Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4"

Transkrypt

1 Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Spis treúci Informacje o autorze Informacje o redaktorach technicznych wydania oryginalnego Dedykacje Podziękowania Symbole używane w książce Składnia poleceń stosowana konwencja Wprowadzenie Cele tej książki Do kogo książka jest adresowana Tematyka książki Zakres tematyczny Przejrzystość materiału Zajęcia praktyczne Ćwiczenia Słowo na temat programu Packet Tracer i zadań Organizacja materiału...28 O płycie CD ROM Witryna wydawnictwa Cisco Press Rozdział 1. Wprowadzenie do sieci rozległych Cele Ważne terminy Wprowadzenie do sieci rozległych (WAN) Czym są sieci rozległe? Dlaczego sieci rozległe są niezbędne? Rozwijająca się firma Firmy i ich sieci...35 Małe biuro (jedna sieć lokalna) Kampus (kilka sieci lokalnych) Oddział (sieć rozległa) Rozproszenie (sieć globalna) Rozwojowy model sieci Hierarchiczny model projektowania Hierarchiczny model sieci Cisco Enterprise Architecture Enterprise Campus Architecture Enterprise Edge Architecture Enterprise Branch Architecture Enterprise Data Center Architecture Enterprise Teleworker Architecture... 46

2 4 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Koncepcje związane z technologią WAN Omówienie technologii WAN Koncepcje związane z warstwą fizyczną sieci WAN Terminologia związana z warstwą fizyczną WAN Urządzenia WAN Standardy warstwy fizycznej WAN Koncepcje związane z warstwą łącza danych sieci WAN Protokoły łącza danych Enkapsulacja WAN Koncepcje związane z przełączaniem w sieciach WAN Przełączanie obwodów Przełączanie pakietów Obwody wirtualne Łączenie się z siecią z przełączaniem pakietów Opcje połączeń WAN Opcje łączy WAN Opcje połączeń dedykowanych Opcje połączeń z przełączaniem obwodów Analogowe wdzwanianie ISDN (Integrated Services Digital Network) Opcje połączeń z przełączaniem pakietów X Frame Relay ATM Opcje połączeń internetowych DSL Modem kablowy Szerokopasmowa sieć bezprzewodowa Technologia VPN Metro Ethernet Wybór połączenia WAN Jaki jest cel sieci rozległej? Jaki jest zasięg geograficzny? Jakie są wymagania odnośnie do ruchu? Czy sieć rozległa powinna używać infrastruktury prywatnej, czy publicznej? Czy prywatna sieć WAN powinna być dedykowana, czy przełączana? Jakiego typu dostęp VPN jest potrzebny w publicznej sieci WAN? Jakie opcje połączeń są dostępne lokalnie? Jaki jest koszt dostępnych opcji połączeń? Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne... 83

3 Spis treści 5 Rozdział 2. PPP Cele Ważne terminy Wprowadzenie do komunikacji szeregowej Na czym polega komunikacja szeregowa? Standardy komunikacji szeregowej TDM Multipleksing z podziałem czasu Statystyczny multipleksing z podziałem czasu Przykłady TDM: ISDN i SONET Punkt demarkacyjny Punkt demarkacyjny Data Terminal Equipment i Data Communications Equipment DTE DCE Standardy okablowania Konwersja połączenia równoległego na szeregowe Enkapsulacja HDLC Protokoły inkapsulacji w warstwie 2 WAN Enkapsulacja HDLC Konfiguracja enkapsulacji HDLC Rozwiązywanie problemów z interfejsami szeregowymi Pojęcia związane z protokołem PPP Wprowadzenie do protokołu PPP Czym jest PPP? Warstwowa architektura protokołu PPP Architektura protokołu PPP Architektura protokołu PPP warstwa LCP Architektura protokołu PPP warstwa NCP Struktura ramki PPP Ustanawianie sesji PPP Otwieranie sesji PPP Ustanawianie łącza za pomocą LCP Działanie LCP Pakiet LCP Opcje konfiguracji protokołu PPP Omówienie NCP Proces NCP Opcje konfiguracji protokołu PPP Opcje konfiguracji protokołu PPP Polecenia konfiguracyjne protokołu PPP Przykład 1: włączanie protokołu PPP na interfejsie Przykład 2: kompresja Przykład 3: monitorowanie jakości łącza Przykład 4: rozkładanie obciążenia na łącza Sprawdzanie konfiguracji szeregowej enkapsulacji PPP Rozwiązywanie problemów z enkapsulacją PPP

4 6 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Rozwiązywanie problemów z konfiguracją szeregowej enkapsulacji Wyniki polecenia debug ppp packet Wyniki polecenia debug ppp negotiation Wyniki polecenia debug ppp error Protokoły uwierzytelniania PPP Protokół uwierzytelniania PPP PAP (Password Authentication Protocol) Inicjowanie PAP CHAP (Challenge Handshake Authentication Protocol) Proces enkapsulacji i uwierzytelniania PPP Konfiguracja protokołu PPP z uwierzytelnieniem Rozwiązywanie problemów konfiguracji protokołu PPP z uwierzytelnianiem Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Rozdział 3. Frame Relay Cele Ważne terminy Wprowadzenie Podstawowe pojęcia związane z Frame Relay Wprowadzenie do Frame Relay Frame Relay wydajna i elastyczna technologia WAN Opłacalność Frame Relay Elastyczność Frame Relay Rozległa sieć Frame Relay Działanie Frame Relay Obwody wirtualne Wiele obwodów wirtualnych Opłacalność wielu obwodów wirtualnych Enkapsulacja Frame Relay Proces enkapsulacji Frame Relay Topologie Frame Relay Topologia gwiazdy (koncentryczna) Topologia pełnej siatki Topologia częściowej siatki Mapowanie adresów Frame Relay Inverse ARP Dynamiczne mapowanie Konfiguracja mapowania statycznego LMI (Local Management Interface) Rozszerzenia LMI Format ramki LMI Używanie LMI i Inverse ARP do mapowania adresów Konfiguracja Frame Relay

5 Spis treści 7 Włączanie enkapsulacji Frame Relay Konfiguracja statycznych map Frame Relay Zaawansowane koncepcje związane z Frame Relay Rozwiązywanie problemów z osiągalnością Podzielony horyzont Podinterfejsy Frame Relay Opłaty za Frame Relay Kluczowa terminologia Nadsubskrypcja Nadmierna ilość danych Kontrola przepływu Frame Relay Konfiguracja zaawansowanego protokołu Frame Relay Konfiguracja podinterfejsów Frame Relay Weryfikacja działania Frame Relay Sprawdzanie konfiguracji interfejsu Frame Relay Sprawdzanie statystyk LMI w celu potwierdzenia komunikacji między routerami a dostawcą Wyświetlanie statystyk obwodu PVC i ruchu Sprawdzanie translacji zdalnego adresu IP na lokalny numer DLCI Rozwiązywanie problemów z konfiguracją Frame Relay Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Więcej informacji Rozdział 4. Bezpieczeństwo sieci Cele Ważne terminy Wprowadzenie do bezpieczeństwa sieci Dlaczego bezpieczeństwo sieci jest ważne? Rosnące zagrożenie Myśl jak napastnik Rodzaje przestępstw komputerowych Sieci otwarte a sieci zamknięte Tworzenie zasad bezpieczeństwa Najczęściej występujące zagrożenia Słabe punkty Zagrożenia infrastruktury fizycznej Zagrożenia sieci Inżynieria społeczna Typy ataków sieciowych Ataki rekonesansowe Ataki przez dostęp Ataki odmowy usługi (DoS) Ataki DDos

6 8 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Ataki z wykorzystaniem złośliwego kodu Ogólne techniki zapobiegawcze Bezpieczeństwo hostów i serwerów Wykrywanie włamań i zapobieganie im Systemy wykrywania włamań na hostach Popularne urządzenia i aplikacje zapewniające bezpieczeństwo Koło bezpieczeństwa sieciowego Krok 1. Zabezpiecz Krok 2. Monitoruj Krok 3. Testuj Krok 4. Ulepszaj Zasady bezpieczeństwa w firmie Funkcje zasad bezpieczeństwa Elementy zasad bezpieczeństwa Zabezpieczanie routerów Cisco Problemy z bezpieczeństwem routerów Rola routerów w bezpieczeństwie sieci Routery są celami Zabezpieczanie sieci Stosowanie zabezpieczeń systemu Cisco IOS na routerach Pierwszy krok zabezpieczania routerów zarządzaj zabezpieczeniami routera Drugi etap zabezpieczania routera: zabezpiecz zdalny dostęp administracyjny do routerów Trzeci krok zabezpieczania routera rejestrowanie działań routera w dzienniku Zabezpieczanie sieciowych usług routera Podatne na ataki usługi i interfejsy routera Wyłączanie podatnych na ataki usług i interfejsów routera Słabe punkty protokołów SNMP, NTP i DNS Zabezpieczanie protokołów routingu Omówienie uwierzytelniania protokołów routingu Konfiguracja uwierzytelniania protokołu routingu RIPv Omówienie uwierzytelniania protokołów routingu EIGRP i OSPF Blokowanie routera za pomocą Cisco AutoSecure Wykonywanie AutoSecure na routerze Cisco Używanie Cisco SDM Omówienie Cisco SDM Konfiguracja Cisco SDM na routerze Uruchamianie SDM Interfejs programu SDM Omówienie strony domowej programu Cisco SDM Obszar About Your Router Obszar Configuration Overview Kreatory Cisco SDM Blokowanie routera za pomocą Cisco SDM Bezpieczne zarządzanie routerem

7 Spis treści 9 Konserwacja obrazów systemu Cisco IOS Zarządzanie obrazami Cisco IOS Systemy plików Cisco IOS i urządzenia Prefiksy URL dla urządzeń Cisco Polecenia do zarządzania plikami konfiguracyjnymi Konwencje nazewnictwa plików Cisco IOS Zarządzanie obrazami Cisco IOS Kopie zapasowe i upgrade obrazu systemu Tworzenie kopii zapasowej obrazu systemu IOS Aktualizacja obrazów systemu IOS Odzyskiwanie obrazów systemu Przywracanie obrazów systemu IOS Przywracanie obrazu systemu IOS za pomocą Xmodem Rozwiązywanie problemów z konfiguracją systemu Cisco IOS Polecenia do rozwiązywanie problemów w systemie Cisco IOS Używanie polecenia show Używanie polecenia debug Uwagi na temat używania polecenia debug Polecenia związane z poleceniem debug Odzyskiwanie utraconego hasła O odzyskiwaniu haseł Procedura odzyskiwania hasła routera Przygotowanie urządzenia Pomijanie startu urządzenia Dostęp do pamięci NVRAM Resetowanie hasła (haseł) Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Rozdział 5. Listy kontroli dostępu (ACL) Cele Ważne terminy Używanie list ACL do zabezpieczania sieci Konwersacja TCP Filtrowanie pakietów Czym jest lista ACL? Trzy n Funkcje ACL Działanie list ACL Jak działają listy ACL Routing a procesy ACL na routerze Domyślna instrukcja zakaz wszelkiego ruchu Rodzaje list ACL Cisco Standardowe listy ACL

8 10 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Rozszerzone listy ACL Jak działa standardowa lista ACL? Numeracja i nazwy list ACL Gdzie umieszczać listy ACL Rozmieszczanie standardowych list ACL Rozmieszczanie rozszerzonych list ACL Ogólne wskazówki na temat tworzenia list ACL Konfiguracja standardowych list ACL Wprowadzanie instrukcji kryteriów Konfiguracja standardowej listy ACL Logika standardowej listy ACL Konfigurowanie standardowych list ACL Maski wieloznaczne Tworzenie masek wieloznacznych Używanie maski wieloznacznej Maski wieloznaczne w celu dopasowywania podsieci IP Słowa kluczowe związane z bitowymi maskami wieloznacznymi Stosowanie standardowych list ACL na interfejsach Procedury konfiguracji standardowej listy ACL Używanie listy ACL do kontrolowania dostępu do linii VTY Edytowanie numerowanych list ACL Adnotacje do numerowanych list ACL Tworzenie standardowych nazywanych list ACL Monitorowanie i sprawdzanie list ACL Edycja nazywanych list ACL Konfiguracja rozszerzonych list ACL Rozszerzone listy ACL Sprawdzanie pakietów za pomocą rozszerzonych list ACL Testowanie portów i usług Konfiguracja rozszerzonych list ACL Stosowanie rozszerzonych list ACL na interfejsach Tworzenie rozszerzonych nazywanych list ACL Konfiguracja złożonych list ACL Czym są złożone listy ACL? Dynamiczne listy ACL Czym są dynamiczne listy ACL? Kiedy należy używać dynamicznych list ACL Zalety dynamicznych list ACL Przykładowe dynamiczne listy ACL Zwrotne listy ACL Czym są zwrotne listy ACL? Zalety zwrotnych list ACL Przykładowa zwrotna lista ACL Czasowe listy ACL Zalety czasowych list ACL Przykład czasowej listy ACL

9 Spis treści 11 Rozwiązywanie najczęściej spotykanych problemów z listami ACL Błąd # Błąd # Błąd # Błąd # Błąd # Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Rozdział 6. Usługi dla telepracowników Cele Ważne terminy Wymagania biznesowe usług dla telepracowników Wymagania biznesowe usług dla telepracowników Rozwiązanie dla telepracowników Usługi szerokopasmowe Łączenie telepracowników z siecią rozległą Połączenie kablowe Czym są sieci kablowe? Spektrum elektromagnetyczne DOCSIS Dostarczanie usług przez sieć telewizji kablowej DSL Połączenia DSL Przesyłanie danych i głosu przez DSL Radiowe połączenie szerokopasmowe Typy sieci bezprzewodowych Pojedynczy router bezprzewodowy Miejska sieć Wi Fi w topologii siatki WiMAX Internet satelitarny Standardy i bezpieczeństwo sieci bezprzewodowych Technologia VPN Sieci VPN i ich zalety Czym jest sieć VPN? Analogia: każda sieć lokalna jest wyspą Zalety sieci VPN Rodzaje sieci VPN Sieci VPN stanowisko stanowisko Sieci VPN zdalnego dostępu Składniki sieci VPN Cechy bezpiecznych sieci VPN Tunelowanie w sieciach VPN Poufność i integralność danych w sieci VPN

10 12 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Szyfrowanie VPN Algorytmy szyfrowania VPN Szyfrowanie symetryczne Szyfrowanie asymetryczne Funkcje skrótu Uwierzytelnianie Protokoły bezpieczeństwa IPsec Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Rozdział 7. Usługi adresowania IP Cele Ważne terminy Wprowadzenie DHCP Wprowadzenie do protokołu DHCP Działanie protokołu DHCP BOOTP i DHCP Format komunikatu DHCP Metody wykrywania i składania ofert DHCP Konfiguracja routera Cisco jako serwera DHCP Wyłączanie DHCP Sprawdzanie DHCP Konfiguracja klienta DHCP DHCP Relay Konfiguracja serwera DHCP z użyciem SDM Rozwiązywanie problemów z konfiguracją protokołu DHCP Zadanie 1. Usunięcie konfliktu adresów IP Zadanie 2. Sprawdzanie łączności fizycznej Zadanie 3. Testowanie łączności w sieci przez skonfigurowanie statycznego adresu IP na klienckiej stacji roboczej Zadanie 4. Sprawdzanie konfiguracji portów przełącznika (STP PortFast i inne polecenia) Zadanie 5. Sprawdzanie, czy klienty DHCP uzyskują adres IP z tej samej podsieci lub sieci VLAN co serwer DHCP Sprawdzanie konfiguracji przekazywania DHCP/BOOTP na routerze Sprawdzanie, czy router odbiera żądania DHCP, za pomocą poleceń debug Sprawdzanie, czy router odbiera i wysyła żądania DHCP, za pomocą polecenia debug ip dhcp server Skalowanie sieci za pomocą NAT Czym jest NAT? Jak działa NAT? Mapowanie dynamiczne i mapowanie statyczne Przeciążanie NAT

11 Spis treści 13 Różnice między NAT i przeciążaniem NAT Zalety i wady używania NAT Konfiguracja statycznego NAT Konfiguracja dynamicznego NAT Konfiguracja przeciążania NAT dla jednego publicznego adresu IP Konfiguracja przeciążania NAT dla puli publicznych adresów IP Konfiguracja przekazywania portów Sprawdzanie NAT i przeciążanie NAT Rozwiązywanie problemów z konfiguracją NAT i przeciążaniem NAT IPv Przyczyny używania IPv Ulepszone adresowanie IPv Uproszczony nagłówek Większa mobilność i bezpieczeństwo Duży wybór strategii migracji Adresowanie IPv Globalny adres jednostkowy IPv Adresy zarezerwowane Adresy prywatne Adres pętli zwrotnej Adres nieokreślony Zarządzanie adresami IPv Strategie przechodzenia do IPv Podwójny stos Tunelowanie NAT PT (NAT Protocol Translation) Podwójny stos systemu Cisco IOS Tunelowanie IPv Ręcznie skonfigurowany tunel IPv Konfiguracja protokołu IPv6 na routerach Płaszczyzna kontroli IPv Płaszczyzna danych IPv Protokół routingu RIPng Konfiguracja adresów IPv Włączanie protokołu IPv6 na routerach Cisco Przykładowa konfiguracja adresu IPv Rozwiązywanie nazw IPv6 w systemie Cisco IOS Konfiguracja IPv6 dla protokołu RIPng Przykład: konfiguracja protokołu RIPng dla IPv Sprawdzanie działania i rozwiązywanie problemów z protokołem RIPng dla IPv Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne

12 14 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Rozdział 8. Rozwiązywanie problemów z siecią Cele Ważne terminy Tworzenie podstawy wydajności sieci Dokumentacja sieci Diagram topologii sieci Tabela konfiguracji sieci Tabela konfiguracji systemów końcowych Proces dokumentowania sieci Dlaczego określenie linii bazowej sieci jest ważne? Etapy określania linii bazowej sieci Krok 1. Określamy, jakiego typu dane będą zbierane Krok 2. Określamy ważne urządzenia i porty Krok 3. Ustalanie czasu trwania linii bazowej Pomiar danych związanych z wydajnością sieci Metody i narzędzia rozwiązywania problemów Ogólne zasady rozwiązywania problemów Używanie modelów warstwowych w rozwiązywaniu problemów Model odniesienia OSI Model TCP/IP Ogólne procedury rozwiązywania problemów Etap 1. Zbierz informacje o symptomach Etap 2. Zlokalizuj problem Etap 3. Rozwiąż problem Metody rozwiązywania problemów Rozwiązywanie problemów metodą od dołu do góry Rozwiązywanie problemów metodą od góry do dołu Rozwiązywanie problemów metodą dziel i zwyciężaj Wskazówki dotyczące wyboru metody rozwiązywania problemów Gromadzenie informacji o symptomach Narzędzia do rozwiązywania problemów Programy narzędziowe do rozwiązywania problemów Urządzenia do rozwiązywania problemów Działania badawcze Przypomnienie komunikacji WAN Komunikacja WAN Etapy projektowania sieci rozległych Uwagi dotyczące ruchu w sieci rozległej Uwagi na temat topologii sieci rozległych Technologie połączeń WAN Uwagi na temat szerokości pasma WAN Najczęściej spotykane problemy z implementacją sieci rozległej Rozwiązywanie problemów w sieciach rozległych z perspektywy usługodawcy Rozwiązywanie problemów z sieciami Rozwiązywanie problemów w warstwie fizycznej Objawy problemów w warstwie fizycznej

13 Spis treści 15 Przyczyny problemów w warstwie fizycznej Izolowanie problemów w warstwie fizycznej Rozwiązywanie problemów w warstwie łącza danych Objawy problemów w warstwie łącza danych Przyczyny problemów w warstwie łącza danych Rozwiązywanie problemów w warstwie 2 PPP Rozwiązywanie problemów w warstwie 2 Frame Relay Rozwiązywanie problemów w warstwie 2 pętle STP Rozwiązywanie problemów w warstwie sieci Objawy problemów w warstwie sieci Rozwiązywanie problemów w warstwie Rozwiązywanie problemów w warstwie transportu Objawy problemów z listami ACL i ich rozwiązywanie Najczęściej spotykane problemy z NAT Rozwiązywanie problemów w warstwie aplikacji Objawy problemów w warstwie aplikacji Rozwiązywanie problemów w warstwie aplikacji Usuwanie problemów w warstwie aplikacji Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Dodatek. Odpowiedzi na pytania kontrolne i rozwiązania zadań praktycznych Słowniczek Skorowidz

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Spis treúci O autorach... 17 O redaktorach technicznych... 17 Dedykacje... 18 Podziękowania... 19 Symbole

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

CCNA4 FINAL PL 1 Jaki jest domyślny łańcuch wspólnoty tylko do odczytu na urządzeniach zarządzanych przy użyciu protokołu SNMP?

CCNA4 FINAL PL 1 Jaki jest domyślny łańcuch wspólnoty tylko do odczytu na urządzeniach zarządzanych przy użyciu protokołu SNMP? CCNA4 FINAL PL 1 Jaki jest domyślny łańcuch wspólnoty tylko do odczytu na urządzeniach zarządzanych przy użyciu protokołu SNMP? private X public personal publish 2 Przedstawiona na rysunku sieć LAN dołączona

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

CCNA Routing and Switching Zakres materiału nauczania

CCNA Routing and Switching Zakres materiału nauczania CCNA Routing and Switching Zakres materiału nauczania Ostatnia aktualizacja 4 czerwca 2013 Niniejszy projekt zakresu materiału programu Cisco CCNA Routing & Switching jest ewoluującym dokumentem, który

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4

Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4 Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4 Słowo wstępne 27 Wprowadzenie 29 CZĘŚĆ I. PRZYPOMNIENIE WIADOMOŚCI 35 Rozdział 1. Model odniesienia OSI a routing (przegląd wiadomości) 37 Warstwowy

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: ICND2

Bardziej szczegółowo

PROJEKT WSPÓŁFINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO

PROJEKT WSPÓŁFINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO Harmonogram zjazdów - Studia podyplomowe CCNA grupa I II edycja w ramach realizacji projektu Systemy informatyczne szansą na rozwój polskiej gospodarki w roku akademickim 2014/2015 Data Przedmiot Godziny

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Wirtualne laboratorium - Cisco Packet Tracer

Wirtualne laboratorium - Cisco Packet Tracer 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu: Routery DrayTek dysponują rozbudowanym środowiskiem narzędzi pomocnych w utrzymaniu i diagnozowaniu ich pracy. Różnorodność takich narzędzi oddaje w pewnym stopniu bogactwo funkcji zaimplementowanych w

Bardziej szczegółowo

Diagnozowanie i utrzymanie sieci. Księga eksperta.

Diagnozowanie i utrzymanie sieci. Księga eksperta. Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały,

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Backup łącza WAN- ISDN jako łącze zapasowe WAN1

Backup łącza WAN- ISDN jako łącze zapasowe WAN1 Jednym z wielu zastosowań wykorzystywania routera z portem ISDN jest łącze zapasowe (backup) głównego dostępu do Internetu (np. ADSL, telewizja kablowa) - gdy zawiedzie WAN1 router użyje automatycznie

Bardziej szczegółowo

Technologie sieci rozległych

Technologie sieci rozległych Technologie sieci rozległych Kod przedmiotu: TSR Rodzaj przedmiotu: specjalnościowy; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci komputerowe

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Wirtualne laboratorium - Packet Tracer

Wirtualne laboratorium - Packet Tracer UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji

Bardziej szczegółowo

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA

Wirtualne sieci LAN. Opracowanio na podstawie materiałów kursu CCNA Wirtualne sieci LAN Opracowanio na podstawie materiałów kursu CCNA Wprowadzenie Sieć VLAN jest logiczną grupą stacji i urządzeń sieciowych. Sieci VLAN można tworzyć na podstawie stanowisk lub departamentów

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Technologie sieciowe nazwa przedmiotu SYLABUS A. Informacje ogólne

Technologie sieciowe nazwa przedmiotu SYLABUS A. Informacje ogólne Technologie sieciowe nazwa SYLABUS A. Informacje ogólne Elementy składowe sylabusu Nazwa jednostki prowadzącej kierunek Nazwa kierunku studiów Poziom kształcenia Profil studiów Forma studiów Kod Rodzaj

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokół

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Technologie internetowe i sieci komputerowe Specjalizacja

Technologie internetowe i sieci komputerowe Specjalizacja Technologie internetowe i sieci komputerowe Specjalizacja Wyższa Szkoła Technologii Informatycznych Katowice Technologie internetowe i sieci komputerowe 2 Dlaczego warto studiować na specjalizacji "Technologie

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Urządzenia aktywne sieci

Urządzenia aktywne sieci Urządzenia aktywne sieci Konfiguracja routerów i switchy Protokoły routingu Routery w sieciach X25, Frame Relay i ISDN Routery działają równocześnie z różnymi protokołami łączą sieci lokalne (LAN) i rozległe

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Spis treści. Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii. O autorze... 9. O recenzentach... 11

Spis treści. Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii. O autorze... 9. O recenzentach... 11 Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii Spis treści O autorze... 9 O recenzentach... 11 Wstęp... 13 Zawartość książki...14 Dlaczego ta książka jest potrzebna... 14 Konwencje...

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Rys. 1. Sieć uczelniana

Rys. 1. Sieć uczelniana CCNA-2 Skills Exam Głównym celem Skills Exam jest sprawdzenie umiejętności praktycznych. Dodatkowo Skills Exam ma zachęcić i zmobilizować do powtórzenia materiału z drugiego semestru kursu CCNA, z myślą

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Zalety Współdzielenie łącza internetowego - Szerokopasmowe łącze internetowe umożliwia wielu komputerom jednoczesne

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo