6SLVWUHFL. Księgarnia PWN: Priscilla Oppenheimer - Projektowanie sieci metodą Top-Down

Wielkość: px
Rozpocząć pokaz od strony:

Download "6SLVWUHFL. Księgarnia PWN: Priscilla Oppenheimer - Projektowanie sieci metodą Top-Down"

Transkrypt

1 Księgarnia PWN: Priscilla Oppenheimer - Projektowanie sieci metodą Top-Down 6SLVWUHFL Wprowadzenie...21 CzÍúÊ I. Okreúlanie potrzeb i celûw klienta...25 Rozdzia 1. Analiza celûw i ograniczeò biznesowych...27 Wykorzystanie metodologii projektowania sieci metodπ zstípujπcπ...27 Zastosowanie strukturalnego procesu projektowania sieci...29 Cykle øycia rozwoju systemûw...30 Plan, projekt, implementacja, uruchamianie, optymalizacja (PDIOO), czyli cykl øycia sieci...31 Analizowanie celûw przedsiíbiorstwa...32 Praca z klientem...33 Zmiany w sieciach komputerowych przedsiíbiorstwa...34 Sieci muszπ spe niaê cel biznesowy...35 KoniecznoúÊ obs ugiwania uøytkownikûw mobilnych...36 Znaczenie bezpieczeòstwa sieci i odpornoúci na uszkodzenia...36 Typowe cele biznesowe w projekcie sieci...38 Okreúlanie zakresu tworzonego projektu sieci...38 Identyfikowanie aplikacji sieciowych klienta...40 Analizowanie ograniczeò biznesowych...43 Polityka i strategia...43 Ograniczenia dotyczπce personelu i budøetu...45 Sporzπdzenie harmonogramu projektu...46 Lista kontrolna celûw biznesowych...47 Podsumowanie...48 Rozdzia 2. Analiza celûw i kompromisûw technicznych...49 SkalowalnoúÊ...49 Planowanie rozbudowy...50 ZwiÍkszanie dostípu do danych...50 Ograniczenia skalowalnoúci...51 DostÍpnoúÊ...52 PrzywrÛcenie sieci do prawid owego dzia ania po awarii...53 Okreúlanie wymagaò dotyczπcych dostípnoúci...54 ÄPiÍÊ dziewiπtek³ dostípnoúci...55 Koszt czasu przestoju...56 åredni czas pomiídzy awariami oraz úredni czas potrzebny na naprawí...56 WydajnoúÊ sieci...58 Definicje wydajnoúci sieci...58

2 Projektowanie sieci metodπ top-down Optymalne wykorzystanie sieci...59 ZdolnoúÊ przepustowa...62 ZdolnoúÊ przepustowa urzπdzeò wspû dzia ania miídzysieciowego...63 ZdolnoúÊ przepustowa warstwy aplikacji...64 Dok adnoúê...65 SprawnoúÊ...67 OpÛünienia i wahania opûünieò...69 Przyczyny opûünieò...70 Wahania opûünieò...72 Czas odpowiedzi...73 BezpieczeÒstwo...74 Identyfikowanie sieciowych aktywûw informatycznych...74 Analizowanie potencjalnych zagroøeò...76 Ataki rozpoznawcze...77 Ataki odmowy us ug...78 Praca nad wymaganiami dotyczπcych bezpieczeòstwa...78 atwoúê zarzπdzania...79 UøytecznoúÊ...80 AdaptacyjnoúÊ...81 DostÍpnoúÊ finansowa...81 Szukanie kompromisûw przy projektach sieci...83 Lista kontrolna celûw technicznych...85 Podsumowanie...86 Rozdzia 3. Charakteryzowanie istniejπcej intersieci...87 Charakteryzowanie infrastruktury sieci...87 Opracowywanie mapy sieci...88 NarzÍdzia do opracowywania map sieci...88 Charakteryzowanie duøych intersieci...88 Charakteryzowanie architektury logicznej...90 Opracowanie modu owego schematu blokowego...92 Charakteryzowanie adresowania i nazewnictwa sieciowego...92 Charakteryzowanie okablowania oraz noúnika...93 Sprawdzanie ograniczeò architektonicznych i úrodowiskowych...97 Sprawdzanie lokalizacji dla instalacji bezprzewodowej...98 Badania lokalizacji w wypadku instalacji bezprzewodowej...99 Sprawdzanie stanu istniejπcej intersieci Okreúlenie poziomu odniesienia wydajnoúci sieci Analizowanie dostípnoúci sieci Analiza wykorzystania sieci Pomiar wykorzystania szerokoúci pasma przez protokû Analizowanie dok adnoúci sieci Analizowanie b ÍdÛw w komutowanych sieciach Ethernet Analiza sprawnoúci sieci Analizowanie opûünieò i czasu odpowiedzi Sprawdzanie stanu g Ûwnych routerûw, prze πcznikûw i úcian ogniowych...111

3 Spis treúci NarzÍdzia do charakteryzowania istniejπcej intersieci Analizatory protoko Ûw NarzÍdzia do monitorowania sieciπ i zarzπdzania niπ NarzÍdzia do zdalnego monitorowana NarzÍdzia Cisco do charakteryzowania istniejπcej intersieci Organizacje dostarczajπce informacji charakteryzujπcych intersieci Lista kontrolna stanu sieci Podsumowanie Rozdzia 4. Charakteryzowanie ruchu sieciowego Charakteryzowanie strumienia ruchu Identyfikowanie g Ûwnych ürûde ruchu i sk adûw danych Dokumentowanie strumienia ruchu dla istniejπcych aplikacji sieciowych Charakteryzowanie typûw strumieni ruchu dla nowych aplikacji sieciowych StrumieÒ ruchu terminal-host StrumieÒ ruchu klient-serwer StrumieÒ ruchu cienkiego klienta StrumieÒ ruchu rûwnorzídnego StrumieÒ ruchu serwer-serwer StrumieÒ ruchu przetwarzania rozproszonego StrumieÒ ruchu w sieciach Voice over IP Dokumentowanie strumienia ruchu dla nowych i istniejπcych aplikacji sieciowych Charakteryzowanie natíøenia ruchu Szacowanie teoretycznego natíøenia ruchu Dokumentowanie wzorcûw uøytkowania aplikacji SzczegÛ owe obliczanie natíøenia ruchu spowodowanego przez aplikacje Szacowanie ruchu danych nadmiarowych rûønych protoko Ûw Szacowanie natíøenia ruchu spowodowanego uruchamianiem stacji roboczych i sesji Oszacowanie ruchu spowodowanego przez protoko y routingu Charakterystyka funkcjonowania ruchu Transmisja rozg oszeniowa i grupowa SprawnoúÊ sieci WielkoúÊ ramki Wzajemne oddzia ywanie protoko Ûw Okienkowanie i sterowanie przep ywem Mechanizmy usuwania b ÍdÛw Wymagania dotyczπce jakoúci obs ugi Okreúlanie jakoúci obs ugi ATM Kategoria sta ej szybkoúê przesy ania Kategoria zmiennej szybkoúci przesy ania czasu rzeczywistego Kategoria zmiennej szybkoúci przesy ania, nieuwarunkowanej czasowo Kategoria nieokreúlonej szybkoúci przesy ania Kategoria dostípnej szybkoúci przesy ania Kategoria gwarantowanej szybkoúci przesy ania ramek...146

4 Projektowanie sieci metodπ top-down Specyfikacje IETF Sterowanie obciπøeniem Gwarantowane us ugi Specyfikacje QoS grupy roboczej IETF ds. us ug zrûønicowanych Wymagany poziom us ug dla aplikacji g osowych Dokumentowanie wymagaò QoS Lista kontrolna ruchu sieciowego Podsumowanie Podsumowanie czíúci I CzÍúÊ II. Logiczny projekt sieci Rozdzia 5. Projektowanie topologii sieci Hierarchiczny projekt sieci Zalety hierarchicznego modelu sieci Topologie p askie a hierarchiczne Topologie siatki kontra topologie siatki hierarchicznej Klasyczny trûjwarstwowy model hierarchiczny Warstwa rdzenia Warstwa dystrybucji Warstwa dostípu Wytyczne do hierarchicznego projektu sieci Topologie projektûw sieci nadmiarowych Trasy zapasowe WspÛ dzielenie obciπøeò Modu owy projekt sieci Model z oøonej sieci przedsiíbiorstwa Przygotowanie topologii projektu sieci kampusowej ProtokÛ drzewa rozpinajπcego ZbieønoúÊ STP Wybieranie mostu g Ûwnego Zmiana topologii STP Skalowanie protoko u STP Szybka rekonfiguracja drzewa rozpinajπcego Wirtualne sieci LAN Podstawowe projekty VLAN Bezprzewodowe sieci LAN Pozycjonowanie punktu dostípu w celu uzyskania maksymalnego obszaru pokrycia Sieci WLAN i VLAN Nadmiarowe bezprzewodowe punkty dostípu NadmiarowoúÊ i podzia obciπøeò w przewodowych sieciach LAN NadmiarowoúÊ serwerûw NadmiarowoúÊ komunikacji miídzy stacjπ roboczπ a routerem Komunikacja typu AppleTalk Komunikacja w systemie Novell NetWare Komunikacja typu IP...181

5 Spis treúci Projektowanie brzegowej topologii sieci przedsiíbiorstwa Nadmiarowe segmenty WAN RÛønorodnoúÊ po πczeò Multihoming po πczeò internetowych Tworzenie wirtualnych sieci prywatnych VPN miídzy oúrodkami VPN zdalnego dostípu Brzeg sieci dostawcy us ug Bezpieczne topologie projektowania sieci BezpieczeÒstwo fizyczne Topologia úcian ogniowych Podsumowanie Rozdzia 6. Opracowywanie modeli adresowania i nazewnictwa Przydzielanie adresûw warstwy sieci Wykorzystanie strukturalnego modelu adresowania warstwy sieci Administrowanie adresami przez w adze centralne Rozdzielanie upowaønieò do adresowania Adresowanie dynamiczne systemûw koòcowych Adresowanie dynamiczne protoko u AppleTalk Adresowanie dynamiczne protoko u Novell NetWare Adresowanie dynamiczne protoko u IP Uøywanie adresûw prywatnych w úrodowisku IP Wady adresowania prywatnego Translacja adresûw sieciowych Korzystanie z modelu hierarchicznego do przypisywania adresûw Zalety modelu hierarchicznego w adresowaniu i routingu Routing hierarchiczny Bezklasowy routing miídzydomenowy Routing bezklasowy a routing klasowy Agregacja tras Przyk ad agregacji tras Porady dotyczπce sumowania tras Podsieci nieciπg e Hosty ruchome Maskowanie podsieci adresami o zmiennej d ugoúci Hierarchia w adresach protoko u IP w wersji Typy adresûw IPv Adresy IPv6 z wbudowanym adresem IPv Strategie przechodzenia z IPv4 na IPv Projektowanie modelu nazewnictwa Rozdzielanie upowaønieò do nadawania nazw Zasady przydzielania nazw Przypisywanie nazw w úrodowisku NetBIOS NetBIOS w úrodowisku z prze πczaniem lub mostkowaniem (NetBEUI) NetBIOS w úrodowisku Novell NetWare (NWLink)...235

6 Projektowanie sieci metodπ top-down NetBIOS w úrodowisku TCP/IP (NetBT) Przypisywanie nazw w úrodowisku IP System nazw domen Podsumowanie Rozdzia 7. Wybieranie protoko Ûw prze πczania i routingu Podejmowanie decyzji jako czíúê projektowania sieci metodπ top-down Wybieranie protoko Ûw mostkowania i prze πczania Mostkowanie przezroczyste Prze πczanie przezroczyste Prze πczanie a warstwy OSI Prze πczanie wielowarstwowe WybÛr rozszerzeò protoko u drzewa rozpinajπcego PortFast UplinkFast i BackboneFast Wykrywanie πcza jednokierunkowego Straønik pítli Protoko y transportowania informacji sieci VLAN ProtokÛ πcza miídzy prze πcznikami Dynamiczny protokû πcza miídzy prze πcznikami IEEE 802.1Q ProtokÛ magistrali VLAN Wybieranie protoko Ûw routingu Charakteryzowanie protoko Ûw routingu ProtokÛ routingu wektora odleg oúci a protokû routingu πcze-stan Metryki protoko Ûw routingu Hierarchiczne a niehierarchiczne protoko y routingu WewnÍtrzne i zewnítrzne protoko y routingu Klasowe a bezklasowe protoko y routingu Routing dynamiczny a routing statyczny i domyúlny Routing na øπdanie Ograniczenia skalowalnoúci dla protoko Ûw routingu Routing IP ProtokÛ RIP ProtokÛ IGRP ProtokÛ EIGRP ProtokÛ OSPF ProtokÛ IS-IS ProtokÛ BGP Routing w sieciach AppleTalk ProtokÛ RTMP ProtokÛ aktualizacji routingu Apple Talk EIGRP dla AppleTalk Migracja sieci AppleTalk do routingu IP Routing w sieciach Novell NetWare ProtokÛ IPX RIP...275

7 Spis treúci ProtokÛ NLSP EIGRP dla IPX Przechodzenie z sieci Novell NetWare na routing IP Stosowanie wielu protoko Ûw routingu w intersieci Protoko y routingu i hierarchiczny model projektu Protoko y routingu dla warstwy rdzenia Protoko y routingu dla warstwy dystrybucji Protoko y routingu dla warstwy dostípu Redystrybucja miídzy protoko ami routingu Zintegrowane mostkowanie i routing Zestawienie protoko Ûw routingu IP, AppleTalk i IPX Podsumowanie Rozdzia 8. Tworzenie strategii bezpieczeòstwa sieciowego Projekt bezpieczeòstwa sieci Identyfikowanie aktywûw sieciowych i zagroøeò Analiza kompromisûw dotyczπcych bezpieczeòstwa Opracowanie planu bezpieczeòstwa Opracowywanie polityki bezpieczeòstwa Elementy polityki bezpieczeòstwa Opracowywanie procedur bezpieczeòstwa Mechanizmy bezpieczeòstwa BezpieczeÒstwo fizyczne Uwierzytelnianie Autoryzacja Rozliczanie (audyt) Szyfrowanie danych Szyfrowanie kluczem publicznym/prywatnym Filtry pakietûw åciany ogniowe Systemy wykrywania w amaò (IDS) Modularyzacja projektu bezpieczeòstwa Zabezpieczanie po πczeò internetowych Zabezpieczanie serwerûw publicznych Zabezpieczanie serwerûw e-commerce Zabezpieczanie sieci zdalnego dostípu oraz wirtualnych sieci prywatnych Zabezpieczanie dostípu dial-up Zabezpieczanie wirtualnych sieci prywatnych Zabezpieczanie us ug sieciowych oraz zarzπdzania sieciπ Zabezpieczanie farm serwerûw Zapewnienie bezpieczeòstwa us ug uøytkownika Zapewnienie bezpieczeòstwa sieci bezprzewodowych Uwierzytelnianie w sieciach bezprzewodowych PoufnoúÊ danych w sieciach bezprzewodowych Podsumowanie...316

8 Projektowanie sieci metodπ top-down Rozdzia 9. Opracowywanie strategii zarzπdzania sieciπ Projekt zarzπdzania sieciπ Proaktywne zarzπdzanie sieciπ Procesy zarzπdzania sieciπ Zarzπdzanie wydajnoúciπ Zarzπdzanie awariami Zarzπdzanie konfiguracjπ Zarzπdzanie bezpieczeòstwem Zarzπdzanie rozliczaniem Architektura zarzπdzania sieciπ Monitorowanie wewnπtrz pasma a poza pasmem Monitorowanie scentralizowane a rozproszone Wybieranie protoko Ûw zarzπdzania sieciπ ProtokÛ SNMP Bazy informacji o zarzπdzaniu (MIB) Monitorowanie zdalne (RMON) ProtokÛ CDP Szacowanie ruchu sieciowego wywo anego zarzπdzaniem sieciπ Wybieranie narzídzi do zarzπdzania sieciπ NarzÍdzia Cisco Rozliczenia Cisco NetFlow Opracowany przez Cisco agent zabezpieczajπcy us ugi (SAA) Podsumowanie Podsumowanie czíúci II CzÍúÊ III. Fizyczny projekt sieci Rozdzia 10. WybÛr technologii i urzπdzeò dla sieci kampusowych Projekt okablowania sieci LAN Topologie okablowania Topologie okablowania budynkowego Topologie okablowania kampusowego Typy kabli Technologie LAN Ethernet Ethernet i IEEE Opcje techmologii ethernetowych Kampusowe sieci ATM WybÛr urzπdzeò miídzysieciowych do projektu sieci kampusowej Funkcje optymalizacji dla kampusowych urzπdzeò miídzysieciowych Przyk ad projektu sieci kampusowej Informacje na temat odbiorcy projektu sieci kampusowej Cele biznesowe Cele techniczne Zastosowania sieci Spo ecznoúci uøytkownikûw...368

9 Spis treúci Sk ady danych (serwery) Obecna sieê WVCC Charakterystyka ruchu aplikacji sieciowych Podsumowanie przep ywu ruchu Charakterystyka wydajnoúci obecnej sieci Przeprojektowanie sieci dla WVCC Zoptymalizowane adresowanie IP i routing w podstawowej sieci kampusowej 376 SieÊ bezprzewodowa ZwiÍkszona wydajnoúê i bezpieczeòstwo kraòca sieci przedsiíbiorstwa Przysz e rozszerzenia sieci kampusowej WVCC Podsumowanie Rozdzia 11. WybÛr technologii i urzπdzeò dla sieci przedsiíbiorstwa Technologie zdalnego dostípu ProtokÛ komunikacyjny miídzy dwiema stacjami Wielopo πczeniowy PPP i wieloramowy wielopo πczeniowy PPP Protoko y PAP i CHAP SieÊ ISDN Komponenty ISDN DostÍp zdalny za pomocπ modemûw kablowych Trudnoúci zwiπzane z modemami kablowymi DostÍp zdalny DSL Inne implementacje DSL PPP i ADSL Wybieranie urzπdzeò zdalnego dostípu dla projektu sieci przedsiíbiorstwa Wybieranie urzπdzeò dla uøytkownikûw zdalnych Wybieranie urzπdzeò dla lokalizacji g Ûwnej Koncentratory VPN Technologie WAN Systemy zastrzegania przepustowoúci WAN πcza dzierøawione Synchroniczna sieê optyczna Frame Relay Podinterfejsy i topologie gwiazdy sieci Frame Relay Mechanizm kontroli zatorûw w sieci Frame Relay Kontrola ruchu sieci Frame Relay Komunikacja miídzysieciowa Frame Relay/ATM Rozleg e sieci komputerowe ATM Ethernet przez ATM DobÛr routerûw do projektu sieci WAN przedsiíbiorstwa WybÛr dostawcy us ug sieci WAN Przyk adowy projekt sieci WAN Informacje wstípne do projektu sieci WAN Cele biznesowe i techniczne Aplikacje sieciowe Spo ecznoúci uøytkownikûw...413

10 Projektowanie sieci metodπ top-down PamiÍci danych (serwery) Istniejπca sieê WAN Charakterystyka ruchu istniejπcej sieci WAN Projekt sieci WAN dla Klamath Paper Products Podsumowanie Podsumowanie czíúci III CzÍúÊ IV. Testowanie, optymalizacja i dokumentowanie projektu sieci Rozdzia 12. Testowanie projektu sieci Wykorzystywanie testûw przemys owych Budowanie i testowanie prototypowego systemu sieciowego Okreúlanie zakresu systemu prototypowego Tworzenie planu testowania dla systemu prototypowego Opracowywanie celûw testûw i kryteriûw akceptacji Okreúlanie typûw testûw do wykonania Dokumentowanie sprzítu sieciowego oraz innych zasobûw Tworzenie scenariuszy testowania Dokumentowanie czasu trwania projektu Wdaraøanie planu testowania NarzÍdzia do testowania projektu sieci Typy narzídzi NarzÍdzia do testowania projektu sieci MiÍdzysieciowy monitor wydajnoúci CiscoWorks NarzÍdzia do planowania i analizowania sieci firmy WANDL OPNET Technologies RouterTester firmy Agilent Rozwiπzanie do zarzπdzania g osem NetIQ NetPredictor firmy NetPredict Przyk ad scenariusza testowania projektu sieci Informacje wstípne do projektowania i testowania Umqua Systems, Inc Cele projektowania i testowania Aplikacje sieciowe Obecna sieê Wykorzystane metody testowania Mierzone dane Obciπøenie sieci podstawowej FDDI Obciπøenie πczy DS Analiza nowego systemu wprowadzania zamûwieò Charakterystyka opûünieò nowego systemu wprowadzania zamûwieò Wnioski Podsumowanie Rozdzia 13. Optymalizacja projektu sieci Optymalizacja wykorzystania przepustowoúci za pomocπ technologii grupowego przesy ania IP Grupowe adresowanie IP...450

11 Spis treúci ProtokÛ IGMP Protoko y przesy ania grupowego ProtokÛ MOSPF Przesy anie grupowe niezaleøne od protoko u Zmniejszanie opûünieò szeregowych Fragmentacja i przeplatanie warstwy πcza Skompresowany protokû transportowy dzia ajπcy w czasie rzeczywistym Optymalizowanie wydajnoúci sieci w celu spe nienia wymagaò jakoúci obs ugi PierwszeÒstwo oraz typ us ugi w protokole IP Pole pierwszeòstwa IP Pole typu us ugi IP Pole us ug zrûønicowanych IP QoS w IP wersja ProtokÛ rezerwacji zasobûw ProtokÛ COPS Klasyfikowanie ruchu LAN Funkcje optymalizacji wydajnoúci sieci Techniki prze πczania Klasyczne metody prze πczania pakietûw warstwy Prze πczanie NetFlow Ekspresowe przekazywanie Cisco Us ugi kolejkowania Kolejkowanie FIFO Kolejkowanie priorytetowe Kolejkowanie dostosowane Kolejkowanie sprawiedliwie waøone Oparte na klasach kolejkowanie waøone sprawiedliwie Kolejkowanie z krûtkim czasem oczekiwania Losowa wczesna detekcja Waøona wczesna detekcja losowa Kszta towanie ruchu Umowny wspû czynnik dostípu Podsumowanie Rozdzia 14. Dokumentowanie projektu sieci Odpowiadanie na zapytanie ofertowe klienta ZawartoúÊ dokumentacji projektu Streszczenie realizacji Cel przedsiíwziícia Zakres przedsiíwziícia Wymagania projektowe Cele biznesowe Cele techniczne Spo ecznoúci uøytkownikûw i pamiíci danych Aplikacje sieciowe Obecny stan sieci...485

12 Projektowanie sieci metodπ top-down Projekt logiczny Projekt fizyczny Wyniki testowania projektu sieci Plan wdroøenia Harmonogram projektu Projekt budøetu RentownoúÊ inwestycji Dodatek do dokumentacji projektu Podsumowanie Dodatek 1. Charakteryzowanie ruchu sieciowego przy uruchamianiu stacji roboczych Dodatek 2. Bibliografia S ownik Skorowidz...543

Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19

Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19 6SLVWUHFL Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19 Poczπtki PSTN...19 Podstawy PSTN...21 Sygnalizacja analogowa i cyfrowa...21 Cyfrowe sygna

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4

Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Spis treúci Informacje o autorze... 17 Informacje o redaktorach technicznych wydania oryginalnego... 17 Dedykacje...

Bardziej szczegółowo

Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4

Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4 Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4 Słowo wstępne 27 Wprowadzenie 29 CZĘŚĆ I. PRZYPOMNIENIE WIADOMOŚCI 35 Rozdział 1. Model odniesienia OSI a routing (przegląd wiadomości) 37 Warstwowy

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Projektowanie sieci metodą Top-Down

Projektowanie sieci metodą Top-Down Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer Projektowanie Top-Down TOP-DOWN Projektowanie analityczne,

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Księgarnia PWN: S. McClure, J. Scambray, G. Kutz - Hacking zdemaskowany

Księgarnia PWN: S. McClure, J. Scambray, G. Kutz - Hacking zdemaskowany Ksi Ksi Księgarnia PWN: S. McClure, J. Scambray, G. Kutz - Hacking zdemaskowany SPIS TREŚCI O autorach... 10 O wspû autorach... 12 O recenzencie technicznym... 14 Przedmowa... 15 PodziÍkowania... 17 Wprowadzenie...

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Projektowanie sieci lokalnej (wg. Cisco)

Projektowanie sieci lokalnej (wg. Cisco) 1 Projektowanie sieci lokalnej (wg. Cisco) cechy sieci lokalnej funkcjonalność sieć musi działać sieć musi umożliwiać użytkownikom wykonywanie ich pracy sieć musi zapewniać połączenia pomiędzy użytkownikami

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

KARTA PRZEDMIOTU. Forma prowadzenia zajęć (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Sieci komputerowe i Internet 2. Kod przedmiotu: SKiI 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4.

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. Management of networks and ICT resources KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Projektowanie sieci metodą Top-Down

Projektowanie sieci metodą Top-Down Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

SIECI KOMPUTEROWE. Wstęp do przedmiotu. Piotr Żmudziński Zakład Teleinformatyki, UKW

SIECI KOMPUTEROWE. Wstęp do przedmiotu. Piotr Żmudziński Zakład Teleinformatyki, UKW SIECI KOMPUTEROWE Wstęp do przedmiotu Piotr Żmudziński Zakład Teleinformatyki, UKW Prowadzący mgr inż. Piotr Żmudziński mail: zmudzinski@ukw.edu.pl www.zmudzinski.ukw.edu.pl Zakład Teleinformatyki, UKW

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II OPIS PRZEDMIOTU Nazwa przedmiotu Sieci komputerowe II Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek informatyka Specjalizacja/specjalność

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Pracownia sieci komputerowych

Pracownia sieci komputerowych Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Ethernet VPN tp. Twój œwiat. Ca³y œwiat.

Ethernet VPN tp. Twój œwiat. Ca³y œwiat. Ethernet VPN tp 19330 Twój œwiat. Ca³y œwiat. Efektywna komunikacja biznesowa pozwala na bardzo szybkie i bezpieczne po³¹czenie poszczególnych oddzia³ów firmy przez wirtualn¹ sieæ prywatn¹ (VPN) oraz zapewnia

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Wstęp 13 Rozdział 1. Droga do CCNA 21 Historia Cisco Systems 21 Przegląd certyfikacji Cisco 24 Egzamin CCNA 27 Po egzaminie... co dalej? 33 Rozdział

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Spis treúci WstÍp... 9 PodziÍkowania Testowanie w cyklu øycia... 19

Spis treúci WstÍp... 9 PodziÍkowania Testowanie w cyklu øycia... 19 Spis treúci WstÍp... 9 Praktyka czy teoria?... 9 PrzypowieúÊ... 9 Czy gorsze moøe byê lepsze?... 10 Czy stolarz zatrudni testera?... 11 ZawÛd ñ tester oprogramowania... 12 Juø staroøytni GrecyÖ... 12 Miliardy,

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Szkolenia teleinformatyczne

Szkolenia teleinformatyczne Szkolenia teleinformatyczne Poznań 2011 S t r o n a 1 Podstawy inżynierii ruchu i projektowania sieci dla operatorów sieci komórkowych... 3 Zastosowanie inżynierii ruchu w wybranych zagadnieniach optymalizacji

Bardziej szczegółowo

Przygotowanie projektu sieci

Przygotowanie projektu sieci Przygotowanie projektu sieci Część 2: Projekt warstwy liniowej i plan adresowania Co robić? Projekt, wstępne fazy postępowania Zebranie danych o projekcie inwentaryzacja stanu dotychczasowego zebranie

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Spis treúci O autorach... 17 O redaktorach technicznych... 17 Dedykacje... 18 Podziękowania... 19 Symbole

Bardziej szczegółowo

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ Sieć komputerowa co to takiego? Sieć komputerowa - to grupa komputerów

Bardziej szczegółowo

Cisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom.

Cisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Cisco CCNA : routing and switching ICND2 200-101 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015 Spis treści Wprowadzenie XXVII Pierwsze kroki 1 Część I.

Bardziej szczegółowo

Przygotowanie projektu sieci

Przygotowanie projektu sieci Przygotowanie projektu sieci Część 2: Projekt warstwy liniowej i plan adresowania Co robić? Projekt, wstępne fazy postępowania Zebranie danych o projekcie inwentaryzacja stanu dotychczasowego zebranie

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017 Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 1.1. Podstawowe informacje o przedmiocie/module Nazwa przedmiotu/ modułu Technologie sieciowe Kod przedmiotu/ modułu* Wydział (nazwa jednostki prowadzącej

Bardziej szczegółowo

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15 Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa

Bardziej szczegółowo

Diagnozowanie i utrzymanie sieci. Księga eksperta.

Diagnozowanie i utrzymanie sieci. Księga eksperta. Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały,

Bardziej szczegółowo

Informatyka I stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy Polski semestr VI semestr letni

Informatyka I stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy Polski semestr VI semestr letni Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2018/2019

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe

Sieci komputerowe. Fizyczna budowa sieci - urządzenia sieciowe Sieci komputerowe Fizyczna budowa sieci - urządzenia sieciowe dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Urządzenia sieciowe:

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania. Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi

Bardziej szczegółowo

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu

Bardziej szczegółowo

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4.

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4. Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4. Warszawa, 2013 Spis treści O autorach 17 O redaktorach technicznych 17

Bardziej szczegółowo

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: ICND2

Bardziej szczegółowo

Lista zagadnień kierunkowych pomocniczych w przygotowaniu do egzaminu dyplomowego inżynierskiego Kierunek: Informatyka

Lista zagadnień kierunkowych pomocniczych w przygotowaniu do egzaminu dyplomowego inżynierskiego Kierunek: Informatyka Lista zagadnień kierunkowych pomocniczych w przygotowaniu do Kierunek: Informatyka 1. Definicja systemu informacyjnego. 2. Etapy klasycznego cyklu projektowania systemów informatycznych. 3. Składowe dokumentacji

Bardziej szczegółowo

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017 Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 SYLABUS DOTYCZY CYKLU KSZTAŁCENIA 2015-2019 realizacja w roku akademickim 2016/2017 1.1. PODSTAWOWE INFORMACJE O PRZEDMIOCIE/MODULE Nazwa przedmiotu/ modułu

Bardziej szczegółowo

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2

Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2 Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2 Spis treúci Informacje o autorach...11 Informacje o redaktorach technicznych wydania oryginalnego...11 Podziękowania...12

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

Zagadnienia na egzamin dyplomowy

Zagadnienia na egzamin dyplomowy Zagadnienia na egzamin dyplomowy Zagadnienia podstawowe i kierunkowe 1. Wyjaśnij budowę i działanie pojedynczego neuronu w sztucznej sieci neuronowej. 2. Definicja złożoności czasowej i obliczeniowej algorytmów.

Bardziej szczegółowo

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...

Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami Protokoły sieciowe Opracował: Andrzej Nowak Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami LAN punkt - punkt repeater

Bardziej szczegółowo

I. Zasady bezpieczeństwa podczas pracy z komputerem

I. Zasady bezpieczeństwa podczas pracy z komputerem SPIS TREŚCI 3 I. Zasady bezpieczeństwa podczas pracy z komputerem 1. BHP oraz zasady porządkowe w pracowni komputerowej... 10 1.1. Bezpieczna praca przy komputerze... 10 1.2. Regulamin pracowni komputerowej...

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje

Bardziej szczegółowo

mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl

mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl mgr inż. Radosław Podedworny radoslaw.podedworny@progman.pl 1995 pierwsza specyfikacja 1996 - Sieć testowa 6bone; Pierwsza implementacja IPv6 w systemie linux (2.1.8) 1999 organizacje rejestrowe zaczynają

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017. Forma studiów: Stacjonarne Kod kierunku: 11.

Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017. Forma studiów: Stacjonarne Kod kierunku: 11. Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 016/017 Kierunek studiów: Informatyka Profil: Praktyczny

Bardziej szczegółowo

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać

Bardziej szczegółowo

Technik Informatyk. ZSP Jasieniec

Technik Informatyk. ZSP Jasieniec Technik Informatyk ZSP Jasieniec Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Wykorzystywana jest niemal we wszystkich sferach naszego życia od nauki, poprzez przemysłu,

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Systemy i sieci komputerowe Rok akademicki: 2014/2015 Kod: MME-2-104-ME-s Punkty ECTS: 3 Wydział: Inżynierii Metali i Informatyki Przemysłowej Kierunek: Metalurgia Specjalność: Metalurgia

Bardziej szczegółowo