Planowanie i obsługa infrastruktury sieciowej Microsoft Windows ServerTM

Wielkość: px
Rozpocząć pokaz od strony:

Download "Planowanie i obsługa infrastruktury sieciowej Microsoft Windows ServerTM"

Transkrypt

1 Zestaw szkoleniowy MCSE (Egzamin ): Planowanie i obsługa infrastruktury sieciowej Microsoft Windows ServerTM 2003 Wydanie II Craig Zacker oraz Anthony Steven z Content Master

2 Zestaw szkoleniowy MCSE (Egzamin ): Planowanie i obsługa infrastruktury sieciowej Microsoft Windows Server 2003, Wydanie II Edycja polska Microsoft Press Tytuł oryginału: MCSE Self-Paced Training Kit (Exam ): Planning and Maintaining a Microsoft Windows Server 2003 Network Infrastructure, Second Edition Original English language edition copyright 2006 Microsoft Corporation Polish edition by APN PROMISE Sp. z o.o. Warszawa 2006 APN PROMISE Sp. z o. o., biuro: Warszawa, ul. Zielna 39 tel. (022) , faks (022) mspress@promise.pl Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny, mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych systemów bez pisemnej zgody wydawcy. Active Directory, Authenticode, Microsoft, Microsoft Press, MS-DOS, NetMeeting, Windows, logo Windows, Windows NT i Windows Server są zarejestrowanymi znakami towarowymi Microsoft Corporation. Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm odnośnych właścicieli. Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone. APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji. APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli APN PROMISE została powiadomiona o możliwości wystąpienia szkód. ISBN Przekład: Wiesława Krysik, Marek Włodarz Korekta: Michał Matlingiewicz Skład i łamanie: Marek Włodarz

3 Spis treści O tej książce...xvii Dla kogo przeznaczony jest ten podręcznik...xvii Wymagania wstępne...xvii Dysk CD-ROM dołączony do książki... xviii Struktura niniejszej książki...xix Część 1 Samodzielna nauka 1 Planowanie topologii sieci...3 Lekcja 1: Windows Server 2003 i infrastruktura sieciowa...4 Czym jest infrastruktura sieciowa?...4 Planowanie infrastruktury sieciowej...6 Implementacja infrastruktury sieciowej...7 Zarządzanie infrastrukturą sieciową...8 Pytania...9 Podsumowanie lekcji...9 Lekcja 2: Wybieranie protokołu warstwy łącza danych Istota modelu OSI Wybieranie protokołu warstwy łącza danych Zadanie kontrolne: Wybór wariantu Ethernet Pytania Podsumowanie lekcji Lekcja 3: Wybieranie protokołów warstwy sieciowej i transportowej Wykorzystanie TCP/IP Pytania Podsumowanie lekcji Lekcja 4: Rozmieszczanie zasobów sieciowych Ustalanie kryteriów lokalizacyjnych Umiejscawianie stacji roboczych Rozmieszczanie urządzeń peryferyjnych Rozmieszczanie kabli Rozmieszczanie urządzeń łączących Lokalizowanie serwerów Zadanie kontrolne: Sporządzanie projektu infrastruktury sieciowej Pytania Podsumowanie lekcji Zadanie praktyczne Podsumowanie rozdziału Informacje dla zdających egzamin Najważniejsze fakty iii

4 iv Spis treści Najważniejsze pojęcia Pytania i odpowiedzi Planowanie infrastruktury sieciowej TCP/IP Lekcja 1: Ustalanie wymagań adresowania IP Wykorzystywanie publicznych i prywatnych adresów Dostęp do Internetu z sieci prywatnej Planowanie adresów IP Zadanie kontrolne: Korzystanie z rejestrowanych i nierejestrowanych adresów IP Pytania Podsumowanie lekcji Lekcja 2: Planowanie rozwiązań routingu IP Istota routingu IP Tworzenie sieci lokalnych Tworzenie sieci rozległych Korzystanie z routerów Korzystanie z koncentratorów przełączających Łączenie routingu i przełączania Zadanie kontrolne: Projektowanie sieci złożonej Pytania Podsumowanie lekcji Lekcja 3: Planowanie strategii adresowania IP i tworzenia podsieci Uzyskiwanie adresów sieciowych Istota klas adresów IP Istota podsieci Tworzenie podsieci między bajtami Zadanie kontrolne: Dzielenie adresów IP na podsieci Pytania Podsumowanie lekcji Lekcja 4: Przypisywanie adresów IP...75 Ręczne konfigurowanie klientów TCP/IP Instalowanie serwera DHCP...75 Istota metod alokacji DHCP Planowanie rozpowszechnienia DHCP Zadanie kontrolne: Instalowanie i konfigurowanie usługi DHCP Pytania Podsumowanie lekcji Lekcja 5: Rozwiązywanie problemów z adresowaniem TCP/IP Izolowanie problemów TCP/IP Rozwiązywanie problemów z konfiguracją klienta Rozwiązywanie problemów dotyczących DHCP Pytania Podsumowanie lekcji Zadanie praktyczne Rozwiązywanie problemów... 92

5 Spis treści v Podsumowanie rozdziału Informacje dla zdających egzamin Najważniejsze fakty Najważniejsze pojęcia Pytania i odpowiedzi Planowanie połączenia z Internetem Lekcja 1: Planowanie infrastruktury połączenia internetowego Ustalanie wymagań łącza internetowego Wybór rodzaju połączenia internetowego Zadanie kontrolne: Rozumienie prędkości łączy WAN Pytania Podsumowanie lekcji Lekcja 2: Wybór routerów i dostawców usług internetowych Wybór typu routera Wybór dostawcy usług internetowych (ISP) Zadanie kontrolne: Konfigurowanie routera Windows Server Pytania Podsumowanie lekcji Lekcja 3: Zabezpieczanie i regulowanie dostępu do Internetu Ustalanie wymagań zabezpieczeń dotyczących Internetu Korzystanie z NAT Korzystanie z serwera proxy Wybór metody dostępu do Internetu Zadanie kontrolne: Konfigurowanie routera NAT Pytania Podsumowanie lekcji Lekcja 4: Rozwiązywanie problemów z łącznością internetową Ustalanie zasięgu problemu Diagnozowanie problemów związanych z konfiguracją klienta Diagnozowanie problemów dotyczących NAT i serwera proxy Diagnozowanie problemów dotyczących łącza internetowego Pytania Podsumowanie lekcji Zadanie praktyczne Rozwiązywanie problemów Podsumowanie rozdziału Informacje dla zdających egzamin Najważniejsze fakty Najważniejsze pojęcia Pytania i odpowiedzi Planowanie strategii rozwiązywania nazw Lekcja 1: Ustalanie potrzeb rozwiązywania nazw Czym jest rozwiązywanie nazw?...150

6 vi Spis treści Typy nazw Korzystanie z DNS Określanie wymagań DNS Korzystanie z nazw NetBIOS Korzystanie z lokalnego rozwiązywania nazw hostów Zadanie kontrolne: Definiowanie wymagań rozwiązywania nazw Pytania Podsumowanie lekcji Lekcja 2: Projektowanie przestrzeni nazw DNS Korzystanie z istniejącej przestrzeni nazw Tworzenie domen internetowych Tworzenie domen wewnętrznych Łączenie wewnętrznych i zewnętrznych domen Tworzenie wewnętrznej domeny głównej Tworzenie nazw hostów Zadanie kontrolne: Projektowanie przestrzeni nazw DNS Pytania Podsumowanie lekcji Lekcja 3: Implementacja strategii rozwiązywania nazw DNS Ile serwerów DNS? Rodzaje serwerów DNS Tworzenie stref Zadanie kontrolne: Istota funkcjonowania serwera DNS Korzystanie ze stref opartych na plikach Zadanie kontrolne: Tworzenie strefy Pytania Podsumowanie lekcji Lekcja 4: Implementacja mechanizmu rozwiązywania nazw NetBIOS Zadanie kontrolne: Instalowanie serwera WINS Pytania Podsumowanie lekcji Lekcja 5: Planowanie zabezpieczeń DNS Określanie zagrożeń zabezpieczeń dotyczących DNS Zabezpieczanie DNS Zadanie kontrolne: Rozumienie technik zabezpieczeń DNS Pytania Podsumowanie lekcji Lekcja 6: Rozwiązywanie problemów dotyczących nazw Rozwiązywanie problemów związanych z konfiguracją klienta Rozwiązywanie problemów dotyczących serwerów DNS Pytania Podsumowanie lekcji Zadanie praktyczne Rozwiązywanie problemów Podsumowanie rozdziału...213

7 Spis treści vii Informacje dla zdających egzamin Najważniejsze fakty Najważniejsze pojęcia Pytania i odpowiedzi Korzystanie z usługi Routing i dostęp zdalny Lekcja 1: Planowanie strategii routingu i dostępu zdalnego Wybór topologii WAN Wybór technologii WAN Pytania Podsumowanie lekcji Lekcja 2: Routing statyczny i dynamiczny Wybieranie routerów Korzystanie z routingu statycznego Korzystanie z routingu dynamicznego Routing multiemisji IP Zadanie kontrolne: Instalowanie RIP Pytania Podsumowanie lekcji Lekcja 3: Zabezpieczanie dostępu zdalnego Ustalanie wymagań zabezpieczeń Sterowanie dostępem za pomocą właściwości telefonowania Planowanie uwierzytelniania Korzystanie z zasad dostępu zdalnego Korzystanie z kwarantanny dostępu zdalnego Zadanie kontrolne: Instalowanie serwera Routingu i dostępu zdalnego Pytania Podsumowanie lekcji Lekcja 4: Rozwiązywanie problemów dotyczących routingu TCP/IP Izolowanie problemów dotyczących routera Rozwiązywanie problemów dotyczących konfiguracji usługi Routing and Remote Access Rozwiązywanie problemów dotyczących tablic tras Rozwiązywanie problemów dotyczących protokołów routingu Pytania Podsumowanie lekcji Zadanie praktyczne Rozwiązywanie problemów Podsumowanie rozdziału Informacje dla zdających egzamin Najważniejsze fakty Najważniejsze pojęcia Pytania i odpowiedzi...277

8 viii Spis treści 6 Zarządzanie dostępnością serwera Lekcja 1: Monitorowanie ruchu sieciowego Korzystanie z konsoli Performance Analizowanie ruchu sieciowego przy użyciu Monitora sieci Zadanie kontrolne: Korzystanie z Monitora sieci Pytania Podsumowanie lekcji Lekcja 2: Monitorowanie serwerów sieciowych Monitorowanie serwerowych usług sieciowych Lokalizowanie wąskich gardeł systemu Zadanie kontrolne: Definiowanie poziomu odniesienia wydajności Pytania Podsumowanie lekcji Lekcja 3: Planowanie strategii tworzenia kopii zapasowych Istota sieciowych kopii zapasowych Planowanie tworzenia kopii zapasowych Przywracanie danych Korzystanie z kopiowania woluminów w tle Zadanie kontrolne: Korzystanie z programu Backup w systemie Windows Server Pytania Podsumowanie lekcji Zadanie praktyczne Rozwiązywanie problemów Podsumowanie rozdziału Informacje dla zdających egzamin Najważniejsze fakty Najważniejsze pojęcia Pytania i odpowiedzi Klastry serwerów Lekcja 1: Istota klastrów Typy klastrów Projektowanie rozwiązania klastrowego Pytania Podsumowanie lekcji Lekcja 2: Korzystanie z Równoważenia obciążenia sieciowego Istota równoważenia obciążenia sieciowego Planowanie wdrożenia równoważenia obciążenia sieciowego Wdrażanie klastra Network Load Balancing Monitorowanie równoważenia obciążenia sieciowego Zadanie kontrolne: Tworzenie klastra Network Load Balancing Pytania Podsumowanie lekcji...358

9 Spis treści ix Lekcja 3: Projektowanie klastra serwerowego Projektowanie wdrożenia klastra serwerowego Planowanie konfiguracji sprzętowej klastra serwerowego Przygotowywanie planu wdrożenia aplikacji Wybór modelu quorum Tworzenie klastra serwerowego Konfigurowanie zasad pracy awaryjnej Zadanie kontrolne: Tworzenie klastra jednowęzłowego Pytania Podsumowanie lekcji Zadanie praktyczne Rozwiązywanie problemów Podsumowanie rozdziału Informacje dla zdających egzamin Najważniejsze fakty Najważniejsze pojęcia Pytania i odpowiedzi Planowanie bazowej instalacji zabezpieczeń Lekcja 1: Wybieranie komputerów i systemów operacyjnych Istota ról komputerów Tworzenie specyfikacji sprzętowych Wybieranie systemów operacyjnych Pytania Podsumowanie lekcji Lekcja 2: Tworzenie ramowego planu zabezpieczeń Ogólne planowanie zabezpieczeń Tworzenie zespołu projektowania zabezpieczeń Cykl rozwijania zabezpieczeń Pytania Podsumowanie lekcji Lekcja 3: Identyfikowanie domyślnych ustawień zabezpieczeń klientów i serwerów Analiza ustawień zabezpieczeń Zadanie kontrolne: Modyfikowanie domyślnych ustawień zabezpieczeń Pytania Podsumowanie lekcji Zadanie praktyczne Podsumowanie rozdziału Informacje dla zdających egzamin Najważniejsze fakty Najważniejsze pojęcia Pytania i odpowiedzi...418

10 x Spis treści 9 Wzmacnianie zabezpieczeń serwerów Lekcja 1: Tworzenie konfiguracji bazowej dla serwerów członkowskich Tworzenie bazowych zasad Definiowanie zasad inspekcji Definiowanie zasad Podglądu zdarzeń Konfigurowanie usług Konfigurowanie opcji zabezpieczeń Zadanie kontrolne: Tworzenie obiektu zasad grupy Pytania Podsumowanie lekcji Lekcja 2: Tworzenie konfiguracji serwerów w oparciu o role Zabezpieczanie kontrolerów domeny Zabezpieczanie serwerów infrastruktury Zabezpieczanie serwerów plików i wydruku Zabezpieczanie serwerów aplikacji Zadanie kontrolne: Modyfikowanie GPO kontenera Domain Controllers Pytania Podsumowanie lekcji Lekcja 3: Rozpowszechnianie GPO właściwych dla ról Łączenie zasad zawartych w GPO Zadanie kontrolne: Rozpowszechnianie wielu GPO Pytania Podsumowanie lekcji Lekcja 4: Wykorzystanie SCW do wzmacniania zabezpieczeń serwerów Wdrażanie SCW Zadanie kontrolne: Rozpowszechnianie zasad zabezpieczeń SCW Pytania Podsumowanie lekcji Zadanie praktyczne Rozwiązywanie problemów Podsumowanie rozdziału Informacje dla zdających egzamin Najważniejsze fakty Najważniejsze pojęcia Pytania i odpowiedzi Rozpowszechnianie konfiguracji zabezpieczeń Lekcja 1: Tworzenie planu testowania i rozpowszechniania Tworzenie środowiska testowego Tworzenie instalacji pilotażowej Tworzenie planu rozpowszechniania pilotażowego Pytania Podsumowanie lekcji Lekcja 2: Wprowadzenie do szablonów zabezpieczeń Istota szablonów zabezpieczeń...486

11 Spis treści xi Korzystanie z konsoli Security Templates Korzystanie z dostarczonych szablonów zabezpieczeń Zadanie kontrolne: Korzystanie z przystawki Security Templates Pytania Podsumowanie lekcji Lekcja 3: Rozpowszechnianie szablonów zabezpieczeń Korzystanie z zasad grupy Korzystanie z narzędzia Security Configuration And Analysis Korzystanie z narzędzia Secedit.exe Wykorzystanie Security Configuration Wizard Zadanie kontrolne: Korzystanie z przystawki Security Configuration And Analysis Pytania Podsumowanie lekcji Zadanie praktyczne Rozwiązywanie problemów Podsumowanie rozdziału Informacje dla zdających egzamin Najważniejsze fakty Najważniejsze pojęcia Pytania i odpowiedzi Tworzenie i zarządzanie certyfikatami cyfrowymi Lekcja 1: Wprowadzenie do certyfikatów Wprowadzenie do infrastruktury kluczy publicznych Funkcje pełnione przez PKI Zadanie praktyczne: Wyświetlanie certyfikatu Pytania Podsumowanie lekcji Lekcja 2: Projektowanie infrastruktury kluczy publicznych Definiowanie wymagań dotyczących certyfikatów Tworzenie hierarchii urzędów certyfikacji Konfigurowanie certyfikatów Zadanie kontrolne: Instalowanie urzędu certyfikacji w systemie Windows Server Pytania Podsumowanie lekcji Lekcja 3: Zarządzanie certyfikatami Istota rejestracji i odnawiania certyfikatów Ręczne tworzenie żądania certyfikatu Odwoływanie certyfikatów Zadanie kontrolne: Tworzenie żądania certyfikatu Pytania Podsumowanie lekcji Zadanie praktyczne Rozwiązywanie problemów...539

12 xii Spis treści Podsumowanie rozdziału Informacje dla zdających egzamin Najważniejsze fakty Najważniejsze pojęcia Pytania i odpowiedzi Zabezpieczanie łączności sieciowej przy użyciu IPSec Lekcja 1: Zabezpieczanie łączności międzysieciowej Wprowadzenie do filtrowania pakietów Kryteria filtrowania pakietów Filtrowanie pakietów w systemie Windows Server Zadanie kontrolne: Tworzenie filtrów pakietów w usłudze Routing i dostęp zdalny Pytania Podsumowanie lekcji Lekcja 2: Planowanie wdrożenia IPSec Szacowanie zagrożeń Wprowadzenie do IPSec Protokoły IPSec Tryb transportu i tunelowania Pytania Podsumowanie lekcji Lekcja 3: Wdrażanie IPSec Składniki IPSec Planowanie wdrożenia IPSec Korzystanie z zasad IPSec Zadanie kontrolne: Tworzenie zasady IPSec Pytania Podsumowanie lekcji Lekcja 4: Rozwiązywanie problemów dotyczących zabezpieczeń transmisji danych Rozwiązywanie problemów z niezgodnościami zasad Analizowanie ruchu IPSec Zadanie kontrolne: Korzystanie z przystawki Resultant Set of Policy Pytania Podsumowanie lekcji Zadanie praktyczne Rozwiązywanie problemów Podsumowanie rozdziału Wskazówki egzaminacyjne Najważniejsze fakty Najważniejsze pojęcia Pytania i odpowiedzi...589

13 Spis treści xiii 13 Projektowanie infrastruktury zabezpieczeń Lekcja 1: Planowanie infrastruktury aktualizacji zabezpieczeń Rodzaje aktualizacji oprogramowania Korzystanie z Windows Update Uaktualnianie sieci Zadanie kontrolne: Korzystanie z Microsoft Baseline Security Analyzer Pytania Podsumowanie lekcji Lekcja 2: Zabezpieczanie sieci bezprzewodowych Standardy sieci bezprzewodowych Topologie sieci bezprzewodowych Istota zabezpieczeń sieci bezprzewodowych Kontrolowanie dostępu bezprzewodowego przy użyciu zasad grupy Uwierzytelnianie użytkowników Szyfrowanie komunikacji bezprzewodowej Pytania Podsumowanie lekcji Lekcja 3: Zapewnianie bezpiecznej administracji sieciowej Korzystanie z Pomocy zdalnej Korzystanie z Pulpitu zdalnego Zadanie kontrolne: Konfigurowanie Pomocy zdalnej Pytania Podsumowanie lekcji Zadanie praktyczne Rozwiązywanie problemów Podsumowanie rozdziału Informacje dla zdających egzamin Najważniejsze fakty Najważniejsze terminy Pytania i odpowiedzi Część 2 Przygotowanie do egzaminu 14 Planowanie oraz wdrażanie ról i zabezpieczeń serwerów (1.0) Zadanie 1.1: Konfigurowanie zabezpieczeń serwerów mających przypisane wybrane role Pytania do zadania Odpowiedzi do zadania Zadanie 1.2: Planowanie bazowej instalacji zabezpieczeń Pytania do zadania Odpowiedzi do zadania Zadanie 1.3: Planowanie zabezpieczeń dla serwerów pełniących konkretne role Pytania do zadania Odpowiedzi do zadania

14 xiv Spis treści Zadanie 1.4: Ocena i wybór systemu operacyjnego dla komputerów w przedsiębiorstwie Pytania do zadania Odpowiedzi do zadania Planowanie, wdrażanie i zarządzanie infrastrukturą sieciową (2.0) Zadanie 2.1: Planowanie strategii infrastruktury sieciowej TCP/IP Pytania do zadania Odpowiedzi do zadania Zadanie 2.2: Planowanie i modyfikowanie topologii sieci Pytania do zadania Odpowiedzi do zadania Zadanie 2.3: Planowanie strategii dostępu do Internetu Pytania do zadania Odpowiedzi do zadania Zadanie 2.4: Planowanie monitorowania ruchu sieciowego Pytania do zadania Odpowiedzi do zadania Zadanie 2.5: Rozwiązywanie problemów dotyczących łączności internetowej Pytania do zadania Odpowiedzi do zadania Zadanie 2.6: Rozwiązywanie problemów z adresowaniem TCP/IP Pytania do zadania Odpowiedzi do zadania Zadanie 2.7: Planowanie strategii rozwiązywania nazw hostów Pytania do zadania Odpowiedzi do zadania Zadanie 2.8: Planowanie strategii rozwiązywania nazw NetBIOS Pytania do zadania Odpowiedzi do zadania Zadanie 2.9: Problemy dotyczące rozwiązywania nazw hostów Pytania do zadania Odpowiedzi do zadania Planowanie, implementacja i zarządzanie usługą Routing and Remote Access (3.0) Zadanie 3.1: Planowanie strategii routingu Pytania do zadania Odpowiedzi do zadania Zadanie 3.2: Planowanie zabezpieczeń dostępu zdalnego Pytania do zadania Odpowiedzi do zadania Zadanie 3.3: Implementacja bezpiecznego połączenia pomiędzy sieciami prywatnymi Pytania do zadania

15 Spis treści xv Odpowiedzi do zadania Zadanie 3.4: Rozwiązywanie problemów dotyczących routingu TCP/IP Pytania do zadania Odpowiedzi do zadania Planowanie, implementacja i zarządzanie dostępnością serwerów (4.0) Zadanie 4.1: Planowanie wysokiej dostępności usług Pytania do zadania Odpowiedzi do zadania Zadanie 4.2: Identyfikowanie wąskich gardeł Pytania do zadania Odpowiedzi do zadania Zadanie 4.3: Implementacja klastrów serwerów Pytania do zadania Odpowiedzi do zadania Zadanie 4.4: Zarządzanie równoważeniem obciążenia sieciowego Pytania do zadania Odpowiedzi do zadania Zadanie 4.5: Planowanie strategii tworzenia kopii zapasowych i przywracania Pytania do zadania Odpowiedzi do zadania Planowanie i zarządzanie zabezpieczeniami sieci (5.0) Zadanie 5.1: Konfigurowanie bezpiecznych protokołów sieciowych Pytania do zadania Odpowiedzi do zadania Zadanie 5.2: Konfigurowanie zabezpieczeń przesyłania danych Pytania do zadania Odpowiedzi do zadania Zadanie 5.3: Planowanie zabezpieczeń protokołów sieciowych Pytania do zadania Odpowiedzi do zadania Zadanie 5.4: Planowanie metod bezpiecznej administracji sieciowej Pytania do zadania Odpowiedzi do zadania Zadanie 5.5: Planowanie zabezpieczeń sieci bezprzewodowych Pytania do zadania Odpowiedzi do zadania Zadanie 5.6: Planowanie zabezpieczeń przesyłania danych Pytania do zadania Odpowiedzi do zadania Zadanie 5.7: Rozwiązywanie problemów dotyczących zabezpieczeń przesyłania danych Pytania do zadania

16 xvi Spis treści Odpowiedzi do zadania Planowanie, wdrażanie i zarządzanie infrastrukturą zabezpieczeń (6.0) Zadanie 6.1: Konfigurowanie publikowania certyfikatów w usłudze katalogowej Active Directory Pytania do zadania Odpowiedzi do zadania Zadanie 6.2: Planowanie infrastruktury kluczy publicznych (PKI) Pytania do zadania Odpowiedzi do zadania Zadanie 6.3: Tworzenie ramowego planu wdrażania zabezpieczeń Pytania do zadania Odpowiedzi do zadania Zadanie 6.4: Planowanie infrastruktury aktualizacji zabezpieczeń Pytania do zadania Odpowiedzi do zadania Słownik Indeks...845

17 1 Planowanie topologii sieci Zagadnienia egzaminacyjne omówione w tym rozdziale: Planowanie i modyfikacje topologii sieci Planowanie fizycznego rozmieszczenia zasobów sieciowych Ustalenie, jakie protokoły sieciowe zostaną wykorzystane Cele rozdziału Rozdział niniejszy przedstawia kilka spośród najbardziej elementarnych decyzji, które należy podjąć w trakcie projektowania sieci dla konkretnej organizacji w ustalonej lokalizacji. Projektant sieci jest odpowiedzialny za ustalenie wymagań stawianych przez użytkowników, administratorów i właścicieli i sporządzenie planu sieci spełniającego wszystkie te oczekiwania. Rozdział ten oczywiście nie przedstawia pełnego procesu projektowania sieci, ale pozwala zademonstrować wpływ decyzji podejmowanych w tej fazie na późniejsze planowanie, wdrażanie i obsługę sieci. Na przykład przedstawione w tym rozdziale podsumowanie cech różnych nośników sieciowych znajdujących się obecnie w użyciu ułatwia wybranie typu nośnika najlepiej pasującego do konkretnej instalacji. Wybór nośnika opierać się może na fizycznych cechach lokalizacji, w której sieć będzie instalowana, lub na wymaganiach stawianych przez użytkowników, a najbardziej prawdopodobnie na obu czynikach równocześnie. Przy tworzeniu projektu sieci podstawową sprawą jest sporządzenie szczegółowej dokumentacji wymaganej zarówno przez osoby, które będą ją instalować, jak i przez tych, którzy będą nią zarządzać w późniejszym terminie. Rozdział ten wskazuje niektóre spośród najważniejszych informacji, które muszą być włączone do planów sieci, ukazując zarazem, jak wybór składników sieciowych wpływa na dobór informacji, które musi zawierać taki projekt. Lekcje w tym rozdziale: Lekcja 1: Windows Server 2003 i infrastruktura sieciowa... 4 Lekcja 2: Wybieranie protokołu warstwy łącza danych Lekcja 3: Wybieranie protokołów warstwy sieciowej i transportowej Lekcja 4: Rozmieszczanie zasobów sieciowych

18 4 Rozdział 1: Planowanie topologii sieci Wymagania Jakkolwiek rozdział ten zawiera pewne informacje wprowadzające, zakłada się, że czytelnik posiada przynajmniej pobieżną wiedzę na temat sieci komputerowych, taką jak znajomość fizycznych składników sieci oraz tego, jak protokoły, takie jak Ethernet i Transmission Control Protocol/Internet Protocol (TCP/IP), wpływają na łączność w sieci. Lekcja 1: Windows Server 2003 i infrastruktura sieciowa Infrastruktura sieciowa jest zbiorem fizycznych i logicznych składników zapewniających łączność, zabezpieczenia, routing, możliwości zarządzania, dostępność oraz inne integralne funkcje sieci. W czasie planowania sieci projektant musi wybrać składniki sprzętowe i programowe, które razem pozwolą utworzyć strukturę sieciową i zdefiniować konkretne lokalizacje, sposób instalacji oraz konfigurację tych składników. Umiejętności zdobywane podczas tej lekcji: Rozumienie różnic pomiędzy fizyczną strukturą sieci i jej infrastrukturą logiczną Przedstawienie procesu planowania infrastruktury sieciowej Zrozumienie procesu wdrażania planu infrastruktury sieciowej Wyliczenie zadań wymaganych przy obsłudze infrastruktury sieciowej Przybliżony czas na wykonanie zadań: 15 minut Czym jest infrastruktura sieciowa? W większości przypadków elementy infrastruktury sieciowej są zarówno odziedziczone, jak i zaplanowane. Jeśli na przykład budowana sieć ma być połączona z Internetem, pewne szczególne aspekty sieci, takie jak użycie zestawu protokołów TCP/IP, wynikają z tego faktu. Inne elementy sieci, takie jak fizyczne rozmieszczenie podstawowych składników, wybierane są przez projektantów przy pierwszej instalacji sieci i następnie są dziedziczone przez kolejne wersje w miarę rozwoju i rozbudowy sieci. Stosunkowo rzadko zdarza się, aby projektant miał możliwość zaprojektowania sieci od podstaw, bez konieczności dostosowania się do istniejących uwarunkowań. Niemal zawsze projektant musi włączyć do projektu pewne istniejące składniki, takie jak konkretne aplikacje, systemy operacyjne, protokoły lub dostępne już składniki sprzętowe. Wdrażanie infrastruktury sieciowej stanowi proces testowania, nabywania i łączenia ze sobą poszczególnych składników oraz instalowania ich w sposób opisany we wstępnym projekcie. Proces wdrażania rozpoczyna się od zainstalowania elementów sprzętowych sieci, na które składają się komputery, okablowanie oraz urządzenia łącznościowe, takie jak koncentratory, switche i routery, a także drukarki i inne urządzenia peryferyjne.

19 Lekcja 1: Windows Server 2003 i infrastruktura sieciowa 5 Po zestawieniu całości elementów sprzętowych, można przystąpić do instalcji i konfigurowania systemów operacyjnych, aplikacji i innego oprogramowania. Systemy operacyjne działające na komputerach stanowią podstawowy element programowy infrastruktury sieciowej, gdyż łączą one ze sobą protokoły i inne mechanizmy umożliwiające łączność w sieci. Oprócz standardowych protokołów komunikacyjnych typowych dla wszystkich sieciowych systemów operacyjnych, rodzina systemów Microsoft Windows Server 2003 zawiera dodatkowo zestaw aplikacji i usług wprowadzajacych do sieci możliwości zabezpieczeń oraz specjalne funkcje łącznościowe. Istotne znaczenie infrastruktury sieciowej nie kończy się w momencie, gdy budowa sieci zostanie ukończona. Osoby odpowiedzialne za obsługę sieci muszą doskonale znać wszystkie elementy podlegającej im infrastruktury, aby móc dokonywać rozbudowy sieci, instalacji uaktualnień i rozwiązywać problemy. Egzamin sprawdza wiedzę kandydata na temat tego, jak infrastruktura wpływa na planowanie, implementację i obsługę sieci średnich i dużych rozmiarów, a także funkcjonowanie systemu Windows Server 2003 jako części takiej infrastruktury. Infrastruktura fizyczna Fizyczna infrastruktura sieci to jej topologia czyli geometryczny projekt sieci wraz ze składnikami sprzętowymi, takim jak okablowanie, routery, switche, koncentratory, serwery i stacje robocze. Wybór sprzętu w czasie planowania fizycznej infrastruktury jest często zależny od elementów logicznej struktury sieci. Jeśli na przykład rolę protokołu warstwy danych sieci ma pełnić Ethernet, ogranicza to wybór okablowania do konkretnych typów kabli i aktywnych elementów łącznikowych (koncentratorów, routerów i switchy), które obsługują protokół Ethernet. W przypadku małych sieci infrastruktura sieciowa może być bardzo prosta komputery, koncentrator oraz kilka kabli to w zasadzie wszystkie konieczne elementy. W przypadku sieci średnich i dużych struktura ta staje się bardzo złożona. W uzupełnieniu do wielkiej liczby komputerów, rozległego systemu kabli i wielu wzajemnie połączonych koncentratorów sieć taka może wymagać routerów lub switchy łączących ze sobą poszczególne segmenty oraz dodatkowe składniki konieczne do obsługi połączeń internetowych, dostępu klientów zdalnych, połączeń sieci rozległych do innych lokalizacji lub urządzeń do łączności bezprzewodowej. Sprzęt wykorzystywany do implementacji tych dodatkowych technologii jest bardzo zróżnicowany i jest zawsze powiązany z logiczną infrastrukturą sieci. Na przykład w celu połączenia sieci lokalnej (LAN) opartej o standard Ethernet w centrali firmy z siecią Ethernet LAN w biurze oddziału firmy konieczne jest wybranie innego protokołu warstwy danych dla połączenia sieci rozległej (WAN), takiego jak Point-to-Point Protocol, a także innego nośnika sieci (na przykład łącza telefonicznego lub T-1), przy czym należy upewnić się, że zarówno posiadany sprzęt, jak i oprogramowanie w obu sieciach lokalnych obsługuje wybraną technologię WAN. Zobacz także Więcej informacji na temat połączeń WAN znajduje się w Lekcji 1 w rozdziale 3, Planowanie łączności z Internetem oraz w Lekcji 1 rozdziału 5, Korzystanie z usług routingu i dostępu zdalnego.

20 6 Rozdział 1: Planowanie topologii sieci Wskazówka egzaminacyjna Dobra znajomość fizycznej infrastruktury sieci jest wymogiem wstępnym dla egzaminu Przed przystąpieniem do egazminu należy znać funkcje wszystkich podstawowych składników sprzętowych sieci oraz umieć połączyć je ze sobą w celu zbudowania sieci. Infrastruktura logiczna Sieciowa infrastruktura logiczna składa się z wielu elementów programowych pozwalających na łączność, zarządzanie i zabezpieczanie hostów w sieci. Infrastruktura logiczna umożliwia łączność pomiędzy komputerami poprzez ścieżki wynikające z topologii fizycznej. Obejmuje ona zarówno abstrakcyjne składniki programowe, takie jak protokoły sieciowe, jak i elementy realne, takie jak konkretne programy. Przykładowo, projektując strukturę dla sieci średnich lub dużych rozmiarów, zazwyczaj zakłada się wykorzystanie protokołów TCP/IP dla warstwy sieciowej i transportowej. Na tym etapie planowania TCP/IP jest postrzegany jako element abstrakcyjny, gdyż implementację tych protokołów można zrealizować przy użyciu dowolnego spośród wielu produktów programowych. Po dokonaniu tego wyboru konieczne jest wybranie realnego składnika, który zostanie wykorzystany do implementacji elementu abstrakcyjnego. W omawianym przykładzie, decydując się na wykorzystanie TCP/IP, można następnie wybrać implementację tej rodziny protokołów dostępną w systemach operacyjnych Microsoft Windows. Oprócz podstawowych protokołów komunikacyjnych, takich jak TCP/IP, elementy abstrakcyjne infrastruktury logicznej mogą zawierać technologie zabezpieczeń, takie jak certyfikaty cyfrowe lub protokoły IP Security (IPSec). Elementy te mogą być implementowane za pomocą różnorodnych rozwiązań programowych. Planowanie W przypadku sieci opartych na systemie Windows Server 2003, większość realnych elementów wymaganych przez typową infrastrukturę zapewnia sam system operacyjny. W innych wypadkach może być konieczne zastosowanie odrębnych produktów programowych do implementacji protokołów i abstrakcyjnych składników zabezpieczeń. System Windows Server 2003 zawiera wielką liczbę opcjonalnych protokołów i usług; rozstrzygnięcie, które spośród tych protokołów i usług mają zostać wykorzystane, jest również częścią procesu projektowania infrastruktury logicznej. W niektórych przypadkach projektant może zdecydować się na skorzystanie z produktu innej firmy zamiast składnika systemu operacyjnego. Przykładowo, system Windows Server 2003 zawiera własne oprogramowanie do tworzenia sieciowych kopii zapasowych, jednak często wybierane są inne programy tego typu, ze względu na oferowane przez nie dodatkowe funkcje. Planowanie infrastruktury sieciowej Planowanie infrastruktury jest bez wątpienia najbardziej złożoną częścią procesu budowania sieci, gdyż w tej fazie powstaje projekt, który zostanie użyty do wdrożenia sieci i zarządzania nią w późniejszym terminie. Kompletny plan infrastruktury sieciowej zawiera dużo więcej informacji, niż tylko lista produktów sprzętowych i programowych oraz plan rozmieszczenia poszczególnych składników. Aby przygotować właściwy plan infrastruktury,

21 Lekcja 1: Windows Server 2003 i infrastruktura sieciowa 7 projektant sieci musi rozważyć wymagania użytkowników sieci, oczekiwania właścicieli, a także ograniczenia narzucane przez składniki sprzętowe i programowe. Projektant sieci musi odpowiedzieć na podstawowe pytanie: jaki rodzaj zadań będą realizować użytkownicy sieci? Odpowiedź na to pytanie wymaga zdefiniowania typów łączności, jakich wymagać będą użytkownicy, a także oprogramowania, jakiego będą potrzebować. Zagadnienie to nie sprowadza się jednak do prostego wybrania właściwego rozwiązania potrzeby użytkowników mogą wpłynąć na wiele aspektów infrastruktury sieciowej. Przykładowo, jeśli w sieci występują użytkownicy, którzy muszą mieć możliwość odbierania wideo przesyłanego z Internetu w czasie rzeczywistym, wynikający stąd wpływ na projekt infrastruktury sieci będzie wykraczał znacznie poza wybór aplikacji, która może wyświetlać strumieniowy obraz wideo. Projektant musi uwzględnić także inne składniki, takie jak pasmo sieciowe wykorzystywane przez media strumieniowe w sieci lokalnej, jak również szybkość połączenia internetowego konieczną do obsługi tej aplikacji. Oprócz wyboru odpowiednich aplikacji, projektant sieci musi mieć także świadomość, jakie usługi sieciowe będą niezbędne, aby komputery użytkowników mogły działać prawidłowo. Uwaga Znacząca część egzaminu poświęcona jest planowaniu, implementacji i obsłudze usług systemu Windows Server 2003, takich jak DHCP Server, DNS Server oraz Windows Internet Name Service (WINS). Proces planowania wdrożenia takich usług wymaga nie tylko określenia, kiedy powinny być wykorzystane, ale również zaprojektowania schematu adresowania IP i przestrzeni nazw Domain Name System (DNS). Obydwa zagadnienia są szczegółowo omówione odpowiednio w rozdziale 2, Planowanie infrastruktury sieciowej TCP/IP oraz rozdziale 4 Planowanie strategii rozwiązywania nazw. Innym zagadnieniem, które zawsze ma wpływ na planowanie infrastruktury sieciowej, jest bezpieczeństwo. Projektant musi podjąć próbę przewidzenia wszelkich możliwych zagrożeń i zaplanować odpowiednią infrastrukturę zabezpieczeń chroniącą sieć przed tymi zagrożeniami. Infrastruktura zabezpieczeń może obejmować zaawansowane opcje konfiguracyjne systemów operacyjnych, usług i aplikacji, jak również korzystanie z dodatkowych składników, takich jak IPSec lub certyfikaty cyfrowe. Wiele lekcji zawartych w książce poświęconych jest określaniu wymagań zabezpieczeń i implementacji mechanizmów bezpieczeństwa w sieciach Windows Server Implementacja infrastruktury sieciowej Proces wdrażania technologii opisanych w planie infrastruktury sieciowej zazwyczaj wymaga posługiwania się wieloma różnymi umiejętnościami. Specjalistyczne zadania, na przykład instalacja kabli sieciowych, często powierzane są zewnętrznym podwykonawcom specjalizującym się w tego typu działalności. Instalacja systemów operacyjnych i innych składników programowych również stanowi część tego procesu, jednak działania te nie należą do głównych zagadnień podejmowanych przez egzamin Elementy procedury implementacji, których dotyczy egzamin , to dobieranie protokołów, systemów operacyjnych, aplikacji oraz mechanizmów zabezpieczeń spełniających wymagania właścicieli sieci, administratorów i użytkowników określone w trakcie planowania. Egzamin obejmuje również procedurę rozpowszechniania takich technologii,

22 8 Rozdział 1: Planowanie topologii sieci jak protokoły TCP/IP, mechanizmy rozpoznawania nazw DNS i WINS oraz rozszerzenia protokołu IPSec. Wdrażanie tych technologii obejmuje takie zadania, jak wybór adresów IP i masek podsieci, których będą używały komputery w tworzonej sieci, projektowanie przestrzeni nazw DNS oraz tworzenie zasad IPsec gwarantujących bezpieczną łączność pomiędzy wybranymi użytkownikami lub systemami. Egzamin koncentruje się zasadniczo na rozpowszechnianiu tych technologii w sieciach o średnich i dużych rozmiarach, zwracając większą uwagę na zagadnienia organizacyjne, niż na procedurę konfiguracji pojedynczego komputera. Przykładowo, pytania egzaminacyjne zwracają większą uwagę na proces tworzenia przestrzeni nazw odpowiedniej dla dużej organizacji, niż na samo instalowanie i konfigurowanie aplikacji serwera DNS na wybranym komputerze pracującym pod kontrolą systemu Windows Server Zarządzanie infrastrukturą sieciową Profesjonalne zainteresowanie infrastrukturą sieciową nie kończy się w momencie zrealizowania planu sieci i wykonania implementacji. Aby móc właściwie zarządzać siecią, administratorzy muszą dysponować dogłębną wiedzą na temat infrastruktury i wykorzystywanych przez nią technologii. Zarządzanie infrastrukturą sieciową obejmuje takie zadania, jak aktualizacja systemów i aplikacji, monitorowanie bieżących procesów i rozwiązywanie pojawiających się problemów. Utrzymanie aktualności wersji sieciowych systemów i aplikacji jest bardziej złożone, niż proste pobieranie najnowszych poprawek i instalowanie ich na wszystkich komputerach. W wielkich i złożonych strukturach sieciowych konieczne jest staranne przetestowanie każdej poprawki przed jej rozpowszechnieniem na systemach produkcyjnych. Oznacza to konieczność wykorzystania sieci laboratoryjnej i sporządzenia planu testów uaktualnień pozwalającego na uruchomienie tych poprawek w chronionym środowisku przed zainstalowaniem ich w całym przedsiębiorstwie. Zbudowanie sieci testowej, będącej dostateczną kopią rzeczywistej sieci, wymaga doskonałej znajomości infrastruktury sieciowej przedsiębiorstwa. Administratorzy muszą monitorować wiele usług podstawowych dla dużych sieci w regularnych odstępach czasu, aby móc upewnić się, że działają one poprawnie. Monitorowanie takie może obejmować okresowe sprawdzanie dzienników, testowanie funkcjonowania oraz analizę ruchu sieciowego. Administrator sieci musi być w stanie skonfigurować usługi tak, aby niezbędne informacje o ich działaniu były rejestrowane i mogły zostać poddane dalszej analizie za pomocą takich narzędzi, jak Network Monitor lub konsola Performance dostępne w systemie Windows Server Tym niemniej, nawet administrator, który dobrze zna te narzędzia, nie musi koniecznie wiedzieć, jakie elementy powinny być monitorowane, jakiego poziomu wydajności należy oczekiwać i jak interpretować wpisy dzienników. Aby móc odpowiedzieć na te pytania, administrator musi być zaznajomiony z infrastrukturą zarządzanej sieci i z natężeniem powodowanym przez normalne działanie, dzięki czemu łatwo będzie mógł wykryć dowolne odchylenia od poziomu odniesienia. Jedną z podstawowych funkcji pełnionych przez administratora sieci jest rozwiązywanie problemów. Jakkolwiek większa część wysiłku wkładanego w proces projektowania i implementacji infrastruktury koncentruje się wokół potrzeby utworzenia niezawodnej sieci, problemy zawsze będą się zdarzać, zaś w dużych organizacjach awarie sieci mogą oznaczać obniżenie produktywności i stratę dochodów. Aby móc szybko zlokalizować problem i wybrać właściwą metodę jego eliminacji, administrator musi być dobrze obeznany ze strukturą swojej sieci.

23 Lekcja 1: Windows Server 2003 i infrastruktura sieciowa 9 Pytania Poniższe pytania mają na celu podkreślenie kluczowych informacji przedstawionych w niniejszej lekcji. Jeśli na któreś z pytań Czytelnik nie znajdzie odpowiedzi, powinien ponownie przejrzeć treść lekcji i spróbować ponownie. Odpowiedzi do przedstawionych pytań dostępne są w części Pytania i odpowiedzi na końcu tego rozdziału. 1. Które z poniższych zdań na temat infrastruktury sieciowej jest prawdziwe? a. Infrastruktura sieciowa obejmuje tylko produkty sprzętowe. b. Infrastruktura sieciowa obejmuje tylko produkty programowe. c. Infrastruktura sieciowa obejmuje zarówno produkty sprzętowe, jak i programowe. d. Infrastruktura sieciowa jest projektem, który nie zawiera konkretnych produktów sprzętowych ani programowych. 2. Jaki typ infrastruktury sieciowej zawiera wybór protokołów warstwy sieciowej i transportowej, które mają być wykorzystywane w tej sieci? 3. Które z wymienionych procedur wchodzą w zakres obsługi infrastruktury sieciowej? Wybierz trzy. a. Uaktualnianie sieci. b. Rozwiązywanie problemów sieciowych. c. Implementowanie sieci. d. Monitorowanie sieci. Podsumowanie lekcji Infrastrukturę sieciową stanowi zestaw składników zapewniających łączność, zabezpieczenia, routing, zarządzanie, dostępność oraz inne integralne właściwości sieci komputerowej. Fizyczna infrastruktura sieciowa to projekt materialnej sieci, złożony ze składników sprzętowych, takich jak okablowanie, routery, switche, koncentratory, serwery i stacje robocze. Logiczna infrastruktura sieci obejmuje szereg elementów programowych pozwalających na połączenie, zarządzanie i zabezpieczanie hostów tworzących sieć. Planując infrastrukturę sieciową, należy określić wymagania użytkowników, administratorów i właścicieli sieci, po czym wykonać projekt konfiguracji wybranych składników fizycznych i logicznych spełniających te wymagania. Podczas implementacji infrastruktury sieciowej istotne jest rozumienie takich aspektów dotyczących rozpowszechniania produktów, jak przydzielanie adresów IP i projektowanie przestrzeni nazw DNS. Obsługa infrastruktury sieciowej obejmuje takie zadania, jak rozpowszechnianie aktualizacji oprogramowania, monitorowanie wydajności sieci i procesów oraz rozwiązywanie problemów.

24 10 Rozdział 1: Planowanie topologii sieci Lekcja 2: Wybieranie protokołu warstwy łącza danych Możliwość podłączenia grupy komputerów do tej samej fizycznej sieci zapewnia nośnik komunikacyjny, jednak nie umożliwia to sensownej wymiany informacji, o ile komputery te nie będą mówić tym samym językiem. Języki takie noszą nazwę protokołów; jeśli komputery w sieci mają ze sobą współpracować, każdy z nich musi zostać skonfigurowany tak, aby używał tych samych protokołów, co pozostałe. Wybór odpowiednich protokołów dla sieci stanowi ważny element procesu planowania infrastruktury sieciowej. Umiejętności zdobywane podczas tej lekcji: Wyliczanie siedmiu warstw modelu Open Systems Interconnection (OSI) i ich funkcji Znajomość typów nośników standardowo wykorzystywanych do budowy sieci danych Zrozumienie różnic pomiędzy różnymi protokołami warstwy danych i ich wariantami Umiejętność wyboru właściwego protokołu warstwy danych dla zadanego środowiska. Przybliżony czas na wykonanie zadań: 30 minut Istota modelu OSI W roku 1984 International Organization for Standardization (ISO) przy współpracy Telecommunication Standardization Sector of the International Telecommunications Union (ITU-T) opublikowała dokument, który rozdzielał funkcjonowanie sieci danych na siedem warstw, przedstawionych na rysunku 1-1. The Basic Reference Model for Open Systems Interconnection, obecnie zazwyczaj nazywany modelem OSI (ISO/ IEC :1994 oraz ITU-T Recommendation X.200), stał się ogólnoświatowym standardem, na podstawie którego objaśnia się i definiuje funkcje sieciowe. Siedem warstw modelu OSI definiuje funkcje, które są implementowane w różnych protokołach sieciowych, takich jak Ethernet lub TCP/IP. Poszczególnym warstwom przypisane są następujące funkcje: Fizyczna Warstwa fizyczna definiuje naturę nośnika sieci rzeczywisty element łączący wszystkie komputery sieci ze sobą a także naturę sygnałów przesyłanych przez ten nośnik. W większości wypadku nośnik ten ma postać kabla miedzianego, przez który przesyłane są impulsy elektryczne, jakkolwiek coraz częściej spotykane są media optyczne (światłowody) oraz bezprzewodowe, wykorzystujące sygnały radiowe lub podczerwień.

25 Lekcja 2: Wybieranie protokołu warstwy łącza danych 11 Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa transportowa Warstwa sieciowa Warstwa łącza danych Warstwa fizyczna Rysunek 1-1. Model OSI Łącza danych Warstwa łącza danych definiuje interfejs pomiędzy nośnikiem sieci i oprogramowaniem uruchomionym na komputerze. Wśród funkcji łącza danych wymienić należy: adresowanie pakietów (pozwalające komputerom na kierowanie ruchu do wybranych punktów docelowych w sieci lokalnej); kontrolę dostępu do łącza (pozwalającą na wykorzystanie pojedynczego nośnika sieci przez wiele komputerów bez konfliktów); tworzenie ramek wykorzystywanych do kapsułkowania danych dla potrzeb przesyłania przez sieć. Warstwa łącza danych dzieli się na dwie podwarstwy. Podwarstwa kontroli łącza logicznego steruje takimi funkcjami jak kontrola i eliminacja błędów przy przesyłaniu danych od węzła do węzła w obrębie tej samej sieci lokalnej, synchronizacja ramek oraz kontrola przepływu. Podwarstwa kontroli dostępu do nośnika (Media Access Control MAC) steruje ruchem pakietów danych pomiędzy poszczególnymi kartami sieciowymi (NIC) poprzez współdzielony kanał. Sieciowa Warstwa sieciowa definiuje funkcje zapewniające łączność pomiędzy komputerami lub różnymi sieciami. Najważniejszą spośród tych funkcji jest routing, umożliwiający przekierowywanie ruchu poprzez pośredniczące sieci do punktu docelowego znajdującego się w sieci zdalnej w dowolnej odległości. Inne funkcje obejmują sekwencjonowanie pakietów, wykrywanie błędów transmisji pomiędzy nadawcą i odbiorcą, kontrolę przepełnienia oraz adresowanie. Podczas gdy warstwa łącza danych jest odpowiedzialna za lokalny ruch w pojedynczej sieci, warstwa sieciowa odpowiada za kierowanie ruchu do jego ostatecznego przeznaczenia. Transportowa Warstwa transportowa modelu OSI udostępnia funkcje, które uzupełniają te oferowane przez warstwę sieciową, w tym gwarantowanie dostarczania pakietów (wykorzystujące mechanizm potwierdzający dostarczenie danych), kontrolę przepływu regulującą szybkość transmisji w celu uniknięcia tracenia pakietów oraz wykrywanie błędów (umożliwiające systemowi odbiorczemu rozpoznanie uszkodzonych pakietów). Sesji Warstwa sesji udostępnia wiele funkcji wymaganych do regulowania dialogu pomiędzy dwoma komputerami komunikującymi się poprzez sieć. Na przykład warstwa sesji tworzy, reguluje i kończy wymiany danych pomiędzy aplikacjami na obu końcach kanału łącznościowego.

26 12 Rozdział 1: Planowanie topologii sieci Prezentacji Warstwa prezentacji (niekiedy nazywana warstwą składni) jest odpowiedzialna za tłumaczenie własnej składni każdego komputera na wspólną składnię przekazu, która może zostać odczytana i zrozumiana przez inne komputery w sieci. W niektórych przypadkach składnia przekazu może udostępniać takie funkcje, jak kompresja lub szyfrowanie danych. Aplikacji Warstwa aplikacji zapewnia interfejs pomiędzy stosem protokołów sieciowych i oprogramowaniem uruchomionym na danym komputerze. Jako przykład można wymienić interfejsy dla aplikacji poczty elektronicznej, przesyłania plików, Telnetu lub File Transfer Protocol (FTP). Aplikacje korzystają z usług zapewnianych przez protokoły warstwy aplikacji, które z kolei odwołują się do usług oferowanych przez niższe warstwy stosu. Należy zwrócić uwagę, że protokoły implementujące funkcje modelu OSI nie odpowiadają ściśle indywidualnym warstwom. Komputer należący do sieci nie musi koniecznie korzystać z siedmiu różnych protokołów, z których każdy odpowiadałby odpowiedniej warstwie. Mówiąc ogólnie, projektant infrastruktury sieciowej dokonuje wyboru protokołu warstwy łącza danych, takiego jak Ethernet lub Token Ring, co wymusza wybór zarówno warstwy fizycznej, jak i warstwy łacza danych, oraz zestaw protokołów, taki jak TCP/IP, które implementują funkcje warstwy sieciowej i transportowej. Funkcje warstw sesji, prezentacji i aplikacji są niekiedy zapewniane przez jeden z protokołów zestawu, bądź też poprzez odrębny protokół warstwy aplikacji. Wybieranie protokołu warstwy łącza danych Wybór protokołu warstwy łącza danych jest najważniejszą decyzją, jaką należy podjąć przy projektowaniu fizycznej infrastruktury sieci. Protokół ten jest nie tylko odpowiedzialny za same funkcje warstwy łącza danych, takie jak kontrola dostępu do nośnika, ale również za implementację warstwy fizycznej sieci. Obecnie najczęściej wykorzystywanym protokołem warstwy łącza danych jest Ethernet, podczas gdy Token Ring zajmuje odległe drugie miejsce. Tym niemniej, istnieje wiele odmian standardu Ethernet zapewniających różne poziomy wydajności, przez co wybór właściwego wariantu jest bardzo istotny. Dokonując wyboru protokołu warstwy łącza danych, należy rozważyć szereg różnych kryteriów. Ze względu na fakt, że protokół ten determinuje postać fizycznej infrastruktury sieci, konieczne jest rozważenie takich elementów projektu, jak odległości pomiędzy poszczególnymi stacjami roboczymi oraz wymagana prędkość transmisji danych. Należy również uwzględnić rodzaj ruchu, który sieć będzie przenosić, a także jego natężenie. Istotnym czynnikiem jest też w każdym przypadku dostępny budżet. Wybór typu nośnika Jakkolwiek w przeszłości wykorzystywane były również inne rodzaje nośników, większość tworzonych i wykorzystywanych obecnie sieci LAN wykorzystuje kable typu nieekranowana skrętka (Unshielded Twisted Pair UTP), bądź też kable światłowodowe. W większości przypadków kable UTP są wystarczające i mniej kosztowne, jednak światłowody stanowią interesującą alternatywę w przypadku wysokich wymagań dotyczących wydajności. Nośniki sieciowe wykorzystujące okablowanie nazywa się nośnikami umocowanymi (bounded media). Ostatnie osiągnięcia w zakresie technologii bezprzewodowych sprawiły, że nośniki

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz

Administrowanie bazami danych Microsoft. SQL Server Training Kit. Egzamin 70-462. Orin Thomas Peter Ward bob Taylor. Przekład: Marek Włodarz Orin Thomas Peter Ward bob Taylor Egzamin 70-462 Administrowanie bazami danych Microsoft SQL Server Training Kit 2012 Przekład: Marek Włodarz APN Promise, Warszawa 2013 Egzamin 70-462: Administrowanie

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe

SIECI KOMPUTEROWE WWW.EDUNET.TYCHY.PL. Protokoły sieciowe Protokoły sieciowe Aby komputery połączone w sieć mogły się ze sobą komunikować, muszą korzystać ze wspólnego języka, czyli tak zwanego protokołu. Protokół stanowi zestaw zasad i standardów, które umożliwiają

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Monitor sieci wbudowany w Windows

Monitor sieci wbudowany w Windows Monitor sieci wbudowany w Windows Autorzy: Robert Milczarski Łukasz Stegliński Maciej Łaski Materiały zaczerpnięte ze strony: http://www.microsoft.com/poland/windows2000/win2000serv/pr_ser/roz09.mspx 1.

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Administrowanie Windows Server 2008 R2 Training Kit

Administrowanie Windows Server 2008 R2 Training Kit Ian McLean Orin Thomas Egzamin MCTS 70-646: Administrowanie Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Alicja Kahn, Marek Włodarz APN Promise Warszawa 2012 Exam 70-646: Pro: Windows Server

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ Nr sprawy: OR.VII.272.50.2011 Łódź, dnia 25 lipca 2011 r. Zamawiający Województwo Łódzkie Prowadzący postępowanie Urząd Marszałkowski w Łodzi Wydział ds. Zamówień Publicznych 90-051 Łódź, al. Piłsudskiego

Bardziej szczegółowo