Windows Server 2008 Ochrona dostępu do sieci (NAP)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Windows Server 2008 Ochrona dostępu do sieci (NAP)"

Transkrypt

1 Microsoft Windows Server 2008 Ochrona dostępu do sieci (NAP) Joseph Davies i Tony Northrup przy współpracy członków zespołu Microsoft Networking Team

2 Microsoft Windows Server 2008: Ochrona dostępu do sieci (NAP) Edycja polska Microsoft Press Original English language edition 2008Microsoft Corporation Tytuł oryginału: Windows Server 2008 Networking and Network Access Protection (NAP) Polish edition by APN PROMISE Sp. z o. o. Warszawa 2008 APN PROMISE Sp. z o. o., biuro: Warszawa, ul. Zielna 39 tel. (022) ; fax (022) Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Microsoft, Microsoft Press, Active Directory, ActiveX, Internet Explorer, MSDN, Outlook, SQL Server, Visual Basic, Visual Studio, Windows, Windows Media, Windows Server oraz Windows Vista są zarejestrowanymi znakami towarowymi Microsoft Corporation. Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm odnośnych właścicieli. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN: Przekład: Krzysztof Szkudlarek, Marcin Chościłowicz, Agnieszka Styś Redakcja: Marek Włodarz Korekta: Ewa Swędrowska Skład i łamanie: MAWart Marek Włodarz

3 Dla Davida Wrighta Joseph Davies Dla Jenny Lozier Tony Northrup

4 iv Spis treści Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w książce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe... xxii Pomoc techniczna... xxii Część I Infrastruktura adresowania i przepływu pakietów 1 Protokół IPv Pojęcia... 3 Warstwy sieciowe... 3 Adresowanie protokołu IPv Prywatne adresy protokołu IPv Mechanizm automatycznego nadawania prywatnych adresów IP (APIPA)... 8 Adresy rozgłoszeniowe... 8 Translacja adresów sieciowych...10 Adresowanie w warstwie 2 i w warstwie Protokoły warstwy 4: UDP i TCP...13 Czynniki wymagające uwzględnienia podczas planowania i projektowania...14 Projektowanie połączenia z siecią Internet...14 Tworzenie schematu adresowania protokołu IPv Planowanie adresów hostów...17 Korzystanie z tuneli VPN...17 Planowanie nadmiarowości...19 Korzystanie z komputerów z kilkoma połączeniami sieciowymi...20 Kroki procesu wdrożenia...21 Ręczne konfigurowanie klientów pracujących z protokołem IPv Konfigurowanie sposobu zachowywania się klienta w sytuacji braku dostępnego serwera DHCP...22 Dodawanie nowych tras do tabeli tras...22 Bieżące zadania administracyjne...23 Rozwiązywanie problemów...23 ARP...23 Ipconfig...24 Netstat...25 PathPing...26 Monitor wydajności...27 Ping...28

5 Spis treści v Menedżer zadań...29 Diagnostyka sieci systemu Windows Network Diagnostics...29 Podsumowanie rozdziału...30 Informacje dodatkowe Protokół IPv Pojęcia...31 Różnice pomiędzy protokołami IPv4 i IPv Adresowanie protokołu IPv Automatyczna konfiguracja protokołu IPv DHCPv Wykrywanie sąsiadów...42 Zabezpieczenia protokołu IPv Technologie wspomagające przechodzenie do protokołu IPv Czynniki wymagające uwzględnienia podczas planowania i projektowania...51 Migracja do protokołu IPv Uzyskiwanie adresów IPv Planowanie aktualizacji infrastruktury sieciowej...52 Planowanie wykorzystania technologii wspierających przechodzenie do protokołu IPv Kroki procesu wdrożenia...55 Wyłączanie protokołu IPv Ręczne konfigurowanie protokołu IPv Konfigurowanie protokołu IPv6 za pomocą skryptu...57 Włączanie obsługi technologii ISATAP...57 Włączanie obsługi technologii Teredo...60 Konfigurowanie komputera jako routera protokołu IPv Bieżące zadania administracyjne...65 Rozwiązywanie problemów...65 Netsh...65 Ipconfig...66 Nslookup...67 Rozwiązywanie problemów związanych z funkcjonowaniem technologii Teredo..68 Podsumowanie rozdziału...69 Informacje dodatkowe Protokół DHCP...71 Pojęcia...71 Proces przydzielania adresu przez serwer DHCP...71 Cykl życia klienta DHCP...73 Czynniki wymagające uwzględnienia podczas planowania i projektowania...73 Serwery DHCP...74 Agenci przekazywania DHCP...75 Czas trwania dzierżawy DHCP...76 Projektowanie zakresów...77 Łączenie serwerów DHCP w klastry...78

6 vi Spis treści Dynamiczny system DNS...78 Kroki procesu wdrożenia...79 Serwery DHCP...79 Agenci przekazywania DHCP...89 Konfiguracja klienta protokołu DHCP...90 Bieżące zadania administracyjne...91 Monitorowanie serwerów DHCP...92 Ręczne archiwizowanie i odtwarzanie serwera DHCP...93 Rozwiązywanie problemów...94 Rozwiązywanie problemów związanych z klientami protokołu DHCP...95 Rozwiązywanie problemów związanych z serwerami DHCP...95 Używanie funkcji rejestrowania inspekcji do analizy zachowania serwera DHCP...96 Podsumowanie rozdziału...97 Informacje dodatkowe Zapora systemu Windows z zabezpieczeniami zaawansowanymi...99 Pojęcia...99 Filtrowanie pakietów za pomocą zapory ogniowej systemu Windows Ochrona przesyłanych w sieci danych za pomocą protokołu IPsec Czynniki wymagające uwzględnienia podczas planowania i projektowania Planowanie zasad zapory ogniowej systemu Windows Ochrona komunikacji za pomocą protokołu IPsec Kroki procesu wdrożenia Konfigurowanie ustawień zapory ogniowej za pomocą zasad grupy Reguły zabezpieczeń połączeń IPsec Bieżące zadania administracyjne Rozwiązywanie problemów Funkcja rejestrowania zapory ogniowej systemu Windows Monitorowanie skojarzeń zabezpieczeń protokołu IPsec Korzystanie z monitora sieci Podsumowanie rozdziału Informacje dodatkowe Zarządzanie mechanizmem QoS przy użyciu zasad grupy Pojęcia Przyczyny problemów z wydajnością sieci W czym może pomóc stosowanie mechanizmu QoS Mechanizm QoS dla ruchu wychodzącego Mechanizm QoS dla ruchu przychodzącego Implementacja mechanizmu QoS Czynniki wymagające uwzględnienia podczas planowania i projektowania Określanie celów stosowania mechanizmu QoS Planowanie wartości kodów DSCP Planowanie dławienia ruchu Wymagania sprzętowe i programowe Planowanie obiektów zasad grupy oraz zasad QoS

7 Spis treści vii Zasady QoS dla komputerów mobilnych pracujących z systemem Windows Vista Kroki procesu wdrożenia Sposób konfigurowania mechanizmów QoS za pomocą ustawień zasad grupy 153 Konfigurowanie ogólnosystemowych ustawień QoS Bieżące zadania administracyjne Usuwanie zasad QoS Edycja zasad QoS Monitorowanie działania mechanizmu QoS Rozwiązywanie problemów Analizowanie zasad QoS Sprawdzanie zachowywania w sieci kodów DSCP Izolowanie przyczyn problemów z wydajnością sieci Podsumowanie rozdziału Informacje dodatkowe Budowanie skalowalnych sieci Pojęcia TCP Chimney Offload Receive-Side Scaling (Skalowanie po stronie odbierającej) NetDMA IPsec Offload Czynniki wymagające uwzględnienia podczas planowania i projektowania Ocenianie skalowalnych technologii sieciowych Testy obciążeniowe serwerów Monitorowanie wydajności serwera Kroki procesu wdrożenia Konfigurowanie technologii TCP Chimney Offload Konfigurowanie technologii Receive-Side Scaling Konfigurowanie technologii NetDMA Konfigurowanie technologii IPsec Offload Bieżące zadania administracyjne Rozwiązywanie problemów Rozwiązywanie problemów związanych z funkcjonowaniem technologii TCP Chimney Offload Rozwiązywanie problemów związanych z funkcjonowaniem technologii IPsec Offload Podsumowanie rozdziału Informacje dodatkowe Część II Infrastruktura rozwiązywania nazw 7 Usługa DNS Pojęcia Hierarchia systemu DNS Strefy systemu DNS

8 viii Spis treści Rekordy systemu DNS Dynamiczne aktualizacje DNS Tłumaczenie nazw przez system DNS Czynniki wymagające uwzględnienia podczas planowania i projektowania Strefy DNS Rozmieszczenie serwerów DNS Replikacja stref DNS Zabezpieczenia systemu DNS Strefa GlobalNames Kroki procesu wdrożenia Konfigurowanie serwera DNS Konfigurowanie serwera DHCP Konfigurowanie klientów usługi DNS Konfigurowanie nadmiarowych serwerów DNS Bieżące zadania administracyjne Dodawanie zasobów rekordów Administrowanie strefami Automatyczne monitorowanie Promowanie strefy pomocniczej na strefą podstawową Rozwiązywanie problemów Dzienniki zdarzeń Korzystanie z programu Nslookup Rejestrowanie w trybie Debug po stronie serwera Korzystanie z programu DNSLint Korzystanie z programu DCDiag Korzystanie z monitora sieci Podsumowanie rozdziału Informacje dodatkowe Usługa WINS Pojęcia Historia Nazwy systemu NetBIOS Tłumaczenie nazw przez usługę WINS Rejestracje klientów WINS Czynniki wymagające uwzględnienia podczas planowania i projektowania Rozmieszczenie serwerów WINS Replikacja WINS Kroki procesu wdrożenia Konfigurowanie serwera WINS Konfigurowanie replikacji WINS Konfigurowanie klientów usługi WINS Bieżące zadania administracyjne Wykonywanie kopii zapasowej bazy danych serwera WINS Kompaktowanie bazy danych serwera WINS Sprawdzanie spójności bazy danych

9 Spis treści ix Monitorowanie serwera WINS Dodawanie statycznych rekordów WINS Usuwanie rekordów WINS Rozwiązywanie problemów Rozwiązywanie problemów związanych z serwerami WINS Rozwiązywanie problemów związanych z klientami serwera WINS Podsumowanie rozdziału Informacje dodatkowe Część III Infrastruktura dostępu do sieci 9 Infrastruktura uwierzytelniania Pojęcia Usługa katalogowa domeny Active Directory Infrastruktura klucza publicznego Zasady grupy RADIUS Czynniki wymagające uwzględnienia podczas planowania i projektowania Usługa katalogowa Active Directory Infrastruktura PKI Zasady grupy Serwer RADIUS Kroki procesu wdrożenia Wdrażanie usługi katalogowej Active Directory Wdrażanie infrastruktury PKI Zasady grupy Serwery RADIUS Stosowanie serwerów proxy protokołu RADIUS do uwierzytelniania pomiędzy domenami Stosowanie serwerów proxy protokołu RADIUS do skalowania infrastruktury uwierzytelniania Bieżące zadania administracyjne Usługa Active Directory Infrastruktura PKI Zasady grupy Serwery RADIUS Narzędzia służące do rozwiązywania problemów Usługa Active Directory Infrastruktura PKI Zasady grupy Serwery RADIUS Podsumowanie rozdziału Informacje dodatkowe

10 x Spis treści 10 Sieci bezprzewodowe IEEE Pojęcia Obsługa standardów IEEE Zabezpieczenia sieci bezprzewodowej Składniki bezprzewodowych sieci typu Czynniki wymagające uwzględnienia podczas planowania i projektowania Technologie zabezpieczeń bezprzewodowych Tryby uwierzytelniania bezprzewodowego Infrastruktura sieci intranetowej Rozmieszczenie bezprzewodowych punktów dostępowych Infrastruktura uwierzytelniania Klienci bezprzewodowi Infrastruktura PKI Narzucanie 802.1X i platforma NAP Wdrażanie chronionego dostępu do sieci bezprzewodowej Wdrażanie certyfikatów Konfigurowanie kont i grup usługi katalogowej Active Directory Konfigurowanie serwerów NPS Wdrażanie bezprzewodowych punktów dostępowych Konfigurowanie klientów bezprzewodowych Bieżące zadania administracyjne Zarządzanie kontami użytkowników i komputerów Zarządzanie bezprzewodowymi punktami dostępowymi Aktualizowanie profili bezprzewodowych w formacie XML Rozwiązywanie problemów Narzędzia systemu Windows służące do rozwiązywania problemów związanych z sieciami bezprzewodowymi Rozwiązywanie problemów na bezprzewodowym kliencie z systemem Windows Rozwiązywanie problemów związanych z bezprzewodowymi punktami dostępowymi Rozwiązywanie problemów związanych z funkcjonowaniem infrastruktury uwierzytelniania Podsumowanie rozdziału Informacje dodatkowe Uwierzytelnianie IEEE 802.1X w sieciach przewodowych Pojęcia Składniki przewodowej sieci z uwierzytelnianiem 802.1X Czynniki wymagające uwzględnienia podczas planowania i projektowania Metody uwierzytelniania połączeń przewodowych Tryby uwierzytelniania połączeń przewodowych Infrastruktura uwierzytelniania Klienci przewodowi Infrastruktura PKI Narzucanie 802.1X i platforma NAP

11 Spis treści xi Wdrażanie dostępu do sieci przewodowej z uwierzytelnianiem 802.1X Wdrażanie certyfikatów Konfigurowanie kont i grup usługi katalogowej Active Directory Konfigurowanie serwerów NPS Konfigurowanie przełączników sieciowych z obsługą standardu 802.1X Konfigurowanie klientów przewodowych Bieżące zadania administracyjne Zarządzanie kontami użytkowników i komputerów Zarządzanie przełącznikami sieciowymi z obsługą standardu 802.1X Aktualizowanie profili przewodowych w formacie XML Rozwiązywanie problemów Narzędzia systemu Windows, służące do rozwiązywania problemów związanych z sieciami przewodowymi Rozwiązywanie problemów na przewodowym kliencie z systemem Windows Rozwiązywanie problemów związanych z przełącznikami sieciowymi, obsługującymi standard 802.1X Rozwiązywanie problemów związanych z funkcjonowaniem infrastruktury uwierzytelniania Podsumowanie rozdziału Informacje dodatkowe Zdalny dostęp poprzez połączenia VPN Pojęcia Składniki opartego na systemie Windows, zdalnego dostępu za pośrednictwem połączeń VPN Czynniki wymagające uwzględnienia podczas planowania i projektowania Protokoły połączeń VPN Metody uwierzytelniania Serwery VPN Infrastruktura sieci Internet Infrastruktura sieci Intranet Jednoczesność dostępu dla klientów VPN do sieci Internet oraz do sieci intranetowej Infrastruktura uwierzytelniania Klienci VPN Infrastruktura PKI Narzucanie VPN i platforma NAP Dodatkowe kwestie związane z bezpieczeństwem Silne szyfrowanie łącza Filtrowanie pakietów połączenia VPN na serwerze VPN Filtrowanie przez zaporę ogniową pakietów połączeń VPN Wykorzystywanie serwerów VPN do różnych celów Blokowanie ruchu trasowanego przez klientów VPN Jednoczesność dostępu Nieużywane protokoły VPN Wdrażanie zdalnego dostępu do sieci opartego na połączeniach VPN

12 xii Spis treści Wdrażanie certyfikatów Konfigurowanie infrastruktury dostępu do sieci Internet Konfigurowanie kont użytkowników i grup usługi katalogowej Active Directory Konfigurowanie serwerów RADIUS Wdrażanie serwerów VPN Konfigurowanie infrastruktury sieci intranetowej Wdrażanie klientów VPN Bieżące zadania administracyjne Zarządzanie kontami użytkowników Zarządzanie serwerami VPN Aktualizowanie profili menedżera połączeń Rozwiązywanie problemów Narzędzia służące do rozwiązywania problemów Rozwiązywanie problemów związanych ze zdalnym dostępem za pomocą połączeń VPN Podsumowanie rozdziału Informacje dodatkowe Połączenia VPN pomiędzy lokalizacjami Pojęcia Omówienie funkcji trasowania z wybieraniem numeru na żądanie Składniki opartych na systemie Windows połączeń VPN pomiędzy dwiema lokalizacjami Czynniki wymagające uwzględnienia podczas planowania i projektowania Protokoły VPN Metody uwierzytelniania Routery VPN Infrastruktura sieci Internet Infrastruktura wewnętrznej sieci w łączonych lokalizacjach Infrastruktura uwierzytelniania Infrastruktura PKI Wdrażanie połączeń VPN pomiędzy lokalizacjami Wdrażanie certyfikatów Konfigurowanie infrastruktury dostępu do sieci Internet Konfigurowanie kont użytkowników i grup usługi katalogowej Active Directory Konfigurowanie serwerów RADIUS Wdrażanie routerów odbierających Wdrażanie routerów wywołujących Konfigurowanie infrastruktury sieci wewnętrznej Konfigurowanie infrastruktury sieciowej znajdującej się pomiędzy lokalizacjami Bieżące zadania administracyjne Zarządzanie kontami użytkowników Zarządzanie routerami VPN

13 Spis treści xiii Rozwiązywanie problemów Narzędzia służące do rozwiązywania problemów Rozwiązywanie problemów związanych z połączeniami VPN łączącymi dwie lokalizacje Podsumowanie rozdziału Informacje dodatkowe Część IV Infrastruktura ochrony dostępu do sieci 14 Omówienie mechanizmu ochrony dostępu do sieci Potrzeba stosowania ochrony dostępu do sieci Złośliwe oprogramowanie i jego wpływ na stosowanie komputerów w przedsiębiorstwie Ochrona przez złośliwym oprogramowaniem w sieciach korporacyjnych Rola platformy NAP Korzyści biznesowe ze stosowania platformy NAP Składniki platformy NAP Agenci kondycji systemu oraz składniki weryfikujące kondycję systemu Klienci i serwery narzucania Serwery NPS Metody narzucania Narzucanie IPsec Narzucanie 802.1X Narzucanie VPN Narzucanie DHCP Sposób działania platformy NAP Sposób działania narzucania IPsec Sposób działania narzucania 802.1X Sposób działania narzucania VPN Sposób działania narzucania DHCP Podsumowanie rozdziału Informacje dodatkowe Przygotowanie mechanizmów ochrony dostępu do sieci Ocena aktualnej infrastruktury sieciowej Komputery intranetowe Pomocnicza infrastruktura sieciowa Serwery zasad kondycji NAP Czynniki wymagające uwzględnienia podczas planowania i projektowania Kroki procesu wdrożenia Bieżące zadania administracyjne Konfiguracja zasad wymogów kondycji Składniki zasad wymogów kondycji Sposób przeprowadzania oceny kondycji klienta NAP Czynniki wymagające uwzględnienia podczas planowania i projektowania zasad wymogów kondycji

14 xiv Spis treści Serwery naprawcze Serwery naprawcze a metody narzucania NAP Czynniki wymagające uwzględnienia w procesie planowania i projektowania serwerów naprawczych Podsumowanie rozdziału Informacje dodatkowe Narzucanie IPsec Omówienie metod narzucania IPsec Sieci logiczne tworzone przez metody narzucania IPsec Procesy zachodzące podczas inicjowania komunikacji objętej metodami narzucania IPSec Reguły zabezpieczeń połączeń dla metod narzucania IPsec Czynniki wymagające uwzględnienia podczas planowania i projektowania Usługa katalogowa Active Directory Infrastruktura PKI Urzędy rejestrowania kondycji Zasady protokołu IPsec Klienci NAP Wdrażanie metod narzucania IPSec Konfigurowanie usługi Active Directory Konfigurowanie infrastruktury PKI Konfigurowanie urzędów rejestrowania kondycji Konfigurowanie serwerów zasad kondycji NAP Konfigurowanie serwerów naprawczych w sieci granicznej Konfigurowanie klientów NAP Punkt kontrolny dla procesu wdrażania metod narzucania IPsec w trybie raportowania Konfigurowanie i stosowanie zasad protokołu IPsec Bieżące zadania administracyjne Dodawanie nowego klienta NAP Dodawanie nowych agentów SHA oraz nowych modułów SHV Zarządzanie urzędami certyfikacji platformy NAP Zarządzanie urzędami rejestrowania kondycji Rozwiązywanie problemów Narzędzia służące do rozwiązywania problemów Rozwiązywanie problemów związanych z metodami narzucania IPSec Podsumowanie rozdziału Informacje dodatkowe Narzucanie 802.1X Omówienie metod narzucania 802.1X Stosowanie list ACL Stosowanie sieci VLAN Czynniki wymagające uwzględnienia podczas planowania i projektowania Grupa zabezpieczeń dla wykluczania NAP

15 Spis treści xv Metody uwierzytelniania 802.1X Typ narzucania 802.1X Punkty dostępowe 802.1X Klienci NAP Wdrażanie metod narzucania 802.1X Konfigurowanie usługi Active Directory Konfigurowanie metody uwierzytelniania opartej na protokole PEAP Konfigurowanie punktów dostępowych 802.1X Konfigurowanie serwerów naprawczych w sieci z ograniczeniami Konfigurowanie serwerów zasad kondycji NAP Konfigurowanie klientów NAP Punkt kontrolny dla procesu wdrażania metod narzucania 802.1X w trybie raportowania Testowanie ograniczania dostępu do sieci Konfigurowanie zasad sieci dla niezgodnych klientów NAP do pracy w trybie odroczonego narzucania Konfigurowanie zasady sieciowej do pracy w trybie narzucania Bieżące zadania administracyjne Dodawanie nowego klienta NAP Dodawanie nowych agentów SHA oraz nowych modułów SHV Zarządzanie punktami dostępowymi 802.1X Rozwiązywanie problemów Narzędzia służące do rozwiązywania problemów Rozwiązywanie problemów związanych z metodami narzucania 802.1X Podsumowanie rozdziału Informacje dodatkowe Narzucanie VPN Omówienie metod narzucania VPN Czynniki wymagające uwzględnienia podczas planowania i projektowania Stosowanie składnika Network Access Quarantine Control Grupa zabezpieczeń dla wykluczania NAP Rodzaje filtrowania pakietów Metody uwierzytelniania połączeń VPN Serwery VPN Klienci NAP Wdrażanie metod narzucania VPN Konfigurowanie usługi Active Directory Konfigurowanie serwerów VPN Konfigurowanie metody uwierzytelniania opartej na protokole PEAP Konfigurowanie serwerów naprawczych Konfigurowanie serwerów zasad kondycji NAP Konfigurowanie klientów NAP Punkt kontrolny dla procesu wdrażania metod narzucania VPN w trybie raportowania Testowanie ograniczania dostępu do sieci

16 xvi Spis treści Konfigurowanie trybu odroczonego narzucania Konfigurowanie zasady sieciowej do pracy w trybie narzucania Bieżące zadania administracyjne Dodawanie nowego klienta NAP Dodawanie nowych agentów SHA oraz nowych modułów SHV Rozwiązywanie problemów Narzędzia służące do rozwiązywania problemów Rozwiązywanie problemów związanych z metodami narzucania VPN Podsumowanie rozdziału Informacje dodatkowe Narzucanie DHCP Omówienie metod narzucania DHCP Czynniki wymagające uwzględnienia podczas planowania i projektowania Grupa zabezpieczeń dla wykluczania NAP Serwery DHCP Serwery zasad kondycji NAP Zasady wymogów kondycji dla określonych zakresów DHCP Opcje DHCP dla klientów NAP Sposób zachowywania się metod narzucania DHCP w przypadku braku dostępności serwera zasad kondycji NAP Klienci NAP Wdrażanie metod narzucania DHCP Konfigurowanie serwerów naprawczych Konfigurowanie serwerów zasad kondycji NAP Konfigurowanie klientów NAP Konfigurowanie serwerów DHCP Punkt kontrolny dla procesu wdrażania metod narzucania DHCP w trybie raportowania Testowanie ograniczania dostępu do sieci Konfigurowanie trybu odroczonego narzucania Konfigurowanie zasady sieciowej do pracy w trybie narzucania Bieżące zadania administracyjne Dodawanie nowego klienta NAP Dodawanie nowych agentów SHA oraz nowych modułów SHV Rozwiązywanie problemów Narzędzia służące do rozwiązywania problemów Rozwiązywanie problemów związanych z metodami narzucania DHCP Podsumowanie rozdziału Informacje dodatkowe Indeks

17 Podziękowania Joseph Davies i Tony Northrup pragną podziękować licznym członkom zespołu zajmującego się tworzeniem systemu Windows Server 2008 oraz innym ekspertom z firmy Microsoft, którzy przyczynili się do powstania tej książki, poświęcając setki godzin swojego cennego czasu na dokładne przeglądanie treści kolejnych rozdziałów pod kątem precyzji podanych w nich informacji technicznych, wnosząc własne uwagi do treści rozdziałów oraz niestrudzenie służąc nam swoimi radami, zachętami oraz pomocą przy tworzeniu tej książki. W szczególności chcielibyśmy podziękować następującym współautorom z firmy Microsoft, za napisanie notatek uzupełniających ( Prosto ze źródła ), zawierających tak dokładne informacje o wewnętrznych aspektach funkcjonowania systemu i jego elementów, które mogły być znane tylko tym ekspertom (w kolejności według rozdziałów): Dmitry Anipko, programista z grupy Windows Core Networking Group Sean Siler, menedżer programu IPv6 w zespole Windows Core Networking Group Santosh Chandwani, menedżer wiodącego programu z grupy Enterprise Networking Group Ian Hameroff, starszy menedżer produktu z grupy Security and Access Product Marketing Gabe Frost, menedżer produktu z grupy Windows Core Networking Rade Trimceski, menedżer programu z grupy Windows Networking and Devices Group Jeff Westhead, starszy inżynier oprogramowania z grupy Enterprise Networking Group Anthony Witecki, starszy konsultant z działu Microsoft Services, Public Sector Chris Irwin, inżynier z grupy Premier Field Engineering Group Clay Seymour, inżynier eskalacji problemów w dziale Enterprise Platform Support Tim Quinn, inżynier eskalacji problemów w dziale Enterprise Platform Support James McIllece, autor artykułów technicznych z działu Windows Server User Assistance Group Samir Jain, wiądący menedżer programu z centrum India Development Center Greg Lindsay, autor artykułów technicznych z grupy Windows Server User Assistance Group John Morello, starszy menedżer programu z grupy Windows Server Customer Connection Group W czasie powstawania tej książki, system Windows Server 2008 znajdował się jeszcze w fazie tworzenia i wielu spośród najbardziej błyskotliwych pracowników firmy Microsoft recenzowało jej rozdziały dokonując korekt, ostrzegając o zmianach wprowadzanych do systemu operacyjnego i sugerując umieszczenie w książce dodatkowych informacji. xvii

18 xviii Podziękowania Dlatego chcieliśmy serdecznie podziękować wszystkim naszym recenzentom (wymienionym w kolejności według rozdziałów): Mike Barrett, Dmitri Anipko, Ben Shultz, Thiago Hirai, Mahesh Narayanan, Santosh Chandwani, Jason Popp, Hermant Banavar, Osama Mazahir, Ian Hameroff, Rade Trimceski, Alireza Dabagh, Chandra Nukala, Arren Conner, Jeff Westhead, Sudhakar Pasupuleti, Yi Zhao, Subhasish Bhattacharya, Tim Quinn, Clay Seymour, Chris Irwin, Greg Lindsay, James MacIllece, Anthony Leibovitz, Sreenivas Addagatla, Arvind Jayakar, Brit Weston, Lee Gibson, Drew Baron, Brit Weston, Dhiraj Gupta, Samir Jain, Puja Pandey, Tushar Gupta, Manu Jeewani, Jim Holtzman, Kevin Rhodes, Steve Espinosa, Tom Kelnar, Kedar Mohare, Pat Fetty, Gavin Carius, Wai-O Hui, Harini Muralidharan, Richard Costleigh, Ryan Hurst, Chris Edson, Chandra Nukala, Abhishek Tiwari, Aanand Ramachandran, John Morrello oraz Barry Mendonca. Dodatkowe podziękowania chcielibyśmy złożyć członkom społeczności Microsoft Security Review Board za ich dokładne zapoznanie się z treścią całej książki. Jeśli pominęliśmy kogokolwiek na powyższej liście, prosimy o wybaczenie! Joseph chciałby w tym miejscu wyrazić osobiste podziękowanie i uhonorować Grega Lindsaya za poświęcenie swojego czasu i wysiłku na wielogodzinne spotkania, dyskusje, recenzje techniczne oraz napisanie kilku zamieszczonych w tej książce notatek uzupełniających dotyczących systemu ochrony dostępu do sieci. Tony pragnie także wyrazić osobiste podziękowanie dla Boba Hogana za jego wkład w powstanie tej książki znacznie wykraczający poza obowiązki edytora technicznego oraz dla Hayleya Bellamy za pomoc w rozwiązaniu krytycznego problemu sprzętowego. Na koniec chcielibyśmy wspólnie podziękować naszemu znakomitemu zespołowi redakcyjnemu z wydawnictwa Microsoft Press za jego pracę nad tym projektem. Nasze podziękowania kierujemy do Martina DelRe, Jennego Moss Bensona, Maureena Zimmermana, Marii Gargiulo i Susan McClung, Joela Rosenthala, Boba Hogana, Mary Rosewood oraz do Setha Maislina z Interactive Composition Corporation, za ich niesłabnącą energię i niezmordowane zaangażowanie, które przyczyniło się do powodzenia tego przedsięwzięcia. Joseph i Tony

19 Wprowadzenie Zapraszamy do lektury Sieci w systemie Windows Server 2008 oraz ochrona dostępu do sieci. Przy tworzeniu odpowiedniej infrastruktury adresowania i przesyłania pakietów, używającej protokołu IPv4 (Internet Protocol version 4) i IPv6 (Internet Protocol), protokołu DHCP (Dynamic Host Configuration Protocol), indywidualnych zapór ogniowych i protokołu IPSec (Internet Protocol security), opartych na zasadach mechanizmów jakości usług (QoS Quality of Service) oraz innych skalowanych technologii sieciowych, korzystać można ze wskazówek wdrożeniowych, podanych w części I tej książki. Przy tworzeniu infrastruktury tłumaczenia nazw na adresy IP, opartej na usłudze DNS (Domain Name System) oraz WINS (Windows Internet Name Service), wykorzystać można wskazówki wdrożeniowe, zawarte w części II. Ze wskazówek podanych w części III tej książki można także skorzystać podczas wdrażania infrastruktury dostępu do sieci, składającej się z usług domeny Active Directory, infrastruktury klucza publicznego, zasad grupy oraz serwerów RADIUS (Remote Authentication Dial-In User Service), zapewniających centralizację funkcji uwierzytelniania, autoryzowania i ewidencjonowania informacji o aktywności. Przygotowana w ten sposób infrastruktura dostępu do sieci może obsługiwać wiele różnych metod uwierzytelnianego i autoryzowanego dostępu do sieci, włącznie z sieciami bezprzewodowymi typu IEEE (Institute of Electrical and Electronics Engineers), uwierzytelniającymi przełącznikami sieci Ethernet oraz połączeniami sieci VPN (Virtual Private Network Wirtualna sieć prywatna). Po przygotowaniu odpowiedniej infrastruktury adresowania i przesyłania pakietów, tłumaczenia nazw na adresy oraz dostępu do sieci, korzystając ze wskazówek podanych w części IV można wdrożyć w sieci platformę NAP (Network Access Protection Ochrona dostępu do sieci), pozwalającą na egzekwowanie zgodności z przyjętymi wymogami w zakresie kondycji systemu dla komunikacji chronionej za pomocą protokołu IPSec, sieci przewodowych i bezprzewodowych z uwierzytelnianiem dostępu według standardu IEEE 802.1X, zdalnego dostępu do sieci za pomocą połączeń VPN oraz klientów pobierających swoją konfigurację adresową z serwera DHCP. xix

20 xx Wprowadzenie Konwencje wykorzystane w książce Dla lepszego uwypuklenia specalnych funkcji lub zastosowań, w książce tej przyjęte zostały następujące konwencje: Wskazówki dla Czytelnika W treści tej książki można spotkać następujące wskazówki dla Czytelnika, przekazujące dodatkowe użyteczne informacje: Wskazówka dla Czytelnika Uwaga Znaczenie Podkreśla wagę konkretnego pojęcia lub wyjaśnia specjalne przypadki, które mogą nie mieć zastosowania w każdej sytuacji. Dodatkowe informacje Odsyła Czytelnika do źródeł zawierających bardziej wyczerpujące informacje na dany temat. Na dysku CD Zwraca uwagę Czytelnika na związane z tematem łącza, znajdujące się na towarzyszącej książce płycie CD, mogące ułatwiać realizację opisywanego w tekście zadania. Notatki uzupełniające W tekście tej książki występują następujące notatki uzupełniające, dostarczające dodatkowych informacji na temat wewnętrznych szczegółów działania, wskazówek oraz porad, dotyczących działania sieci oraz technologii ochrony dostępu do sieci (NAP): Notatka uzupełniająca Prosto ze źródła Sposób działania Znaczenie Informacje redagowane przez ekspertów z firmy Microsoft, dostarczające pochodzących prosto ze źródła informacji na temat wewnętrznego sposobu działania opisywanych technologii, wskazówek praktycznych oraz wskazówek pomagających w rozwiązywaniu napotykanych problemów. Zawiera dodatkowe objaśnienia omawianej funkcji oraz sposobu jej działania. Przykłady poleceń Poniżej przedstawione zostały konwencje typograficzne, używane w zamieszonych w tej książce przykładach poleceń: Styl Czcionka pogrubiona Znaczenie Oznacza tekst, który musi zostać wpisany przez użytkownika (zaznaczone w ten sposób znaki muszą zostać wpisane dokładnie tak, jak to pokazano w przykładzie).

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Konfiguracja połączeń sieciowych

Konfiguracja połączeń sieciowych Konfiguracja połączeń sieciowych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Sieci komputerowe - adresacja internetowa

Sieci komputerowe - adresacja internetowa Sieci komputerowe - adresacja internetowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH 1 Wprowadzenie Co to jest adresacja? Przedmioty adresacji Sposoby adresacji Układ domenowy, a układ numeryczny

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 1 Temat ćwiczenia: Adresacja w sieciach komputerowych podstawowe

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych Adresacja IP w sieciach komputerowych 1. Model odniesienia OSI. Przyczyny powstania: - Gwałtowny rozwój i sieci komputerowych na początku lat 70. XX wieku, - Powstanie wielu niekompatybilnych ze sobą protokołów

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Serwer DHCP (dhcpd). Linux OpenSuse.

Serwer DHCP (dhcpd). Linux OpenSuse. 2015 Serwer DHCP (dhcpd). Linux OpenSuse. PIOTR KANIA Spis treści Wstęp.... 2 Instalacja serwera DHCP w OpenSuse.... 2 Porty komunikacyjne.... 2 Uruchomienie, restart, zatrzymanie serwera DHCP... 2 Sprawdzenie

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

System operacyjny Linux

System operacyjny Linux Paweł Rajba pawel.rajba@continet.pl http://kursy24.eu/ Zawartość modułu 15 DHCP Rola usługi DHCP Proces generowania dzierżawy Proces odnawienia dzierżawy Konfiguracja Agent przekazywania DHCP - 1 - Rola

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl http://users.uj.edu.pl/~ciesla/ 1 2 Plan wykładu 1.

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

ZASADY ADRESOWANIA IP cz. II

ZASADY ADRESOWANIA IP cz. II ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4

Stos TCP/IP Warstwa Internetu. Sieci komputerowe Wykład 4 Stos TCP/IP Warstwa Internetu Sieci komputerowe Wykład 4 Historia Internetu (1 etap) Wojsko USA zleca firmie Rand Corp. wyk. projektu sieci odpornej na atak nuklearny. Uruchomienie sieci ARPANet (1 IX

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo