Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4

Wielkość: px
Rozpocząć pokaz od strony:

Download "Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4"

Transkrypt

1 Księgarnia PWN: Akademia sieci Cisco. CCNA semestry 3 & 4 Słowo wstępne 27 Wprowadzenie 29 CZĘŚĆ I. PRZYPOMNIENIE WIADOMOŚCI 35 Rozdział 1. Model odniesienia OSI a routing (przegląd wiadomości) 37 Warstwowy model sieci: model odniesienia OSI Komunikacja równorzędna Enkapsulacja danych Warstwa fizyczna Fizyczne łącza sieci Ethernet/802.3 Warstwa łącza danych Interfejs Ethernet/802.3 Warstwa sieci Adresowanie IP a podsieci Ustalanie ścieżki Komunikacja między ścieżkami ICMP ARP Routing Protokoły routowane a protokoły routingu Konfiguracja routingu IP RIP Warstwa transportu Dzielenie aplikacji wyższej warstwy na segmenty Ustanawianie połączenia Transfer danych Niezawodność przy stosowaniu okienkowania Techniki potwierdzania CZĘŚĆ II. CCNA 3: PODSTAWY PRZEŁĄCZANIA I ROUTING POŚREDNI 73 Rozdział 2. Wstęp do routingu bezklasowego 75 Opis wstępny CIDR Po co używać CIDR? Agregacja tras i łączenie w sieć nadrzędną Łączenie sieć nadrzędną i alokacja adresów Maskowanie podsieci o zmiennej długości (VLSM) Cechy VLSM Liczenie maskowania VLSM Konfigurowanie VLSM VLSM korzystające z protokołów RIP i IGRP Sumowanie tras Sumowanie w oktecie Sumowanie w sieciach nieciągłych Migotanie tras RIP versja 2 Krótka historia protokołu RIP Cechy protokołu RIPv2 Porównanie RIPv1 i RIPv2 Konfiguracja protokołu RIPv2 Weryfikacja protokołu RIPv2 Rozwiązywanie problemów z protokołem RIP Trasy domyślne

2 Rozdział 3. Jednoobszarowy OSPF 107 Koncepcje jednoobszarowego OSPF Opis OSPF Terminologia OSPF Stany protokołu OSPF Porównanie protokołu OSPF z protokołami wektora odległości Algorytm SPF (najkrótszej ścieżki) Rodzaje Sieci OSPF Protokół Hello OSPF Kroki przy korzystaniu z OSPF Utworzenie związków sąsiedztwa Wybór routerów DR i BDR Wyszukiwanie tras Wybieranie najlepszej trasy Utrzymywanie informacji o routingu Konfiguracja jednoobszarowego OSPF Konfigurowanie adresu pętli zwrotnej Modyfikowanie priorytetu routera OSPF Modyfikowanie metryki kosztu OSPF Konfigurowanie uwierzytelniania OSPF Konfigurowanie liczników czasowych OSPF Konfigurowanie OSPF i NBMA Frame Relay w topologii pełnej siatki Frame Relay w topologii częściowej siatki Sieć OSPF punkt-wielopunkt Rozgłaszanie trasy domyślnej Częste problemy z konfiguracją OSPF Weryfikacja konfiguracji OSPF Kluczowe pojęcia Rozdział 4. Protokół EIGRP 145 Protokół EIGRP Procesy EIGRP i technologia Zalety EIGRP Niezależność od protokołów routowanych Terminologia związana z EIGRP Tabela sąsiedztwa Tabela topologii Następnik Możliwy następnik Wybór następników i prawdopobnych następników Zablokowanie w stanie aktywnym Tabela routingu Nakładkowanie trasy Cechy i technologie EIGRP Wykrywanie i odzyskiwanie sąsiadów Protokół niezawodnego transportu Automat skończony DUAL Moduły PDM Rodzaje pakietów EIGRP Pakiety Hello Pakiety potwierdzania Pakiety aktualizacji Pakiety zapytań i odpowiedzi Zbieżność EIGRP Konfigurowanie protokołu EIGRP Konfigurowanie EIGRP dla protokołu IP Konfigurowanie szerokości pasma za pomocą NBMA Konfigurowanie szerokości pasma w sieci wielopunktowej Konfiguracja szerokości pasma w hybrydowej sieci wielopunktowej Korzystanie z polecenia ip bandwidth-percent Konfiguracja sumowania EIGRP Weryfikacja podstawowego EIGRP Kluczowe pojęcia

3 Rozdział 5. Przełączanie i projektowanie sieci LAN 175 Ethernet/802.3 LAN Rozwój Ethernet/803.2 LAN Czynniki wpływające na działanie sieci Elementy sieci Ethernet/802.3 Sieci Ethernet typu półdupleks Pełnodupleksowe sieci Ethernet Wprowadzenie do przełączania LAN Segmentacja sieci LAN Segmentacja przy użyciu mostów Segmentacja przy użyciu routerów Segmentacja przy użyciu przełączników Podstawowe operacje przełączania Opóźnienie wywoływane przez przełączanie Przełączanie warstwy 2. i 3 Implikacje przełączania warstwy 2. i 3 Przełączanie symetryczne i asymetryczne Buforowanie pamięci Projektowanie sieci LAN Cechy dobrego projektu sieci LAN Składniki projektu sieci Funkcje i rozmieszczenie serwerów Segmentacja Domena rozgłoszeniowa Metodologia projektowania sieci Czynniki, które wpływają na dostępność sieci Projektowanie topologii sieci Projektowanie warstwy 1 Projektowanie topologii warstwy 2 Projektowanie topologii warstwy 3 Podstawowe mostkowanie i przełączanie w warstwie 2 Jak przełączniki i mosty filtrują ramki Rodzaje filtrowania Rozdział 6. Przełączniki 231 Przegląd informacji o przełącznikach Uruchamianie przełącznika Fizyczne uruchamianie przełączników rodziny Catalyst Diody LED przełączników Sprawdzanie diod LED portów podczas wykonywania procedury POST przełącznika Przeglądanie komunikatów startowych przełącznika System pomocy w wierszu polecenia przełącznika Przełączniki w sieciach LAN oraz hierarchiczna struktura sieci Warstwa rdzenia Warstwa dystrybucji Warstwa dostępu Komutowane sieci LAN, przegląd informacji o warstwie dostępu Przełączniki warstwy dostępu Przegląd informacji o warstwie dystrybucji Przełączniki warstwy dystrybucji Przegląd informacji o warstwie rdzenia Przełączniki warstwy rdzenia Rozdział 7. Konfiguracja przełączników 257 Mikrosegmentacja Implementacja mikrosegmentacji W jaki sposób przełączniki uzyskują informacje o adresach Przekazywanie ramek przez przełącznik Przełączanie typu zapisz i przekaż Przełączanie z przycinaniem Przełączanie symetryczne Przełączanie asymetryczne

4 Buforowanie pamięci Przełączniki a domeny kolizji Przełączniki a domeny rozgłoszeniowe Komunikacja pomiędzy przełącznikami a komputerami PC Transmisja z komputera PC do przełącznika Komunikacja pomiędzy przełącznikami Weryfikacja początkowej konfiguracji przełączników Catalyst Weryfikacja domyślnej konfiguracji przełączników Catalyst Właściwości portu przełącznika Właściwości VLAN Katalog w pamięci Flash Wyświetlanie informacji o wersji IOS Korzyści wynikające z zastosowania konfiguracji domyślnej Konfiguracja ustawień sieci przełącznika Catalyst Odtwarzanie domyślnych wartości parametrów przełącznika Przypisywanie przełącznikom nazwy hosta i hasła Przypisywanie przełącznikom adresu IP oraz domyślnej bramy Ustawianie właściwości portów Interfejs WWW Zarządzanie tabelą adresów MAC Konfiguracja statycznych adresów MAC Konfiguracja zabezpieczeń portów Dodawanie nowych elementów, przemieszczenia i modyfikacje Zarządzanie obrazami systemu operacyjnego przełącznika i plikami konfiguracyjnymi urządzenia Odtwarzanie haseł w przełącznikach serii 1900/2950 Aktualizacja oprogramowania Firmware i systemu IOS dla przełączników serii 1900/2900 Rozdział 8. Protokół drzewa rozpinającego 291 Informacje o topologiach nadmiarowych Co to jest nadmiarowość? Topologie nadmiarowe Topologie nadmiarowe z wykorzystaniem przełączników Burze rozgłoszeniowe Wielokrotna transmisja ramek Niestabilność bazy danych adresów MAC Informacje o protokole drzewa rozpinającego Działanie protokołu STP Zastosowanie protokołu drzewa rozpinającego w celu utworzenia topologii bez pętli Zaawansowane funkcje protokołu STP Wybór głównego mostu Etapy stanów portów dla algorytmu drzewa rozpinającego Wybór wyznaczonych portów Koszt trasy Liczniki czasu protokołu STP Ponowne przeliczanie drzewa rozpinającego Zbieżność RSTP Stany portów dla protokołu RSTP Przejście do stanu przekazywania Rozdział 9. Wirtualne sieci LAN 321 Wprowadzenie do sieci VLAN Domeny rozgłoszeniowe z wykorzystaniem sieci VLAN i routerów Działanie sieci VLAN Sieci VLAN koniec-koniec Geograficzne sieci VLAN Korzyści z zastosowania sieci VLAN Zarządzanie zmianami Sieci VLAN a bezpieczeństwo Zastosowanie koncentratorów w sieciach VLAN Rodzaje sieci VLAN Identyfikacja ramek w sieciach VLAN

5 IEEE 802.1Q: znakowanie ramek Protokół ISL FDDI LANE Konfiguracja sieci VLAN Konfigurowanie statycznych sieci VLAN Weryfikacja konfiguracji sieci VLAN Zapisywanie konfiguracji VLAN Usuwanie konfiguracji VLAN Rozwiązywanie problemów z sieciami VLAN Rozdział 10. Protokół VTP 349 Połączenia na odległość Pojęcia dotyczące połączeń bezpośrednich Działanie połączeń na odległość Sieci VLAN a połączenia na odległość Interfejsy wiersza polecenia przełącznika Implementacja połączeń na odległość Protokół VTP Historia protokołu VTP Pojęcia dotyczące VTP Korzyści wynikające z protokołu VTP Domena VTP Tryby VTP Implementacja protokołu VTP Konfiguracja VTP Przycinanie VTP Routing pomiędzy sieciami VLAN Zagadnienia i rozwiązania połączeń między sieciami VLAN Odizolowane domeny rozgłoszeniowe Wyszukiwanie tras pomiędzy sieciami VLAN Interfejsy logiczne i fizyczne Podział interfejsów fizycznych na podinterfejsy Konfiguracja routingu pomiędzy sieciami VLAN CZĘŚĆ III. TECHNOLOGIE WAN 379 Rozdział 11. Skalowanie adresów IP 381 Podstawowe informacje o protokole IP NAT i PAT Właściwości NAT i PAT Konfiguracja NAT i PAT Sprawdzanie konfiguracji NAT i PAT Rozwiązywanie problemów dotyczących konfiguracji NAT i PAT Zalety i wady NAT Informacje na temat DHCP Wprowadzenie do tematyki DHCP Różnice pomiędzy BOOTP i DHCP Właściwości usługi DHCP Działanie DHCP Konfiguracja działania DHCP Sprawdzanie działania DHCP Rozwiązywanie problemów z konfiguracją DHCP Przekazywanie DHCP Rozdział 12. Technologie WAN 417 Przegląd technologii WAN Urządzenia WAN

6 Standardy sieci WAN Enkapsulacja WAN Opcje łącza WAN Połączenia z przełączanymi obwodami Połączenia z przełączanymi pakietami Przełączanie pakietów i obwodów Technologie WAN Połączenia dodzwaniane (analogowe) ISDN Linie dzierżawione X.25 Frame Relay ATM DSL Modemy kablowe Komunikacja WAN Integracja LAN/WAN Identyfikacja i wybór możliwości sieciowych Identyfikacja i wybór modelu sieciowego Hierarchiczny model projektowania sieci Trójwarstwowy model projektowania Składniki modelu trójwarstwowego Zalety hierarchicznego projektowania sieci WAN Rozmieszczenie serwerów Projekt sieci WAN Kroki w projektowaniu sieci WAN Zbieranie wymagań Analiza wymagań Testowanie wrażliwości Topologia WAN Jak określić i wybrać możliwości sieciowe Inne aspekty projektowania sieci WAN Rozdział 13. Protokół PPP 471 Architektura warstwowa PPP Ustanawianie sesji PPP Protokoły uwierzytelniania PPP PAP CHAP Proces enkapsulacji i uwierzytelniania PPP Łącza szeregowe punkt-punkt Multipleksowanie z podziałem czasu Punkt demarkacyjny Urządzenia DTE i DCE Enkapsulacja HDLC Konfigurowanie enkapsulacji HDLC Rozwiązywanie problemów z interfejsem szeregowym Konfigurowanie PPP Konfigurowanie enkapsulacji PPP Konfigurowanie uwierzytelniania PPP Weryfikacja konfiguracji szeregowej enkapsulacji PPP Rozwiązywanie problemów z konfiguracją enkapsulacji PPP Rozdział 14. ISDN i DDR 509 Standardy ISDN Opis ISDN Standardy ISDN i metody dostępu Model trójwarstwowy i protokoły ISDN Ustanawianie połączenia ISDN Funkcje i punkty referencyjne ISDN Określanie interfejsu routera ISDN Rodzaje przełączników ISDN

7 Konfiguracja ISDN Konfiguracja ISDN BRI Konfigurowanie ISDN PRI Weryfikacja konfiguracji ISDN Rozwiązywanie problemów z konfiguracją ISDN Routing DDR Funkcjonowanie DDR Legacy DDR Definiowanie tras statycznych DDR Określanie interesującego ruchu dla DDR Konfigurowanie informacji DDR Profile dzwoniących Konfiguracja profili połączeniowych Weryfikacja konfiguracji DDR Rozdział 15. Frame Relay 549 Ogólny opis technologii Frame Relay Terminologia Frame Relay Działanie Frame Relay Frame Relay LMI Działanie LMI Rozszerzenia LMI Adresowanie globalne Rozgłaszanie do grup Odwrotny ARP Etapy działania odwrotnego ARP i LMI Mapowanie Frame Relay Tablice przełączania Frame Relay działania Frame Relay Podinterfejsy Frame Relay Routing w środowiskach z podzielonym horyzontem Rozwiązywanie problemów z łącznością za pomocą podinterfejsów Podstawowa konfiguracja Frame Relay Konfiguracja interfejsu szeregowego dla połączeń Frame Relay Weryfikacja konfiguracji Frame Relay Weryfikacja działania i potwierdzenie łączności Potwierdzenie aktywności linii Potwierdzanie map Frame Relay Potwierdzanie łączności z głównym routerem Konfiguracja podinterfejsów Konfigurowanie opcjonalnych poleceń Rozdział 16. Wprowadzenie do administracji sieci 583 Systemy operacyjne dla serwera i komputera osobistego Stacje robocze Serwery Związki klient/serwer NOS Windows NT, Windows 2000 i Windows.NET UNIX i Linux Macintosh OS X Koncepcja usług na serwerach Współdzielenie plików FTP i przesyłanie plików Usługi WWW DNS DHCP Zarządzanie siecią OSI i model zarządzania siecią Standardy SNMP i CMIP Działanie SNMP Struktura zarządzania informacją i bazy MIB

8 Protokół SNMP Konfigurowanie SNMP RMON Syslog CZĘŚĆ IV. DODATKOWY MATERIAŁ DO CCNA 625 Rozdział 17. Wstęp do sieci światłowodowych 627 Sieci światłowodowe Podstawowe sterowniki optyczne Systemy światłowodowe System transmisji światłowodowej Światło Światłowody Rodzaje światłowodów Geometria światłowodu Tłumienie Filtry optyczne Wzmacniacze optyczne Transmisja optyczna i multipleksowanie Technologia SONET Hierarchia multipleksowania w SONET Systemy DWDM Rozdział 18. Zarządzanie siecią 657 Dokumentacja sieci Centralny punkt dystrybucyjny (MDF) i lokalny punkt dystrybucyjny (IDF Szczegółowe informacje na temat konfiguracji serwera i stacji roboczych Wykaz oprogramowania Informacje o przeprowadzonych zabiegach konserwacyjnych Opis stosowanych środków bezpieczeństwa Reguły obowiązujące użytkowników Bezpieczeństwo sieci Odzyskiwanie danych Tworzenie kopii zapasowych Techniki zapewniania redundancji Czynniki środowiskowe Zapewnienie właściwego zasilania EMI oraz RFI Wirusy komputerowe Wydajność sieci Administracja serwerów Sieć klient-serwer Kontrolowanie sieci Zarządzanie sieciami od strony administracyjnej Zrozumienie i ustanawianie granic sieci Koszt sieci Raporty o błędach Monitorowanie sieci Monitorowanie połączeń Monitorowanie ruchu Protokół SNMP Zdalny monitoring Rozwiązywanie problemów z sieciami Proces rozwiązywania problemów Metody rozwiązywania problemów Narzędzia programowe

9 Rozdział 19. Przygotowanie do egzaminu na certyfikat Network+ 703 Podstawowe topologie sieci Topologia gwiazdy Topologia szyny Topologia siatki Topologia pierścienia Topologia bezprzewodowa Segment a szkielet Segment Szkielet Główne sieciowe systemy operacyjne Microsoft Windows 2000 Server Windows XP Novell Netware UNIX Linux MAC OS X Usługi katalogowe Windows Jednostki organizacyjne Windows 2000 Active Directory i system nazw domen (DNS Serwery Active Directory Replikacja Active Directory Bezpieczeństwo Active Directory Kompatybilność Active Directory Usługi katalogowe Novell NetWare Usługi katalogowe UNIX-a Powiązanie IP, IPX oraz NetBEUI z pełnionymi przez nie funkcjami Protokół IP IPX Rozszerzony interfejs użytkownika NetBIOS Macierze dyskowe RAID RAID 0 RAID 1 RAID 2 RAID 3 RAID 4 RAID 5 RAID 0/1 Dyski lustrzane Dublowanie Rozdzielanie Wolumeny Model OSI Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa transportu Warstwa sieci Warstwa łącza danych Warstwa fizyczna Media sieciowe Kabel koncentryczny Kable UTP i STP kategorii 3 Kable UTP i STP kategorii 5 Kabel światłowodowy Skrętka nieekranowana Skrętka ekranowana Sygnał w paśmie podstawowym 10Base-2 10Base-5 10Base-T 100Base-T 100Base-TX i 100BaseT4 100BaseVG-AnyLAN 100BASE-FX i Gigabit Ethernet Praca w trybie pełnego dupleksu i półdupleksu Sieci WAN i LAN Serwery, hosty i stacje robocze

10 Sieci stosujące serwery i sieci równorzędne Okablowanie, karty NIC i routery Pasma szerokie i podstawowe Bramy Działanie w warstwie fizycznej Koncentratory Urządzenia MAU Koncentratory przełączające Wzmacniaki Nadajnik-odbiornik Warstwa łącza danych Kontrola połączeń logicznych Ethernet Token Ring Bezprzewodowe b Funkcje i charakterystyka adresów MAC Warstwa sieci Router Routery mostkujące Różnica między protokołami routowanymi a nieroutowanymi Koncepcja domyślnej bramy i podsieci Powody stosowania unikatowych numerów identyfikacyjnych Różnica między routingiem statycznym a dynamicznym Warstwa transportu Przyporządkowanie adresów Podstawy TCP/IP Domyślne bramy DHCP, DNS, WINS i pliki HOSTS DNS WINS Pliki HOSTS TCP IP DNS Adresy klasy A, B i C i ich domyślne numery masek podsieci Numery portów Serwery proxy i powody ich stosowania Konfiguracja stacji roboczych Adres IP i maska podsieci Domyślne bramy i maski podsieci Nazwa hosta Nazwa domeny internetowej Zestaw protokołów TCP/IP: programy narzędziowe Zastosowanie aplikacji Telnet do ustalania, testowania i rozwiązywania problemów z łącznością IP Zastosowanie NBTSTAT do ustalania, testowania i rozwiązywania problemów z łącznością IP Zastosowanie polecenia tracert do ustalania, testowania i rozwiązywania problemów z łącznością IP Zastosowanie NETSTAT do ustalania, testowania i rozwiązywania problemów z łącznością IP Zastosowanie IPCONFIG/WINIPCONFIG do ustalania, testowania i rozwiązywania problemów z łącznością IP Zastosowanie FTP do ustalania, testowania i rozwiązywania problemów z łącznością IP Zastosowanie polecenia ping do ustalania, testowania i rozwiązywania problemów z łącznością IP PPP i SLIP Zastosowanie i działanie PPTP ISDN i PSTN (POTS) Konfiguracja połączeń dodzwanianych na modemie Wymagania wobec zdalnych połączeń Bezpieczeństwo Standardowe praktyki i procedury dotyczące haseł Szyfrowanie danych Zastosowanie ściany ogniowej Zagadnienia administracyjne Wpływ czynników środowiskowych na sieci komputerowe Popularne porty urządzeń peryferyjnych Zewnętrzne złącza SCSI Serwery druku Panele UPS-y Karty sieciowe Utrzymywanie i konserwacja sieci

11 Standardowe procedury dotyczące wykonywania kopii bezpieczeństwa i ich przechowywania Konieczność okresowego uaktualniania dostępnego w sieci oprogramowania i wprowadzania innego rodzaju poprawek Konieczność instalowania w serwerze i stacjach roboczych oprogramowania antywirusowego Konieczność częstego uaktualniania sygnatur wirusów Rozwiązywanie problemów z sieciami Określanie, czy winą za powstanie problemu należy obarczać system, czy operatora Fizyczne i logiczne symptomy występowania problemów Znajdowanie problemu z siecią na podstawie przykładowej sytuacji Rozdział 20. Przygotowanie do egzaminu na certyfikat CCNA 777 Model OSI Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa transportu Warstwa sieci Warstwa łącza danych Warstwa fizyczna Mostkowanie/przełączanie Ethernet pełnodupleksowy i półdupleksowy Przełączanie sieci LAN z przycinaniem oraz przechowaj i przekaż Zalety wirtualnych sieci LAN Protokoły routowane Różne klasy adresów IP wraz z adresami podsieci i adresami prywatnymi Tworzenie podsieci Konwersja liczb pomiędzy systemami dziesiętnym, szesnastkowym i dwójkowym Protokoły routingu Zewnętrzne i wewnętrzne protokoły routingu Włączanie protokołów RIP i IGRP w routerze Identyfikowanie metryk routingu używanych przez IGRP i RIP Porównanie głównych działań odróżniających od siebie protokoły wektora odległości, łącze-stan i protokoły hybrydowe Protokoły sieci rozległych (WAN Terminy i cechy protokołu Frame Relay Zróżnicowanie usług WAN: LAPB, Frame Relay, ISDN/LAPD, HDLC, PPP, i DDR Konfiguracja ISDN BRI oraz routingu DDR Konfigurowanie zarządzania plikami za pomocą TFTP Jak załadować kopię zapasową obrazu oprogramowania Konfiguracja zarządzania plikami Zarządzanie obrazami IOS za pomocą TFTP Internetowy protokół kontroli wiadomości (ICMP Dostarczanie wiadomości ICMP Zgłaszanie i poprawianie błędów Sieci nieosiągalne Używanie polecenia ping do testowania osiągalności odbiorcy Listy dostępu Podstawy ACL Powody tworzenia ACL Sprzęt Cisco, IOS i podstawy sieci Początkowe uruchamianie routera Nawiązywanie sesji HyperTerminalu Logowanie do routera Pomoc Polecenia edycji IOS Historia poleceń routera Zadania Cisco IOS Działania Cisco IOS Cechy Cisco IOS Polecenie show version Interfejs użytkownika routera Rozwiązywanie problemów związanych z Cisco IOS

12 Rozdział 21. Wstęp do sieci konwergentnych 837 Sieci tradycyjne Sieci transmitujące głos i dane Technologia VoFR Technologia Voice over ATM Technologia Voice over IP Porównanie technologii typu Voice-over-Data Sieci przesyłające głos, obraz wideo i dane Technologia Cisco AVVID Aplikacje sieci konwergentnych Gwarantowana jakość usługi Opóźnienie Fluktuacje Stracone pakiety Efekt echa Technologii QoS w oprogramowaniu Cisco IOS Rozdział 22. Budowanie bezpieczeństwa sieciowego i strategii zarządzania siecią 855 Projekt systemu bezpieczeństwa sieci Określanie zasobów sieci i analiza zagrożeń Analiza wymagań odnośnie bezpieczeństwa i koniecznych ustępstw Budowa planu bezpieczeństwa Określanie reguł bezpieczeństwa Elementy reguł bezpieczeństwa859 Budowanie procedur bezpieczeństwa Mechanizmy bezpieczeństwa Uwierzytelnianie Autoryzacja Audyt sieci Szyfrowanie danych Filtry pakietów Ściany ogniowe Wykrywanie włamań Bezpieczeństwo fizyczne Wybór rozwiązań w zakresie bezpieczeństwa Zabezpieczanie połączenia z Internetem Zabezpieczanie usług systemu internetowych nazw domen Logiczny projekt sieci a połączenie z Internetem IPSec Zabezpieczanie dostępu dial-up Zabezpieczanie usług sieciowych Zabezpieczenia usług użytkownika Rozdział 23. Wirtualne sieci prywatne 877 Działanie wirtualnych sieci prywatnych Zalety sieci VPN Rodzaje sieci VPN Uzgodnienia dotyczące poziomu usług Przykład sieci VPN Sieci VPN złożone ze stanowisk sieci A Implementacja sieci VPN Audyt bezpieczeństwa Wymagany zakres i potrzeby Dokumentacja Zasady bezpieczeństwa Projekt sieci VPN z wykorzystaniem rozwiązań Cisco Systems Tunelowanie Wirtualne usługi typu dial-up Implementacja L2TP w wykonaniu Cisco Wirtualne połączenia dial-up między dwoma punktami Charakterystyczne cechy wirtualnych usług dial-up Uwierzytelnianie i bezpieczeństwo Autoryzacja Alokacja adresów

13 Księgowanie danych Kluczowe pojęcia Część IV. Dodatki 893 Dodatek A. Słownik terminów kluczowych 895 Dodatek B. Odpowiedzi na pytania kontrolne 919 Skorowidz 939

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA

Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Wstęp 13 Rozdział 1. Droga do CCNA 21 Historia Cisco Systems 21 Przegląd certyfikacji Cisco 24 Egzamin CCNA 27 Po egzaminie... co dalej? 33 Rozdział

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2

Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2 Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2 Spis treúci Informacje o autorach...11 Informacje o redaktorach technicznych wydania oryginalnego...11 Podziękowania...12

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4

Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Spis treúci Informacje o autorze... 17 Informacje o redaktorach technicznych wydania oryginalnego... 17 Dedykacje...

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...

Bardziej szczegółowo

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1 ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Zarządzanie sieciami WAN

Zarządzanie sieciami WAN Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi

Bardziej szczegółowo

Akademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, Spis treści

Akademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, Spis treści Akademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, 2013 Spis treści O autorze 11 O recenzentach technicznych 11 Dedykacja 12 Podziękowania 12 Ikony uŝyte w tej

Bardziej szczegółowo

Cisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom.

Cisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Cisco CCNA : routing and switching ICND2 200-101 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015 Spis treści Wprowadzenie XXVII Pierwsze kroki 1 Część I.

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta

Bardziej szczegółowo

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). PBS Wykład 4 1. Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2

Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Spis treúci O autorach... 17 O redaktorach technicznych... 17 Dedykacje... 18 Podziękowania... 19 Symbole

Bardziej szczegółowo

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+

Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+ 1 Plan prezentacji Wprowadzenie do budowy i konfiguracji routerów Wprowadzenie do konfiguracji routingu statycznego Wprowadzenie do konfiguracji protokołów routingu dynamicznego Konfiguracja protokołów

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4.

Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4. Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4. Warszawa, 2013 Spis treści O autorach 17 O redaktorach technicznych 17

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny

Bardziej szczegółowo

Projektowanie sieci lokalnej (wg. Cisco)

Projektowanie sieci lokalnej (wg. Cisco) 1 Projektowanie sieci lokalnej (wg. Cisco) cechy sieci lokalnej funkcjonalność sieć musi działać sieć musi umożliwiać użytkownikom wykonywanie ich pracy sieć musi zapewniać połączenia pomiędzy użytkownikami

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017 Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 SYLABUS DOTYCZY CYKLU KSZTAŁCENIA 2015-2019 realizacja w roku akademickim 2016/2017 1.1. PODSTAWOWE INFORMACJE O PRZEDMIOCIE/MODULE Nazwa przedmiotu/ modułu

Bardziej szczegółowo

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/2017 Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 1.1. Podstawowe informacje o przedmiocie/module Nazwa przedmiotu/ modułu Technologie sieciowe Kod przedmiotu/ modułu* Wydział (nazwa jednostki prowadzącej

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy. dla klas I - IV TI technikum informatycznego nr progr. 312[01]/T, SP/MENIS/2004.06.14 prowadzący zajęcia: Sławomir Radomski, Zenon Kreft, Wojciech Borzyszkowski 1 2 3 4 5 6 7 8 9 10 11 12 13 DZIAŁ Zakres

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II OPIS PRZEDMIOTU Nazwa przedmiotu Sieci komputerowe II Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek informatyka Specjalizacja/specjalność

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

router wielu sieci pakietów

router wielu sieci pakietów Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2

Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Wprowadzenie 17 Księgarnia PWN: Akademia sieci Cisco. HP IT. Technologia Informacyjna. Cz. 2 Rozdział 1. Podstawy działania systemów operacyjnych 23 Podstawowe zagadnienia dotyczące systemów operacyjnych

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Cisco CCENT/CCNA : ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015.

Cisco CCENT/CCNA : ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015. Cisco CCENT/CCNA : ICND1 100-101 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015 Spis treści Wprowadzenie XXIX Pierwsze kroki 1 Część I. Podstawy pracy w

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6 KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3 Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii

Bardziej szczegółowo

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?

Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować? Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe: 1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń,

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017 TV PRZEMYSŁOWA > monitoring IP > routery > Model : - Producent : TP-LINK Możliwość utworzenia do 50 tuneli IPsec VPN jednocześnie, przepustowość IPsec VPN do 50Mb/s IPsec, PPTP, L2TP, L2TP over

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

ZiMSK. Routing dynamiczny 1

ZiMSK. Routing dynamiczny 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Diagnozowanie i utrzymanie sieci. Księga eksperta.

Diagnozowanie i utrzymanie sieci. Księga eksperta. Diagnozowanie i utrzymanie sieci. Księga eksperta. Autor: J. Scott Haugdahl Jeśli jesteś jednym z administratorów sieci lub planujesz stworzenie nowej sieci, potrzebujesz wskazówek. Ostatnie lata pokazały,

Bardziej szczegółowo

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PISEMNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PISEMNA Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Wersja arkusza: X Układ graficzny CKE 2013 Arkusz zawiera informacje prawnie chronione

Bardziej szczegółowo

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci LAN 1 Urządzenia sieciowe host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci urządzenie sieciowe sprzęt podłączony bezpośrednio do segmentu sieci jest koncentratorem połączeń

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo