6SLVWUHFL. Księgarnia PWN: Priscilla Oppenheimer - Projektowanie sieci metodą Top-Down

Wielkość: px
Rozpocząć pokaz od strony:

Download "6SLVWUHFL. Księgarnia PWN: Priscilla Oppenheimer - Projektowanie sieci metodą Top-Down"

Transkrypt

1 Księgarnia PWN: Priscilla Oppenheimer - Projektowanie sieci metodą Top-Down 6SLVWUHFL Wprowadzenie...21 CzÍúÊ I. Okreúlanie potrzeb i celûw klienta...25 Rozdzia 1. Analiza celûw i ograniczeò biznesowych...27 Wykorzystanie metodologii projektowania sieci metodπ zstípujπcπ...27 Zastosowanie strukturalnego procesu projektowania sieci...29 Cykle øycia rozwoju systemûw...30 Plan, projekt, implementacja, uruchamianie, optymalizacja (PDIOO), czyli cykl øycia sieci...31 Analizowanie celûw przedsiíbiorstwa...32 Praca z klientem...33 Zmiany w sieciach komputerowych przedsiíbiorstwa...34 Sieci muszπ spe niaê cel biznesowy...35 KoniecznoúÊ obs ugiwania uøytkownikûw mobilnych...36 Znaczenie bezpieczeòstwa sieci i odpornoúci na uszkodzenia...36 Typowe cele biznesowe w projekcie sieci...38 Okreúlanie zakresu tworzonego projektu sieci...38 Identyfikowanie aplikacji sieciowych klienta...40 Analizowanie ograniczeò biznesowych...43 Polityka i strategia...43 Ograniczenia dotyczπce personelu i budøetu...45 Sporzπdzenie harmonogramu projektu...46 Lista kontrolna celûw biznesowych...47 Podsumowanie...48 Rozdzia 2. Analiza celûw i kompromisûw technicznych...49 SkalowalnoúÊ...49 Planowanie rozbudowy...50 ZwiÍkszanie dostípu do danych...50 Ograniczenia skalowalnoúci...51 DostÍpnoúÊ...52 PrzywrÛcenie sieci do prawid owego dzia ania po awarii...53 Okreúlanie wymagaò dotyczπcych dostípnoúci...54 ÄPiÍÊ dziewiπtek³ dostípnoúci...55 Koszt czasu przestoju...56 åredni czas pomiídzy awariami oraz úredni czas potrzebny na naprawí...56 WydajnoúÊ sieci...58 Definicje wydajnoúci sieci...58

2 Projektowanie sieci metodπ top-down Optymalne wykorzystanie sieci...59 ZdolnoúÊ przepustowa...62 ZdolnoúÊ przepustowa urzπdzeò wspû dzia ania miídzysieciowego...63 ZdolnoúÊ przepustowa warstwy aplikacji...64 Dok adnoúê...65 SprawnoúÊ...67 OpÛünienia i wahania opûünieò...69 Przyczyny opûünieò...70 Wahania opûünieò...72 Czas odpowiedzi...73 BezpieczeÒstwo...74 Identyfikowanie sieciowych aktywûw informatycznych...74 Analizowanie potencjalnych zagroøeò...76 Ataki rozpoznawcze...77 Ataki odmowy us ug...78 Praca nad wymaganiami dotyczπcych bezpieczeòstwa...78 atwoúê zarzπdzania...79 UøytecznoúÊ...80 AdaptacyjnoúÊ...81 DostÍpnoúÊ finansowa...81 Szukanie kompromisûw przy projektach sieci...83 Lista kontrolna celûw technicznych...85 Podsumowanie...86 Rozdzia 3. Charakteryzowanie istniejπcej intersieci...87 Charakteryzowanie infrastruktury sieci...87 Opracowywanie mapy sieci...88 NarzÍdzia do opracowywania map sieci...88 Charakteryzowanie duøych intersieci...88 Charakteryzowanie architektury logicznej...90 Opracowanie modu owego schematu blokowego...92 Charakteryzowanie adresowania i nazewnictwa sieciowego...92 Charakteryzowanie okablowania oraz noúnika...93 Sprawdzanie ograniczeò architektonicznych i úrodowiskowych...97 Sprawdzanie lokalizacji dla instalacji bezprzewodowej...98 Badania lokalizacji w wypadku instalacji bezprzewodowej...99 Sprawdzanie stanu istniejπcej intersieci Okreúlenie poziomu odniesienia wydajnoúci sieci Analizowanie dostípnoúci sieci Analiza wykorzystania sieci Pomiar wykorzystania szerokoúci pasma przez protokû Analizowanie dok adnoúci sieci Analizowanie b ÍdÛw w komutowanych sieciach Ethernet Analiza sprawnoúci sieci Analizowanie opûünieò i czasu odpowiedzi Sprawdzanie stanu g Ûwnych routerûw, prze πcznikûw i úcian ogniowych...111

3 Spis treúci NarzÍdzia do charakteryzowania istniejπcej intersieci Analizatory protoko Ûw NarzÍdzia do monitorowania sieciπ i zarzπdzania niπ NarzÍdzia do zdalnego monitorowana NarzÍdzia Cisco do charakteryzowania istniejπcej intersieci Organizacje dostarczajπce informacji charakteryzujπcych intersieci Lista kontrolna stanu sieci Podsumowanie Rozdzia 4. Charakteryzowanie ruchu sieciowego Charakteryzowanie strumienia ruchu Identyfikowanie g Ûwnych ürûde ruchu i sk adûw danych Dokumentowanie strumienia ruchu dla istniejπcych aplikacji sieciowych Charakteryzowanie typûw strumieni ruchu dla nowych aplikacji sieciowych StrumieÒ ruchu terminal-host StrumieÒ ruchu klient-serwer StrumieÒ ruchu cienkiego klienta StrumieÒ ruchu rûwnorzídnego StrumieÒ ruchu serwer-serwer StrumieÒ ruchu przetwarzania rozproszonego StrumieÒ ruchu w sieciach Voice over IP Dokumentowanie strumienia ruchu dla nowych i istniejπcych aplikacji sieciowych Charakteryzowanie natíøenia ruchu Szacowanie teoretycznego natíøenia ruchu Dokumentowanie wzorcûw uøytkowania aplikacji SzczegÛ owe obliczanie natíøenia ruchu spowodowanego przez aplikacje Szacowanie ruchu danych nadmiarowych rûønych protoko Ûw Szacowanie natíøenia ruchu spowodowanego uruchamianiem stacji roboczych i sesji Oszacowanie ruchu spowodowanego przez protoko y routingu Charakterystyka funkcjonowania ruchu Transmisja rozg oszeniowa i grupowa SprawnoúÊ sieci WielkoúÊ ramki Wzajemne oddzia ywanie protoko Ûw Okienkowanie i sterowanie przep ywem Mechanizmy usuwania b ÍdÛw Wymagania dotyczπce jakoúci obs ugi Okreúlanie jakoúci obs ugi ATM Kategoria sta ej szybkoúê przesy ania Kategoria zmiennej szybkoúci przesy ania czasu rzeczywistego Kategoria zmiennej szybkoúci przesy ania, nieuwarunkowanej czasowo Kategoria nieokreúlonej szybkoúci przesy ania Kategoria dostípnej szybkoúci przesy ania Kategoria gwarantowanej szybkoúci przesy ania ramek...146

4 Projektowanie sieci metodπ top-down Specyfikacje IETF Sterowanie obciπøeniem Gwarantowane us ugi Specyfikacje QoS grupy roboczej IETF ds. us ug zrûønicowanych Wymagany poziom us ug dla aplikacji g osowych Dokumentowanie wymagaò QoS Lista kontrolna ruchu sieciowego Podsumowanie Podsumowanie czíúci I CzÍúÊ II. Logiczny projekt sieci Rozdzia 5. Projektowanie topologii sieci Hierarchiczny projekt sieci Zalety hierarchicznego modelu sieci Topologie p askie a hierarchiczne Topologie siatki kontra topologie siatki hierarchicznej Klasyczny trûjwarstwowy model hierarchiczny Warstwa rdzenia Warstwa dystrybucji Warstwa dostípu Wytyczne do hierarchicznego projektu sieci Topologie projektûw sieci nadmiarowych Trasy zapasowe WspÛ dzielenie obciπøeò Modu owy projekt sieci Model z oøonej sieci przedsiíbiorstwa Przygotowanie topologii projektu sieci kampusowej ProtokÛ drzewa rozpinajπcego ZbieønoúÊ STP Wybieranie mostu g Ûwnego Zmiana topologii STP Skalowanie protoko u STP Szybka rekonfiguracja drzewa rozpinajπcego Wirtualne sieci LAN Podstawowe projekty VLAN Bezprzewodowe sieci LAN Pozycjonowanie punktu dostípu w celu uzyskania maksymalnego obszaru pokrycia Sieci WLAN i VLAN Nadmiarowe bezprzewodowe punkty dostípu NadmiarowoúÊ i podzia obciπøeò w przewodowych sieciach LAN NadmiarowoúÊ serwerûw NadmiarowoúÊ komunikacji miídzy stacjπ roboczπ a routerem Komunikacja typu AppleTalk Komunikacja w systemie Novell NetWare Komunikacja typu IP...181

5 Spis treúci Projektowanie brzegowej topologii sieci przedsiíbiorstwa Nadmiarowe segmenty WAN RÛønorodnoúÊ po πczeò Multihoming po πczeò internetowych Tworzenie wirtualnych sieci prywatnych VPN miídzy oúrodkami VPN zdalnego dostípu Brzeg sieci dostawcy us ug Bezpieczne topologie projektowania sieci BezpieczeÒstwo fizyczne Topologia úcian ogniowych Podsumowanie Rozdzia 6. Opracowywanie modeli adresowania i nazewnictwa Przydzielanie adresûw warstwy sieci Wykorzystanie strukturalnego modelu adresowania warstwy sieci Administrowanie adresami przez w adze centralne Rozdzielanie upowaønieò do adresowania Adresowanie dynamiczne systemûw koòcowych Adresowanie dynamiczne protoko u AppleTalk Adresowanie dynamiczne protoko u Novell NetWare Adresowanie dynamiczne protoko u IP Uøywanie adresûw prywatnych w úrodowisku IP Wady adresowania prywatnego Translacja adresûw sieciowych Korzystanie z modelu hierarchicznego do przypisywania adresûw Zalety modelu hierarchicznego w adresowaniu i routingu Routing hierarchiczny Bezklasowy routing miídzydomenowy Routing bezklasowy a routing klasowy Agregacja tras Przyk ad agregacji tras Porady dotyczπce sumowania tras Podsieci nieciπg e Hosty ruchome Maskowanie podsieci adresami o zmiennej d ugoúci Hierarchia w adresach protoko u IP w wersji Typy adresûw IPv Adresy IPv6 z wbudowanym adresem IPv Strategie przechodzenia z IPv4 na IPv Projektowanie modelu nazewnictwa Rozdzielanie upowaønieò do nadawania nazw Zasady przydzielania nazw Przypisywanie nazw w úrodowisku NetBIOS NetBIOS w úrodowisku z prze πczaniem lub mostkowaniem (NetBEUI) NetBIOS w úrodowisku Novell NetWare (NWLink)...235

6 Projektowanie sieci metodπ top-down NetBIOS w úrodowisku TCP/IP (NetBT) Przypisywanie nazw w úrodowisku IP System nazw domen Podsumowanie Rozdzia 7. Wybieranie protoko Ûw prze πczania i routingu Podejmowanie decyzji jako czíúê projektowania sieci metodπ top-down Wybieranie protoko Ûw mostkowania i prze πczania Mostkowanie przezroczyste Prze πczanie przezroczyste Prze πczanie a warstwy OSI Prze πczanie wielowarstwowe WybÛr rozszerzeò protoko u drzewa rozpinajπcego PortFast UplinkFast i BackboneFast Wykrywanie πcza jednokierunkowego Straønik pítli Protoko y transportowania informacji sieci VLAN ProtokÛ πcza miídzy prze πcznikami Dynamiczny protokû πcza miídzy prze πcznikami IEEE 802.1Q ProtokÛ magistrali VLAN Wybieranie protoko Ûw routingu Charakteryzowanie protoko Ûw routingu ProtokÛ routingu wektora odleg oúci a protokû routingu πcze-stan Metryki protoko Ûw routingu Hierarchiczne a niehierarchiczne protoko y routingu WewnÍtrzne i zewnítrzne protoko y routingu Klasowe a bezklasowe protoko y routingu Routing dynamiczny a routing statyczny i domyúlny Routing na øπdanie Ograniczenia skalowalnoúci dla protoko Ûw routingu Routing IP ProtokÛ RIP ProtokÛ IGRP ProtokÛ EIGRP ProtokÛ OSPF ProtokÛ IS-IS ProtokÛ BGP Routing w sieciach AppleTalk ProtokÛ RTMP ProtokÛ aktualizacji routingu Apple Talk EIGRP dla AppleTalk Migracja sieci AppleTalk do routingu IP Routing w sieciach Novell NetWare ProtokÛ IPX RIP...275

7 Spis treúci ProtokÛ NLSP EIGRP dla IPX Przechodzenie z sieci Novell NetWare na routing IP Stosowanie wielu protoko Ûw routingu w intersieci Protoko y routingu i hierarchiczny model projektu Protoko y routingu dla warstwy rdzenia Protoko y routingu dla warstwy dystrybucji Protoko y routingu dla warstwy dostípu Redystrybucja miídzy protoko ami routingu Zintegrowane mostkowanie i routing Zestawienie protoko Ûw routingu IP, AppleTalk i IPX Podsumowanie Rozdzia 8. Tworzenie strategii bezpieczeòstwa sieciowego Projekt bezpieczeòstwa sieci Identyfikowanie aktywûw sieciowych i zagroøeò Analiza kompromisûw dotyczπcych bezpieczeòstwa Opracowanie planu bezpieczeòstwa Opracowywanie polityki bezpieczeòstwa Elementy polityki bezpieczeòstwa Opracowywanie procedur bezpieczeòstwa Mechanizmy bezpieczeòstwa BezpieczeÒstwo fizyczne Uwierzytelnianie Autoryzacja Rozliczanie (audyt) Szyfrowanie danych Szyfrowanie kluczem publicznym/prywatnym Filtry pakietûw åciany ogniowe Systemy wykrywania w amaò (IDS) Modularyzacja projektu bezpieczeòstwa Zabezpieczanie po πczeò internetowych Zabezpieczanie serwerûw publicznych Zabezpieczanie serwerûw e-commerce Zabezpieczanie sieci zdalnego dostípu oraz wirtualnych sieci prywatnych Zabezpieczanie dostípu dial-up Zabezpieczanie wirtualnych sieci prywatnych Zabezpieczanie us ug sieciowych oraz zarzπdzania sieciπ Zabezpieczanie farm serwerûw Zapewnienie bezpieczeòstwa us ug uøytkownika Zapewnienie bezpieczeòstwa sieci bezprzewodowych Uwierzytelnianie w sieciach bezprzewodowych PoufnoúÊ danych w sieciach bezprzewodowych Podsumowanie...316

8 Projektowanie sieci metodπ top-down Rozdzia 9. Opracowywanie strategii zarzπdzania sieciπ Projekt zarzπdzania sieciπ Proaktywne zarzπdzanie sieciπ Procesy zarzπdzania sieciπ Zarzπdzanie wydajnoúciπ Zarzπdzanie awariami Zarzπdzanie konfiguracjπ Zarzπdzanie bezpieczeòstwem Zarzπdzanie rozliczaniem Architektura zarzπdzania sieciπ Monitorowanie wewnπtrz pasma a poza pasmem Monitorowanie scentralizowane a rozproszone Wybieranie protoko Ûw zarzπdzania sieciπ ProtokÛ SNMP Bazy informacji o zarzπdzaniu (MIB) Monitorowanie zdalne (RMON) ProtokÛ CDP Szacowanie ruchu sieciowego wywo anego zarzπdzaniem sieciπ Wybieranie narzídzi do zarzπdzania sieciπ NarzÍdzia Cisco Rozliczenia Cisco NetFlow Opracowany przez Cisco agent zabezpieczajπcy us ugi (SAA) Podsumowanie Podsumowanie czíúci II CzÍúÊ III. Fizyczny projekt sieci Rozdzia 10. WybÛr technologii i urzπdzeò dla sieci kampusowych Projekt okablowania sieci LAN Topologie okablowania Topologie okablowania budynkowego Topologie okablowania kampusowego Typy kabli Technologie LAN Ethernet Ethernet i IEEE Opcje techmologii ethernetowych Kampusowe sieci ATM WybÛr urzπdzeò miídzysieciowych do projektu sieci kampusowej Funkcje optymalizacji dla kampusowych urzπdzeò miídzysieciowych Przyk ad projektu sieci kampusowej Informacje na temat odbiorcy projektu sieci kampusowej Cele biznesowe Cele techniczne Zastosowania sieci Spo ecznoúci uøytkownikûw...368

9 Spis treúci Sk ady danych (serwery) Obecna sieê WVCC Charakterystyka ruchu aplikacji sieciowych Podsumowanie przep ywu ruchu Charakterystyka wydajnoúci obecnej sieci Przeprojektowanie sieci dla WVCC Zoptymalizowane adresowanie IP i routing w podstawowej sieci kampusowej 376 SieÊ bezprzewodowa ZwiÍkszona wydajnoúê i bezpieczeòstwo kraòca sieci przedsiíbiorstwa Przysz e rozszerzenia sieci kampusowej WVCC Podsumowanie Rozdzia 11. WybÛr technologii i urzπdzeò dla sieci przedsiíbiorstwa Technologie zdalnego dostípu ProtokÛ komunikacyjny miídzy dwiema stacjami Wielopo πczeniowy PPP i wieloramowy wielopo πczeniowy PPP Protoko y PAP i CHAP SieÊ ISDN Komponenty ISDN DostÍp zdalny za pomocπ modemûw kablowych Trudnoúci zwiπzane z modemami kablowymi DostÍp zdalny DSL Inne implementacje DSL PPP i ADSL Wybieranie urzπdzeò zdalnego dostípu dla projektu sieci przedsiíbiorstwa Wybieranie urzπdzeò dla uøytkownikûw zdalnych Wybieranie urzπdzeò dla lokalizacji g Ûwnej Koncentratory VPN Technologie WAN Systemy zastrzegania przepustowoúci WAN πcza dzierøawione Synchroniczna sieê optyczna Frame Relay Podinterfejsy i topologie gwiazdy sieci Frame Relay Mechanizm kontroli zatorûw w sieci Frame Relay Kontrola ruchu sieci Frame Relay Komunikacja miídzysieciowa Frame Relay/ATM Rozleg e sieci komputerowe ATM Ethernet przez ATM DobÛr routerûw do projektu sieci WAN przedsiíbiorstwa WybÛr dostawcy us ug sieci WAN Przyk adowy projekt sieci WAN Informacje wstípne do projektu sieci WAN Cele biznesowe i techniczne Aplikacje sieciowe Spo ecznoúci uøytkownikûw...413

10 Projektowanie sieci metodπ top-down PamiÍci danych (serwery) Istniejπca sieê WAN Charakterystyka ruchu istniejπcej sieci WAN Projekt sieci WAN dla Klamath Paper Products Podsumowanie Podsumowanie czíúci III CzÍúÊ IV. Testowanie, optymalizacja i dokumentowanie projektu sieci Rozdzia 12. Testowanie projektu sieci Wykorzystywanie testûw przemys owych Budowanie i testowanie prototypowego systemu sieciowego Okreúlanie zakresu systemu prototypowego Tworzenie planu testowania dla systemu prototypowego Opracowywanie celûw testûw i kryteriûw akceptacji Okreúlanie typûw testûw do wykonania Dokumentowanie sprzítu sieciowego oraz innych zasobûw Tworzenie scenariuszy testowania Dokumentowanie czasu trwania projektu Wdaraøanie planu testowania NarzÍdzia do testowania projektu sieci Typy narzídzi NarzÍdzia do testowania projektu sieci MiÍdzysieciowy monitor wydajnoúci CiscoWorks NarzÍdzia do planowania i analizowania sieci firmy WANDL OPNET Technologies RouterTester firmy Agilent Rozwiπzanie do zarzπdzania g osem NetIQ NetPredictor firmy NetPredict Przyk ad scenariusza testowania projektu sieci Informacje wstípne do projektowania i testowania Umqua Systems, Inc Cele projektowania i testowania Aplikacje sieciowe Obecna sieê Wykorzystane metody testowania Mierzone dane Obciπøenie sieci podstawowej FDDI Obciπøenie πczy DS Analiza nowego systemu wprowadzania zamûwieò Charakterystyka opûünieò nowego systemu wprowadzania zamûwieò Wnioski Podsumowanie Rozdzia 13. Optymalizacja projektu sieci Optymalizacja wykorzystania przepustowoúci za pomocπ technologii grupowego przesy ania IP Grupowe adresowanie IP...450

11 Spis treúci ProtokÛ IGMP Protoko y przesy ania grupowego ProtokÛ MOSPF Przesy anie grupowe niezaleøne od protoko u Zmniejszanie opûünieò szeregowych Fragmentacja i przeplatanie warstwy πcza Skompresowany protokû transportowy dzia ajπcy w czasie rzeczywistym Optymalizowanie wydajnoúci sieci w celu spe nienia wymagaò jakoúci obs ugi PierwszeÒstwo oraz typ us ugi w protokole IP Pole pierwszeòstwa IP Pole typu us ugi IP Pole us ug zrûønicowanych IP QoS w IP wersja ProtokÛ rezerwacji zasobûw ProtokÛ COPS Klasyfikowanie ruchu LAN Funkcje optymalizacji wydajnoúci sieci Techniki prze πczania Klasyczne metody prze πczania pakietûw warstwy Prze πczanie NetFlow Ekspresowe przekazywanie Cisco Us ugi kolejkowania Kolejkowanie FIFO Kolejkowanie priorytetowe Kolejkowanie dostosowane Kolejkowanie sprawiedliwie waøone Oparte na klasach kolejkowanie waøone sprawiedliwie Kolejkowanie z krûtkim czasem oczekiwania Losowa wczesna detekcja Waøona wczesna detekcja losowa Kszta towanie ruchu Umowny wspû czynnik dostípu Podsumowanie Rozdzia 14. Dokumentowanie projektu sieci Odpowiadanie na zapytanie ofertowe klienta ZawartoúÊ dokumentacji projektu Streszczenie realizacji Cel przedsiíwziícia Zakres przedsiíwziícia Wymagania projektowe Cele biznesowe Cele techniczne Spo ecznoúci uøytkownikûw i pamiíci danych Aplikacje sieciowe Obecny stan sieci...485

12 Projektowanie sieci metodπ top-down Projekt logiczny Projekt fizyczny Wyniki testowania projektu sieci Plan wdroøenia Harmonogram projektu Projekt budøetu RentownoúÊ inwestycji Dodatek do dokumentacji projektu Podsumowanie Dodatek 1. Charakteryzowanie ruchu sieciowego przy uruchamianiu stacji roboczych Dodatek 2. Bibliografia S ownik Skorowidz...543

Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19

Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19 6SLVWUHFL Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19 Poczπtki PSTN...19 Podstawy PSTN...21 Sygnalizacja analogowa i cyfrowa...21 Cyfrowe sygna

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Księgarnia PWN: S. McClure, J. Scambray, G. Kutz - Hacking zdemaskowany

Księgarnia PWN: S. McClure, J. Scambray, G. Kutz - Hacking zdemaskowany Ksi Ksi Księgarnia PWN: S. McClure, J. Scambray, G. Kutz - Hacking zdemaskowany SPIS TREŚCI O autorach... 10 O wspû autorach... 12 O recenzencie technicznym... 14 Przedmowa... 15 PodziÍkowania... 17 Wprowadzenie...

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4

Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4 Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4 Słowo wstępne 27 Wprowadzenie 29 CZĘŚĆ I. PRZYPOMNIENIE WIADOMOŚCI 35 Rozdział 1. Model odniesienia OSI a routing (przegląd wiadomości) 37 Warstwowy

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4

Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Spis treúci Informacje o autorze... 17 Informacje o redaktorach technicznych wydania oryginalnego... 17 Dedykacje...

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Wstęp 13 Rozdział 1. Droga do CCNA 21 Historia Cisco Systems 21 Przegląd certyfikacji Cisco 24 Egzamin CCNA 27 Po egzaminie... co dalej? 33 Rozdział

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Spis treúci O autorach... 17 O redaktorach technicznych... 17 Dedykacje... 18 Podziękowania... 19 Symbole

Bardziej szczegółowo

Diagnozowanie i utrzymanie sieci. Księga eksperta.

Diagnozowanie i utrzymanie sieci. Księga eksperta. Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały,

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Szkolenia teleinformatyczne

Szkolenia teleinformatyczne Szkolenia teleinformatyczne Poznań 2011 S t r o n a 1 Podstawy inżynierii ruchu i projektowania sieci dla operatorów sieci komórkowych... 3 Zastosowanie inżynierii ruchu w wybranych zagadnieniach optymalizacji

Bardziej szczegółowo

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...

Bardziej szczegółowo

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe Sieci komputerowe Fizyczna budowa sieci - urządzenia sieciowe dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Urządzenia sieciowe:

Bardziej szczegółowo

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu

Bardziej szczegółowo

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: ICND2

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

PROJEKT WSPÓŁFINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO

PROJEKT WSPÓŁFINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO Harmonogram zjazdów - Studia podyplomowe CCNA grupa I II edycja w ramach realizacji projektu Systemy informatyczne szansą na rozwój polskiej gospodarki w roku akademickim 2014/2015 Data Przedmiot Godziny

Bardziej szczegółowo

Sieci komputerowe - Urządzenia w sieciach

Sieci komputerowe - Urządzenia w sieciach Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl

Bardziej szczegółowo

GTS Transmisja Danych

GTS Transmisja Danych Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Technik Informatyk. ZSP Jasieniec

Technik Informatyk. ZSP Jasieniec Technik Informatyk ZSP Jasieniec Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Wykorzystywana jest niemal we wszystkich sferach naszego życia od nauki, poprzez przemysłu,

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

S T U D I A P O D Y P L O M O W E Administrowanie Sieciami Komputerowymi

S T U D I A P O D Y P L O M O W E Administrowanie Sieciami Komputerowymi strona 1/13 CEL STUDIÓW: Studia mają na celu dostarczenie specjalistycznej wiedzy z zakresu budowy i działania sieci LAN oraz Intrenetu. Program obejmuje zagadnienia projektowania i eksploatacji lokalnych

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl

mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl 1995 pierwsza specyfikacja 1996 - Sieć testowa 6bone; Pierwsza implementacja IPv6 w systemie linux (2.1.8) 1999 organizacje rejestrowe zaczynają

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2

Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Rozdział 1. Podstawy działania systemów operacyjnych 23 Podstawowe zagadnienia dotyczące systemów operacyjnych

Bardziej szczegółowo

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych

Bardziej szczegółowo

Zaawansowana adresacja IPv4

Zaawansowana adresacja IPv4 Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Załącznik nr 2. Opis sieci teleinformatycznej

Załącznik nr 2. Opis sieci teleinformatycznej Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych

Bardziej szczegółowo

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi 1 Teoria sieci 1. Definicja Sieć jest to połączenie przynajmniej dwóch komputerów ze sobą przy pomocy medium transmisyjnego. 2. Rodzaje sieci LAN Local Area Network. Lokalna sieć komputerowa łącząca grupę

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci

Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe Zajęcia 1. Wprowadzenie, model warstwowy sieci Sieci komputerowe - podstawy Sieć komputerowa Protokół komunikacyjny Podział sieci komputerowych Ze względu na odległości WAN (Wide Area

Bardziej szczegółowo

SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA

SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA WAN (Wide Area Network, rozległa sieć komputerowa) Sieć WAN sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski). Połączenie

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych

WSTI w Katowicach, kierunek Informatyka opis modułu Teleinformatyka i teoria sieci komputerowych Teleinformatyka i teoria sieci komputerowych Kod przedmiotu: TTS Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Technologie internetowe i sieci komputerowe Specjalizacja

Technologie internetowe i sieci komputerowe Specjalizacja Technologie internetowe i sieci komputerowe Specjalizacja Wyższa Szkoła Technologii Informatycznych Katowice Technologie internetowe i sieci komputerowe 2 Dlaczego warto studiować na specjalizacji "Technologie

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus) Topologia sieci komputerowej Topologia sieci komputerowej model układu połączeń różnych elementów (linki, węzły itd.) sieci komputerowej. Określenie topologia sieci może odnosić się do konstrukcji fizycznej

Bardziej szczegółowo

Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej

Urządzenia fizyczne sieci. M@rek Pudełko Urządzenia Techniki Komputerowej Urządzenia fizyczne sieci M@rek Pudełko Urządzenia Techniki Komputerowej 1 Aktywne urządzenia sieciowe Elementy sieci dzielimy na pasywne aktywne. Pasywne to inaczej elementy bierne: Przewody (światłowód,

Bardziej szczegółowo

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet

Bardziej szczegółowo

Zarządzanie Jakością Usług w Sieciach Teleinformatycznych

Zarządzanie Jakością Usług w Sieciach Teleinformatycznych Zarządzanie Jakością Usług w Sieciach Teleinformatycznych do sieci R. Krzeszewski 1 R. Wojciechowski 1 Ł. Sturgulewski 1 A. Sierszeń 1 1 Instytut Informatyki Stosowanej Politechniki Łódzkiej http://www.kis.p.lodz.pl

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu Opis produktu Opis produktu 8 portów 10/100/1000Mbps + 2 porty combo 10/100/1000Mbps (RJ45/SFP), 8 portów PoE (802.3af) wydajność 180W, VLAN, QoS, IGMP snooping, GVRP, zarządzanie pasmem, agregacja poł.,

Bardziej szczegółowo

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Sieci komputerowe E13

Sieci komputerowe E13 Sieci komputerowe E13 Model OSI model odniesienia łączenia systemów otwartych standard opisujący strukturę komunikacji sieciowej. Podział, retransmisja łączenie pakietów, porty Routery, Adresy logiczne:

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo