z firmowymi zasadami i procedurami...88 Określanie celów...89 Planowanie czasu przestoju sieci...90 Kamienie milowe i kryteria...90 Procedury wycofywania...91 Testowanie planu...91 Sprawdzanie konkurencyjnych produktów...91 Projekt pilotażowy...92 Wdrażanie...93 Członkowie zespołu...93 Informowanie użytkowników...94 Śledzenie postępu prac...94 Szkolenie użytkowników...94 Na zakończenie: spisz, co zostało wykonane i dlaczego...95 Inne zagadnienia dotyczące modernizacji...95 Rozdział 5. Ochrona sieci: metody zapobiegania zagrożeniom...97 Stabilizacja napięcia i zasilacze awaryjne UPS (Uninterruptible Power Supplies)...97 Energia to pieniądze...98 Interfejs ACPI (Advanced Configuration and Power Interface) a niezależne systemy zasilaczy awaryjnych UPS Urządzenia sieciowe Monitorowanie sieci Kopie zapasowe stacji roboczych i serwerów Nośniki archiwizujące taśmy, dyski optyczne i twarde Harmonogram wykonywania kopii zapasowych Przechowywanie kopii zapasowej w innej fizycznej lokalizacji Regularna konserwacja Tworzenie nadmiarowości w sieci Planowanie przywracania pracy sieci Szacowanie kosztu metod ochrony Część II Fizyczne komponenty sieci Rozdział 6. Okablowanie sieciowe: kable, złącza, koncentratory i inne komponenty sieciowe Okablowanie strukturalne Obszar roboczy Struktura okablowania szkieletowego Struktura okablowania poziomego Szafa telekomunikacyjna Ważne definicje Typy kabli Skrętka Kable koncentryczne Światłowody Terminatory i połączenia Zaciskanie Styk uzyskany poprzez zdjęcie izolacji...138

3 Spis treści 9 Modularne gniazda i wtyczki Konfiguracje par wtyczek modularnych Typy powszechnie stosowanych gniazdek Krosownice Końcówki światłowodów Łączenie światłowodów Krosownice światłowodowe Ogólne zalecenia dotyczące światłowodów Złącza SFF (Small Form Factor) Pomieszczenia telekomunikacyjne Okablowanie przenośnych biur Punkty konsolidacyjne Ogólne specyfikacje podsystemu okablowania poziomego Dokumentowanie i zarządzanie instalacją Rekordy Rysunki Zlecenia Raporty Rozdział 7. Karty sieciowe Wybór typu magistrali sprzętowej ISA PCI PCMCIA CardBus Różne karty, inne szybkości Terminatory i złącza kabli sieciowych Założenia WfM (Wired for Management) Universal Network Boot Asset Management Power Management Remote Wake-Up Czy warto stosować karty sieciowe zgodne z technologią WOL? Systemy z wieloma kartami Równoważenie obciążenia i nadmiarowe kontrolery sieci Sterowniki programowe Packet Driver ODI (Open Data-Link Interface) NDIS (Network Driver Interface Specification) Sygnały IRQ i porty wejścia-wyjścia Sygnały IRQ Podstawowe porty I/O (wejścia-wyjścia) Rozwiązywanie problemów z kartami sieciowymi Sprawdzanie konfiguracji karty sieciowej w systemie Linux Monitorowanie diod karty sieciowej diody aktywności i diody połączenia Zastosowanie programu diagnostycznego karty Konflikty konfiguracji Sprawdzanie konfiguracji sieciowej komputera Konieczne kroki zapobiegawcze Rozdział 8. Przełączniki sieciowe Zasada działania przełączników Dzielenie domeny kolizyjnej Przełączniki sieci Ethernet działające w trybie pełnego dupleksu Tworzenie sieci szkieletowych przy użyciu przełączników Rodzaje przełączników Przełączniki bezzwłoczne Przełączniki buforujące...188

4 10 Rozbudowa i naprawa sieci. Wydanie V Przełączniki warstwy trzeciej Zastosowanie przełącznika w niewielkim biurze Przełączniki piętrowe i modularne Diagnostyka i zarządzanie przełącznikami Rozdział 9. Sieci wirtualne VLAN Sieci wirtualne VLAN i topologie sieci Przełączanie oparte na ramkach sieciowych Znakowanie niejawne i jawne Znakowanie niejawne Znakowanie jawne Sieci wirtualne VLAN oparte na adresach MAC Sieci wirtualne VLAN oparte na typie protokołu Zastosowanie znakowania jawnego w sieciach szkieletowych Standardy IEEE dla wirtualnych sieci lokalnych Jakiego typu przełącznik zastosować? Rozdział 10. Routery Do czego służą routery? Hierarchiczna organizacja sieci Zastosowanie zabezpieczeń Różnica pomiędzy protokołami routowalnymi i protokołami trasowania Kiedy jest konieczne zastosowanie routera? Zwiększanie rozmiarów sieci lokalnych Delegowanie uprawnień administracyjnych dla sieci lokalnych Łączenie oddziałów firmy Zastosowanie routera do ochrony sieci translacja adresów i filtrowanie pakietów Porty routerów i połączenia z nimi Konfigurowanie routerów Typy obudów routerów Zastosowanie routerów w sieciach rozległych WAN Routery a internet Rozdział 11. Urządzenia NAS i sieci SAN Porównanie lokalnych i sieciowych urządzeń masowych Zastosowanie technologii NAS (Network Attached Storage) Zastosowanie sieci SAN (Storage Area Network) Urządzenia NAS Gotowe urządzenia sieciowe Protokoły technologii NAS Ograniczenia pojemnościowe technologii NAS przepustowość i przestrzeń dyskowa Sieci SAN Technologie SAN i NAS ich połączenie i podobieństwa Zastosowanie protokołu Fibre Channel w roli protokołu transportowego Rodzaje kodowania danych w sieciach opartych na protokole Fibre Channel Podstawowe sieci SAN: pętla z arbitrażem Inicjalizacja pętli Arbitraż dostępu do pętli Zastosowanie w sieciach SAN przełączników strukturalnych (ang. Fabric Switches) Połączona topologia pętli i przełączników Sieci IP SAN a iscsi Jakiego typu urządzenia NAS i sieci SAN powinno się stosować?...251

5 Spis treści 11 Część III Protokoły sieciowe niskiego poziomu Rozdział 12. Przyjęte przez IEEE standardy sieci LAN i MAN Czym jest komitet standardów sieci LAN i MAN? Standardy IEEE 802: ogólne pojęcia i architektura IEEE 802.1: mostkowanie i zarządzanie IEEE 802.2: sterowanie łączem logicznym IEEE 802.3: metoda dostępu CSMA/CD IEEE 802.4: metoda dostępu Token-Bus oraz IEEE 802.5: metoda dostępu Token-Ring IEEE 802.7: zalecane praktyki w szerokopasmowych sieciach lokalnych IEEE : bezpieczeństwo IEEE : sieci bezprzewodowe Pozyskiwanie dokumentacji standardów IEEE 802 za darmo Rozdział 13. Ethernet, uniwersalny standard Krótka historia Ethernetu Ile różnych rodzajów Ethernetu istnieje? Kolizje: czym są CSMA/CA i CSMA/CD? Algorytm oczekiwania Definiowanie domen kolizyjnych magistrale, koncentratory i przełączniki Ograniczenia tradycyjnych topologii sieci Ethernet Czynniki ograniczające możliwości technologii ethernetowych Urządzenia połączeń międzysieciowych i długości segmentów przewodów Reguła Stosowanie topologii magistrali Stosowanie topologii gwiazdy Hybrydowe topologie sieci LAN Drzewo Gwiazda hierarchiczna Stosowanie sieci szkieletowych na poziomie korporacji Ramki sieci Ethernet XEROX PARC Ethernet i Ethernet II Standard Standard sterowania łączem logicznym (LLC), Standardy Fast Ethernet (IEEE 802.3u) i Gigabit Ethernet (IEEE 802.3z) Fast Ethernet Gigabit Ethernet Standard 10Gigabit Ethernet (IEEE 802.3ae) Problemy w sieciach Ethernet Wskaźniki liczby kolizji Typy kolizji Odstępy próbkowania Ograniczanie liczby kolizji Błędy w sieci Ethernet Wykrywanie prostych błędów Zła wartość FCS lub niedopasowana ramka Krótkie ramki Olbrzymie i niezrozumiałe ramki Błędy wielokrotne Fala rozgłaszań Monitorowanie wystąpień błędów...304

6 12 Rozbudowa i naprawa sieci. Wydanie V Część IV Połączenia wydzielone i protokoły sieci WAN Rozdział 14. Połączenia telefoniczne Protokół punkt-punkt (PPP) oraz protokół IP dla łączy szeregowych (SLIP) Protokół IP dla łączy szeregowych (SLIP) Protokół punkt-punkt (PPP) Ustanawianie połączenia: protokół sterowania łączem (LCP) Protokoły kontroli sieci (NCP) Konfigurowanie połączenia telefonicznego w Windows XP Professional Kiedy połączenie telefoniczne jest zbyt wolne Rozdział 15. Połączenia wydzielone Linie dzierżawione System T-carrier Częściowe T Diagnozowanie problemów w usługach T-carrier Sieci ATM Ramki ATM Połączenia ATM Model architektury ATM (model B-ISDN/ATM) Emulacja sieci LAN (LANE) Kategorie usług ATM Znaczenie interfejsów Frame Relay i X Nagłówek w sieci Frame Relay Sygnalizacja przeciążenia sieci Mechanizm sygnalizacji lokalnego interfejsu zarządzającego (LMI) Stosowanie wirtualnych obwodów komutowanych (SVC) Możliwe problemy w sieciach Frame Relay Rozdział 16. Technologie cyfrowych linii abonenckich (DSL) Modemy DSL i modemy kablowe Różnice topologiczne pomiędzy technologiami sieci kablowych i DSL Krótkie wprowadzenie do publicznych komutowanych sieci telefonicznych xdsl Przyszłość technologii DSL Rozdział 17. Stosowanie modemów kablowych Działanie modemów kablowych Przekazywanie adresów IP dla modemów kablowych Systemy modemów kablowych pierwszej generacji Różnice w działaniu modemów kablowych i szerokopasmowych modemów dostępowych xdsl Specyfikacja DOCSIS (Data Over Cable Service and Interface Specification) Modem kablowy czy DSL? Część V Protokoły sieci bezprzewodowych Rozdział 18. Wprowadzenie do sieci bezprzewodowych Przyczyny rozprzestrzeniania się sieci bezprzewodowych Punkty dostępowe i sieci ad hoc Sieci ad hoc Stosowanie punktów dostępowych jako elementów pośredniczących w komunikacji bezprzewodowej Technologie fizycznego przesyłania danych Kluczowanie częstotliwości kontra widmo rozproszone...382

7 Spis treści 13 Standard sieci bezprzewodowych IEEE Warstwa fizyczna Warstwa MAC Inne usługi realizowane w warstwie fizycznej Źródła zakłóceń w sieciach bezprzewodowych Rozdział 19. Pionier technologii Wi-Fi: standard IEEE b Składniki bezprzewodowej sieci opartej na standardach Standard b pierwszy, lecz już przestarzały Kanały b/g Niestandardowe rozszerzenia standardu b Czego wymagać od punktu dostępowego? Ograniczenia zasięgu Firewalle Punkty dostępowe z obsługą technologii VPN Czy potrzebujesz sieci bezprzewodowej? Łączenie sieci bezprzewodowej z przewodową siecią LAN Punkty dostępowe pracujące w trybie dualnym Dlaczego technologia Wi-Fi? Rozdział 20. Szybsza usługa: standard IEEE a Przegląd standardu IEEE a Zakłócenia powodowane przez inne urządzenia Zwiększona przepustowość w paśmie 5,4 GHz Modulacja sygnału w przypadku standardu a Kanały standardu a Niestandardowe rozszerzenia standardu a Stosowanie sieci bezprzewodowych w miejscach publicznych Problem bezpieczeństwa Porównanie standardów a, b i g Rozdział 21. Standard IEEE g Przegląd standardu g Instalacja routera Linksys Wireless-G Broadband Router Instalacja i konfiguracja karty sieci bezprzewodowej Zastosowanie instalacyjnego dysku CD Zastosowanie narzędzia Kreator sieci bezprzewodowej systemu Windows XP z dodatkiem Service Pack Niestandardowe rozszerzenia standardu IEEE g Zwiększanie wydajności sieciowej za pomocą dwupasmowej technologii bezprzewodowej Który protokół bezprzewodowy jest przeznaczony dla Ciebie? Rozdział 22. Bezprzewodowa technologia Bluetooth Grupa Bluetooth SIG (Special Interest Group) Ogólny przegląd technologii Bluetooth Sieci piconet i scatternet Sieci piconet Sieci scatternet Tryby pracy urządzeń Bluetooth Łącza SCO i ACL Łącza SCO Łącza ACL Pakiety Bluetooth Czym są profile Bluetooth? Profil podstawowy GAP Profil Service Discovery Application...449

8 14 Rozbudowa i naprawa sieci. Wydanie V Profile telefonów bezprzewodowych oraz komunikacji wewnętrznej Profil portu szeregowego Profil słuchawki Profil połączeń telefonicznych Inne profile Bluetooth Bluetooth to więcej niż protokół komunikacji bezprzewodowej Rozdział 23. Zabezpieczenia i inne technologie bezprzewodowe Komunikatory i urządzenia przenośne Porównanie urządzeń mobilnych Osobiste asystenty cyfrowe BlackBerry Bezpieczeństwo komunikacji bezprzewodowej WEP Mechanizmy Wired Protected Access (WPA) i WPA2 oraz standard i Jak dobrze znasz użytkowników swojej sieci? Sieci osobiste (PAN) Część VI Sieci LAN i WAN, usługi, protokoły i aplikacje Rozdział 24. Przegląd zestawu protokołów TCP/IP TCP/IP i referencyjny model OSI TCP/IP: zbiór protokołów, usług i aplikacji TCP/IP, IP i UDP Inne protokoły pomocnicze Internet Protocol (IP) IP jest bezpołączeniowym protokołem transportowym IP jest protokołem bez potwierdzeń IP nie zapewnia niezawodności IP zapewnia przestrzeń adresową dla sieci Jakie funkcje realizuje IP? Nagłówek datagramu IP Adresowanie IP Address Resolution Protocol zamiana adresów IP na adresy sprzętowe Proxy ARP Reverse Address Resolution Protocol (RARP) Transmission Control Protocol (TCP) TCP tworzy niezawodne sesje połączeniowe Zawartość nagłówka TCP Sesje TCP Problemy z bezpieczeństwem sesji TCP User Datagram Protocol (UDP) Dane nagłówka UDP Współpraca pomiędzy UDP i ICMP Porty, usługi i aplikacje Porty zarezerwowane Porty zarejestrowane Internet Control Message Protocol (ICMP) Typy komunikatów ICMP Rozdział 25. Podstawowe usługi i aplikacje TCP/IP File Transfer Protocol (FTP) Porty i procesy FTP Przesyłanie danych Polecenia protokołu FTP Odpowiedzi serwera na polecenia FTP Użycie klienta FTP z wierszem poleceń w Windows...526

9 Spis treści 15 Użycie FTP w Red Hat Linux Zastosowanie klienta FTP z wierszem poleceń w Red Hat Linux Trivial File Transfer Protocol (TFTP) Protokół Telnet Czym jest wirtualny terminal sieciowy i NVT ASCII? Polecenia protokołu Telnet i negocjacja opcji Telnet a autoryzacja Korzystanie z protokołów Telnet i FTP za firewallem R-utilities Sposób autoryzacji tradycyjnych R-utilities przy dostępie do zasobów sieciowych Narzędzie rlogin Użycie rsh Użycie rcp Użycie rwho Użycie ruptime Program finger Inne usługi i aplikacje korzystające z TCP/IP Bezpieczne usługi sieciowe Rozdział 26. Protokoły poczty internetowej: POP3, SMTP oraz IMAP Jak działa SMTP Model SMTP Rozszerzenia usługi SMTP Polecenia SMTP i kody odpowiedzi Kody odpowiedzi SMTP Łączymy wszystko razem Post Office Protocol (POP3) Stan AUTORYZACJA Stan TRANSAKCJA Stan AKTUALIZACJA Internet Message Access Protocol w wersji 4 (IMAP4) Protokoły transportowe Polecenia klienta Znaczniki systemowe Pobieranie nagłówka i treści przesyłki Formatowanie danych Nazwa skrzynki odbiorczej użytkownika i innych skrzynek Polecenia uniwersalne Pozostałe polecenia IMAP Rozdział 27. Narzędzia diagnostyczne dla sieci TCP/IP Sprawdzanie konfiguracji systemu komputera Użycie polecenia hostname i poleceń pokrewnych Kontrola konfiguracji za pomocą poleceń ipconfig i ifconfig Użycie narzędzi ping i traceroute do sprawdzenia połączenia Polecenie ping Użycie ping w systemach uniksowych i w Linuksie Polecenie traceroute Polecenia netstat i route Polecenie arp Polecenie tcpdump Program WinDump Użycie polecenia nslookup do wyszukiwania problemów z tłumaczeniem nazw Inne użyteczne polecenia Naprawianie połączenia sieciowego w Windows XP...606

10 16 Rozbudowa i naprawa sieci. Wydanie V Rozdział 28. Protokoły BOOTP i Dynamic Host Configuration Protocol (DHCP) Czym jest BOOTP? Format pakietu BOOTP Mechanizm żądań i odpowiedzi BOOTP Informacje BOOTP specyficzne dla producenta Pobieranie systemu operacyjnego Krok dalej niż BOOTP DHCP Format pakietu DHCP oraz opcje dodatkowe Wymiana komunikatów między klientem i serwerem DHCP Instalacja i konfiguracja serwera DHCP w Windows 2000/ Instalacja usługi serwera DHCP w Windows 2000 lub Server Autoryzacja serwera Użycie menu Akcja w MMC Konfiguracja serwera DHCP i opcji zakresu Obsługa klientów BOOTP Uaktywnianie agenta pośredniczącego DHCP Czym jest klaster DHCP Rozważania na temat DHCP w dużych sieciach lub w sieciach korzystających z routingu Jak DHCP współpracuje z Microsoft Dynamic Domain Name Service (DNS) Rezerwacje i wykluczenia Co to jest APIPA? Rozwiązywanie problemów z Microsoft DHCP Zarządzanie rejestrowaniem Użycie DHCP w Red Hat Linux Demon serwera DHCP Agent przekazujący DHCP Konfigurowanie usług DHCP na routerach i punktach dostępowych WAP Blokowanie połączeń nieautoryzowanych przez filtrowanie adresów fizycznych Rozdział 29. Wyszukiwanie nazw sieciowych Adresy fizyczne a adresy logiczne protokołów NetBIOS Plik lmhosts Windows Internet Name Service Instalacja i konfiguracja WINS w Windows 2000 i 2003 Server Zarządzanie serwerem WINS w Windows Zarządzanie usługą WINS w Windows Server Korzystanie z polecenia netsh do zarządzania serwerem WINS Nazwy w TCP/IP Plik hosts Domain Name System Konfigurowanie klienta DNS Wykorzystanie nslookup Dynamiczny DNS Instalowanie DNS na serwerze Windows Network Information Service Rozdział 30. Korzystanie z usług katalogowych Active Directory Początki technologii katalogowych Różnice pomiędzy katalogiem i usługą katalogową Interesujące obiekty Co umożliwia usługa Active Directory? Rozwój usług katalogowych: od X.500 do LDAP Schemat Active Directory Obiekty i atrybuty Standardowe obiekty Active Directory...700

11 Spis treści 17 Czym jest drzewo domen, a czym las? Modele domen niech spoczywają w pokoju Podział Active Directory na domeny Domena wciąż jest domeną Drzewa i lasy Active Directory Active Directory i dynamiczny DNS Dynamiczny DNS Jak Active Directory korzysta z DNS? Zarządzanie dużymi sieciami przedsiębiorstw za pomocą lokacji Replikacja katalogu Podsumowanie danych katalogowych w wykazie globalnym Active Directory Service Interfaces (ADSI) Programowanie aplikacji współpracujących z katalogiem Zostały tylko kontrolery domen i serwery członkowskie Schemat Active Directory Modyfikacje schematu Active Directory Znajdowanie obiektów w Active Directory Znajdowanie konta użytkownika Wyszukiwanie drukarki w Active Directory Funkcja Wyszukaj w menu Start Usługa Active Directory w Windows Server Nowe elementy Active Directory w Windows Server Instalacja Active Directory na komputerze z systemem Windows Server Rozdział 31. Protokoły serwera plików Znaczenie protokołów serwerów plików Server Message Block (SMB) i Common Internet File System (CIFS) Typy komunikatów SMB Mechanizmy zabezpieczeń w SMB Negocjacja protokołu i nawiązanie sesji Dostęp do plików Polecenia NET Monitorowanie i rozwiązywanie problemów z SMB Protokół SMB/CIFS w klientach innych niż produkowanych przez Microsoft: Samba Protokół CIFS NetWare Core Protocol (NCP) Ogólne żądania i odpowiedzi Tryb strumieniowy Trwa przetwarzanie żądania Zakończenie połączenia Network File System (NFS) w systemach Unix Komponenty protokołu: protokół RPC External Data Representation (XDR) Protokoły NFS i Mount Konfiguracja serwerów i klientów NFS Demony klientów NFS Demony serwerowe Rozwiązywanie problemów z NFS Rozproszony system plików DFS firmy Microsoft Tworzenie katalogu głównego DFS Dodawanie łączy do katalogu głównego DFS Rozdział 32. Protokół HTTP Początki protokołu HTTP HTTP z bliska Mechanika HTTP Pola nagłówka HTTP URL, URI i URN...778

12 18 Rozbudowa i naprawa sieci. Wydanie V Rozdział 33. Protokoły routingu Podstawowe typy protokołów routingu Protokół RIP Protokół OSPF (Open Shortest Path First) Multi-Protocol Label Switching (MPLS) Połączenie routingu i przełączania Etykietowanie Współpraca Frame Relay i ATM z MPLS Rozdział 34. Protokół SSL Szyfrowanie symetryczne i asymetryczne Certyfikaty cyfrowe Procedura wymiany potwierdzeń SSL Ochrona przed przechwyceniem dzięki certyfikatom i https:// Dodatkowa warstwa w stosie protokołów sieciowych Czy SSL zapewnia wystarczające bezpieczeństwo transakcji internetowych? Otwarte wersje SSL Rozdział 35. Wprowadzenie do protokołu IPv Czym różnią się protokoły IPv4 i IPv6? Nagłówki IPv Nagłówki dodatkowe IPv Pole Typ opcji dla nagłówków Skok po skoku i Opcje odbiorcy Inne zagadnienia związane z IPv Przyszłość IPv Część VII Zarządzanie zasobami sieciowymi i użytkownikami Rozdział 36. Domeny Windows NT Grupy robocze i domeny Międzydomenowe relacje zaufania Kontrolery domen Modele domen Windows NT Grupy użytkowników Windows NT Wbudowane grupy użytkowników Tworzenie grup użytkowników Specjalne grupy użytkowników Zarządzanie kontami użytkowników Dodawanie użytkownika do grupy Profile użytkowników Ograniczenie godzin logowania użytkownika Ograniczanie stacji roboczych, do których użytkownik może się logować Dane konta Dopuszczenie dostępu przez łącza telefoniczne Replikacja pomiędzy kontrolerami domen Hasła i zasady Wykrywanie nieudanych prób zalogowania Strategie minimalizacji problemów z logowaniem Rozdział 37. Narzędzia do zarządzania użytkownikami i komputerami w systemach Windows 2000 i Windows Server Microsoft Management Console Zarządzanie użytkownikami Tworzenie nowych kont użytkowników w Active Directory Zarządzanie innymi informacjami w kontach użytkowników Menu Action...842

13 Spis treści 19 Zarządzanie komputerami Dodawanie komputera do domeny Zarządzanie innymi danymi kont komputerów Grupy użytkowników Windows Wybór grupy na podstawie zasięgu grupy Grupy wbudowane Tworzenie nowej grupy użytkowników Co jeszcze można zrobić z przystawką Użytkownicy i komputery usługi Active Directory? Rozdział 38. Zarządzanie użytkownikami systemów Unix i Linux Zarządzanie użytkownikami Plik /etc/passwd Chroniony plik haseł Plik /etc/groups Dodawanie i usuwanie kont użytkowników Zarządzanie użytkownikami w systemie Linux z GUI Network Information Service (NIS) Główne i podrzędne serwery NIS Mapy NIS Demon ypserve serwera NIS i lokalizacja map Ustawienie nazwy domeny NIS za pomocą polecenia domainname Uruchomienie NIS: ypinit, ypserve i ypxfrd Serwery podrzędne NIS Zmiany w mapach NIS Wysyłanie modyfikacji do serwerów podrzędnych NIS Inne przydatne polecenia YP usługi NIS Klienty NIS Najczęściej spotykane problemy z logowaniem Rozdział 39. Prawa i uprawnienia Zabezpieczenia na poziomie użytkownika i udziału Zabezpieczenia na poziomie udziału w systemach Microsoft Windows Przyznawanie praw użytkownika w Windows 2000, Server 2003 i XP Zarządzanie zasadami haseł użytkowników Standardowe i specjalne uprawnienia NTFS Uprawnienia w systemie Windows są kumulatywne Grupy użytkowników ułatwiają zarządzanie prawami użytkowników Grupy użytkowników w Windows 2000 i Windows Server Grupy w Active Directory NetWare Dysponenci Prawa w systemie plików Prawa do obiektów i właściwości Różnice pomiędzy prawami w NDS i prawami do systemu plików i katalogów Dziedziczenie praw Grupy Everyone i [Public] Unix i Linux Przeglądanie uprawnień do plików Uprawnienia do plików SUID i SGID Polecenie su Rozdział 40. Sieciowe protokoły drukowania Protokoły drukowania i języki drukowania Korzystanie z lpr, lpd i protokołów strumieniowych TCP Data Link Control Protocol (DLC)...909

14 20 Rozbudowa i naprawa sieci. Wydanie V Internet Printing Protocol (IPP) Typy obiektów IPP Operacje IPP Co nowego w wersji 1.1? Gdzie można znaleźć IPP? Rozdział 41. Serwery druku Drukowanie w systemach Unix i Linux System kolejkowania BSD System drukowania SVR Konfiguracja serwerów druku Windows Drukarki i urządzenia drukujące Instalowanie i konfiguracja drukarek w serwerach Windows Windows NT Windows 2000 Server Windows XP Drukowanie w NetWare Właściwości obiektu Print Queue Właściwości obiektu Printer Właściwości obiektu Print Server PSERVER.NLM i NPRINTER.NLM Narzędzie NetWare 6.x iprint Sprzętowe serwery drukarek Część VIII Zabezpieczenia systemów i sieci Rozdział 42. Podstawowe środki bezpieczeństwa, które każdy administrator sieci znać powinien Zasady i procedury Zasady podłączania do sieci Dopuszczalne zastosowania i wytyczne użytkowania Procedury reagowania Co powinno zostać uwzględnione w zasadach bezpieczeństwa Zabezpieczenia fizyczne Zamykanie drzwi Zasilacze awaryjne (UPS) Bezpieczna likwidacja sprzętu i nośników Bezpieczeństwo z dwóch stron Przed faktem: kontrola dostępu Po fakcie: kontrole użytkowania Hasła Demony i usługi systemowe Usuwanie zbędnego balastu Delegowanie uprawnień Konta użytkowników Serwery aplikacji, serwery druku i serwery Nie zapominaj o firewallach Rozdział 43. Inspekcje i inne środki monitorowania Systemy Unix i Linux Praca z narzędziem syslog Pliki dziennika systemowego Konfiguracja zasad inspekcji w Windows NT Wybór zdarzeń do kontroli Windows NT 4.0 Event Viewer

15 Spis treści 21 Konfiguracja zasad inspekcji w Windows 2000 i Windows Server Włączenie inspekcji dla plików i folderów Inspekcje drukarek Rejestrowanie zdarzeń zamknięcia i uruchomienia systemu Windows Server Korzystanie z Podglądu zdarzeń Inspekcje komputerów Windows XP Professional Zabezpieczenia w systemach Novella SYSCON i AUDITCON Audyty w NetWare Rozdział 44. Zagadnienia bezpieczeństwa w sieciach rozległych Zostałeś namierzony! Wirusy komputerowe, konie trojańskie i inne niszczące programy Konie trojańskie Wirusy Jak dochodzi do infekcji Sieć pod ostrzałem najczęstsze ataki Ataki typu odmowa usługi Rozproszony atak typu odmowa usługi Atak typu SYN flooding Przekierowania ICMP Ping of Death Fałszywe przesyłki pocztowe Ochrona haseł, SecurID oraz karty elektroniczne Furtki w sieci Sondy sieciowe Podszywanie i naśladownictwo Jeżeli coś jest zbyt dobre, aby było prawdziwe, na pewno takie nie jest Działania prewencyjne Zabezpieczanie routerów Sieć jako cel Zabezpieczanie komputerów szyfrowanie i oprogramowanie antywirusowe Wykorzystanie Tripwire Świadomość i wyszkolenie użytkowników Stałe poznawanie zagadnień bezpieczeństwa Rozdział 45. Firewalle Czym jest firewall? Filtrowanie pakietów Filtrowanie adresów IP Filtrowanie w oparciu o protokoły Filtrowanie oparte na numerach portów Filtrowanie z pamięcią stanu Filtrowanie bazujące na aplikacjach Zapora Windows kontra programowe firewalle firm trzecich Serwery pośredniczące Standardowe zastosowania serwera pośredniczącego Ukrywanie użytkowników końcowych: mechanizm translacji adresów sieciowych (NAT) Zalety i wady serwera pośredniczącego Rozbudowane firewalle Czego należy oczekiwać od firewalla? Tanie firewalle dla małych firm Rozwiązania sprzętowe Rozwiązania programowe Jednoczesne stosowanie firewalli sprzętowych i programowych Skąd wiadomo, że dany firewall jest bezpieczny?

16 22 Rozbudowa i naprawa sieci. Wydanie V Rozdział 46. Wirtualne sieci prywatne (VPN) i tunelowanie Co to jest VPN? Mobilna siła robocza Protokoły, protokoły, jeszcze więcej protokołów! Protokoły IPSec Internet Key Exchange (IKE) Authentication Header (AH) Encapsulation Security Payload (ESP) Point-to-Point Tunneling Protocol (PPTP) Layer Two Tunneling Protocol (L2TP) Wbudowywanie pakietów L2TP Tworzenie połączenia VPN w systemie Windows XP Professional Definiowanie i stosowanie połączenia VPN w systemie Windows XP Rozwiązywanie problemów z połączeniem VPN Wybieranie routera obsługującego połączenia VPN Rozdział 47. Technologie szyfrowania Komputery i prywatność Co to jest szyfrowanie? Szyfrowanie pojedynczym kluczem szyfrowanie symetryczne Szyfrowanie kluczem publicznym Kryptografia klucza publicznego RSA Certyfikaty cyfrowe Pretty Good Privacy (PGP) Część IX Rozwiązywanie problemów z siecią Rozdział 48. Strategie rozwiązywania problemów w sieciach Dokumentacja sieci przydaje się przy rozwiązywaniu problemów Utrzymanie aktualności dokumentacji Techniki rozwiązywania problemów Cykl rozwiązywania problemu Monitorowanie sieci w celu lokalizacji źródeł problemów Pułapki przy rozwiązywaniu problemów Rozdział 49. Narzędzia do testowania i analizowania sieci Podstawy: testowanie kabli Ręczne testery połączeń Testery kabli Testery bitowej stopy błędów Reflektometria w domenie czasu Impedancja Szerokość impulsu Prędkość Analizatory sieci i protokołów Ustalenie poziomu odniesienia Dane statystyczne Dekodowanie protokołów Filtrowanie Analizatory programowe Inne programowe analizatory sieci Analizatory sprzętowe Protokół SNMP Operacje elementarne SNMP Obiekty sieciowe: baza MIB Agenty pośredniczące Wyboista droga do SNMPv2 i SNMPv RMON

17 Spis treści 23 Rozdział 50. Rozwiązywanie problemów w małych sieciach biurowych i domowych Kłopoty z zasilaniem Problemy z konfiguracją komputerów Problemy z komponentami Chroń kable! Problemy z firewallami Higiena sieci Problemy z sieciami bezprzewodowymi Gdy nic innego nie pomoże Część X Modernizacja sprzętu sieciowego Rozdział 51. Modernizacja starszych sieci Ethernet Przejście z technologii 10BASE-2 lub 10BASE-T Elementy sprzętowe i programowe powiązane z technologiami 10BASE-2, 10BASE-T i 100BASE-T Kable sieciowe Karta sieciowa Złącza kabli sieciowych Mosty, koncentratory, repeatery i przełączniki Łączenie sieci opartych na różnym okablowaniu lub topologiach Inne rozwiązania Zastosowanie w sieci szkieletowej technologii Gigabit Ethernet Umieszczenie zaawansowanych serwerów w sieci Gigabit Ethernet Połączenie ze stacjami roboczymi oparte na technologii Gigabit Ethernet Zastosowanie technologii Gigabit Ethernet na dużych odległościach Technologia 10Gigabit Ethernet pod względem finansowym staje się coraz bardziej przystępna Rozdział 52. Zamiana mostów i koncentratorów na routery i przełączniki Zwiększanie rozmiaru sieci lokalnej Segmentacja sieci może zwiększyć jej wydajność Łączenie zdalnych lokacji Zamiana mostów na routery Zagadnienia dotyczące protokołu sieciowego Zagadnienia dotyczące adresów sieciowych Inne zagadnienia dotyczące zarządzania routerem Zastosowanie routera do segmentacji sieci Połączenie z większą siecią rozległą lub internetem Zamiana mostów na przełączniki Rozdział 53. Zastosowanie bezprzewodowych sieci lokalnych Dlaczego warto zastosować technologię sieci bezprzewodowych? Wybieranie lokalizacji dla punktów dostępowych Kwestie bezpieczeństwa Część XI Migracja i integracja Rozdział 54. Migracja z systemu NetWare do systemu Windows 2000 lub Windows Protokoły i usługi systemu Windows Client Services for NetWare (CSNW) Gateway Services for NetWare (GSNW)

18 24 Rozbudowa i naprawa sieci. Wydanie V Oprogramowanie Services for NetWare Version 5.0 (SFN) Porównanie uprawnień plików systemów Windows Server i NetWare Instalacja narzędzia File and Print Services for NetWare Version 5.0 (FPNW 5.0) Microsoft Directory Synchronization Services (MSDSS) Narzędzie File Migration Utility (FMU) Rozdział 55. Migracja między systemami Windows NT, Windows 2000, Windows 2003, Unix i Linux oraz integracja tych systemów Protokoły i narzędzia uniksowe na serwerach Windows Protokoły TCP/IP Usługa Telnet Usługa FTP (File Transfer Protocol) Zarządzanie usługą FTP w systemie Windows Server Protokoły DHCP (Dynamic Host Configuration Protocol) i BOOTP Usługa DNS Aplikacje Windows Services for Unix 3.0 firmy Microsoft Instalacja pakietu SFU Usługa NFS (Network File System) Powłoka Korn Shell Komponent Password Synchronization Komponent User Name Mapping Nowy serwer i klient usługi Telnet Komponent ActiveState ActivePerl Samba Network Information System Rozdział 56. Migracja z systemu Windows NT 4.0 do systemów Windows 2000, Windows 2003 i Windows XP Czy konieczna jest aktualizacja systemu operacyjnego lub aplikacji? Aktualizacja do systemu Windows 2000 Server Zanim zaczniesz Kontrolery domeny Windows NT i serwery członkowskie Modelowanie struktury usługi katalogowej przy uwzględnieniu organizacji firmy Domeny będące partycjami usługi Active Directory Aspekty związane z migracją porównanie administracji scentralizowanej ze zdecentralizowaną Wdrażanie usługi Active Directory Aktualizacja podstawowego kontrolera domeny Dodawanie innych domen do struktury usługi Active Directory Najpierw uaktualnij domenę główną Aktualizacja kolejnych zapasowych kontrolerów domeny Migracja z systemu Windows NT 4.0 lub systemu Windows 2000 do systemu Windows Server Wymagania sprzętowe związane z aktualizacją do systemu Windows Server Zestaw aplikacji sprawdzający zgodność oprogramowania Jaką rolę będzie spełniał serwer? Przykład aktualizacji systemu Windows 2000 Server do systemu Windows Server 2003 Enterprise Edition Zostać przy Windows 2000 Professional czy przejść na Windows XP Professional? Aktualizacja klientów stosowanych w małych biurach

19 Spis treści 25 Rozdział 57. Migracja między systemami NetWare, Unix i Linux oraz integracja tych systemów Dlaczego warto użyć systemu Unix lub Linux? Kluczowe różnice pomiędzy systemami Unix/Linux i NetWare Udostępnianie plików Udostępnianie drukarek Autoryzacja użytkowników Przenoszenie kont użytkowników Protokoły sieciowe Aplikacje Szukanie sterowników urządzeń dla systemu Linux Novell Open Enterprise Server Dodatki Dodatek A Siedmiowarstwowy referencyjny model sieci OSI To tylko model! Kapsułkowanie Warstwa fizyczna Warstwa łącza danych Warstwa sieci Warstwa transportowa Warstwa sesji Warstwa prezentacji Warstwa aplikacji Dodatek B Słownik terminów sieciowych Dodatek C Zasoby internetu przydatne administratorom sieci Organizacje standaryzujące Producenci sprzętu i oprogramowania sieciowego Sieci bezprzewodowe Bezpieczeństwo Dodatek D Protokół Lightweight Directory Access Protocol Wprowadzenie do LDAP Protokoły i standardy X Skróty, skróty, skróty! Schemat Lightweight Directory Access Protocol Protokół LDAP Podłączanie do serwera Przeszukiwanie bazy danych Dodawanie, modyfikowanie lub usuwanie informacji z katalogu Porównywanie danych w katalogu Katalogi LDAP Windows 2000 Server, Windows Server 2003 i NetWare nie są jedynymi produktami do wyboru Zgodność ze standardem: współpraca między katalogami Dodatek E Wprowadzenie do budowania sieci w małym biurze Definiowanie wymagań: czego potrzebujesz? Zakup sprzętu dla aplikacji Topologie małych sieci Archiwizacja dla małych firm Skorowidz

20 Rozdział 5. Ochrona sieci: metody zapobiegania zagrożeniom W tym rozdziale przyjrzymy się kilku ważnym ochronnym metodom zapobiegawczym, które można zastosować w sieci. Wielkość i budowa sieci będą miały wpływ na wybór jednej z metod omawianych w niniejszym rozdziale. Nie wszystkie metody są odpowiednie dla każdej sieci. Niektóre z nich ze względu na wysoki koszt nie nadają się do niewielkich sieci. Ponadto należy pamiętać, że podobnie do planowania rozbudowy samej sieci można również planować modernizację procedur i urządzeń chroniących sieć przed awariami i utratą danych. Stabilizacja napięcia i zasilacze awaryjne UPS (Uninterruptible Power Supplies) Bez prądu żadna sieć nie będzie w ogóle działała, natomiast w celu poprawnego funkcjonowania komputery wymagają stabilnego źródła napięcia. Zasilacz komputera może nie wytrzymać odebranego skoku napięcia, spowodowanego na przykład piorunem. Podobnie krótkotrwały spadek napięcia może doprowadzić do zawieszenia się komputera, a więc i utraty danych. Duże systemy komputerowe stosowane w środowiskach korporacyjnych, takie jak średniej klasy serwery oraz komputery przemysłowe, również wymagają stabilnego źródła zasilania. W celu jego zapewnienia w większości dużych pomieszczeń komputerowych stosowane są duże zasilacze awaryjne UPS, których zadaniem jest pośredniczenie pomiędzy zewnętrznym źródłem zasilania a komputerami oraz innymi urządzeniami w serwerowni. Przykładowo w większości przestronnych serwerowni komputery niezależnie od tego, czy są to serwery PC czy większe systemy są umieszczane w szafach panelowych wraz z napędami taśmowymi, dyskami oraz innymi urządzeniami peryferyjnymi. Szafa zawiera zazwyczaj jeden lub kilka rozdzielaczy mocy (PDU), zasilających zamontowane w niej urządzenia (rysunek 5.1).

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA. SPIS TREœCI KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG

IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA. SPIS TREœCI KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG Wydawnictwo Helion ul. Koœciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2

Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Rozdział 1. Podstawy działania systemów operacyjnych 23 Podstawowe zagadnienia dotyczące systemów operacyjnych

Bardziej szczegółowo

Diagnozowanie i utrzymanie sieci. Księga eksperta.

Diagnozowanie i utrzymanie sieci. Księga eksperta. Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały,

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Instrukcja Obsługi 10/100 Mbps PCI Fast Ethernet Adapter Spis treści 1 ZAWARTOŚĆ OPAKOWANIA...3 2 WŁASNOŚCI URZĄDZENIA...3 2.1 Właściwości sprzętowe...3 2.2 Port RJ-45...3 2.3 Diody LED...3 2.4 Gniazdo

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG

DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Instalacja 1 Typowe połączenie Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Powyżej pokazane jest typowe połączenie

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Podrêcznik ustawieñ ogólnych

Podrêcznik ustawieñ ogólnych Instrukcja obsâugi Podrêcznik ustawieñ ogólnych 1 2 3 4 5 6 7 8 9 Podâàczanie urzàdzenia Podrêcznik ustawieñ systemowych Funkcje kopiarki / serwera dokumentów Funkcje faksu Funkcje drukarki Funkcje skanera

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

NIS/YP co to takiego?

NIS/YP co to takiego? NIS/YP co to takiego? NIS/YP Network Information System/Yellow Pages System centralizujący administrowanie systemami UNIX'owymi, bazujący na technologii RPC (Remote Procedure Call) i technologii klient/serwer,

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo