Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3"

Transkrypt

1 Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii Część I Infrastruktura adresowania i przepływu pakietów 1 Protokół IPv Pojęcia... 3 Warstwy sieciowe... 3 Adresowanie protokołu IPv Prywatne adresy protokołu IPv Mechanizm automatycznego nadawania prywatnych adresów IP (APIPA). 8 Adresy rozgłoszeniowe... 8 Translacja adresów sieciowych Adresowanie w warstwie 2 i w warstwie Protokoły warstwy 4: UDP i TCP Czynniki wymagające uwzględnienia podczas planowania i projektowania. 14 Projektowanie połączenia z siecią Internet Tworzenie schematu adresowania protokołu IPv Planowanie adresów hostów Korzystanie z tuneli VPN Planowanie nadmiarowości Korzystanie z komputerów z kilkoma połączeniami sieciowymi Kroki procesu wdroŝenia Ręczne konfigurowanie klientów pracujących z protokołem IPv Konfigurowanie sposobu zachowywania się klienta w sytuacji braku dostępnego serwera DHCP Dodawanie nowych tras do tabeli tras BieŜące zadania administracyjne Rozwiązywanie problemów ARP Ipconfig Netstat PathPing Monitor wydajności Ping MenedŜer zadań... 29

2 Diagnostyka sieci systemu Windows Network Diagnostics Podsumowanie rozdziału Informacje dodatkowe Protokół IPv Pojęcia RóŜnice pomiędzy protokołami IPv4 i IPv Adresowanie protokołu IPv Automatyczna konfiguracja protokołu IPv DHCPv Wykrywanie sąsiadów Zabezpieczenia protokołu IPv Technologie wspomagające przechodzenie do protokołu IPv Czynniki wymagające uwzględnienia podczas planowania i projektowania. 51 Migracja do protokołu IPv Uzyskiwanie adresów IPv Planowanie aktualizacji infrastruktury sieciowej Planowanie wykorzystania technologii wspierających przechodzenie do protokołu IPv Kroki procesu wdroŝenia Wyłączanie protokołu IPv Ręczne konfigurowanie protokołu IPv Konfigurowanie protokołu IPv6 za pomocą skryptu Włączanie obsługi technologii ISATAP Włączanie obsługi technologii Teredo Konfigurowanie komputera jako routera protokołu IPv BieŜące zadania administracyjne Rozwiązywanie problemów Netsh Ipconfig Nslookup Rozwiązywanie problemów związanych z funkcjonowaniem technologii Teredo Podsumowanie rozdziału Informacje dodatkowe Protokół DHCP Pojęcia Proces przydzielania adresu przez serwer DHCP Cykl Ŝycia klienta DHCP Czynniki wymagające uwzględnienia podczas planowania i projektowania. 73 Serwery DHCP Agenci przekazywania DHCP Czas trwania dzierŝawy DHCP Projektowanie zakresów Łączenie serwerów DHCP w klastry Dynamiczny system DNS... 78

3 Kroki procesu wdroŝenia Serwery DHCP Agenci przekazywania DHCP Konfiguracja klienta protokołu DHCP BieŜące zadania administracyjne Monitorowanie serwerów DHCP Ręczne archiwizowanie i odtwarzanie serwera DHCP Rozwiązywanie problemów Rozwiązywanie problemów związanych z klientami protokołu DHCP Rozwiązywanie problemów związanych z serwerami DHCP UŜywanie funkcji rejestrowania inspekcji do analizy zachowania serwera DHCP Podsumowanie rozdziału Informacje dodatkowe Zapora systemu Windows z zabezpieczeniami zaawansowanymi 99 Pojęcia Filtrowanie pakietów za pomocą zapory ogniowej systemu Windows Ochrona przesyłanych w sieci danych za pomocą protokołu IPsec Czynniki wymagające uwzględnienia podczas planowania i projektowania106 Planowanie zasad zapory ogniowej systemu Windows Ochrona komunikacji za pomocą protokołu IPsec Kroki procesu wdroŝenia Konfigurowanie ustawień zapory ogniowej za pomocą zasad grupy Reguły zabezpieczeń połączeń IPsec BieŜące zadania administracyjne Rozwiązywanie problemów Funkcja rejestrowania zapory ogniowej systemu Windows Monitorowanie skojarzeń zabezpieczeń protokołu IPsec Korzystanie z monitora sieci Podsumowanie rozdziału Informacje dodatkowe Zarządzanie mechanizmem QoS przy uŝyciu zasad grupy Pojęcia Przyczyny problemów z wydajnością sieci W czym moŝe pomóc stosowanie mechanizmu QoS Mechanizm QoS dla ruchu wychodzącego Mechanizm QoS dla ruchu przychodzącego Implementacja mechanizmu QoS Czynniki wymagające uwzględnienia podczas planowania i projektowania146 Określanie celów stosowania mechanizmu QoS Planowanie wartości kodów DSCP Planowanie dławienia ruchu Wymagania sprzętowe i programowe Planowanie obiektów zasad grupy oraz zasad QoS

4 Zasady QoS dla komputerów mobilnych pracujących z systemem Windows Vista Kroki procesu wdroŝenia Sposób konfigurowania mechanizmów QoS za pomocą ustawień zasad grupy Konfigurowanie ogólnosystemowych ustawień QoS BieŜące zadania administracyjne Usuwanie zasad QoS Edycja zasad QoS Monitorowanie działania mechanizmu QoS Rozwiązywanie problemów Analizowanie zasad QoS Sprawdzanie zachowywania w sieci kodów DSCP Izolowanie przyczyn problemów z wydajnością sieci Podsumowanie rozdziału Informacje dodatkowe Budowanie skalowalnych sieci Pojęcia TCP Chimney Offload Receive-Side Scaling (Skalowanie po stronie odbierającej) NetDMA IPsec Offload Czynniki wymagające uwzględnienia podczas planowania i projektowania178 Ocenianie skalowalnych technologii sieciowych Testy obciąŝeniowe serwerów Monitorowanie wydajności serwera Kroki procesu wdroŝenia Konfigurowanie technologii TCP Chimney Offload Konfigurowanie technologii Receive-Side Scaling Konfigurowanie technologii NetDMA Konfigurowanie technologii IPsec Offload BieŜące zadania administracyjne Rozwiązywanie problemów Rozwiązywanie problemów związanych z funkcjonowaniem technologii TCP Chimney Offload Rozwiązywanie problemów związanych z funkcjonowaniem technologii IPsec Offload Podsumowanie rozdziału Informacje dodatkowe Część II Infrastruktura rozwiązywania nazw 7 Usługa DNS Pojęcia Hierarchia systemu DNS Strefy systemu DNS

5 Rekordy systemu DNS Dynamiczne aktualizacje DNS Tłumaczenie nazw przez system DNS Czynniki wymagające uwzględnienia podczas planowania i projektowania197 Strefy DNS Rozmieszczenie serwerów DNS Replikacja stref DNS Zabezpieczenia systemu DNS Strefa GlobalNames Kroki procesu wdroŝenia Konfigurowanie serwera DNS Konfigurowanie serwera DHCP Konfigurowanie klientów usługi DNS Konfigurowanie nadmiarowych serwerów DNS BieŜące zadania administracyjne Dodawanie zasobów rekordów Administrowanie strefami Automatyczne monitorowanie Promowanie strefy pomocniczej na strefą podstawową Rozwiązywanie problemów Dzienniki zdarzeń Korzystanie z programu Nslookup Rejestrowanie w trybie Debug po stronie serwera Korzystanie z programu DNSLint Korzystanie z programu DCDiag Korzystanie z monitora sieci Podsumowanie rozdziału Informacje dodatkowe Usługa WINS Pojęcia Historia Nazwy systemu NetBIOS Tłumaczenie nazw przez usługę WINS Rejestracje klientów WINS Czynniki wymagające uwzględnienia podczas planowania i projektowania239 Rozmieszczenie serwerów WINS Replikacja WINS Kroki procesu wdroŝenia Konfigurowanie serwera WINS Konfigurowanie replikacji WINS Konfigurowanie klientów usługi WINS BieŜące zadania administracyjne Wykonywanie kopii zapasowej bazy danych serwera WINS Kompaktowanie bazy danych serwera WINS Sprawdzanie spójności bazy danych Monitorowanie serwera WINS

6 Dodawanie statycznych rekordów WINS Usuwanie rekordów WINS Rozwiązywanie problemów Rozwiązywanie problemów związanych z serwerami WINS Rozwiązywanie problemów związanych z klientami serwera WINS Podsumowanie rozdziału Informacje dodatkowe Część III... Infrastruktura dostępu do sieci 9 Infrastruktura uwierzytelniania Pojęcia Usługa katalogowa domeny Active Directory Infrastruktura klucza publicznego Zasady grupy RADIUS Czynniki wymagające uwzględnienia podczas planowania i projektowania280 Usługa katalogowa Active Directory Infrastruktura PKI Zasady grupy Serwer RADIUS Kroki procesu wdroŝenia WdraŜanie usługi katalogowej Active Directory WdraŜanie infrastruktury PKI Zasady grupy Serwery RADIUS Stosowanie serwerów proxy protokołu RADIUS do uwierzytelniania pomiędzy domenami Stosowanie serwerów proxy protokołu RADIUS do skalowania infrastruktury uwierzytelniania BieŜące zadania administracyjne Usługa Active Directory Infrastruktura PKI Zasady grupy Serwery RADIUS Narzędzia słuŝące do rozwiązywania problemów Usługa Active Directory Infrastruktura PKI Zasady grupy Serwery RADIUS Podsumowanie rozdziału Informacje dodatkowe Sieci bezprzewodowe IEEE Pojęcia Obsługa standardów IEEE Zabezpieczenia sieci bezprzewodowej

7 Składniki bezprzewodowych sieci typu Czynniki wymagające uwzględnienia podczas planowania i projektowania350 Technologie zabezpieczeń bezprzewodowych Tryby uwierzytelniania bezprzewodowego Infrastruktura sieci intranetowej Rozmieszczenie bezprzewodowych punktów dostępowych Infrastruktura uwierzytelniania Klienci bezprzewodowi Infrastruktura PKI Narzucanie 802.1X i platforma NAP WdraŜanie chronionego dostępu do sieci bezprzewodowej WdraŜanie certyfikatów Konfigurowanie kont i grup usługi katalogowej Active Directory Konfigurowanie serwerów NPS WdraŜanie bezprzewodowych punktów dostępowych Konfigurowanie klientów bezprzewodowych BieŜące zadania administracyjne Zarządzanie kontami uŝytkowników i komputerów Zarządzanie bezprzewodowymi punktami dostępowymi Aktualizowanie profili bezprzewodowych w formacie XML Rozwiązywanie problemów Narzędzia systemu Windows słuŝące do rozwiązywania problemów związanych z sieciami bezprzewodowymi Rozwiązywanie problemów na bezprzewodowym kliencie z systemem Windows Rozwiązywanie problemów związanych z bezprzewodowymi punktami dostępowymi Rozwiązywanie problemów związanych z funkcjonowaniem infrastruktury uwierzytelniania Podsumowanie rozdziału Informacje dodatkowe Uwierzytelnianie IEEE 802.1X w sieciach przewodowych Pojęcia Składniki przewodowej sieci z uwierzytelnianiem 802.1X Czynniki wymagające uwzględnienia podczas planowania i projektowania427 Metody uwierzytelniania połączeń przewodowych Tryby uwierzytelniania połączeń przewodowych Infrastruktura uwierzytelniania Klienci przewodowi Infrastruktura PKI Narzucanie 802.1X i platforma NAP WdraŜanie dostępu do sieci przewodowej z uwierzytelnianiem 802.1X WdraŜanie certyfikatów Konfigurowanie kont i grup usługi katalogowej Active Directory Konfigurowanie serwerów NPS Konfigurowanie przełączników sieciowych z obsługą standardu 802.1X450

8 Konfigurowanie klientów przewodowych BieŜące zadania administracyjne Zarządzanie kontami uŝytkowników i komputerów Zarządzanie przełącznikami sieciowymi z obsługą standardu 802.1X Aktualizowanie profili przewodowych w formacie XML Rozwiązywanie problemów Narzędzia systemu Windows, słuŝące do rozwiązywania problemów związanych z sieciami przewodowymi Rozwiązywanie problemów na przewodowym kliencie z systemem Windows Rozwiązywanie problemów związanych z przełącznikami sieciowymi, obsługującymi standard 802.1X Rozwiązywanie problemów związanych z funkcjonowaniem infrastruktury uwierzytelniania Podsumowanie rozdziału Informacje dodatkowe Zdalny dostęp poprzez połączenia VPN Pojęcia Składniki opartego na systemie Windows, zdalnego dostępu za pośrednictwem połączeń VPN Czynniki wymagające uwzględnienia podczas planowania i projektowania486 Protokoły połączeń VPN Metody uwierzytelniania Serwery VPN Infrastruktura sieci Internet Infrastruktura sieci Intranet Jednoczesność dostępu dla klientów VPN do sieci Internet oraz do sieci intranetowej Infrastruktura uwierzytelniania Klienci VPN Infrastruktura PKI Narzucanie VPN i platforma NAP Dodatkowe kwestie związane z bezpieczeństwem Silne szyfrowanie łącza Filtrowanie pakietów połączenia VPN na serwerze VPN Filtrowanie przez zaporę ogniową pakietów połączeń VPN Wykorzystywanie serwerów VPN do róŝnych celów Blokowanie ruchu trasowanego przez klientów VPN Jednoczesność dostępu NieuŜywane protokoły VPN WdraŜanie zdalnego dostępu do sieci opartego na połączeniach VPN WdraŜanie certyfikatów Konfigurowanie infrastruktury dostępu do sieci Internet Konfigurowanie kont uŝytkowników i grup usługi katalogowej Active Directory Konfigurowanie serwerów RADIUS

9 WdraŜanie serwerów VPN Konfigurowanie infrastruktury sieci intranetowej WdraŜanie klientów VPN BieŜące zadania administracyjne Zarządzanie kontami uŝytkowników Zarządzanie serwerami VPN Aktualizowanie profili menedŝera połączeń Rozwiązywanie problemów Narzędzia słuŝące do rozwiązywania problemów Rozwiązywanie problemów związanych ze zdalnym dostępem za pomocą połączeń VPN Podsumowanie rozdziału Informacje dodatkowe Połączenia VPN pomiędzy lokalizacjami Pojęcia Omówienie funkcji trasowania z wybieraniem numeru na Ŝądanie Składniki opartych na systemie Windows połączeń VPN pomiędzy dwiema lokalizacjami Czynniki wymagające uwzględnienia podczas planowania i projektowania585 Protokoły VPN Metody uwierzytelniania Routery VPN Infrastruktura sieci Internet Infrastruktura wewnętrznej sieci w łączonych lokalizacjach Infrastruktura uwierzytelniania Infrastruktura PKI WdraŜanie połączeń VPN pomiędzy lokalizacjami WdraŜanie certyfikatów Konfigurowanie infrastruktury dostępu do sieci Internet Konfigurowanie kont uŝytkowników i grup usługi katalogowej Active Directory Konfigurowanie serwerów RADIUS WdraŜanie routerów odbierających WdraŜanie routerów wywołujących Konfigurowanie infrastruktury sieci wewnętrznej Konfigurowanie infrastruktury sieciowej znajdującej się pomiędzy lokalizacjami BieŜące zadania administracyjne Zarządzanie kontami uŝytkowników Zarządzanie routerami VPN Rozwiązywanie problemów Narzędzia słuŝące do rozwiązywania problemów Rozwiązywanie problemów związanych z połączeniami VPN łączącymi dwie lokalizacje Podsumowanie rozdziału Informacje dodatkowe

10 Część IV... Infrastruktura ochrony dostępu do sieci 14 Omówienie mechanizmu ochrony dostępu do sieci Potrzeba stosowania ochrony dostępu do sieci Złośliwe oprogramowanie i jego wpływ na stosowanie komputerów w przedsiębiorstwie Ochrona przez złośliwym oprogramowaniem w sieciach korporacyjnych659 Rola platformy NAP Korzyści biznesowe ze stosowania platformy NAP Składniki platformy NAP Agenci kondycji systemu oraz składniki weryfikujące kondycję systemu671 Klienci i serwery narzucania Serwery NPS Metody narzucania Narzucanie IPsec Narzucanie 802.1X Narzucanie VPN Narzucanie DHCP Sposób działania platformy NAP Sposób działania narzucania IPsec Sposób działania narzucania 802.1X Sposób działania narzucania VPN Sposób działania narzucania DHCP Podsumowanie rozdziału Informacje dodatkowe Przygotowanie mechanizmów ochrony dostępu do sieci Ocena aktualnej infrastruktury sieciowej Komputery intranetowe Pomocnicza infrastruktura sieciowa Serwery zasad kondycji NAP Czynniki wymagające uwzględnienia podczas planowania i projektowania690 Kroki procesu wdroŝenia BieŜące zadania administracyjne Konfiguracja zasad wymogów kondycji Składniki zasad wymogów kondycji Sposób przeprowadzania oceny kondycji klienta NAP Czynniki wymagające uwzględnienia podczas planowania i projektowania zasad wymogów kondycji Serwery naprawcze Serwery naprawcze a metody narzucania NAP Czynniki wymagające uwzględnienia w procesie planowania i projektowania serwerów naprawczych Podsumowanie rozdziału Informacje dodatkowe Narzucanie IPsec

11 Omówienie metod narzucania IPsec Sieci logiczne tworzone przez metody narzucania IPsec Procesy zachodzące podczas inicjowania komunikacji objętej metodami narzucania IPSec Reguły zabezpieczeń połączeń dla metod narzucania IPsec Czynniki wymagające uwzględnienia podczas planowania i projektowania726 Usługa katalogowa Active Directory Infrastruktura PKI Urzędy rejestrowania kondycji Zasady protokołu IPsec Klienci NAP WdraŜanie metod narzucania IPSec Konfigurowanie usługi Active Directory Konfigurowanie infrastruktury PKI Konfigurowanie urzędów rejestrowania kondycji Konfigurowanie serwerów zasad kondycji NAP Konfigurowanie serwerów naprawczych w sieci granicznej Konfigurowanie klientów NAP Punkt kontrolny dla procesu wdraŝania metod narzucania IPsec w trybie raportowania Konfigurowanie i stosowanie zasad protokołu IPsec BieŜące zadania administracyjne Dodawanie nowego klienta NAP Dodawanie nowych agentów SHA oraz nowych modułów SHV Zarządzanie urzędami certyfikacji platformy NAP Zarządzanie urzędami rejestrowania kondycji Rozwiązywanie problemów Narzędzia słuŝące do rozwiązywania problemów Rozwiązywanie problemów związanych z metodami narzucania IPSec Podsumowanie rozdziału Informacje dodatkowe Narzucanie 802.1X Omówienie metod narzucania 802.1X Stosowanie list ACL Stosowanie sieci VLAN Czynniki wymagające uwzględnienia podczas planowania i projektowania801 Grupa zabezpieczeń dla wykluczania NAP Metody uwierzytelniania 802.1X Typ narzucania 802.1X Punkty dostępowe 802.1X Klienci NAP WdraŜanie metod narzucania 802.1X Konfigurowanie usługi Active Directory Konfigurowanie metody uwierzytelniania opartej na protokole PEAP Konfigurowanie punktów dostępowych 802.1X Konfigurowanie serwerów naprawczych w sieci z ograniczeniami

12 Konfigurowanie serwerów zasad kondycji NAP Konfigurowanie klientów NAP Punkt kontrolny dla procesu wdraŝania metod narzucania 802.1X w trybie raportowania Testowanie ograniczania dostępu do sieci Konfigurowanie zasad sieci dla niezgodnych klientów NAP do pracy w trybie odroczonego narzucania Konfigurowanie zasady sieciowej do pracy w trybie narzucania BieŜące zadania administracyjne Dodawanie nowego klienta NAP Dodawanie nowych agentów SHA oraz nowych modułów SHV Zarządzanie punktami dostępowymi 802.1X Rozwiązywanie problemów Narzędzia słuŝące do rozwiązywania problemów Rozwiązywanie problemów związanych z metodami narzucania 802.1X 832 Podsumowanie rozdziału Informacje dodatkowe Narzucanie VPN Omówienie metod narzucania VPN Czynniki wymagające uwzględnienia podczas planowania i projektowania843 Stosowanie składnika Network Access Quarantine Control Grupa zabezpieczeń dla wykluczania NAP Rodzaje filtrowania pakietów Metody uwierzytelniania połączeń VPN Serwery VPN Klienci NAP WdraŜanie metod narzucania VPN Konfigurowanie usługi Active Directory Konfigurowanie serwerów VPN Konfigurowanie metody uwierzytelniania opartej na protokole PEAP Konfigurowanie serwerów naprawczych Konfigurowanie serwerów zasad kondycji NAP Konfigurowanie klientów NAP Punkt kontrolny dla procesu wdraŝania metod narzucania VPN w trybie raportowania Testowanie ograniczania dostępu do sieci Konfigurowanie trybu odroczonego narzucania Konfigurowanie zasady sieciowej do pracy w trybie narzucania BieŜące zadania administracyjne Dodawanie nowego klienta NAP Dodawanie nowych agentów SHA oraz nowych modułów SHV Rozwiązywanie problemów Narzędzia słuŝące do rozwiązywania problemów Rozwiązywanie problemów związanych z metodami narzucania VPN Podsumowanie rozdziału Informacje dodatkowe

13 19 Narzucanie DHCP Omówienie metod narzucania DHCP Czynniki wymagające uwzględnienia podczas planowania i projektowania882 Grupa zabezpieczeń dla wykluczania NAP Serwery DHCP Serwery zasad kondycji NAP Zasady wymogów kondycji dla określonych zakresów DHCP Opcje DHCP dla klientów NAP Sposób zachowywania się metod narzucania DHCP w przypadku braku dostępności serwera zasad kondycji NAP Klienci NAP WdraŜanie metod narzucania DHCP Konfigurowanie serwerów naprawczych Konfigurowanie serwerów zasad kondycji NAP Konfigurowanie klientów NAP Konfigurowanie serwerów DHCP Punkt kontrolny dla procesu wdraŝania metod narzucania DHCP w trybie raportowania Testowanie ograniczania dostępu do sieci Konfigurowanie trybu odroczonego narzucania Konfigurowanie zasady sieciowej do pracy w trybie narzucania BieŜące zadania administracyjne Dodawanie nowego klienta NAP Dodawanie nowych agentów SHA oraz nowych modułów SHV Rozwiązywanie problemów Narzędzia słuŝące do rozwiązywania problemów Rozwiązywanie problemów związanych z metodami narzucania DHCP. 909 Podsumowanie rozdziału Informacje dodatkowe Indeks

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Windows Serwer 2008 R2. Moduł 3. DNS v.2 Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

Windows Server 2008 Ochrona dostępu do sieci (NAP)

Windows Server 2008 Ochrona dostępu do sieci (NAP) Microsoft Windows Server 2008 Ochrona dostępu do sieci (NAP) Joseph Davies i Tony Northrup przy współpracy członków zespołu Microsoft Networking Team Microsoft Windows Server 2008: Ochrona dostępu do sieci

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie

Bardziej szczegółowo

Narzędzia diagnostyczne protokołów TCP/IP

Narzędzia diagnostyczne protokołów TCP/IP Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Konfiguracja połączeń sieciowych

Konfiguracja połączeń sieciowych Konfiguracja połączeń sieciowych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji

Bardziej szczegółowo

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących

Bardziej szczegółowo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT PROGRAM STUDIÓW PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT Moduł1 1. Konfiguracja i rozwiązywanie problemów z DNS Konfiguracja roli serwera DNS Konfigurowanie stref DNS Konfigurowanie transferu strefy

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP

Jarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

1 Administrowanie systemem Microsoft Windows Server 2003... 1

1 Administrowanie systemem Microsoft Windows Server 2003... 1 Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services

Spis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services Spis treści Wstęp... ix Odkąd najlepiej rozpocząć lekturę?... ix Informacja dotycząca towarzyszącej ksiąŝce płyty CD-ROM... xi Wymagania systemowe... xi Instalowanie i uŝywanie plików przykładowych...

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

Część I Omówienie usługi Windows Server 2008 Active Directory

Część I Omówienie usługi Windows Server 2008 Active Directory Spis treści Podziękowania... xv Wstęp... xvii Omówienie ksiąŝki... xviii Część I Omówienie usługi Windows Server 2008 Active Directory... xviii Część II Projektowanie i implementacja usługi Windows Server

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.

Bardziej szczegółowo

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum 31 marzec 2015 Dokumentacja dedykowana dla pracowników i studentów Zakładu Dydaktyki Medycznej

Bardziej szczegółowo

Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń

Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń Spis treści Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi Część I. Stosowanie podstawowych zasad zabezpieczeń 1. Podstawowe zasady zabezpieczeń... 3 Omówienie zarządzania ryzykiem... 4 Jak zarządzać

Bardziej szczegółowo

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów

Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ oraz aktualizacji ustawień licencji na laptopach Wersja dla studentów posiadających laptopy ufundowane

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_ O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo