Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4
|
|
- Dominika Muszyńska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Spis treúci Informacje o autorze Informacje o redaktorach technicznych wydania oryginalnego Dedykacje Podziękowania Symbole używane w książce Składnia poleceń stosowana konwencja Wprowadzenie Cele tej książki Do kogo książka jest adresowana Tematyka książki Zakres tematyczny Przejrzystość materiału Zajęcia praktyczne Ćwiczenia Słowo na temat programu Packet Tracer i zadań Organizacja materiału...28 O płycie CD ROM Witryna wydawnictwa Cisco Press Rozdział 1. Wprowadzenie do sieci rozległych Cele Ważne terminy Wprowadzenie do sieci rozległych (WAN) Czym są sieci rozległe? Dlaczego sieci rozległe są niezbędne? Rozwijająca się firma Firmy i ich sieci...35 Małe biuro (jedna sieć lokalna) Kampus (kilka sieci lokalnych) Oddział (sieć rozległa) Rozproszenie (sieć globalna) Rozwojowy model sieci Hierarchiczny model projektowania Hierarchiczny model sieci Cisco Enterprise Architecture Enterprise Campus Architecture Enterprise Edge Architecture Enterprise Branch Architecture Enterprise Data Center Architecture Enterprise Teleworker Architecture... 46
2 4 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Koncepcje związane z technologią WAN Omówienie technologii WAN Koncepcje związane z warstwą fizyczną sieci WAN Terminologia związana z warstwą fizyczną WAN Urządzenia WAN Standardy warstwy fizycznej WAN Koncepcje związane z warstwą łącza danych sieci WAN Protokoły łącza danych Enkapsulacja WAN Koncepcje związane z przełączaniem w sieciach WAN Przełączanie obwodów Przełączanie pakietów Obwody wirtualne Łączenie się z siecią z przełączaniem pakietów Opcje połączeń WAN Opcje łączy WAN Opcje połączeń dedykowanych Opcje połączeń z przełączaniem obwodów Analogowe wdzwanianie ISDN (Integrated Services Digital Network) Opcje połączeń z przełączaniem pakietów X Frame Relay ATM Opcje połączeń internetowych DSL Modem kablowy Szerokopasmowa sieć bezprzewodowa Technologia VPN Metro Ethernet Wybór połączenia WAN Jaki jest cel sieci rozległej? Jaki jest zasięg geograficzny? Jakie są wymagania odnośnie do ruchu? Czy sieć rozległa powinna używać infrastruktury prywatnej, czy publicznej? Czy prywatna sieć WAN powinna być dedykowana, czy przełączana? Jakiego typu dostęp VPN jest potrzebny w publicznej sieci WAN? Jakie opcje połączeń są dostępne lokalnie? Jaki jest koszt dostępnych opcji połączeń? Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne... 83
3 Spis treści 5 Rozdział 2. PPP Cele Ważne terminy Wprowadzenie do komunikacji szeregowej Na czym polega komunikacja szeregowa? Standardy komunikacji szeregowej TDM Multipleksing z podziałem czasu Statystyczny multipleksing z podziałem czasu Przykłady TDM: ISDN i SONET Punkt demarkacyjny Punkt demarkacyjny Data Terminal Equipment i Data Communications Equipment DTE DCE Standardy okablowania Konwersja połączenia równoległego na szeregowe Enkapsulacja HDLC Protokoły inkapsulacji w warstwie 2 WAN Enkapsulacja HDLC Konfiguracja enkapsulacji HDLC Rozwiązywanie problemów z interfejsami szeregowymi Pojęcia związane z protokołem PPP Wprowadzenie do protokołu PPP Czym jest PPP? Warstwowa architektura protokołu PPP Architektura protokołu PPP Architektura protokołu PPP warstwa LCP Architektura protokołu PPP warstwa NCP Struktura ramki PPP Ustanawianie sesji PPP Otwieranie sesji PPP Ustanawianie łącza za pomocą LCP Działanie LCP Pakiet LCP Opcje konfiguracji protokołu PPP Omówienie NCP Proces NCP Opcje konfiguracji protokołu PPP Opcje konfiguracji protokołu PPP Polecenia konfiguracyjne protokołu PPP Przykład 1: włączanie protokołu PPP na interfejsie Przykład 2: kompresja Przykład 3: monitorowanie jakości łącza Przykład 4: rozkładanie obciążenia na łącza Sprawdzanie konfiguracji szeregowej enkapsulacji PPP Rozwiązywanie problemów z enkapsulacją PPP
4 6 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Rozwiązywanie problemów z konfiguracją szeregowej enkapsulacji Wyniki polecenia debug ppp packet Wyniki polecenia debug ppp negotiation Wyniki polecenia debug ppp error Protokoły uwierzytelniania PPP Protokół uwierzytelniania PPP PAP (Password Authentication Protocol) Inicjowanie PAP CHAP (Challenge Handshake Authentication Protocol) Proces enkapsulacji i uwierzytelniania PPP Konfiguracja protokołu PPP z uwierzytelnieniem Rozwiązywanie problemów konfiguracji protokołu PPP z uwierzytelnianiem Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Rozdział 3. Frame Relay Cele Ważne terminy Wprowadzenie Podstawowe pojęcia związane z Frame Relay Wprowadzenie do Frame Relay Frame Relay wydajna i elastyczna technologia WAN Opłacalność Frame Relay Elastyczność Frame Relay Rozległa sieć Frame Relay Działanie Frame Relay Obwody wirtualne Wiele obwodów wirtualnych Opłacalność wielu obwodów wirtualnych Enkapsulacja Frame Relay Proces enkapsulacji Frame Relay Topologie Frame Relay Topologia gwiazdy (koncentryczna) Topologia pełnej siatki Topologia częściowej siatki Mapowanie adresów Frame Relay Inverse ARP Dynamiczne mapowanie Konfiguracja mapowania statycznego LMI (Local Management Interface) Rozszerzenia LMI Format ramki LMI Używanie LMI i Inverse ARP do mapowania adresów Konfiguracja Frame Relay
5 Spis treści 7 Włączanie enkapsulacji Frame Relay Konfiguracja statycznych map Frame Relay Zaawansowane koncepcje związane z Frame Relay Rozwiązywanie problemów z osiągalnością Podzielony horyzont Podinterfejsy Frame Relay Opłaty za Frame Relay Kluczowa terminologia Nadsubskrypcja Nadmierna ilość danych Kontrola przepływu Frame Relay Konfiguracja zaawansowanego protokołu Frame Relay Konfiguracja podinterfejsów Frame Relay Weryfikacja działania Frame Relay Sprawdzanie konfiguracji interfejsu Frame Relay Sprawdzanie statystyk LMI w celu potwierdzenia komunikacji między routerami a dostawcą Wyświetlanie statystyk obwodu PVC i ruchu Sprawdzanie translacji zdalnego adresu IP na lokalny numer DLCI Rozwiązywanie problemów z konfiguracją Frame Relay Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Więcej informacji Rozdział 4. Bezpieczeństwo sieci Cele Ważne terminy Wprowadzenie do bezpieczeństwa sieci Dlaczego bezpieczeństwo sieci jest ważne? Rosnące zagrożenie Myśl jak napastnik Rodzaje przestępstw komputerowych Sieci otwarte a sieci zamknięte Tworzenie zasad bezpieczeństwa Najczęściej występujące zagrożenia Słabe punkty Zagrożenia infrastruktury fizycznej Zagrożenia sieci Inżynieria społeczna Typy ataków sieciowych Ataki rekonesansowe Ataki przez dostęp Ataki odmowy usługi (DoS) Ataki DDos
6 8 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Ataki z wykorzystaniem złośliwego kodu Ogólne techniki zapobiegawcze Bezpieczeństwo hostów i serwerów Wykrywanie włamań i zapobieganie im Systemy wykrywania włamań na hostach Popularne urządzenia i aplikacje zapewniające bezpieczeństwo Koło bezpieczeństwa sieciowego Krok 1. Zabezpiecz Krok 2. Monitoruj Krok 3. Testuj Krok 4. Ulepszaj Zasady bezpieczeństwa w firmie Funkcje zasad bezpieczeństwa Elementy zasad bezpieczeństwa Zabezpieczanie routerów Cisco Problemy z bezpieczeństwem routerów Rola routerów w bezpieczeństwie sieci Routery są celami Zabezpieczanie sieci Stosowanie zabezpieczeń systemu Cisco IOS na routerach Pierwszy krok zabezpieczania routerów zarządzaj zabezpieczeniami routera Drugi etap zabezpieczania routera: zabezpiecz zdalny dostęp administracyjny do routerów Trzeci krok zabezpieczania routera rejestrowanie działań routera w dzienniku Zabezpieczanie sieciowych usług routera Podatne na ataki usługi i interfejsy routera Wyłączanie podatnych na ataki usług i interfejsów routera Słabe punkty protokołów SNMP, NTP i DNS Zabezpieczanie protokołów routingu Omówienie uwierzytelniania protokołów routingu Konfiguracja uwierzytelniania protokołu routingu RIPv Omówienie uwierzytelniania protokołów routingu EIGRP i OSPF Blokowanie routera za pomocą Cisco AutoSecure Wykonywanie AutoSecure na routerze Cisco Używanie Cisco SDM Omówienie Cisco SDM Konfiguracja Cisco SDM na routerze Uruchamianie SDM Interfejs programu SDM Omówienie strony domowej programu Cisco SDM Obszar About Your Router Obszar Configuration Overview Kreatory Cisco SDM Blokowanie routera za pomocą Cisco SDM Bezpieczne zarządzanie routerem
7 Spis treści 9 Konserwacja obrazów systemu Cisco IOS Zarządzanie obrazami Cisco IOS Systemy plików Cisco IOS i urządzenia Prefiksy URL dla urządzeń Cisco Polecenia do zarządzania plikami konfiguracyjnymi Konwencje nazewnictwa plików Cisco IOS Zarządzanie obrazami Cisco IOS Kopie zapasowe i upgrade obrazu systemu Tworzenie kopii zapasowej obrazu systemu IOS Aktualizacja obrazów systemu IOS Odzyskiwanie obrazów systemu Przywracanie obrazów systemu IOS Przywracanie obrazu systemu IOS za pomocą Xmodem Rozwiązywanie problemów z konfiguracją systemu Cisco IOS Polecenia do rozwiązywanie problemów w systemie Cisco IOS Używanie polecenia show Używanie polecenia debug Uwagi na temat używania polecenia debug Polecenia związane z poleceniem debug Odzyskiwanie utraconego hasła O odzyskiwaniu haseł Procedura odzyskiwania hasła routera Przygotowanie urządzenia Pomijanie startu urządzenia Dostęp do pamięci NVRAM Resetowanie hasła (haseł) Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Rozdział 5. Listy kontroli dostępu (ACL) Cele Ważne terminy Używanie list ACL do zabezpieczania sieci Konwersacja TCP Filtrowanie pakietów Czym jest lista ACL? Trzy n Funkcje ACL Działanie list ACL Jak działają listy ACL Routing a procesy ACL na routerze Domyślna instrukcja zakaz wszelkiego ruchu Rodzaje list ACL Cisco Standardowe listy ACL
8 10 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Rozszerzone listy ACL Jak działa standardowa lista ACL? Numeracja i nazwy list ACL Gdzie umieszczać listy ACL Rozmieszczanie standardowych list ACL Rozmieszczanie rozszerzonych list ACL Ogólne wskazówki na temat tworzenia list ACL Konfiguracja standardowych list ACL Wprowadzanie instrukcji kryteriów Konfiguracja standardowej listy ACL Logika standardowej listy ACL Konfigurowanie standardowych list ACL Maski wieloznaczne Tworzenie masek wieloznacznych Używanie maski wieloznacznej Maski wieloznaczne w celu dopasowywania podsieci IP Słowa kluczowe związane z bitowymi maskami wieloznacznymi Stosowanie standardowych list ACL na interfejsach Procedury konfiguracji standardowej listy ACL Używanie listy ACL do kontrolowania dostępu do linii VTY Edytowanie numerowanych list ACL Adnotacje do numerowanych list ACL Tworzenie standardowych nazywanych list ACL Monitorowanie i sprawdzanie list ACL Edycja nazywanych list ACL Konfiguracja rozszerzonych list ACL Rozszerzone listy ACL Sprawdzanie pakietów za pomocą rozszerzonych list ACL Testowanie portów i usług Konfiguracja rozszerzonych list ACL Stosowanie rozszerzonych list ACL na interfejsach Tworzenie rozszerzonych nazywanych list ACL Konfiguracja złożonych list ACL Czym są złożone listy ACL? Dynamiczne listy ACL Czym są dynamiczne listy ACL? Kiedy należy używać dynamicznych list ACL Zalety dynamicznych list ACL Przykładowe dynamiczne listy ACL Zwrotne listy ACL Czym są zwrotne listy ACL? Zalety zwrotnych list ACL Przykładowa zwrotna lista ACL Czasowe listy ACL Zalety czasowych list ACL Przykład czasowej listy ACL
9 Spis treści 11 Rozwiązywanie najczęściej spotykanych problemów z listami ACL Błąd # Błąd # Błąd # Błąd # Błąd # Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Rozdział 6. Usługi dla telepracowników Cele Ważne terminy Wymagania biznesowe usług dla telepracowników Wymagania biznesowe usług dla telepracowników Rozwiązanie dla telepracowników Usługi szerokopasmowe Łączenie telepracowników z siecią rozległą Połączenie kablowe Czym są sieci kablowe? Spektrum elektromagnetyczne DOCSIS Dostarczanie usług przez sieć telewizji kablowej DSL Połączenia DSL Przesyłanie danych i głosu przez DSL Radiowe połączenie szerokopasmowe Typy sieci bezprzewodowych Pojedynczy router bezprzewodowy Miejska sieć Wi Fi w topologii siatki WiMAX Internet satelitarny Standardy i bezpieczeństwo sieci bezprzewodowych Technologia VPN Sieci VPN i ich zalety Czym jest sieć VPN? Analogia: każda sieć lokalna jest wyspą Zalety sieci VPN Rodzaje sieci VPN Sieci VPN stanowisko stanowisko Sieci VPN zdalnego dostępu Składniki sieci VPN Cechy bezpiecznych sieci VPN Tunelowanie w sieciach VPN Poufność i integralność danych w sieci VPN
10 12 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Szyfrowanie VPN Algorytmy szyfrowania VPN Szyfrowanie symetryczne Szyfrowanie asymetryczne Funkcje skrótu Uwierzytelnianie Protokoły bezpieczeństwa IPsec Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Rozdział 7. Usługi adresowania IP Cele Ważne terminy Wprowadzenie DHCP Wprowadzenie do protokołu DHCP Działanie protokołu DHCP BOOTP i DHCP Format komunikatu DHCP Metody wykrywania i składania ofert DHCP Konfiguracja routera Cisco jako serwera DHCP Wyłączanie DHCP Sprawdzanie DHCP Konfiguracja klienta DHCP DHCP Relay Konfiguracja serwera DHCP z użyciem SDM Rozwiązywanie problemów z konfiguracją protokołu DHCP Zadanie 1. Usunięcie konfliktu adresów IP Zadanie 2. Sprawdzanie łączności fizycznej Zadanie 3. Testowanie łączności w sieci przez skonfigurowanie statycznego adresu IP na klienckiej stacji roboczej Zadanie 4. Sprawdzanie konfiguracji portów przełącznika (STP PortFast i inne polecenia) Zadanie 5. Sprawdzanie, czy klienty DHCP uzyskują adres IP z tej samej podsieci lub sieci VLAN co serwer DHCP Sprawdzanie konfiguracji przekazywania DHCP/BOOTP na routerze Sprawdzanie, czy router odbiera żądania DHCP, za pomocą poleceń debug Sprawdzanie, czy router odbiera i wysyła żądania DHCP, za pomocą polecenia debug ip dhcp server Skalowanie sieci za pomocą NAT Czym jest NAT? Jak działa NAT? Mapowanie dynamiczne i mapowanie statyczne Przeciążanie NAT
11 Spis treści 13 Różnice między NAT i przeciążaniem NAT Zalety i wady używania NAT Konfiguracja statycznego NAT Konfiguracja dynamicznego NAT Konfiguracja przeciążania NAT dla jednego publicznego adresu IP Konfiguracja przeciążania NAT dla puli publicznych adresów IP Konfiguracja przekazywania portów Sprawdzanie NAT i przeciążanie NAT Rozwiązywanie problemów z konfiguracją NAT i przeciążaniem NAT IPv Przyczyny używania IPv Ulepszone adresowanie IPv Uproszczony nagłówek Większa mobilność i bezpieczeństwo Duży wybór strategii migracji Adresowanie IPv Globalny adres jednostkowy IPv Adresy zarezerwowane Adresy prywatne Adres pętli zwrotnej Adres nieokreślony Zarządzanie adresami IPv Strategie przechodzenia do IPv Podwójny stos Tunelowanie NAT PT (NAT Protocol Translation) Podwójny stos systemu Cisco IOS Tunelowanie IPv Ręcznie skonfigurowany tunel IPv Konfiguracja protokołu IPv6 na routerach Płaszczyzna kontroli IPv Płaszczyzna danych IPv Protokół routingu RIPng Konfiguracja adresów IPv Włączanie protokołu IPv6 na routerach Cisco Przykładowa konfiguracja adresu IPv Rozwiązywanie nazw IPv6 w systemie Cisco IOS Konfiguracja IPv6 dla protokołu RIPng Przykład: konfiguracja protokołu RIPng dla IPv Sprawdzanie działania i rozwiązywanie problemów z protokołem RIPng dla IPv Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne
12 14 Akademia sieci Cisco. CCNA Exploration. Semestr 4. Sieci WAN zasady dostępu Rozdział 8. Rozwiązywanie problemów z siecią Cele Ważne terminy Tworzenie podstawy wydajności sieci Dokumentacja sieci Diagram topologii sieci Tabela konfiguracji sieci Tabela konfiguracji systemów końcowych Proces dokumentowania sieci Dlaczego określenie linii bazowej sieci jest ważne? Etapy określania linii bazowej sieci Krok 1. Określamy, jakiego typu dane będą zbierane Krok 2. Określamy ważne urządzenia i porty Krok 3. Ustalanie czasu trwania linii bazowej Pomiar danych związanych z wydajnością sieci Metody i narzędzia rozwiązywania problemów Ogólne zasady rozwiązywania problemów Używanie modelów warstwowych w rozwiązywaniu problemów Model odniesienia OSI Model TCP/IP Ogólne procedury rozwiązywania problemów Etap 1. Zbierz informacje o symptomach Etap 2. Zlokalizuj problem Etap 3. Rozwiąż problem Metody rozwiązywania problemów Rozwiązywanie problemów metodą od dołu do góry Rozwiązywanie problemów metodą od góry do dołu Rozwiązywanie problemów metodą dziel i zwyciężaj Wskazówki dotyczące wyboru metody rozwiązywania problemów Gromadzenie informacji o symptomach Narzędzia do rozwiązywania problemów Programy narzędziowe do rozwiązywania problemów Urządzenia do rozwiązywania problemów Działania badawcze Przypomnienie komunikacji WAN Komunikacja WAN Etapy projektowania sieci rozległych Uwagi dotyczące ruchu w sieci rozległej Uwagi na temat topologii sieci rozległych Technologie połączeń WAN Uwagi na temat szerokości pasma WAN Najczęściej spotykane problemy z implementacją sieci rozległej Rozwiązywanie problemów w sieciach rozległych z perspektywy usługodawcy Rozwiązywanie problemów z sieciami Rozwiązywanie problemów w warstwie fizycznej Objawy problemów w warstwie fizycznej
13 Spis treści 15 Przyczyny problemów w warstwie fizycznej Izolowanie problemów w warstwie fizycznej Rozwiązywanie problemów w warstwie łącza danych Objawy problemów w warstwie łącza danych Przyczyny problemów w warstwie łącza danych Rozwiązywanie problemów w warstwie 2 PPP Rozwiązywanie problemów w warstwie 2 Frame Relay Rozwiązywanie problemów w warstwie 2 pętle STP Rozwiązywanie problemów w warstwie sieci Objawy problemów w warstwie sieci Rozwiązywanie problemów w warstwie Rozwiązywanie problemów w warstwie transportu Objawy problemów z listami ACL i ich rozwiązywanie Najczęściej spotykane problemy z NAT Rozwiązywanie problemów w warstwie aplikacji Objawy problemów w warstwie aplikacji Rozwiązywanie problemów w warstwie aplikacji Usuwanie problemów w warstwie aplikacji Podsumowanie Ćwiczenia Pytania kontrolne Zadania praktyczne Dodatek. Odpowiedzi na pytania kontrolne i rozwiązania zadań praktycznych Słowniczek Skorowidz
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Bardziej szczegółowoPlan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2
Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2 Spis treúci Informacje o autorach...11 Informacje o redaktorach technicznych wydania oryginalnego...11 Podziękowania...12
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...
Bardziej szczegółowoZarządzanie sieciami WAN
Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi
Bardziej szczegółowoCCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści
CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń
Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2
Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Spis treúci O autorach... 17 O redaktorach technicznych... 17 Dedykacje... 18 Podziękowania... 19 Symbole
Bardziej szczegółowoSieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści
Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta
Bardziej szczegółowoAkademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4.
Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4. Warszawa, 2013 Spis treści O autorach 17 O redaktorach technicznych 17
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoKARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoAkademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, Spis treści
Akademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, 2013 Spis treści O autorze 11 O recenzentach technicznych 11 Dedykacja 12 Podziękowania 12 Ikony uŝyte w tej
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoSpis treści. I Pierwsze kroki... 17
Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona
Bardziej szczegółowoKsięgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA
Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Wstęp 13 Rozdział 1. Droga do CCNA 21 Historia Cisco Systems 21 Przegląd certyfikacji Cisco 24 Egzamin CCNA 27 Po egzaminie... co dalej? 33 Rozdział
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoSieci wirtualne VLAN cz. I
Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania
Bardziej szczegółowoCisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom.
Cisco CCNA : routing and switching ICND2 200-101 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015 Spis treści Wprowadzenie XXVII Pierwsze kroki 1 Część I.
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoKARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoCCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016.
CCNA Security 210-260 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016 Spis treści Wprowadzenie XXVII Część I. Podstawy bezpieczeństwa sieci 1
Bardziej szczegółowoE.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Bardziej szczegółowoWarszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)
Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoKonfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit
J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011
Bardziej szczegółowoPBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).
PBS Wykład 4 1. Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoTechnologie WAN transmisja synchroniczna i asynchroniczna
Technologie WAN transmisja synchroniczna i asynchroniczna transmisja asynchroniczna dane OIIIOI OOOO IOIOO OIOII OIIIOI OOOO IOIOO OIOII transmisja synchroniczna dane OIIIOI OOOO IOIOO OIOII OIIIOI OOOO
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoPlan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+
1 Plan prezentacji Wprowadzenie do budowy i konfiguracji routerów Wprowadzenie do konfiguracji routingu statycznego Wprowadzenie do konfiguracji protokołów routingu dynamicznego Konfiguracja protokołów
Bardziej szczegółowoIP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Bardziej szczegółowoVLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej
VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoKARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Bardziej szczegółowoPBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoCCNA4 FINAL PL 1 Jaki jest domyślny łańcuch wspólnoty tylko do odczytu na urządzeniach zarządzanych przy użyciu protokołu SNMP?
CCNA4 FINAL PL 1 Jaki jest domyślny łańcuch wspólnoty tylko do odczytu na urządzeniach zarządzanych przy użyciu protokołu SNMP? private X public personal publish 2 Przedstawiona na rysunku sieć LAN dołączona
Bardziej szczegółowoPBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.
PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoSYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017
Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 1.1. Podstawowe informacje o przedmiocie/module Nazwa przedmiotu/ modułu Technologie sieciowe Kod przedmiotu/ modułu* Wydział (nazwa jednostki prowadzącej
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoRouting średniozaawansowany i podstawy przełączania
Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Bardziej szczegółowoLaboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych
Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoPodstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Bardziej szczegółowoSIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
Bardziej szczegółowoE-3IZ1-03-s5. Sieci komputerowe
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-3IZ1-03-s5 Nazwa modułu Sieci komputerowe Nazwa modułu w języku angielskim Introduction
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoBackup łącza WAN- ISDN jako łącze zapasowe WAN1
Jednym z wielu zastosowań wykorzystywania routera z portem ISDN jest łącze zapasowe (backup) głównego dostępu do Internetu (np. ADSL, telewizja kablowa) - gdy zawiedzie WAN1 router użyje automatycznie
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoKARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoPROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II
OPIS PRZEDMIOTU Nazwa przedmiotu Sieci komputerowe II Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek informatyka Specjalizacja/specjalność
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoKomunikacja w sieciach komputerowych
Komunikacja w sieciach komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Wstęp do adresowania IP Adresowanie klasowe Adresowanie bezklasowe - maski podsieci Podział na podsieci Translacja NAT i PAT
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoSYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017
Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 SYLABUS DOTYCZY CYKLU KSZTAŁCENIA 2015-2019 realizacja w roku akademickim 2016/2017 1.1. PODSTAWOWE INFORMACJE O PRZEDMIOCIE/MODULE Nazwa przedmiotu/ modułu
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoKsięgarnia PWN: Mark A. Dye, Rick McDonald, Antoon Tony W. Rufi - Akademia sieci Cisco. CCNA Exploration. Semestr 1. Spis treúci
Księgarnia PWN: Mark A. Dye, Rick McDonald, Antoon Tony W. Rufi - Akademia sieci Cisco. CCNA Exploration. Semestr 1 Spis treúci Informacje o autorach...17 Informacje o redaktorach technicznych wydania
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoKARTA PRZEDMIOTU. Forma prowadzenia zajęć
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: Sieci komputerowe i Internet 2. Kod przedmiotu: SKiI 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4.
Bardziej szczegółowoRegulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.
dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoĆwiczenie Podstawowa konfiguracja DHCPv4 na routerze
Ćwiczenie Podstawowa konfiguracja DHCPv4 na routerze Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 Nie dotyczy G0/1 192.168.1.1
Bardziej szczegółowoKsięgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4
Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4 Słowo wstępne 27 Wprowadzenie 29 CZĘŚĆ I. PRZYPOMNIENIE WIADOMOŚCI 35 Rozdział 1. Model odniesienia OSI a routing (przegląd wiadomości) 37 Warstwowy
Bardziej szczegółowoAkademia sieci Cisco CCNA Exploration : semestr 1 : podstawy sieci / Mark A. Dye, Rick McDonald, Antoon W. Rufi. wyd. 1, dodr. 4.
Akademia sieci Cisco CCNA Exploration : semestr 1 : podstawy sieci / Mark A. Dye, Rick McDonald, Antoon W. Rufi. wyd. 1, dodr. 4. Warszawa, 2013 Spis treści Informacje o autorach 17 Informacje o redaktorach
Bardziej szczegółowoCisco CCENT/CCNA : ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015.
Cisco CCENT/CCNA : ICND1 100-101 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015 Spis treści Wprowadzenie XXIX Pierwsze kroki 1 Część I. Podstawy pracy w
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoSIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoCCNA Routing and Switching Zakres materiału nauczania
CCNA Routing and Switching Zakres materiału nauczania Ostatnia aktualizacja 4 czerwca 2013 Niniejszy projekt zakresu materiału programu Cisco CCNA Routing & Switching jest ewoluującym dokumentem, który
Bardziej szczegółowoTechnologie sieci rozległych
Technologie sieci rozległych Kod przedmiotu: TSR Rodzaj przedmiotu: specjalnościowy; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Technologie internetowe i sieci komputerowe
Bardziej szczegółowoLab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Bardziej szczegółowoRozdział 5: URZĄDZENIA TYPU CHMURA
Rozdział 5: URZĄDZENIA TYPU CHMURA 5. URZĄDZENIA TYPU CHMURA 5.1. MODEM KABLOWY (kabel koncentryczny) W tym podrozdziale pokażemy, jak skonfigurować połączenie do sieci Internet za pomocą kabla koncentrycznego.
Bardziej szczegółowoLaboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
Bardziej szczegółowoWYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka
14 Protokół IP WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 Podstawowy, otwarty protokół w LAN / WAN (i w internecie) Lata 70 XX w. DARPA Defence Advanced Research Project Agency 1971
Bardziej szczegółowo