Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4"

Transkrypt

1 Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Spis treúci Informacje o autorze Informacje o redaktorach technicznych wydania oryginalnego Dedykacje Podziękowania Symbole używane w książce Składnia poleceń stosowana konwencja Wprowadzenie Cele tej książki Do kogo książka jest adresowana Tematyka książki Zakres tematyczny Przejrzystość materiału Zajęcia praktyczne Ćwiczenia Słowo na temat programu Packet Tracer i zadań Organizacja materiału...28 O płycie CD ROM Witryna wydawnictwa Cisco Press Rozdział 1. Wprowadzenie do sieci rozległych Cele Ważne terminy Wprowadzenie do sieci rozległych (WAN) Czym są sieci rozległe? Dlaczego sieci rozległe są niezbędne? Rozwijająca się firma Firmy i ich sieci...35 Małe biuro (jedna sieć lokalna) Kampus (kilka sieci lokalnych) Oddział (sieć rozległa) Rozproszenie (sieć globalna) Rozwojowy model sieci Hierarchiczny model projektowania Hierarchiczny model sieci Cisco Enterprise Architecture Enterprise Campus Architecture Enterprise Edge Architecture Enterprise Branch Architecture Enterprise Data Center Architecture Enterprise Teleworker Architecture... 46

2 4 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Koncepcje związane z technologią WAN Omówienie technologii WAN Koncepcje związane z warstwą fizyczną sieci WAN Terminologia związana z warstwą fizyczną WAN Urządzenia WAN Standardy warstwy fizycznej WAN Koncepcje związane z warstwą łącza danych sieci WAN Protokoły łącza danych Enkapsulacja WAN Koncepcje związane z przełączaniem w sieciach WAN Przełączanie obwodów Przełączanie pakietów Obwody wirtualne Łączenie się z siecią z przełączaniem pakietów Opcje połączeń WAN Opcje łączy WAN Opcje połączeń dedykowanych Opcje połączeń z przełączaniem obwodów Analogowe wdzwanianie ISDN (Integrated Services Digital Network) Opcje połączeń z przełączaniem pakietów X Frame Relay ATM Opcje połączeń internetowych DSL Modem kablowy Szerokopasmowa sieć bezprzewodowa Technologia VPN Metro Ethernet Wybór połączenia WAN Jaki jest cel sieci rozległej? Jaki jest zasięg geograficzny? Jakie są wymagania odnośnie do ruchu? Czy sieć rozległa powinna używać infrastruktury prywatnej, czy publicznej? Czy prywatna sieć WAN powinna być dedykowana, czy przełączana? Jakiego typu dostęp VPN jest potrzebny w publicznej sieci WAN? Jakie opcje połączeń są dostępne lokalnie? Jaki jest koszt dostępnych opcji połączeń? Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne... 83

3 Spis treści 5 Rozdział 2. PPP Cele Ważne terminy Wprowadzenie do komunikacji szeregowej Na czym polega komunikacja szeregowa? Standardy komunikacji szeregowej TDM Multipleksing z podziałem czasu Statystyczny multipleksing z podziałem czasu Przykłady TDM: ISDN i SONET Punkt demarkacyjny Punkt demarkacyjny Data Terminal Equipment i Data Communications Equipment DTE DCE Standardy okablowania Konwersja połączenia równoległego na szeregowe Enkapsulacja HDLC Protokoły inkapsulacji w warstwie 2 WAN Enkapsulacja HDLC Konfiguracja enkapsulacji HDLC Rozwiązywanie problemów z interfejsami szeregowymi Pojęcia związane z protokołem PPP Wprowadzenie do protokołu PPP Czym jest PPP? Warstwowa architektura protokołu PPP Architektura protokołu PPP Architektura protokołu PPP warstwa LCP Architektura protokołu PPP warstwa NCP Struktura ramki PPP Ustanawianie sesji PPP Otwieranie sesji PPP Ustanawianie łącza za pomocą LCP Działanie LCP Pakiet LCP Opcje konfiguracji protokołu PPP Omówienie NCP Proces NCP Opcje konfiguracji protokołu PPP Opcje konfiguracji protokołu PPP Polecenia konfiguracyjne protokołu PPP Przykład 1: włączanie protokołu PPP na interfejsie Przykład 2: kompresja Przykład 3: monitorowanie jakości łącza Przykład 4: rozkładanie obciążenia na łącza Sprawdzanie konfiguracji szeregowej enkapsulacji PPP Rozwiązywanie problemów z enkapsulacją PPP

4 6 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Rozwiązywanie problemów z konfiguracją szeregowej enkapsulacji Wyniki polecenia debug ppp packet Wyniki polecenia debug ppp negotiation Wyniki polecenia debug ppp error Protokoły uwierzytelniania PPP Protokół uwierzytelniania PPP PAP (Password Authentication Protocol) Inicjowanie PAP CHAP (Challenge Handshake Authentication Protocol) Proces enkapsulacji i uwierzytelniania PPP Konfiguracja protokołu PPP z uwierzytelnieniem Rozwiązywanie problemów konfiguracji protokołu PPP z uwierzytelnianiem Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Rozdział 3. Frame Relay Cele Ważne terminy Wprowadzenie Podstawowe pojęcia związane z Frame Relay Wprowadzenie do Frame Relay Frame Relay wydajna i elastyczna technologia WAN Opłacalność Frame Relay Elastyczność Frame Relay Rozległa sieć Frame Relay Działanie Frame Relay Obwody wirtualne Wiele obwodów wirtualnych Opłacalność wielu obwodów wirtualnych Enkapsulacja Frame Relay Proces enkapsulacji Frame Relay Topologie Frame Relay Topologia gwiazdy (koncentryczna) Topologia pełnej siatki Topologia częściowej siatki Mapowanie adresów Frame Relay Inverse ARP Dynamiczne mapowanie Konfiguracja mapowania statycznego LMI (Local Management Interface) Rozszerzenia LMI Format ramki LMI Używanie LMI i Inverse ARP do mapowania adresów Konfiguracja Frame Relay

5 Spis treści 7 Włączanie enkapsulacji Frame Relay Konfiguracja statycznych map Frame Relay Zaawansowane koncepcje związane z Frame Relay Rozwiązywanie problemów z osiągalnością Podzielony horyzont Podinterfejsy Frame Relay Opłaty za Frame Relay Kluczowa terminologia Nadsubskrypcja Nadmierna ilość danych Kontrola przepływu Frame Relay Konfiguracja zaawansowanego protokołu Frame Relay Konfiguracja podinterfejsów Frame Relay Weryfikacja działania Frame Relay Sprawdzanie konfiguracji interfejsu Frame Relay Sprawdzanie statystyk LMI w celu potwierdzenia komunikacji między routerami a dostawcą Wyświetlanie statystyk obwodu PVC i ruchu Sprawdzanie translacji zdalnego adresu IP na lokalny numer DLCI Rozwiązywanie problemów z konfiguracją Frame Relay Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Więcej informacji Rozdział 4. Bezpieczeństwo sieci Cele Ważne terminy Wprowadzenie do bezpieczeństwa sieci Dlaczego bezpieczeństwo sieci jest ważne? Rosnące zagrożenie Myśl jak napastnik Rodzaje przestępstw komputerowych Sieci otwarte a sieci zamknięte Tworzenie zasad bezpieczeństwa Najczęściej występujące zagrożenia Słabe punkty Zagrożenia infrastruktury fizycznej Zagrożenia sieci Inżynieria społeczna Typy ataków sieciowych Ataki rekonesansowe Ataki przez dostęp Ataki odmowy usługi (DoS) Ataki DDos

6 8 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Ataki z wykorzystaniem złośliwego kodu Ogólne techniki zapobiegawcze Bezpieczeństwo hostów i serwerów Wykrywanie włamań i zapobieganie im Systemy wykrywania włamań na hostach Popularne urządzenia i aplikacje zapewniające bezpieczeństwo Koło bezpieczeństwa sieciowego Krok 1. Zabezpiecz Krok 2. Monitoruj Krok 3. Testuj Krok 4. Ulepszaj Zasady bezpieczeństwa w firmie Funkcje zasad bezpieczeństwa Elementy zasad bezpieczeństwa Zabezpieczanie routerów Cisco Problemy z bezpieczeństwem routerów Rola routerów w bezpieczeństwie sieci Routery są celami Zabezpieczanie sieci Stosowanie zabezpieczeń systemu Cisco IOS na routerach Pierwszy krok zabezpieczania routerów zarządzaj zabezpieczeniami routera Drugi etap zabezpieczania routera: zabezpiecz zdalny dostęp administracyjny do routerów Trzeci krok zabezpieczania routera rejestrowanie działań routera w dzienniku Zabezpieczanie sieciowych usług routera Podatne na ataki usługi i interfejsy routera Wyłączanie podatnych na ataki usług i interfejsów routera Słabe punkty protokołów SNMP, NTP i DNS Zabezpieczanie protokołów routingu Omówienie uwierzytelniania protokołów routingu Konfiguracja uwierzytelniania protokołu routingu RIPv Omówienie uwierzytelniania protokołów routingu EIGRP i OSPF Blokowanie routera za pomocą Cisco AutoSecure Wykonywanie AutoSecure na routerze Cisco Używanie Cisco SDM Omówienie Cisco SDM Konfiguracja Cisco SDM na routerze Uruchamianie SDM Interfejs programu SDM Omówienie strony domowej programu Cisco SDM Obszar About Your Router Obszar Configuration Overview Kreatory Cisco SDM Blokowanie routera za pomocą Cisco SDM Bezpieczne zarządzanie routerem

7 Spis treści 9 Konserwacja obrazów systemu Cisco IOS Zarządzanie obrazami Cisco IOS Systemy plików Cisco IOS i urządzenia Prefiksy URL dla urządzeń Cisco Polecenia do zarządzania plikami konfiguracyjnymi Konwencje nazewnictwa plików Cisco IOS Zarządzanie obrazami Cisco IOS Kopie zapasowe i upgrade obrazu systemu Tworzenie kopii zapasowej obrazu systemu IOS Aktualizacja obrazów systemu IOS Odzyskiwanie obrazów systemu Przywracanie obrazów systemu IOS Przywracanie obrazu systemu IOS za pomocą Xmodem Rozwiązywanie problemów z konfiguracją systemu Cisco IOS Polecenia do rozwiązywanie problemów w systemie Cisco IOS Używanie polecenia show Używanie polecenia debug Uwagi na temat używania polecenia debug Polecenia związane z poleceniem debug Odzyskiwanie utraconego hasła O odzyskiwaniu haseł Procedura odzyskiwania hasła routera Przygotowanie urządzenia Pomijanie startu urządzenia Dostęp do pamięci NVRAM Resetowanie hasła (haseł) Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Rozdział 5. Listy kontroli dostępu (ACL) Cele Ważne terminy Używanie list ACL do zabezpieczania sieci Konwersacja TCP Filtrowanie pakietów Czym jest lista ACL? Trzy n Funkcje ACL Działanie list ACL Jak działają listy ACL Routing a procesy ACL na routerze Domyślna instrukcja zakaz wszelkiego ruchu Rodzaje list ACL Cisco Standardowe listy ACL

8 10 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Rozszerzone listy ACL Jak działa standardowa lista ACL? Numeracja i nazwy list ACL Gdzie umieszczać listy ACL Rozmieszczanie standardowych list ACL Rozmieszczanie rozszerzonych list ACL Ogólne wskazówki na temat tworzenia list ACL Konfiguracja standardowych list ACL Wprowadzanie instrukcji kryteriów Konfiguracja standardowej listy ACL Logika standardowej listy ACL Konfigurowanie standardowych list ACL Maski wieloznaczne Tworzenie masek wieloznacznych Używanie maski wieloznacznej Maski wieloznaczne w celu dopasowywania podsieci IP Słowa kluczowe związane z bitowymi maskami wieloznacznymi Stosowanie standardowych list ACL na interfejsach Procedury konfiguracji standardowej listy ACL Używanie listy ACL do kontrolowania dostępu do linii VTY Edytowanie numerowanych list ACL Adnotacje do numerowanych list ACL Tworzenie standardowych nazywanych list ACL Monitorowanie i sprawdzanie list ACL Edycja nazywanych list ACL Konfiguracja rozszerzonych list ACL Rozszerzone listy ACL Sprawdzanie pakietów za pomocą rozszerzonych list ACL Testowanie portów i usług Konfiguracja rozszerzonych list ACL Stosowanie rozszerzonych list ACL na interfejsach Tworzenie rozszerzonych nazywanych list ACL Konfiguracja złożonych list ACL Czym są złożone listy ACL? Dynamiczne listy ACL Czym są dynamiczne listy ACL? Kiedy należy używać dynamicznych list ACL Zalety dynamicznych list ACL Przykładowe dynamiczne listy ACL Zwrotne listy ACL Czym są zwrotne listy ACL? Zalety zwrotnych list ACL Przykładowa zwrotna lista ACL Czasowe listy ACL Zalety czasowych list ACL Przykład czasowej listy ACL

9 Spis treści 11 Rozwiązywanie najczęściej spotykanych problemów z listami ACL Błąd # Błąd # Błąd # Błąd # Błąd # Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Rozdział 6. Usługi dla telepracowników Cele Ważne terminy Wymagania biznesowe usług dla telepracowników Wymagania biznesowe usług dla telepracowników Rozwiązanie dla telepracowników Usługi szerokopasmowe Łączenie telepracowników z siecią rozległą Połączenie kablowe Czym są sieci kablowe? Spektrum elektromagnetyczne DOCSIS Dostarczanie usług przez sieć telewizji kablowej DSL Połączenia DSL Przesyłanie danych i głosu przez DSL Radiowe połączenie szerokopasmowe Typy sieci bezprzewodowych Pojedynczy router bezprzewodowy Miejska sieć Wi Fi w topologii siatki WiMAX Internet satelitarny Standardy i bezpieczeństwo sieci bezprzewodowych Technologia VPN Sieci VPN i ich zalety Czym jest sieć VPN? Analogia: każda sieć lokalna jest wyspą Zalety sieci VPN Rodzaje sieci VPN Sieci VPN stanowisko stanowisko Sieci VPN zdalnego dostępu Składniki sieci VPN Cechy bezpiecznych sieci VPN Tunelowanie w sieciach VPN Poufność i integralność danych w sieci VPN

10 12 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Szyfrowanie VPN Algorytmy szyfrowania VPN Szyfrowanie symetryczne Szyfrowanie asymetryczne Funkcje skrótu Uwierzytelnianie Protokoły bezpieczeństwa IPsec Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Rozdział 7. Usługi adresowania IP Cele Ważne terminy Wprowadzenie DHCP Wprowadzenie do protokołu DHCP Działanie protokołu DHCP BOOTP i DHCP Format komunikatu DHCP Metody wykrywania i składania ofert DHCP Konfiguracja routera Cisco jako serwera DHCP Wyłączanie DHCP Sprawdzanie DHCP Konfiguracja klienta DHCP DHCP Relay Konfiguracja serwera DHCP z użyciem SDM Rozwiązywanie problemów z konfiguracją protokołu DHCP Zadanie 1. Usunięcie konfliktu adresów IP Zadanie 2. Sprawdzanie łączności fizycznej Zadanie 3. Testowanie łączności w sieci przez skonfigurowanie statycznego adresu IP na klienckiej stacji roboczej Zadanie 4. Sprawdzanie konfiguracji portów przełącznika (STP PortFast i inne polecenia) Zadanie 5. Sprawdzanie, czy klienty DHCP uzyskują adres IP z tej samej podsieci lub sieci VLAN co serwer DHCP Sprawdzanie konfiguracji przekazywania DHCP/BOOTP na routerze Sprawdzanie, czy router odbiera żądania DHCP, za pomocą poleceń debug Sprawdzanie, czy router odbiera i wysyła żądania DHCP, za pomocą polecenia debug ip dhcp server Skalowanie sieci za pomocą NAT Czym jest NAT? Jak działa NAT? Mapowanie dynamiczne i mapowanie statyczne Przeciążanie NAT

11 Spis treści 13 Różnice między NAT i przeciążaniem NAT Zalety i wady używania NAT Konfiguracja statycznego NAT Konfiguracja dynamicznego NAT Konfiguracja przeciążania NAT dla jednego publicznego adresu IP Konfiguracja przeciążania NAT dla puli publicznych adresów IP Konfiguracja przekazywania portów Sprawdzanie NAT i przeciążanie NAT Rozwiązywanie problemów z konfiguracją NAT i przeciążaniem NAT IPv Przyczyny używania IPv Ulepszone adresowanie IPv Uproszczony nagłówek Większa mobilność i bezpieczeństwo Duży wybór strategii migracji Adresowanie IPv Globalny adres jednostkowy IPv Adresy zarezerwowane Adresy prywatne Adres pętli zwrotnej Adres nieokreślony Zarządzanie adresami IPv Strategie przechodzenia do IPv Podwójny stos Tunelowanie NAT PT (NAT Protocol Translation) Podwójny stos systemu Cisco IOS Tunelowanie IPv Ręcznie skonfigurowany tunel IPv Konfiguracja protokołu IPv6 na routerach Płaszczyzna kontroli IPv Płaszczyzna danych IPv Protokół routingu RIPng Konfiguracja adresów IPv Włączanie protokołu IPv6 na routerach Cisco Przykładowa konfiguracja adresu IPv Rozwiązywanie nazw IPv6 w systemie Cisco IOS Konfiguracja IPv6 dla protokołu RIPng Przykład: konfiguracja protokołu RIPng dla IPv Sprawdzanie działania i rozwiązywanie problemów z protokołem RIPng dla IPv Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne

12 14 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Rozdział 8. Rozwiązywanie problemów z siecią Cele Ważne terminy Tworzenie podstawy wydajności sieci Dokumentacja sieci Diagram topologii sieci Tabela konfiguracji sieci Tabela konfiguracji systemów końcowych Proces dokumentowania sieci Dlaczego określenie linii bazowej sieci jest ważne? Etapy określania linii bazowej sieci Krok 1. Określamy, jakiego typu dane będą zbierane Krok 2. Określamy ważne urządzenia i porty Krok 3. Ustalanie czasu trwania linii bazowej Pomiar danych związanych z wydajnością sieci Metody i narzędzia rozwiązywania problemów Ogólne zasady rozwiązywania problemów Używanie modelów warstwowych w rozwiązywaniu problemów Model odniesienia OSI Model TCP/IP Ogólne procedury rozwiązywania problemów Etap 1. Zbierz informacje o symptomach Etap 2. Zlokalizuj problem Etap 3. Rozwiąż problem Metody rozwiązywania problemów Rozwiązywanie problemów metodą od dołu do góry Rozwiązywanie problemów metodą od góry do dołu Rozwiązywanie problemów metodą dziel i zwyciężaj Wskazówki dotyczące wyboru metody rozwiązywania problemów Gromadzenie informacji o symptomach Narzędzia do rozwiązywania problemów Programy narzędziowe do rozwiązywania problemów Urządzenia do rozwiązywania problemów Działania badawcze Przypomnienie komunikacji WAN Komunikacja WAN Etapy projektowania sieci rozległych Uwagi dotyczące ruchu w sieci rozległej Uwagi na temat topologii sieci rozległych Technologie połączeń WAN Uwagi na temat szerokości pasma WAN Najczęściej spotykane problemy z implementacją sieci rozległej Rozwiązywanie problemów w sieciach rozległych z perspektywy usługodawcy Rozwiązywanie problemów z sieciami Rozwiązywanie problemów w warstwie fizycznej Objawy problemów w warstwie fizycznej

13 Spis treści 15 Przyczyny problemów w warstwie fizycznej Izolowanie problemów w warstwie fizycznej Rozwiązywanie problemów w warstwie łącza danych Objawy problemów w warstwie łącza danych Przyczyny problemów w warstwie łącza danych Rozwiązywanie problemów w warstwie 2 PPP Rozwiązywanie problemów w warstwie 2 Frame Relay Rozwiązywanie problemów w warstwie 2 pętle STP Rozwiązywanie problemów w warstwie sieci Objawy problemów w warstwie sieci Rozwiązywanie problemów w warstwie Rozwiązywanie problemów w warstwie transportu Objawy problemów z listami ACL i ich rozwiązywanie Najczęściej spotykane problemy z NAT Rozwiązywanie problemów w warstwie aplikacji Objawy problemów w warstwie aplikacji Rozwiązywanie problemów w warstwie aplikacji Usuwanie problemów w warstwie aplikacji Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Dodatek. Odpowiedzi na pytania kontrolne i rozwiązania zadań praktycznych Słowniczek Skorowidz

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2

Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2 Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2 Spis treúci Informacje o autorach...11 Informacje o redaktorach technicznych wydania oryginalnego...11 Podziękowania...12

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Spis treúci O autorach... 17 O redaktorach technicznych... 17 Dedykacje... 18 Podziękowania... 19 Symbole

Bardziej szczegółowo

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta

Bardziej szczegółowo

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4.

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4. Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4. Warszawa, 2013 Spis treści O autorach 17 O redaktorach technicznych 17

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

Akademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, Spis treści

Akademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, Spis treści Akademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, 2013 Spis treści O autorze 11 O recenzentach technicznych 11 Dedykacja 12 Podziękowania 12 Ikony uŝyte w tej

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Wstęp 13 Rozdział 1. Droga do CCNA 21 Historia Cisco Systems 21 Przegląd certyfikacji Cisco 24 Egzamin CCNA 27 Po egzaminie... co dalej? 33 Rozdział

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Sieci komputerowe - opis przedmiotu

Sieci komputerowe - opis przedmiotu Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

Cisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom.

Cisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Cisco CCNA : routing and switching ICND2 200-101 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015 Spis treści Wprowadzenie XXVII Pierwsze kroki 1 Część I.

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. Management of networks and ICT resources KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

CCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016.

CCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016. CCNA Security 210-260 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016 Spis treści Wprowadzenie XXVII Część I. Podstawy bezpieczeństwa sieci 1

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). PBS Wykład 4 1. Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Technologie WAN transmisja synchroniczna i asynchroniczna

Technologie WAN transmisja synchroniczna i asynchroniczna Technologie WAN transmisja synchroniczna i asynchroniczna transmisja asynchroniczna dane OIIIOI OOOO IOIOO OIOII OIIIOI OOOO IOIOO OIOII transmisja synchroniczna dane OIIIOI OOOO IOIOO OIOII OIIIOI OOOO

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+ 1 Plan prezentacji Wprowadzenie do budowy i konfiguracji routerów Wprowadzenie do konfiguracji routingu statycznego Wprowadzenie do konfiguracji protokołów routingu dynamicznego Konfiguracja protokołów

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

CCNA4 FINAL PL 1 Jaki jest domyślny łańcuch wspólnoty tylko do odczytu na urządzeniach zarządzanych przy użyciu protokołu SNMP?

CCNA4 FINAL PL 1 Jaki jest domyślny łańcuch wspólnoty tylko do odczytu na urządzeniach zarządzanych przy użyciu protokołu SNMP? CCNA4 FINAL PL 1 Jaki jest domyślny łańcuch wspólnoty tylko do odczytu na urządzeniach zarządzanych przy użyciu protokołu SNMP? private X public personal publish 2 Przedstawiona na rysunku sieć LAN dołączona

Bardziej szczegółowo

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017 Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 1.1. Podstawowe informacje o przedmiocie/module Nazwa przedmiotu/ modułu Technologie sieciowe Kod przedmiotu/ modułu* Wydział (nazwa jednostki prowadzącej

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

E-3IZ1-03-s5. Sieci komputerowe

E-3IZ1-03-s5. Sieci komputerowe Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-3IZ1-03-s5 Nazwa modułu Sieci komputerowe Nazwa modułu w języku angielskim Introduction

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Backup łącza WAN- ISDN jako łącze zapasowe WAN1

Backup łącza WAN- ISDN jako łącze zapasowe WAN1 Jednym z wielu zastosowań wykorzystywania routera z portem ISDN jest łącze zapasowe (backup) głównego dostępu do Internetu (np. ADSL, telewizja kablowa) - gdy zawiedzie WAN1 router użyje automatycznie

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II OPIS PRZEDMIOTU Nazwa przedmiotu Sieci komputerowe II Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek informatyka Specjalizacja/specjalność

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Komunikacja w sieciach komputerowych

Komunikacja w sieciach komputerowych Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017 Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 SYLABUS DOTYCZY CYKLU KSZTAŁCENIA 2015-2019 realizacja w roku akademickim 2016/2017 1.1. PODSTAWOWE INFORMACJE O PRZEDMIOCIE/MODULE Nazwa przedmiotu/ modułu

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Księgarnia PWN: Mark A. Dye, Rick McDonald, Antoon Tony W. Rufi - Akademia sieci Cisco. CCNA Exploration. Semestr 1. Spis treúci

Księgarnia PWN: Mark A. Dye, Rick McDonald, Antoon Tony W. Rufi - Akademia sieci Cisco. CCNA Exploration. Semestr 1. Spis treúci Księgarnia PWN: Mark A. Dye, Rick McDonald, Antoon Tony W. Rufi - Akademia sieci Cisco. CCNA Exploration. Semestr 1 Spis treúci Informacje o autorach...17 Informacje o redaktorach technicznych wydania

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

KARTA PRZEDMIOTU. Forma prowadzenia zajęć (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Sieci komputerowe i Internet 2. Kod przedmiotu: SKiI 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4.

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Ćwiczenie Podstawowa konfiguracja DHCPv4 na routerze

Ćwiczenie Podstawowa konfiguracja DHCPv4 na routerze Ćwiczenie Podstawowa konfiguracja DHCPv4 na routerze Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 Nie dotyczy G0/1 192.168.1.1

Bardziej szczegółowo

Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4

Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4 Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4 Słowo wstępne 27 Wprowadzenie 29 CZĘŚĆ I. PRZYPOMNIENIE WIADOMOŚCI 35 Rozdział 1. Model odniesienia OSI a routing (przegląd wiadomości) 37 Warstwowy

Bardziej szczegółowo

Akademia sieci Cisco CCNA Exploration : semestr 1 : podstawy sieci / Mark A. Dye, Rick McDonald, Antoon W. Rufi. wyd. 1, dodr. 4.

Akademia sieci Cisco CCNA Exploration : semestr 1 : podstawy sieci / Mark A. Dye, Rick McDonald, Antoon W. Rufi. wyd. 1, dodr. 4. Akademia sieci Cisco CCNA Exploration : semestr 1 : podstawy sieci / Mark A. Dye, Rick McDonald, Antoon W. Rufi. wyd. 1, dodr. 4. Warszawa, 2013 Spis treści Informacje o autorach 17 Informacje o redaktorach

Bardziej szczegółowo

Cisco CCENT/CCNA : ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015.

Cisco CCENT/CCNA : ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015. Cisco CCENT/CCNA : ICND1 100-101 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015 Spis treści Wprowadzenie XXIX Pierwsze kroki 1 Część I. Podstawy pracy w

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

CCNA Routing and Switching Zakres materiału nauczania

CCNA Routing and Switching Zakres materiału nauczania CCNA Routing and Switching Zakres materiału nauczania Ostatnia aktualizacja 4 czerwca 2013 Niniejszy projekt zakresu materiału programu Cisco CCNA Routing & Switching jest ewoluującym dokumentem, który

Bardziej szczegółowo

Technologie sieci rozległych

Technologie sieci rozległych Technologie sieci rozległych Kod przedmiotu: TSR Rodzaj przedmiotu: specjalnościowy; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci komputerowe

Bardziej szczegółowo

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane

Bardziej szczegółowo

Rozdział 5: URZĄDZENIA TYPU CHMURA

Rozdział 5: URZĄDZENIA TYPU CHMURA Rozdział 5: URZĄDZENIA TYPU CHMURA 5. URZĄDZENIA TYPU CHMURA 5.1. MODEM KABLOWY (kabel koncentryczny) W tym podrozdziale pokażemy, jak skonfigurować połączenie do sieci Internet za pomocą kabla koncentrycznego.

Bardziej szczegółowo

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Przeglądanie tablic routingu hosta Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów

Bardziej szczegółowo

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka 14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971

Bardziej szczegółowo