Windows Server 2008 Ochrona dostępu do sieci (NAP)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Windows Server 2008 Ochrona dostępu do sieci (NAP)"

Transkrypt

1 Microsoft Windows Server 2008 Ochrona dostępu do sieci (NAP) Joseph Davies i Tony Northrup przy współpracy członków zespołu Microsoft Networking Team

2 Microsoft Windows Server 2008: Ochrona dostępu do sieci (NAP) Edycja polska Microsoft Press Original English language edition 2008Microsoft Corporation Tytuł oryginału: Windows Server 2008 Networking and Network Access Protection (NAP) Polish edition by APN PROMISE Sp. z o. o. Warszawa 2008 APN PROMISE Sp. z o. o., biuro: Warszawa, ul. Zielna 39 tel. (022) ; fax (022) mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Microsoft, Microsoft Press, Active Directory, ActiveX, Internet Explorer, MSDN, Outlook, SQL Server, Visual Basic, Visual Studio, Windows, Windows Media, Windows Server oraz Windows Vista są zarejestrowanymi znakami towarowymi Microsoft Corporation. Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm odnośnych właścicieli. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: Przekład: Krzysztof Szkudlarek, Marcin Chościłowicz, Agnieszka Styś Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz

3 Dla Davida Wrighta Joseph Davies Dla Jenny Lozier Tony Northrup

4 iv Spis treści Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w książce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe... xxii Pomoc techniczna... xxii Część I Infrastruktura adresowania i przepływu pakietów 1 Protokół IPv Pojęcia... 3 Warstwy sieciowe... 3 Adresowanie protokołu IPv Prywatne adresy protokołu IPv Mechanizm automatycznego nadawania prywatnych adresów IP (APIPA)... 8 Adresy rozgłoszeniowe... 8 Translacja adresów sieciowych...10 Adresowanie w warstwie 2 i w warstwie Protokoły warstwy 4: UDP i TCP...13 Czynniki wymagające uwzględnienia podczas planowania i projektowania...14 Projektowanie połączenia z siecią Internet...14 Tworzenie schematu adresowania protokołu IPv Planowanie adresów hostów...17 Korzystanie z tuneli VPN...17 Planowanie nadmiarowości...19 Korzystanie z komputerów z kilkoma połączeniami sieciowymi...20 Kroki procesu wdrożenia...21 Ręczne konfigurowanie klientów pracujących z protokołem IPv Konfigurowanie sposobu zachowywania się klienta w sytuacji braku dostępnego serwera DHCP...22 Dodawanie nowych tras do tabeli tras...22 Bieżące zadania administracyjne...23 Rozwiązywanie problemów...23 ARP...23 Ipconfig...24 Netstat...25 PathPing...26 Monitor wydajności...27 Ping...28

5 Spis treści v Menedżer zadań...29 Diagnostyka sieci systemu Windows Network Diagnostics...29 Podsumowanie rozdziału...30 Informacje dodatkowe Protokół IPv Pojęcia...31 Różnice pomiędzy protokołami IPv4 i IPv Adresowanie protokołu IPv Automatyczna konfiguracja protokołu IPv DHCPv Wykrywanie sąsiadów...42 Zabezpieczenia protokołu IPv Technologie wspomagające przechodzenie do protokołu IPv Czynniki wymagające uwzględnienia podczas planowania i projektowania...51 Migracja do protokołu IPv Uzyskiwanie adresów IPv Planowanie aktualizacji infrastruktury sieciowej...52 Planowanie wykorzystania technologii wspierających przechodzenie do protokołu IPv Kroki procesu wdrożenia...55 Wyłączanie protokołu IPv Ręczne konfigurowanie protokołu IPv Konfigurowanie protokołu IPv6 za pomocą skryptu...57 Włączanie obsługi technologii ISATAP...57 Włączanie obsługi technologii Teredo...60 Konfigurowanie komputera jako routera protokołu IPv Bieżące zadania administracyjne...65 Rozwiązywanie problemów...65 Netsh...65 Ipconfig...66 Nslookup...67 Rozwiązywanie problemów związanych z funkcjonowaniem technologii Teredo..68 Podsumowanie rozdziału...69 Informacje dodatkowe Protokół DHCP...71 Pojęcia...71 Proces przydzielania adresu przez serwer DHCP...71 Cykl życia klienta DHCP...73 Czynniki wymagające uwzględnienia podczas planowania i projektowania...73 Serwery DHCP...74 Agenci przekazywania DHCP...75 Czas trwania dzierżawy DHCP...76 Projektowanie zakresów...77 Łączenie serwerów DHCP w klastry...78

6 vi Spis treści Dynamiczny system DNS...78 Kroki procesu wdrożenia...79 Serwery DHCP...79 Agenci przekazywania DHCP...89 Konfiguracja klienta protokołu DHCP...90 Bieżące zadania administracyjne...91 Monitorowanie serwerów DHCP...92 Ręczne archiwizowanie i odtwarzanie serwera DHCP...93 Rozwiązywanie problemów...94 Rozwiązywanie problemów związanych z klientami protokołu DHCP...95 Rozwiązywanie problemów związanych z serwerami DHCP...95 Używanie funkcji rejestrowania inspekcji do analizy zachowania serwera DHCP...96 Podsumowanie rozdziału...97 Informacje dodatkowe Zapora systemu Windows z zabezpieczeniami zaawansowanymi...99 Pojęcia...99 Filtrowanie pakietów za pomocą zapory ogniowej systemu Windows Ochrona przesyłanych w sieci danych za pomocą protokołu IPsec Czynniki wymagające uwzględnienia podczas planowania i projektowania Planowanie zasad zapory ogniowej systemu Windows Ochrona komunikacji za pomocą protokołu IPsec Kroki procesu wdrożenia Konfigurowanie ustawień zapory ogniowej za pomocą zasad grupy Reguły zabezpieczeń połączeń IPsec Bieżące zadania administracyjne Rozwiązywanie problemów Funkcja rejestrowania zapory ogniowej systemu Windows Monitorowanie skojarzeń zabezpieczeń protokołu IPsec Korzystanie z monitora sieci Podsumowanie rozdziału Informacje dodatkowe Zarządzanie mechanizmem QoS przy użyciu zasad grupy Pojęcia Przyczyny problemów z wydajnością sieci W czym może pomóc stosowanie mechanizmu QoS Mechanizm QoS dla ruchu wychodzącego Mechanizm QoS dla ruchu przychodzącego Implementacja mechanizmu QoS Czynniki wymagające uwzględnienia podczas planowania i projektowania Określanie celów stosowania mechanizmu QoS Planowanie wartości kodów DSCP Planowanie dławienia ruchu Wymagania sprzętowe i programowe Planowanie obiektów zasad grupy oraz zasad QoS

7 Spis treści vii Zasady QoS dla komputerów mobilnych pracujących z systemem Windows Vista Kroki procesu wdrożenia Sposób konfigurowania mechanizmów QoS za pomocą ustawień zasad grupy 153 Konfigurowanie ogólnosystemowych ustawień QoS Bieżące zadania administracyjne Usuwanie zasad QoS Edycja zasad QoS Monitorowanie działania mechanizmu QoS Rozwiązywanie problemów Analizowanie zasad QoS Sprawdzanie zachowywania w sieci kodów DSCP Izolowanie przyczyn problemów z wydajnością sieci Podsumowanie rozdziału Informacje dodatkowe Budowanie skalowalnych sieci Pojęcia TCP Chimney Offload Receive-Side Scaling (Skalowanie po stronie odbierającej) NetDMA IPsec Offload Czynniki wymagające uwzględnienia podczas planowania i projektowania Ocenianie skalowalnych technologii sieciowych Testy obciążeniowe serwerów Monitorowanie wydajności serwera Kroki procesu wdrożenia Konfigurowanie technologii TCP Chimney Offload Konfigurowanie technologii Receive-Side Scaling Konfigurowanie technologii NetDMA Konfigurowanie technologii IPsec Offload Bieżące zadania administracyjne Rozwiązywanie problemów Rozwiązywanie problemów związanych z funkcjonowaniem technologii TCP Chimney Offload Rozwiązywanie problemów związanych z funkcjonowaniem technologii IPsec Offload Podsumowanie rozdziału Informacje dodatkowe Część II Infrastruktura rozwiązywania nazw 7 Usługa DNS Pojęcia Hierarchia systemu DNS Strefy systemu DNS

8 viii Spis treści Rekordy systemu DNS Dynamiczne aktualizacje DNS Tłumaczenie nazw przez system DNS Czynniki wymagające uwzględnienia podczas planowania i projektowania Strefy DNS Rozmieszczenie serwerów DNS Replikacja stref DNS Zabezpieczenia systemu DNS Strefa GlobalNames Kroki procesu wdrożenia Konfigurowanie serwera DNS Konfigurowanie serwera DHCP Konfigurowanie klientów usługi DNS Konfigurowanie nadmiarowych serwerów DNS Bieżące zadania administracyjne Dodawanie zasobów rekordów Administrowanie strefami Automatyczne monitorowanie Promowanie strefy pomocniczej na strefą podstawową Rozwiązywanie problemów Dzienniki zdarzeń Korzystanie z programu Nslookup Rejestrowanie w trybie Debug po stronie serwera Korzystanie z programu DNSLint Korzystanie z programu DCDiag Korzystanie z monitora sieci Podsumowanie rozdziału Informacje dodatkowe Usługa WINS Pojęcia Historia Nazwy systemu NetBIOS Tłumaczenie nazw przez usługę WINS Rejestracje klientów WINS Czynniki wymagające uwzględnienia podczas planowania i projektowania Rozmieszczenie serwerów WINS Replikacja WINS Kroki procesu wdrożenia Konfigurowanie serwera WINS Konfigurowanie replikacji WINS Konfigurowanie klientów usługi WINS Bieżące zadania administracyjne Wykonywanie kopii zapasowej bazy danych serwera WINS Kompaktowanie bazy danych serwera WINS Sprawdzanie spójności bazy danych

9 Spis treści ix Monitorowanie serwera WINS Dodawanie statycznych rekordów WINS Usuwanie rekordów WINS Rozwiązywanie problemów Rozwiązywanie problemów związanych z serwerami WINS Rozwiązywanie problemów związanych z klientami serwera WINS Podsumowanie rozdziału Informacje dodatkowe Część III Infrastruktura dostępu do sieci 9 Infrastruktura uwierzytelniania Pojęcia Usługa katalogowa domeny Active Directory Infrastruktura klucza publicznego Zasady grupy RADIUS Czynniki wymagające uwzględnienia podczas planowania i projektowania Usługa katalogowa Active Directory Infrastruktura PKI Zasady grupy Serwer RADIUS Kroki procesu wdrożenia Wdrażanie usługi katalogowej Active Directory Wdrażanie infrastruktury PKI Zasady grupy Serwery RADIUS Stosowanie serwerów proxy protokołu RADIUS do uwierzytelniania pomiędzy domenami Stosowanie serwerów proxy protokołu RADIUS do skalowania infrastruktury uwierzytelniania Bieżące zadania administracyjne Usługa Active Directory Infrastruktura PKI Zasady grupy Serwery RADIUS Narzędzia służące do rozwiązywania problemów Usługa Active Directory Infrastruktura PKI Zasady grupy Serwery RADIUS Podsumowanie rozdziału Informacje dodatkowe

10 x Spis treści 10 Sieci bezprzewodowe IEEE Pojęcia Obsługa standardów IEEE Zabezpieczenia sieci bezprzewodowej Składniki bezprzewodowych sieci typu Czynniki wymagające uwzględnienia podczas planowania i projektowania Technologie zabezpieczeń bezprzewodowych Tryby uwierzytelniania bezprzewodowego Infrastruktura sieci intranetowej Rozmieszczenie bezprzewodowych punktów dostępowych Infrastruktura uwierzytelniania Klienci bezprzewodowi Infrastruktura PKI Narzucanie 802.1X i platforma NAP Wdrażanie chronionego dostępu do sieci bezprzewodowej Wdrażanie certyfikatów Konfigurowanie kont i grup usługi katalogowej Active Directory Konfigurowanie serwerów NPS Wdrażanie bezprzewodowych punktów dostępowych Konfigurowanie klientów bezprzewodowych Bieżące zadania administracyjne Zarządzanie kontami użytkowników i komputerów Zarządzanie bezprzewodowymi punktami dostępowymi Aktualizowanie profili bezprzewodowych w formacie XML Rozwiązywanie problemów Narzędzia systemu Windows służące do rozwiązywania problemów związanych z sieciami bezprzewodowymi Rozwiązywanie problemów na bezprzewodowym kliencie z systemem Windows Rozwiązywanie problemów związanych z bezprzewodowymi punktami dostępowymi Rozwiązywanie problemów związanych z funkcjonowaniem infrastruktury uwierzytelniania Podsumowanie rozdziału Informacje dodatkowe Uwierzytelnianie IEEE 802.1X w sieciach przewodowych Pojęcia Składniki przewodowej sieci z uwierzytelnianiem 802.1X Czynniki wymagające uwzględnienia podczas planowania i projektowania Metody uwierzytelniania połączeń przewodowych Tryby uwierzytelniania połączeń przewodowych Infrastruktura uwierzytelniania Klienci przewodowi Infrastruktura PKI Narzucanie 802.1X i platforma NAP

11 Spis treści xi Wdrażanie dostępu do sieci przewodowej z uwierzytelnianiem 802.1X Wdrażanie certyfikatów Konfigurowanie kont i grup usługi katalogowej Active Directory Konfigurowanie serwerów NPS Konfigurowanie przełączników sieciowych z obsługą standardu 802.1X Konfigurowanie klientów przewodowych Bieżące zadania administracyjne Zarządzanie kontami użytkowników i komputerów Zarządzanie przełącznikami sieciowymi z obsługą standardu 802.1X Aktualizowanie profili przewodowych w formacie XML Rozwiązywanie problemów Narzędzia systemu Windows, służące do rozwiązywania problemów związanych z sieciami przewodowymi Rozwiązywanie problemów na przewodowym kliencie z systemem Windows Rozwiązywanie problemów związanych z przełącznikami sieciowymi, obsługującymi standard 802.1X Rozwiązywanie problemów związanych z funkcjonowaniem infrastruktury uwierzytelniania Podsumowanie rozdziału Informacje dodatkowe Zdalny dostęp poprzez połączenia VPN Pojęcia Składniki opartego na systemie Windows, zdalnego dostępu za pośrednictwem połączeń VPN Czynniki wymagające uwzględnienia podczas planowania i projektowania Protokoły połączeń VPN Metody uwierzytelniania Serwery VPN Infrastruktura sieci Internet Infrastruktura sieci Intranet Jednoczesność dostępu dla klientów VPN do sieci Internet oraz do sieci intranetowej Infrastruktura uwierzytelniania Klienci VPN Infrastruktura PKI Narzucanie VPN i platforma NAP Dodatkowe kwestie związane z bezpieczeństwem Silne szyfrowanie łącza Filtrowanie pakietów połączenia VPN na serwerze VPN Filtrowanie przez zaporę ogniową pakietów połączeń VPN Wykorzystywanie serwerów VPN do różnych celów Blokowanie ruchu trasowanego przez klientów VPN Jednoczesność dostępu Nieużywane protokoły VPN Wdrażanie zdalnego dostępu do sieci opartego na połączeniach VPN

12 xii Spis treści Wdrażanie certyfikatów Konfigurowanie infrastruktury dostępu do sieci Internet Konfigurowanie kont użytkowników i grup usługi katalogowej Active Directory Konfigurowanie serwerów RADIUS Wdrażanie serwerów VPN Konfigurowanie infrastruktury sieci intranetowej Wdrażanie klientów VPN Bieżące zadania administracyjne Zarządzanie kontami użytkowników Zarządzanie serwerami VPN Aktualizowanie profili menedżera połączeń Rozwiązywanie problemów Narzędzia służące do rozwiązywania problemów Rozwiązywanie problemów związanych ze zdalnym dostępem za pomocą połączeń VPN Podsumowanie rozdziału Informacje dodatkowe Połączenia VPN pomiędzy lokalizacjami Pojęcia Omówienie funkcji trasowania z wybieraniem numeru na żądanie Składniki opartych na systemie Windows połączeń VPN pomiędzy dwiema lokalizacjami Czynniki wymagające uwzględnienia podczas planowania i projektowania Protokoły VPN Metody uwierzytelniania Routery VPN Infrastruktura sieci Internet Infrastruktura wewnętrznej sieci w łączonych lokalizacjach Infrastruktura uwierzytelniania Infrastruktura PKI Wdrażanie połączeń VPN pomiędzy lokalizacjami Wdrażanie certyfikatów Konfigurowanie infrastruktury dostępu do sieci Internet Konfigurowanie kont użytkowników i grup usługi katalogowej Active Directory Konfigurowanie serwerów RADIUS Wdrażanie routerów odbierających Wdrażanie routerów wywołujących Konfigurowanie infrastruktury sieci wewnętrznej Konfigurowanie infrastruktury sieciowej znajdującej się pomiędzy lokalizacjami Bieżące zadania administracyjne Zarządzanie kontami użytkowników Zarządzanie routerami VPN

13 Spis treści xiii Rozwiązywanie problemów Narzędzia służące do rozwiązywania problemów Rozwiązywanie problemów związanych z połączeniami VPN łączącymi dwie lokalizacje Podsumowanie rozdziału Informacje dodatkowe Część IV Infrastruktura ochrony dostępu do sieci 14 Omówienie mechanizmu ochrony dostępu do sieci Potrzeba stosowania ochrony dostępu do sieci Złośliwe oprogramowanie i jego wpływ na stosowanie komputerów w przedsiębiorstwie Ochrona przez złośliwym oprogramowaniem w sieciach korporacyjnych Rola platformy NAP Korzyści biznesowe ze stosowania platformy NAP Składniki platformy NAP Agenci kondycji systemu oraz składniki weryfikujące kondycję systemu Klienci i serwery narzucania Serwery NPS Metody narzucania Narzucanie IPsec Narzucanie 802.1X Narzucanie VPN Narzucanie DHCP Sposób działania platformy NAP Sposób działania narzucania IPsec Sposób działania narzucania 802.1X Sposób działania narzucania VPN Sposób działania narzucania DHCP Podsumowanie rozdziału Informacje dodatkowe Przygotowanie mechanizmów ochrony dostępu do sieci Ocena aktualnej infrastruktury sieciowej Komputery intranetowe Pomocnicza infrastruktura sieciowa Serwery zasad kondycji NAP Czynniki wymagające uwzględnienia podczas planowania i projektowania Kroki procesu wdrożenia Bieżące zadania administracyjne Konfiguracja zasad wymogów kondycji Składniki zasad wymogów kondycji Sposób przeprowadzania oceny kondycji klienta NAP Czynniki wymagające uwzględnienia podczas planowania i projektowania zasad wymogów kondycji

14 xiv Spis treści Serwery naprawcze Serwery naprawcze a metody narzucania NAP Czynniki wymagające uwzględnienia w procesie planowania i projektowania serwerów naprawczych Podsumowanie rozdziału Informacje dodatkowe Narzucanie IPsec Omówienie metod narzucania IPsec Sieci logiczne tworzone przez metody narzucania IPsec Procesy zachodzące podczas inicjowania komunikacji objętej metodami narzucania IPSec Reguły zabezpieczeń połączeń dla metod narzucania IPsec Czynniki wymagające uwzględnienia podczas planowania i projektowania Usługa katalogowa Active Directory Infrastruktura PKI Urzędy rejestrowania kondycji Zasady protokołu IPsec Klienci NAP Wdrażanie metod narzucania IPSec Konfigurowanie usługi Active Directory Konfigurowanie infrastruktury PKI Konfigurowanie urzędów rejestrowania kondycji Konfigurowanie serwerów zasad kondycji NAP Konfigurowanie serwerów naprawczych w sieci granicznej Konfigurowanie klientów NAP Punkt kontrolny dla procesu wdrażania metod narzucania IPsec w trybie raportowania Konfigurowanie i stosowanie zasad protokołu IPsec Bieżące zadania administracyjne Dodawanie nowego klienta NAP Dodawanie nowych agentów SHA oraz nowych modułów SHV Zarządzanie urzędami certyfikacji platformy NAP Zarządzanie urzędami rejestrowania kondycji Rozwiązywanie problemów Narzędzia służące do rozwiązywania problemów Rozwiązywanie problemów związanych z metodami narzucania IPSec Podsumowanie rozdziału Informacje dodatkowe Narzucanie 802.1X Omówienie metod narzucania 802.1X Stosowanie list ACL Stosowanie sieci VLAN Czynniki wymagające uwzględnienia podczas planowania i projektowania Grupa zabezpieczeń dla wykluczania NAP

15 Spis treści xv Metody uwierzytelniania 802.1X Typ narzucania 802.1X Punkty dostępowe 802.1X Klienci NAP Wdrażanie metod narzucania 802.1X Konfigurowanie usługi Active Directory Konfigurowanie metody uwierzytelniania opartej na protokole PEAP Konfigurowanie punktów dostępowych 802.1X Konfigurowanie serwerów naprawczych w sieci z ograniczeniami Konfigurowanie serwerów zasad kondycji NAP Konfigurowanie klientów NAP Punkt kontrolny dla procesu wdrażania metod narzucania 802.1X w trybie raportowania Testowanie ograniczania dostępu do sieci Konfigurowanie zasad sieci dla niezgodnych klientów NAP do pracy w trybie odroczonego narzucania Konfigurowanie zasady sieciowej do pracy w trybie narzucania Bieżące zadania administracyjne Dodawanie nowego klienta NAP Dodawanie nowych agentów SHA oraz nowych modułów SHV Zarządzanie punktami dostępowymi 802.1X Rozwiązywanie problemów Narzędzia służące do rozwiązywania problemów Rozwiązywanie problemów związanych z metodami narzucania 802.1X Podsumowanie rozdziału Informacje dodatkowe Narzucanie VPN Omówienie metod narzucania VPN Czynniki wymagające uwzględnienia podczas planowania i projektowania Stosowanie składnika Network Access Quarantine Control Grupa zabezpieczeń dla wykluczania NAP Rodzaje filtrowania pakietów Metody uwierzytelniania połączeń VPN Serwery VPN Klienci NAP Wdrażanie metod narzucania VPN Konfigurowanie usługi Active Directory Konfigurowanie serwerów VPN Konfigurowanie metody uwierzytelniania opartej na protokole PEAP Konfigurowanie serwerów naprawczych Konfigurowanie serwerów zasad kondycji NAP Konfigurowanie klientów NAP Punkt kontrolny dla procesu wdrażania metod narzucania VPN w trybie raportowania Testowanie ograniczania dostępu do sieci

16 xvi Spis treści Konfigurowanie trybu odroczonego narzucania Konfigurowanie zasady sieciowej do pracy w trybie narzucania Bieżące zadania administracyjne Dodawanie nowego klienta NAP Dodawanie nowych agentów SHA oraz nowych modułów SHV Rozwiązywanie problemów Narzędzia służące do rozwiązywania problemów Rozwiązywanie problemów związanych z metodami narzucania VPN Podsumowanie rozdziału Informacje dodatkowe Narzucanie DHCP Omówienie metod narzucania DHCP Czynniki wymagające uwzględnienia podczas planowania i projektowania Grupa zabezpieczeń dla wykluczania NAP Serwery DHCP Serwery zasad kondycji NAP Zasady wymogów kondycji dla określonych zakresów DHCP Opcje DHCP dla klientów NAP Sposób zachowywania się metod narzucania DHCP w przypadku braku dostępności serwera zasad kondycji NAP Klienci NAP Wdrażanie metod narzucania DHCP Konfigurowanie serwerów naprawczych Konfigurowanie serwerów zasad kondycji NAP Konfigurowanie klientów NAP Konfigurowanie serwerów DHCP Punkt kontrolny dla procesu wdrażania metod narzucania DHCP w trybie raportowania Testowanie ograniczania dostępu do sieci Konfigurowanie trybu odroczonego narzucania Konfigurowanie zasady sieciowej do pracy w trybie narzucania Bieżące zadania administracyjne Dodawanie nowego klienta NAP Dodawanie nowych agentów SHA oraz nowych modułów SHV Rozwiązywanie problemów Narzędzia służące do rozwiązywania problemów Rozwiązywanie problemów związanych z metodami narzucania DHCP Podsumowanie rozdziału Informacje dodatkowe Indeks

17 Podziękowania Joseph Davies i Tony Northrup pragną podziękować licznym członkom zespołu zajmującego się tworzeniem systemu Windows Server 2008 oraz innym ekspertom z firmy Microsoft, którzy przyczynili się do powstania tej książki, poświęcając setki godzin swojego cennego czasu na dokładne przeglądanie treści kolejnych rozdziałów pod kątem precyzji podanych w nich informacji technicznych, wnosząc własne uwagi do treści rozdziałów oraz niestrudzenie służąc nam swoimi radami, zachętami oraz pomocą przy tworzeniu tej książki. W szczególności chcielibyśmy podziękować następującym współautorom z firmy Microsoft, za napisanie notatek uzupełniających ( Prosto ze źródła ), zawierających tak dokładne informacje o wewnętrznych aspektach funkcjonowania systemu i jego elementów, które mogły być znane tylko tym ekspertom (w kolejności według rozdziałów): Dmitry Anipko, programista z grupy Windows Core Networking Group Sean Siler, menedżer programu IPv6 w zespole Windows Core Networking Group Santosh Chandwani, menedżer wiodącego programu z grupy Enterprise Networking Group Ian Hameroff, starszy menedżer produktu z grupy Security and Access Product Marketing Gabe Frost, menedżer produktu z grupy Windows Core Networking Rade Trimceski, menedżer programu z grupy Windows Networking and Devices Group Jeff Westhead, starszy inżynier oprogramowania z grupy Enterprise Networking Group Anthony Witecki, starszy konsultant z działu Microsoft Services, Public Sector Chris Irwin, inżynier z grupy Premier Field Engineering Group Clay Seymour, inżynier eskalacji problemów w dziale Enterprise Platform Support Tim Quinn, inżynier eskalacji problemów w dziale Enterprise Platform Support James McIllece, autor artykułów technicznych z działu Windows Server User Assistance Group Samir Jain, wiądący menedżer programu z centrum India Development Center Greg Lindsay, autor artykułów technicznych z grupy Windows Server User Assistance Group John Morello, starszy menedżer programu z grupy Windows Server Customer Connection Group W czasie powstawania tej książki, system Windows Server 2008 znajdował się jeszcze w fazie tworzenia i wielu spośród najbardziej błyskotliwych pracowników firmy Microsoft recenzowało jej rozdziały dokonując korekt, ostrzegając o zmianach wprowadzanych do systemu operacyjnego i sugerując umieszczenie w książce dodatkowych informacji. xvii

18 xviii Podziękowania Dlatego chcieliśmy serdecznie podziękować wszystkim naszym recenzentom (wymienionym w kolejności według rozdziałów): Mike Barrett, Dmitri Anipko, Ben Shultz, Thiago Hirai, Mahesh Narayanan, Santosh Chandwani, Jason Popp, Hermant Banavar, Osama Mazahir, Ian Hameroff, Rade Trimceski, Alireza Dabagh, Chandra Nukala, Arren Conner, Jeff Westhead, Sudhakar Pasupuleti, Yi Zhao, Subhasish Bhattacharya, Tim Quinn, Clay Seymour, Chris Irwin, Greg Lindsay, James MacIllece, Anthony Leibovitz, Sreenivas Addagatla, Arvind Jayakar, Brit Weston, Lee Gibson, Drew Baron, Brit Weston, Dhiraj Gupta, Samir Jain, Puja Pandey, Tushar Gupta, Manu Jeewani, Jim Holtzman, Kevin Rhodes, Steve Espinosa, Tom Kelnar, Kedar Mohare, Pat Fetty, Gavin Carius, Wai-O Hui, Harini Muralidharan, Richard Costleigh, Ryan Hurst, Chris Edson, Chandra Nukala, Abhishek Tiwari, Aanand Ramachandran, John Morrello oraz Barry Mendonca. Dodatkowe podziękowania chcielibyśmy złożyć członkom społeczności Microsoft Security Review Board za ich dokładne zapoznanie się z treścią całej książki. Jeśli pominęliśmy kogokolwiek na powyższej liście, prosimy o wybaczenie! Joseph chciałby w tym miejscu wyrazić osobiste podziękowanie i uhonorować Grega Lindsaya za poświęcenie swojego czasu i wysiłku na wielogodzinne spotkania, dyskusje, recenzje techniczne oraz napisanie kilku zamieszczonych w tej książce notatek uzupełniających dotyczących systemu ochrony dostępu do sieci. Tony pragnie także wyrazić osobiste podziękowanie dla Boba Hogana za jego wkład w powstanie tej książki znacznie wykraczający poza obowiązki edytora technicznego oraz dla Hayleya Bellamy za pomoc w rozwiązaniu krytycznego problemu sprzętowego. Na koniec chcielibyśmy wspólnie podziękować naszemu znakomitemu zespołowi redakcyjnemu z wydawnictwa Microsoft Press za jego pracę nad tym projektem. Nasze podziękowania kierujemy do Martina DelRe, Jennego Moss Bensona, Maureena Zimmermana, Marii Gargiulo i Susan McClung, Joela Rosenthala, Boba Hogana, Mary Rosewood oraz do Setha Maislina z Interactive Composition Corporation, za ich niesłabnącą energię i niezmordowane zaangażowanie, które przyczyniło się do powodzenia tego przedsięwzięcia. Joseph i Tony

19 Wprowadzenie Zapraszamy do lektury Sieci w systemie Windows Server 2008 oraz ochrona dostępu do sieci. Przy tworzeniu odpowiedniej infrastruktury adresowania i przesyłania pakietów, używającej protokołu IPv4 (Internet Protocol version 4) i IPv6 (Internet Protocol), protokołu DHCP (Dynamic Host Configuration Protocol), indywidualnych zapór ogniowych i protokołu IPSec (Internet Protocol security), opartych na zasadach mechanizmów jakości usług (QoS Quality of Service) oraz innych skalowanych technologii sieciowych, korzystać można ze wskazówek wdrożeniowych, podanych w części I tej książki. Przy tworzeniu infrastruktury tłumaczenia nazw na adresy IP, opartej na usłudze DNS (Domain Name System) oraz WINS (Windows Internet Name Service), wykorzystać można wskazówki wdrożeniowe, zawarte w części II. Ze wskazówek podanych w części III tej książki można także skorzystać podczas wdrażania infrastruktury dostępu do sieci, składającej się z usług domeny Active Directory, infrastruktury klucza publicznego, zasad grupy oraz serwerów RADIUS (Remote Authentication Dial-In User Service), zapewniających centralizację funkcji uwierzytelniania, autoryzowania i ewidencjonowania informacji o aktywności. Przygotowana w ten sposób infrastruktura dostępu do sieci może obsługiwać wiele różnych metod uwierzytelnianego i autoryzowanego dostępu do sieci, włącznie z sieciami bezprzewodowymi typu IEEE (Institute of Electrical and Electronics Engineers), uwierzytelniającymi przełącznikami sieci Ethernet oraz połączeniami sieci VPN (Virtual Private Network Wirtualna sieć prywatna). Po przygotowaniu odpowiedniej infrastruktury adresowania i przesyłania pakietów, tłumaczenia nazw na adresy oraz dostępu do sieci, korzystając ze wskazówek podanych w części IV można wdrożyć w sieci platformę NAP (Network Access Protection Ochrona dostępu do sieci), pozwalającą na egzekwowanie zgodności z przyjętymi wymogami w zakresie kondycji systemu dla komunikacji chronionej za pomocą protokołu IPSec, sieci przewodowych i bezprzewodowych z uwierzytelnianiem dostępu według standardu IEEE 802.1X, zdalnego dostępu do sieci za pomocą połączeń VPN oraz klientów pobierających swoją konfigurację adresową z serwera DHCP. xix

20 xx Wprowadzenie Konwencje wykorzystane w książce Dla lepszego uwypuklenia specalnych funkcji lub zastosowań, w książce tej przyjęte zostały następujące konwencje: Wskazówki dla Czytelnika W treści tej książki można spotkać następujące wskazówki dla Czytelnika, przekazujące dodatkowe użyteczne informacje: Wskazówka dla Czytelnika Uwaga Znaczenie Podkreśla wagę konkretnego pojęcia lub wyjaśnia specjalne przypadki, które mogą nie mieć zastosowania w każdej sytuacji. Dodatkowe informacje Odsyła Czytelnika do źródeł zawierających bardziej wyczerpujące informacje na dany temat. Na dysku CD Zwraca uwagę Czytelnika na związane z tematem łącza, znajdujące się na towarzyszącej książce płycie CD, mogące ułatwiać realizację opisywanego w tekście zadania. Notatki uzupełniające W tekście tej książki występują następujące notatki uzupełniające, dostarczające dodatkowych informacji na temat wewnętrznych szczegółów działania, wskazówek oraz porad, dotyczących działania sieci oraz technologii ochrony dostępu do sieci (NAP): Notatka uzupełniająca Prosto ze źródła Sposób działania Znaczenie Informacje redagowane przez ekspertów z firmy Microsoft, dostarczające pochodzących prosto ze źródła informacji na temat wewnętrznego sposobu działania opisywanych technologii, wskazówek praktycznych oraz wskazówek pomagających w rozwiązywaniu napotykanych problemów. Zawiera dodatkowe objaśnienia omawianej funkcji oraz sposobu jej działania. Przykłady poleceń Poniżej przedstawione zostały konwencje typograficzne, używane w zamieszonych w tej książce przykładach poleceń: Styl Czcionka pogrubiona Znaczenie Oznacza tekst, który musi zostać wpisany przez użytkownika (zaznaczone w ten sposób znaki muszą zostać wpisane dokładnie tak, jak to pokazano w przykładzie).

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3 Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Struktura adresu IP v4

Struktura adresu IP v4 Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Windows Serwer 2008 R2. Moduł 3. DNS v.2 Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania

Bardziej szczegółowo

Konfiguracja połączeń sieciowych

Konfiguracja połączeń sieciowych Konfiguracja połączeń sieciowych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej

Bardziej szczegółowo

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4) Sieć komputerowa Siecią komputerową nazywamy system (tele)informatyczny łączący dwa lub więcej komputerów w celu wymiany danych między nimi. Sieć może być zbudowana z wykorzystaniem urządzeń takich jak

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Podstawy działania sieci komputerowych

Podstawy działania sieci komputerowych Podstawy działania sieci komputerowych Sieci i protokoły komunikacyjne Protokoły komunikacyjne TCP/IP (Transmition Control Protocol/Internet Protocol) jest to zbiór protokołów umożliwiających transmisje

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5

Warstwa sieciowa. Adresowanie IP. Zadania. Warstwa sieciowa ćwiczenie 5 Warstwa sieciowa Zadania 1. Co to jest i do czego służy maska podsieci? 2. Jakie wyróżniamy klasy adresów IP? Jakie konsekwencje ma wprowadzenie podziału klasowego adresów IP? Jaka jest struktura adresów

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Technologie informacyjne - wykład 8 -

Technologie informacyjne - wykład 8 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 8 - Prowadzący: Dmochowski

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo