Fundacja Wspierania Edukacji Informatycznej PROIDEA
|
|
- Kazimierz Grzelak
- 10 lat temu
- Przeglądów:
Transkrypt
1 Fundacja Wspierania Edukacji Informatycznej PROIDEA Oferta szkoleń dofinansowanych z UE O Fundacji Kontakt Biuro biuro@proidea.org.pl ul. Konarskiego 44 lok Kraków tel/fax Michał Stachoń michal.stachon@proidea.org.pl tel.: Zespół Fundacji PROIDEA tworzą trenerzy o wysokich kwalifikacjach i wieloletnim doświadczeniu w prowadzeniu specjalistycznych szkoleń z zakresu teleinformatyki. Z naszych usług zadowoleni są między innymi: Polkomtel S.A. Nasza Klasa Sp. z o.o. Grupa Onet.pl S.A. Polska Akademia Nauk Bank BPH S.A. Bank CitiHandlowy Atos Orgin IT Services Sp. z o.o. ATM S.A. Praca z wymagającymi klientami z różnych dziedzin mobilizuje nas do ciągłego rozwoju i dostosowywania naszych usług do zmieniających się trendów w branży IT. Spis treści Oferta szkoleniowa... 2 CCNP ROUTE... 3 CCNP SWITCH... 5 CCNP TSHOOT... 7 CCNP Secure... 8 CCNA Security CCNA (Routing & Switching) CCNA Voice QoS MPLS BGP IPv VPN Site-to-site VPN Dynamic Multipoint VPN Remote Access VPN SSL VPN Wprowadzenie do Cisco ASA ICND ICND Zarządzanie i monitorowanie urządzeń sieciowych Podstawy sieci IP i zastosowań w urządzeniach telekomunikacyjnych Średniozaawansowane szkolenie z sieci IP i bezpieczeństwa Informacje o ch... 34
2 STRONA 2 Oferta szkoleniowa Typy szkoleń Szkolenia podstawowe CCNA (Routing & Switching) Interconnecting Cisco Networking Devices Part 1 (ICND1) Interconnecting Cisco Networking Devices Part 2 (ICND2) Podstawy sieci IP i zastosowań w urządzeniach telekomunikacyjnych Średniozaawansowane szkolenie z sieci IP i bezpieczeństwa Zaawansowany routing i switching CCNP ROUTE v6.0 Zaawansowany routing CCNP SWITCH v6.0 Przełączane sieci LAN CCNP TSHOOT v6.0 Utrzymanie sieci i rozwiązywanie problemów w sieci MPLS (Multiprotocol Label Switching) BGP (Border Gateway Protocol) Bezpieczeństwo CCNA Security CCNP Secure VPN (Wirtualne sieci prywatne) o Site-to-site VPN o Dynamic Multipoint VPN o Remote Access VPN o SSL VPN Wprowadzenie do Cisco ASA Zaawansowane usługi CCNA Voice QoS (Quality of Service) IPv6 Zarządzanie siecią Zarządzanie i monitorowanie urządzeń sieciowych Szkolenia na zamówienie Fundacja PROIDEA ściśle współpracuje z polskim i międzynarodowym środowiskiem informatycznym. Jesteśmy w stanie zorganizować dowolne, profesjonalne, techniczne szkolenie z zakresu technologii teleinformatycznych. Przedmiotem naszych głównych zainteresowań są: sieci i telekomunikacja administracja i obsługa systemów UNIX bezpieczeństwo i ochrona danych programowanie w technologiach Java, PHP, C, systemy wbudowane Jeśli są Państwo zainteresowani wprowadzeniem zmian do poniżej przedstawionych programów szkoleń, celem lepszego dostosowania do swoich potrzeb, prosimy o kontakt.
3 STRONA 3 CCNP ROUTE Szkolenie CCNP ROUTE daje możliwość zdobycia zaawansowanej wiedzy na temat protokołów routingu i najlepszych praktyk konfiguracyjnych w sieciach z zaawansowanym routingiem. Szkolenie przygotowuje do egzaminu CCNP ROUTE (egzamin ). Jest to jeden z trzech egzaminów niezbędnych do uzyskania certyfikatu CCNP (Cisco Certified Network Professional), który jest cenionym certyfikatem potwierdzającym wiedzę na temat zaawansowanych rozwiązań sieciowych. Protokół EIGRP (Enhanced Interior Gateway Routing Protocol) o Relacje sąsiedztwa o Tablica sąsiadów, tablica topologii i tablica routingu o Algorytm DUAL o Działanie i konfiguracja protokołu EIGRP o Sumaryzacja o Uwierzytelnianie o Równomierne i nierównomierne równoważenie obciążenia o EIGRP w sieciach WAN (NBMA, MPLS) o Optymalizacja zbieżności Jednoobszarowy i wieloobszarowy protokół OSPF o Relacje sąsiedztwa w sieciach LAN i WAN (NBMA, MPLS) o Działanie i konfiguracja protokołu OSPF o Typy sieci OSPF o Sumaryzacja o Uwierzytelnianie o Łącza wirtualne o Obszary specjalne w OSPF Redystrybucje i kontrolowanie aktualizacji routingu o Narzędzia IOS do kontroli aktualizacji routingu Route-mapy Listy dystrybucyjne Prefix-listy Listy offsetowe o Podstawy redystrybucji tras o Problem wielu punktów redystrybucji o Redystrybucja tras do protokołów OSPF i EIGRP o Redystrybucje z wykorzystaniem route-map i list dystrybucyjnych o Kontrolowanie wyboru trasy Sterowanie dystansem administracyjnym Cisco IOS IP SLA (Service-Level Agreement) Policy-based routing (PBR) Protokół BGP o Czy i kiedy potrzebujemy BGP? o Multihoming o Wewnętrzne i zewnętrzne sesje BGP o Tablica BGP o Atrybuty BGP i algorytm wyboru trasy o Konfiguracja BGP o Zarządzanie relacjami sąsiedztwa o Rozwiązywanie problemów w BGP o Inżynieria ruchu i manipulacja atrybutami BGP o Filtrowanie aktualizacji BGP
4 STRONA 4 CCNP ROUTE kontynuacja Łączność pomiędzy oddziałami firmy o Translacja adresów sieciowych (NAT/PAT) o Wirtualne sieci prywatne Protokoły IPSec Tunele GRE i bezpieczne tunele GRE IPv6 o Adresacja IPv6 o Metody konfiguracji unicastowych adresów IPv6 o Routing w sieciach IPv6 Routing statyczny RIPng OSPFv3 EIGRP dla Ipv6 MP-BGP o Redystrybucje w protokołach routingu dla IPv6 o Policy-Based Routing (PBR) o Migracja z IPv4 do IPv6 Podwójny stos IPv4/IPv6 Tunelowanie Manualne tunele IPv6 Automatyczne tunele 6to4 Tunele IPv6 kompatybilne z IPv4 Tunele GRE i ISATAP NAT-Protocol Translation (statyczny i dynamiczny)
5 STRONA 5 CCNP SWITCH Szkolenie CCNP SWITCH daje możliwość zdobycia zaawansowanej wiedzy na temat konfiguracji sieci przełączanych koncentrując się na zapewnieniu wysokiej dostępności, wydajności i bezpieczeństwa sieci. Szkolenie przygotowuje do egzaminu CCNP SWITCH (egzamin ). Jest to jeden z trzech egzaminów niezbędnych do uzyskania certyfikatu CCNP (Cisco Certified Network Professional), który jest cenionym certyfikatem potwierdzającym wiedzę na temat zaawansowanych rozwiązań sieciowych. Implementacja wirtualnych sieci LAN (VLAN) o Konfiguracja i rozwiązywanie problemów o Łącza trunk o Protokół VTP (VLAN Trunking Protocol) o Prywatne VLANy o Technologia EtherChannel Protokoły drzewa opinającego Klasyczny protokół drzewa opinającego (802.1d) o Per-VLAN Spanning Tree Protocol o Rapid Spanning Tree Protocol (802.1w) o Multiple Spanning Tree (802.1s) o Rozszerzenia do protokołu Spanning Tree BPDU Guard BPDU Filtering Root Guard Loop Guard UDLD o Flex Links o Rozwiązywanie problemów w Spanning Tree Routing pomiędzy sieciami VLAN o Zewnętrzny router o Przełączniki L3 o Interfejsy L2, L3 i SVI o Dynamic Host Configuration Protocol (DHCP) o Metody przełączania pakietów Przełączanie procesowe Przełączanie szybkie Mechanizm Cisco Express Forwarding (CEF) o Tablice CAM i TCAM Wysoka dostępność i nadmiarowość o Monitorowanie sieci Syslog SNMP Cisco IP SLA o Statefull Switchover (SSO) i Nonstop Forwarding (NSF) o First Hop Redundacy Protocols Hot Standby Router Protocol (HSRP) Virtual Router Redundancy Protocol (VRRP) Gateway Load Balancing Protocol (GLBP) o Server Load Balancing
6 STRONA 6 CCNP SWITCH kontynuacja Zabezpieczanie sieci kampusowej o Port Security o Double tagging I VLAN hopping o DHCP Snooping o Dynamic ARP Inspection o IP Source Guard o 802.1x o Zabezpieczanie przełączników (CDP, LLDP, SSH, VTY ACLs) o VLAN, router i port ACLs o SPAN i RSPAN Przygotowanie sieci kampusowej dla zaawansowanych usług o Wprowadzenie do sieci bezprzewodowych o Autonomiczne i oparte na kontrolerze rozwiązania sieci WLAN o Podstawy QoS Modele QoS Klasyfikacja i oznaczanie ruchu Granica zaufania Traffic shaping i policing Mechanizmy kolejkowania Unikanie przeciążeń o Wsparcie dla VoIP Voice VLAN QoS dla VoIP Power over Ethernet o IP Multicast Rodzaje i struktura adresu IGMP i IGMP Snooping Routing multicastowy Protokół PIM DM (Protocol Independent Multicast Dense Mode) Protokół PIM SM (Protocol Independent Multicast Sparse Mode) Auto-RP Bootstrap Router Protocol
7 STRONA 7 CCNP TSHOOT Szkolenie CCNP TSHOOT daje możliwość zapoznania się z metodologią rozwiązywania problemów w sieciach, najczęstszymi błędami w konfiguracji sieci i narzędziami, które umożliwiają szybkie wykrycie i rozwiązanie problemu. Szkolenie przygotowuje do egzaminu CCNP TSHOOT (egzamin ). Jest to jeden z trzech egzaminów niezbędnych do uzyskania certyfikatu CCNP (Cisco Certified Network Professional), który jest cenionym certyfikatem potwierdzającym wiedzę na temat zaawansowanych rozwiązań sieciowych. Utrzymanie sieci o Tworzenie i zarządzanie dokumentacją o Monitorowanie sieci o Narzędzia utrzymania sieci Automatyczne tworzenie kopii zapasowych Śledzenie zmian w konfiguracji Logowanie zdarzeń Synchronizacja czasu o Rozwiązywanie podstawowych problemów sprzętowych o Zbieranie informacji czasu rzeczywistego o NetFlow Metody rozwiązywania problemów Rozwiązywanie problemów w sieciach przełączanych o Spanning Tree Protocol o EtherChannel o First-Hop Redundancy Protocols Rozwiązywanie problemów w protokołach routingu o EIGRP o OSPF o BGP Rozwiązywanie problemów w zarządzaniu adresacją o NAT/PAT o DHCP o IPv6 Problemy z wydajnością sieci o Usługi sieciowe NetFlow Cisco IOS IP SLA Network Based Application Recognition (NBAR) Server Load Balancing (SLB) o Rozwiązywanie problemów z wydajnością przełączników o Rozwiązywanie problemów z wydajnością routerów Rozwiązywanie problemów w sieciach konwergentnych Rozwiązywanie problemów związanych z bezpieczeństwem o Zabezpieczanie Management Plane o Zabezpieczanie Control Plane o IOS Firewall o Zone-Based Policy Firewall Łączność pomiędzy oddziałami i problemy w sieciach VPN
8 STRONA 8 CCNP SECURE Szkolenie CCNP SECURE pozwala zdobyć zaawansowane umiejętności z zakresu zabezpieczania sieci oraz implementacji bezpiecznych połączeń pomiędzy oddziałami firmy z wykorzystaniem różnych technologii sieci VPN (IPSec VTI, DMVPN, GET VPN, SSL VPN). Szkolenie przygotowuje do egzaminu CCNP SECURE (egzamin ), który jest jednym z egzaminów niezbędnych do uzyskania certyfikatu CCNP Security. Jest to certyfikat potwierdzający zaawansowane umiejętności zabezpieczania sieci. Zagrożenia dla bezpieczeństwa sieciowego o Motywacja intruzów o Typy ataków (rozpoznanie, atak na dostęp, DoS) Podstawy bezpieczeństwa sieciowego o Projektowanie i budowanie bezpiecznych sieci o Architektura Cisco SAFE o Płaszczyzny zabezpieczania sieci Data Plane Control Plane Management Plane Zabezpieczanie przełączanych sieci LAN o Rodzaje zagrożeń o Port-security o DHCP Snooping o Dynamic ARP Inspection o IP Source Guard o Prywatne VLANy o Zabezpieczanie STP (BPDU Guard/Filtering, Root/Loop Guard) o Protokół 802.1x Komponenty 802.1x Extensible Authentication Protocol (EAP) Metody uwierzytelniania (EAP-MD5, MS-CHAPv2, TLS, TTLS, ) Cisco Secure Services Client (CSSC) Uwierzytelnianie z wykorzystaniem Cisco Secure ACS Zabezpieczanie Data Plane na routerach IOS o Access Control Lists o Flexible Packet Matching o Flexible NetFlow o Unicast Reverse Path Forwarding Zabezpieczanie Control Palne na routerach IOS o Control Plane Policing (CoPP) o Control Plane Protection (CPPr) o Uwierzytelnianie w protokołach routingu Zabezpieczanie Management Plane na routerach IOS o Poziomy uprawnień o Role-Based CLI o SSH, SNMP o Progi wykorzystania CPU i pamięci RAM o Mechanizm AutoSecure Bezpieczna konfiguracja translacji adresów sieciowych Zone-Based Policy Firewall o Strefy bezpieczeństwa o Stanowa inspekcja ruchu o Zaawansowana inspekcja ruchu na poziomie warstwy aplikacji
9 STRONA 9 CCNP SECURE Cisco IOS Intrusion Prevention System (IPS) o Różnice między systemami wykrywania i zapobiegania intruzom kontynuacja o Miejsce wdrożenia IPS/IDS o Rodzaje sensorów i typy sygnatur o Konfiguracja IPS v5.0 na routerach IOS Wprowadzenie do Site-to-site VPN o Wybór właściwej technologii dla danego wdrożenia o Podstawowe elementy IPSec VPN Static IPSec Virtual Tunnel Interface (VTI) o Polityka ISAKMP o Polityka IPSec o Profile IPSec o Uwierzytelnianie przy użyciu współdzielonego klucza Dynamic IPSec Virtual Tunnel Interface (VTI) o Interfejsy Virtual Template i Virtual Access o Profile ISAKMP Skalowane metody uwierzytelniania stron w sieciach VPN o Infrastruktura klucza publicznego o Cisco IOS Software Certificate Server o Simple Certificate Enrollment Protocol (SCEP) o Uwierzytelnianie i autoryzacja stron IKE przy użyciu certyfikatów Sieci Dynamic Multipoint VPN (DMVPN) o Tunele point-to-point GRE oraz multipoint GRE o Next Hop Resolution Protocol (NHRP) o Ograniczona skalowalność sieci site-to-site VPN o Faza 1 NHRP, czyli tworzenie tuneli hub-and-spoke o Faza 2 NHRP, czyli tworzenie tuneli spoke-to-spoke o Faza 3 NHRP, czyli zalety NHRP shortcut switching o Routing dynamiczny w sieciach DMVPN i jego optymalizacja Wysoka dostępność w sieciach IPSec VPN o Redundancja w sieciach IPSec VTI o Redundancja peerów o Failover na poziomie protokołów routingu o Redundancja w sieciach DMVPN, czyli modele dual-hub Group Encrypted Transport (GET) VPN o Group controller/key servers (GCKS) o Group Domain of Interpretation (GDOI) o GET VPN Key Server i GET VPN Group Members SSL VPN o Full tunneling VPNs (klient AnyConnect) o Clientless VPN Dostęp do zasobów WWW i CIFS Port forwarding o Cisco Secure Desktop Cisco Easy VPN o Komponenty Cisco Easy VPN o Dodatkowe funkcje IKE (XAuth, Configuration Mode) o Reverse Route Injection o Split tunneling o Wykrywanie NAT i decyzja o użyciu NAT Traversal o Konfiguracja Cisco Easy VPN Server o Konfiguracja Cisco Easy VPN Remote (Hardware Client)
10 STRONA 10 CCNA Security Szkolenie CCNA Security pozwala zdobyć umiejętności identyfikowania zagrożeń i podatności sieci oraz wiedzę jak stworzyć bezpieczną infrastrukturę sieciową. Szkolenie przygotowuje do egzaminu CCNA Security (egzamin ), który jest cenionym certyfikatem potwierdzającym umiejętność zabezpieczania sieci i identyfikowania zagrożeń. Zagrożenia bezpieczeństwa we współczesnych sieciach o Organizacje związane z bezpieczeństwem, polityka bezpieczeństwa o Wirusy, robaki, trojany o Rodzaje ataków (rozpoznanie, atak na dostęp, DoS) Zabezpieczenie urządzeń sieciowych o Zabezpieczenie dostępu do urządzeń o Poziomy uprawnień o Role-Based CLI o IOS Resilient Configuration o Bezpieczna konfiguracja Syslog/SNMP/NTP Uwierzytelnianie, autoryzacja i zliczanie o Nowy model uwierzytelniania o Protokoły TACACS+ i RADIUS o Cisco Secure Control Access Server (ACS) Technologie filtrowania ruchu o ACL (standardowe, rozszerzone, dynamiczne, zwrotne, czasowe) o Cisco IOS Firewall o Zone-Based (Policy) Firewall Systemy zapobiegania intruzom o Miejsce wdrożenia i metody wykrywania ataków o Typy sygnatur, rodzaje alarmów o Cisco IOS Intrusion Prevention System (IPS) Zabezpieczenie sieci lokalnych o Network Admission Control i Cisco Security Agent o Bezpieczeństwo L2 ataki na CAM (MAC spoofing, MAC flooding), ataki na STP i VLAN o Port-security, zabezpieczenie STP, storm control, zabezpieczenie trunków, (R)SPAN o Bezpieczeństwo sieci bezprzewodowych, VoIP i SAN Systemy kryptograficzne o Integralność i uwierzytelnienie o Szyfrowanie symetryczne i asymetryczne o Infrastruktura klucza publicznego (PKI) podpis cyfrowy, certyfikat, centrum certyfikacyjne Wirtualne sieci prywatne o VPN site-to-site konfiguracja klasyczna, (bezpieczne) tunele GRE, IPSec VTI o VPN remote access Cisco Easy VP SSL VPN Zarządzanie bezpieczną siecią o Polityka bezpieczeństwa i projektowanie bezpiecznych sieci o Plany business continuity i disaster recovery o Weryfikacja bezpieczeństwa sieci Nmap, Nessus, Metasploit,
11 STRONA 11 CCNA (Routing & Switching) Szkolenie CCNA pozwala od podstaw zapoznać się z rozwiązaniami sieciowymi, które umożliwią skonfigurowanie i zarządzanie siecią w małym lub średnim przedsiębiorstwie. Szkolenie przygotowuje do egzaminu CCNA (egzamin ), który jest cenionym certyfikatem potwierdzającym znajomość protokołów i usług sieciowych. Część I Podstawy sieci Komunikacja poprzez sieć o Architektura sieciowa o Sieci połączeniowe i bezpołączeniowe o Modele warstwowe TCP/IP i OSI o Adresacja w sieciach TCP/IP Warstwa aplikacji modelu OSI o Funkcje warstwy aplikacji o Usługa DNS o Usługa WWW o Usługa FTP o Usługa DHCP o Usługa Telnet o Usługa Warstwa transportowa modelu OSI o Funkcje warstwy transportowej o Numery portów o Protokół TCP Ustanawianie i kończenie połączenia Zapewnianie niezawodnego transportu danych Sterowanie przepływem i kontrola przeciążenia o Protokół UDP Warstwa sieci modelu OSI o Zadania warstwy sieci o Protokół IP o Usługa routingu i zdobywanie informacji o trasach Adresacja IPv4 o Adresacja klasowa o Podział na podsieci o stałej długości maski o Podział na podsieci o zmiennej długości maski o Testowanie połączenia w warstwie sieci Warstwa łącza danych modelu OSI o Funkcje warstwy łącza danych o Podwarstwy o Kontrola dostępu do medium o Topologie Warstwa fizyczna modelu OSI o Funkcje warstwy fizycznej o Sygnał jako reprezentacja bitu o Kodowanie o Media transmisyjne i złącza Technika Ethernet o Budowa ramki o Algorytm CSMA/CD o Fizyczne implementacje techniki Ethernet o Urządzenia w sieciach Ethernet o Protokół ARP i Proxy ARP
12 STRONA 12 CCNA kontynuacja Planowanie i okablowanie sieci o Dobór odpowiednich urządzeń i okablowania Połączenia w sieciach LAN Połączenia w sieciach WAN o Połączenie konsolowe o Planowanie adresacji Konfiguracja urządzeń sieciowych i zarządzanie konfiguracją o Podstawowa konfiguracja routerów o Podstawowa konfiguracja przełączników o Tworzenie kopii zapasowych i odzyskiwanie konfiguracji urządzeń Część II Routing Routery i przesyłanie pakietów o Zasada działania routera o Podstawowa konfiguracja o Budowanie tablicy routingu i przesyłanie pakietów Protokół CDP o Zasada działania i konfiguracja o Korzystanie z informacji protokołu CDP Routing statyczny o Routing statyczny przez interfejs wychodzący o Routing statyczny przez adres następnego przeskoku o Trasa domyślna Wprowadzenie do protokołów routingu dynamicznego o Protokoły IGP i EGP o Protokoły routingu typu dystans wektor i stanu łącza o Protokoły klasowe i bezklasowe o Dystans administracyjny o Metryka Protokoły wektora odległości o Zasada działania o Metody przeciwdziałania pętlom routingu Zliczanie do nieskończoności Dzielony horyzont Wyzwalane aktualizacje Zatruwanie trasy Zegary przetrzymania Protokół RIPv1 o Podstawowe informacje o protokole RIPv1 o Podstawowa konfiguracja i weryfikacja konfiguracji o Rozgłaszanie trasy domyślnej o Automatyczna sumaryzacja adresów o Obsługa podsieci w RIPv1 VLSM i CIDR o Adresacja klasowa i bezklasowa o Sumaryzacja w klasowym protokole routingu o Sumaryzacja w bezklasowym protokole routingu RIPv2 o Ograniczenia protokołu RIPv1 o Konfiguracja protokołu RIPv2 o Automatyczna i ręczna sumaryzacja adresów o Weryfikacja konfiguracji i rozwiązywanie problemów
13 STRONA 13 CCNA kontynuacja Tablica routingu o Struktura tablicy routingu Sieci klasowe Sieci bezklasowe o Przeszukiwanie tablicy routingu o Klasowe i bezklasowe czytanie tablicy routingu Protokół EIGRP o Podstawowa konfiguracja o Relacja sąsiedztwa i tablica sąsiadów o Metryka protokołu EIGRP o Rozgłaszanie trasy domyślnej o Automatyczna i ręczna sumaryzacja adresów o Tablica topologii o Algorytm DUAL Protokoły stanu łącza o Zasada działania o Algorytm SPF Protokół OSPF o Zasada działania o Podstawowa konfiguracja i weryfikacja działania o Identyfikator routera o Relacja sąsiedztwa i tablica sąsiadów o Metryka protokołu OSPF o Rozgłaszanie trasy domyślnej o OSPF w sieciach wielodostępowych Część III Przełączanie w sieci LAN i sieci bezprzewodowe Projektowanie sieci przełączanych o Model hierarchiczny o Dobór urządzeń Przełączniki podstawowe koncepcje i konfiguracja o Zasada działania przełącznika o Podstawowa konfiguracja o Odzyskiwanie hasła o Bezpieczeństwo sieci przełączanych Ataki mac flooding i mac spoofing Statyczne wpisy w tablicy przełączania Technika port-security Wirtualne sieci LAN (VLAN) o Koncepcja sieci VLAN o Sieci VLAN na jednym przełączniku o Sieci VLAN na wielu przełącznikach o Łącza trunk o Protokół DTP Protokół VTP o Zasada działania i konfiguracja o VTP pruning Protokół STP o Problem pętli w warstwie 2 o Protokół STP zasada działania i konfiguracja o Mechanizm zmiany topologii w STP o Mechanizm portfast o Protokół RSTP zasada działania i konfiguracja
14 STRONA 14 CCNA kontynuacja Routing pomiędzy sieciami VLAN o Przełączniki L2 i L3 o Router na patyku Sieci bezprzewodowe podstawowe koncepcje i konfiguracja o Standardy sieci WLAN o Algorytm CSMA/CA o Topologie sieci bezprzewodowych o Bezpieczeństwo sieci bezprzewodowych WEP WPA i WPA2 Rozgłaszanie SSID Filtrowanie MAC Część IV Sieci WAN Wprowadzenie do sieci WAN o Cisco Enterprise Architecture o Rodzaje połączeń WAN o Połączenia szeregowe o Protokół HDLC Protokół PPP o Działanie i konfiguracja o Uwierzytelnianie połączenia PPP Frame Relay o Zasada działania i konfiguracja o Problem z routingiem w topologii hub-and-spoke o Podinterfejsy Frame Relay o LMI Bezpieczeństwo sieci o Polityki bezpieczeństwa o Rodzaje ataków o Zabezpieczanie urządzeń Hasła w IOS Ograniczanie dostępu SSH Wyłączanie dodatkowych usług Bezpieczeństwo protokołów routingu o Serwer Syslog o Cisco SDM o Security Audit i Autosecure o Tworzenie kopii zapasowych IOS i wgrywanie IOS o Procedura odzyskiwania hasła Listy kontroli dostępu (ACL) o ACL standardowe o ACL rozszerzone o ACL złożone (dynamiczne, zwrotne, czasowo ograniczone) Usługi pracy zdalnej o Połączenia szerokopasmowe (sieci kablowe, DSL, łączność bezprzewodowa) o Sieci VPN Usługi adresowe IP o Protokół DHCP zasada działania i konfiguracja o Usługa NAT/PAT o Protokół IPv6 Rozwiązywanie problemów z siecią
15 STRONA 15 CCNA Voice Szkolenie CCNA Voice pozwala na zapoznanie się z podstawami działania telefonii IP. Omawia architekturę, składniki i funkcjonalność rozwiązań Cisco Unified Communications. Pozwala na uzyskanie umiejętności konfigurowania i monitorowania produktów służących do zarządzania połączeniami telefonicznymi, routingiem głosu, pocztą głosową i śledzeniem dostępności. Szkolenie przygotowuje do egzaminu CCNA Voice (egzamin ) potwierdzającego umiejętność zarządzania siecią głosową w małym lub średnim przedsiębiorstwie. Przegląd rozwiązań Cisco Unified Communications o Cisco Unified Communication Manager Express o Cisco Unified Communication Manager o Cisco Unity Express, Cisco Unity i Cisco Unity Connection o Cisco Unified Presence Server o Cisco IP Phones Tradycyjna telefonia analogowa i cyfrowa o Przesyłanie głosu w analogowych sieciach telefonicznych o Przesyłanie głosu w cyfrowych sieciach telefonicznych o Próbkowanie, kwantyzacja, kodowanie i kompresja głosu o TDM w cyfrowych łączach telefonicznych o Komponenty sieci telefonicznych Przygotowanie infrastruktury sieciowej dla urządzeń VoIP o PoE, Voice VLAN, IEEE 802.1Q, DTP, VTP, DHCP, NTP Cisco Unified Communication Manager Express (CME) o Instalacja i podstawowa konfiguracja CME o Zarządzanie telefonami i liniami telefonicznymi Automatyczna rejestracja telefonów Konfiguracja ustawień regionalnych Książki telefoniczne o Zarządzanie połączeniami Call forward i Call transfer Call park i Call pickup Intercom i Paging Hunt groups Single number reach CDR i call accounting Music on hold o Konfiguracja CME przy użyciu Web GUI i CCP o Zarządzanie użytkownikami o Routing głosu Transmisja głosu w sieciach IP Kodeki, DSP, PVDM Protokoły transportowe i sygnalizacyjne w VoIP Quality of Service Integracja rozwiązań VoIP z tradycyjną telefonią Dial peer PLAR Manipulacja numerami telefonicznymi o Kontrola nawiązywania połączeń After-hours call blocking Class of Restrictions
16 STRONA 16 CCNA Voice kontynuacja Cisco Unified Communication Manager (CUCM) o Interfejsy zarządzające o Konfiguracja podstawowych usług dla telefonów o Zarządzanie telefonami i liniami telefonicznymi Automatyczna rejestracja i ręczne dodawanie,usuwanie, restartowanie i zmiana konfiguracji telefonów Tworzenie i zarządzanie liniami telefonicznymi o Zarządzanie użytkownikami End users i application users Użytkownicy, role i grupy Ręczne zarządzanie użytkownikami BAT Integracja z LDAP o Extension Mobility o Routing głosu Gateways, Trunks, Route Group, Route List i Route Pattern o Kontrola połączeń Class of Control o Zarządzanie połączeniami Hunt Groups Call Forward Shared Lines i Barge & Privacy Call Pickup i Call Park Intercom o Native CUCM Presence BLF Speed Dial Subscribe CSS i Presence Group Unified Mobility (Mobile Connect, Mobile Voice Access) Cisco Unity Connection (CUC) o Interfejsy zarządzające o Zarządzanie użytkownikami o Zarządzanie skrzynkami pocztowymi użytkowników o Interakcja użytkowników z CUC przez interfejs głosowy i GUI o Integracja CUC i CUCM o Call Handlers o Call Routing Cisco Unified Presence o Architektura Cisco Unified Presence o Cisco Unified Presence Server (CUPS) Enterprise Instant Messaging Integracja z CUCM i CUC Usługi współpracujące z CUPS o Cisco Unified Personal Communicator Tryby pracy softphone i deskphone Rozmowy głosowe i wideo o Client Services Framework Zarządzanie i rozwiązywanie problemów w produktach Cisco Unified Communications o Disaster Recovery System o Rozwiązywanie problemów z rejestracją telefonów o Raportowanie w CUCM o Raportowanie w CUC o CDR, CMR i CAR Tool o Wprowadzenie do Real Time Monitoring Tool
17 STRONA 17 QoS Szkolenie QoS kompleksowo przedstawia problem wdrażania jakości usług i mechanizmy QoS, które służą do stworzenia optymalnie działającej sieci. Wiedza zdobyta podczas tego kursu będzie bardzo przydatna w sieciach firmowych i sieciach ISP. Szkolenie przygotowuje do egzaminu QoS (egzamin ), który jest jednym z egzaminów niezbędnych do uzyskania certyfikatów takich jak Cisco Certified Internetwork Professional, Cisco IP Telephony Design Specialist, Cisco IP Telephony Express Specialist, Cisco IP Telephony Operations Specialist i Cisco IP Telephony Support Specialist. Są to bardzo cenione certyfikaty potwierdzające bardzo zaawansowaną wiedzę na temat rozwiązań sieciowych. Wprowadzenie do QoS o Sieci konwergentne i różne wymagania dla różnych typów ruchu o Problemy w sieciach konwergentnych o Modele QoS Differentiated Services (DiffServ) o Architektura DiffServ o Modular QoS CLI (MQC) o Klasyfikacja i oznaczanie ruchu Deskryptoty ToS, DSCP, CoS i inne Granice zaufania Network Based Application Recognition (NBAR) o Polityki dla klas ruchu Zarządzanie przeciążeniami o Kolejki sprzętowe i programowe o Rodzaje kolejek programowych FIFO (First In First Out) RR (Round Robin) PQ (Priority Queuing) WFQ (Weighted Fair Queuing) CBWFQ (Class-Based WFQ) LLQ (Low Latency Queuing) Unikanie przeciążeń o Problem Tail-drop o Weighted Random Early Detection (WRED) o Class-based WRED Limitowanie i kształtowanie ruchu (Traffic policing and shaping) o Traffic policing Model single token bucket single rate Model dual token bucket single rate Model dual token bucket dual rate o Traffic shaping Model bez Excess Burst Model z Excess Burst Cisco IP SLA pomiary parametrów pracy sieci Dostosowanie QoS do wymagań ruchu VoIP Metody zwiększania efektywności łącza o Kompresja danych i/lub nagłówków o PPP Multilink oraz Link Fragmentation and Interleaving Mechanizm QoS Preclassify QoS na przełącznikach o Sprzętowy vs programowy QoS o Ograniczenia sprzętowego QoS AutoQoS Enterpise i AutoQoS VoIP
18 STRONA 18 MPLS Szkolenie pozwala zdobyć umiejętności konfigurowania sieci MPLS od podstaw do zaawansowanych funkcjonalności takich jak MPLS TE, AToM i MPLS VPN. Szkolenie przygotowuje do egzaminu MPLS (egzamin ), który jest jednym z egzaminów niezbędnych do uzyskania certyfikatu Cisco Certified Internetwork Professional. Certyfikat ten jest potwierdzeniem umiejętności wdrażania zaawansowanych rozwiązań sieciowych. Koncepcja MPLS o Definicja MPLS oraz zalety (również fałszywe) sieci MPLS o Rodzaje aplikacji MPLS o Etykieta MPLS i stos etykiet o MPLS MTU i fragmentacja o Path MTU Discovery o Architektura Label Switching Router (LSR) o Przełączanie pakietów MPLS w trybie frame-mode o Penultimate Hop Popping Przydział i dystrybucja etykiet w trybie frame-mode o Protokoły dystrybucji etykiet o Wprowadzenie do LDP (Label Distribution Protocol) o Wykrywanie sąsiadów LDP i utrzymywanie relacji sąsiedztwa o Wymiana informacja o etykietach w protokole LDP o Skierowane sesje LDP i ochrona sesji LDP o Autokonfiguracja w LDP o Synchronizacja LDP z IGP o Interakcja z protokołem BGP Implementacja MPLS w trybie frame-mode na platformie Cisco IOS o Mechanizmy przełączania pakietów w IOS o Cisco Express Forwarding o Tablica FIB (Forwarding Information Base) o Tablica przyległości o Równoważenie obciążenia o Konfiguracja frame-mode MPLS na platformie Cisco IOS o Monitorowanie frame-mode MPLS Rozwiązywanie problemów w sieciach MPLS o Rozwiązywanie problemów w Control Plane o Rozwiązywanie problemów w Data Plane o Ping i traceroute w sieciach MPLS o MPLS LSP ping i traceroute o Debug pakietów MPLS Architektura MPLS VPN o Wprowadzenie do sieci VPN o Rodzaje sieci VPN o Modele overlay i peer-to-peer VPN o Wprowadzenie do architektury MPLS VPN o Tablice VPN Routing and Forwarding (VRF) o Pojęcia Route Distinguisher, adres VPNv4 i Route Target o Routing w sieci MPLS VPN o Przesyłanie pakietów w sieci MPLS VPN
19 STRONA 19 MPLS kontynuacja Implementacja MPLS VPN na platformie Cisco IOS o Konfiguracja tablic VPN Routing and Forwarding (VRF) o Konfiguracja protokołu MP-BGP pomiędzy routerami PE Proces decyzyjny w MP-BGP dla adresów VPNv4 Outbound Route Filtering (ORF) i Route Refresh (RR) o Konfiguracja routingu na łączu pomiędzy PE i CE Routing statyczny RIP OSPF IS-IS EIGRP BGP o Multi-VRF CE (VRF-Lite) o Monitorowanie sieci MPLS VPN o Rozwiązywanie problemów w sieci MPLS VPN Zaawansowane aspekty MPLS VPN o Topologie MPLS VPN Rozłączne sieci VPN Usługi centralne Topologia Hub-and-Spoke Topologie mieszane o Problem skalowalności Route Refletory Konfederacje o Konwergencja w sieciach MPLS VPN Dostęp do Internetu poprzez MPLS VPN o Topologie dla dostępu do sieci Internet poprzez MPLS VPN o Metody dostępu do Internetu z MPLS VPN o Oddzielenie dostępu do Internetu od usług VPN o Dostęp do sieci Internet za pomocą oddzielnego VPN MPLS Traffic Engineering (TE) o Omówienie MPLS TE o Dystrybucja informacji potrzebnych dla MPLS TE o Protokół Resource ReServation Protocol (RSVP) o Zarządzanie ruchem w MPLS TE o Przesyłanie pakietów tunelami MPLS TE o Konfiguracja MPLS TE na platformie Cisco IOS o Monitorowanie i rozwiązywanie problemów w MPLS TE Any Transport over MPLS (AToM) o Wprowadzenie do technologii AToM o Architektura AToM o Transport ramek L2 w sieci MPLS o Konfiguracja AToM na platformie Cisco IOS Monitorowanie i rozwiązywanie problemów w AToM
20 STRONA 20 BGP Szkolenie pozwala zdobyć umiejętności zaawansowanej konfiguracji protokołu BGP i doświadczenie w rozwiązywaniu problemów z BGP. Pozwala poznać najlepsze praktyki w konfiguracji i optymalizacji działania BGP. Szkolenie przygotowuje do egzaminu BGP (egzamin ), który jest jednym z egzaminów niezbędnych do uzyskania certyfikatu Cisco Certified Internetwork Professional. Certyfikat ten jest potwierdzeniem umiejętności wdrażania zaawansowanych rozwiązań sieciowych. Wstęp do BGP o Systemy autonomiczne o Zasada działania BGP użycie atrybutów o Kiedy używać BGP o Sesje ibgp i ebgp Sesje BGP o Komunikaty BGP o Nawiązywanie sesji BGP Negocjacja możliwości protokołu BGP Uwierzytelnianie komunikatów BGP o Tworzenie i zarządzanie sesjami i/ebgp na platformie Cisco IOS Dodawanie informacji do protokołu BGP o Rozgłaszanie sieci w BGP o Współpraca z protokołami routingu wewnętrznego o Redystrybucja informacji o sieciach do BGP o Konfiguracja rozgłaszania informacji i współpracy z protokołami routingu wewnętrznego na platformie Cisco IOS Kształtowanie polityki routingu o Atrybuty BGP o Konfiguracja route-map na platformie Cisco IOS o Filtrowanie ruchu Listy dystrybucyjne Prefix-listy AS-path ACL Atrybuty community Outbound Route Filtering (ORF) o Zarządzanie ruchem Wybór tras wyjściowych Zarządzanie ruchem przychodzącym Równoważenie obciążenia Konfiguracja zarządzania ruchem na platformie Cisco IOS Skalowanie BGP o Prywatne numery AS o Route reflectors o Konfederacje o BGP-free core Optymalizacja BGP o Optymalizacja zbieżności o Tworzenie peer group o Automatyczna i ręczna agregacja o BGP dampening Multiprotocol- BGP I obsługa IPv6
21 STRONA 21 IPv6 Szkolenie IPv6 pozwala dobrze przygotować się na wdrożenie nowego protokołu IP. Szkolenie porusza wszystkie istotne aspekty wdrażania IPv6 od adresacji, przez podstawowy i zaawansowany routing do zapewniania łączności pomiędzy wyspami IPv6 oraz łączności z siecią IPv4. Szkolenie koncentruje się na praktycznych umiejętnościach wdrożenia i rozwiązywania problemów z IPv6. Dzień I Wstęp do IPv6 o Możliwości IPv6 o Format nagłówka IPv6 o Nagłówki rozszerzeń o MTU Path Discovery Adresacja IPv6 o Rodzaje adresów IPv6 o Konfiguracja adresów IPv6 Manualna konfiguracja Konfiguracja bezstanowa Konfiguracja stanowa Konfiguracja adresów link-local o DHCP dla IPv6 Protokół Neighbor Discovery Routingu w IPv6 o Routing statyczny o RIPng o OSPFv3 o EIGRP dla IPv6 o IS-IS dla IPv6 o MP-BGP Redystrybucje tras w IPv6 PBR dla IPv6 Bezpieczeństwo w IPv6 o Filtrowanie ruchu w IPv6 o Bezpieczeństwo protokołów routingu Migracja z IPv4 do IPv6 o Podwójny stos o Tunelowanie Manualne tunele IPv6 Automatyczne tunele 6to4 Tunele GRE Tunele ISATAP Tunele IPv6 kompatybilne z IPv4 o NAT-PT (NAT Protocol Translation) Statyczny NAT-PT Dynamiczny NAT-PT o NAT64 Bezstanowy Stanowy QoS dla IPv6
22 STRONA 22 VPN Cykl szkoleń poświęcony wirtualnym sieciom prywatnym pozwala zdobyć wiedzę jak stworzyć bezpieczne połączenie pomiędzy oddziałami firmy przez publiczną infrastrukturę oraz jak zapewnić bezpieczny dostęp do zasobów firmowych pracownikom zdalnym. Szkolenia koncentrują się na praktycznych umiejętnościach zapewnienia bezpiecznego połączenia i umiejętności dobrania odpowiedniego rozwiązania do konkretnych wymagań. Site-to-site VPN Jednodniowe warsztaty poświęcone praktycznym aspektom konfiguracji wirtualnych sieci prywatnych pozwalających na łączenie oddziałów firmy. Wprowadzenie do IPSec VPNs o Podstawy kryptografii Symetryczne i asymetryczne algorytmy szyfrujące Algorytm Diffiego-Hellmana Funkcje hashujące Podpis i certyfikat cyfrowy o Internet Protocol Security - IPSec Wprowadzenie do IPSec Protokoły IPSec AH i ESP Tryb tunelowy i transportowy Polityki i związki bezpieczeństwa Internet Key Exchange (IKE) i jego fazy Dodatkowe funkcje IKE m.in. DPD, NAT Traversal Klasyczna konfiguracja z wykorzystaniem CLI o Definiowanie polityk ISAKMP i IPSec o Wykorzystanie crypto-map o Uwierzytelnianie z wykorzystaniem współdzielonego klucza o Weryfikacja konfiguracji i metody rozwiązywania problemów Tunele GRE Bezpieczne tunele GRE (GRE over IPSec) Virtual Tunnel Interface (VTI) IPSec VPN i kwestie MTU
23 STRONA 23 Dynamic Multipoint VPN Jednodniowe warsztaty poświęcone praktycznym aspektom budowy oraz konfiguracji dużych i skalowalnych wirtualnych sieci prywatnych działających w oparciu o modele hub-and-spoke oraz spoke-to-spoke. Dodatkowo podczas zostaną omówione zagadnienia związane z optymalizacją działania sieci DMVPN poprzez odpowiednią implementację oraz konfigurację mechanizmów QoS. Wprowadzenie do sieci DMVPN o Tunele point-to-point GRE oraz multipoint GRE o Next Hop Resolution Protocol (NHRP) o Ograniczona skalowalność sieci site-to-site VPN Faza 1 NHRP, czyli tworzenie tuneli hub-and-spoke Faza 2 NHRP, czyli tworzenie tuneli spoke-to-spoke Faza 3 NHRP, czyli zalety NHRP shortcut switching Interakcja NHRP z Cisco Express Forwarding (CEF) Routing dynamiczny w sieciach DMVPN i jego optymalizacja o Wybór odpowiedniego protokołu routingu o Konfiguracja i optymalizacja konfiguracji protokołu EIGRP w sieciach NBMA o Konfiguracja i optymalizacja konfiguracji protokołu OSPF w sieciach NBMA QoS w sieciach DMVPN o Mechanizm QoS pre-classify o Działanie mechanizmów QoS na interfejsach logicznych o Per-spoke class with ACL-based classification o Per-tunnel QoS dla DMVPN o Remote 'ingress' shaping Najlepsze praktyki o Kwestie MTU i tuning NHRP o IKE Call Admission Control Redundancja w sieciach DMVPN, czyli modele dual-hub
24 STRONA 24 Remote Access VPN Jednodniowe warsztaty poświęcone praktycznym aspektom konfiguracji wirtualnych sieci prywatnych pozwalających telepracownikom na zdalny dostęp do zasobów firmy. Cisco Easy VPN o Komponenty Cisco Easy VPN o Dodatkowe funkcje IKE Extended Authentication Configuration Mode o Reverse Route Injection o Split tunneling o Wykrywanie NAT i decyzja o użyciu NAT Traversal Konfiguracja Cisco Easy VPN Server o Nowy model AAA (podstawy) o Ograniczenia polityk ISAKMP i IPSec o Wykorzystanie dynamicznych crypto-map Instalacja i konfiguracja Cisco Easy VPN Software Client Konfiguracja Easy VPN Serwer Konfiguracja Cisco Easy VPN Remote (Hardware Client) Dynamiczne interfejsy IPSec Konfiguracja Easy VPN Serwer z wykorzystaniem dynamicznych interfejsów IPSec Konfiguracja Easy VPN Remote z wykorzystaniem dynamicznych interfejsów IPSec
25 STRONA 25 SSL VPN Jednodniowe warsztaty poświęcone praktycznym aspektom konfiguracji sieci SSL VPN na routerach IOS oraz jak pośrednio chronić sieć firmową poprzez zabezpieczenie komputerów użytkowników z wykorzystaniem Cisco Secure Desktop. Wprowadzenie do sieci SSL VPN Opcje dostępu Konfiguracja portalu o Gateway, Contexts i Policy Groups o Podstawowe funkcje portalu Tryb Clientless o Dostęp do zasobów WWW i CIFS (Common Internet File System) o Port forwarding Tryb Tunnel Mode (AnyConnect VPN Client) Cisco Secure Desktop
26 STRONA 26 Wprowadzenie do Cisco ASA Szkolenie pozwala zdobyć umiejętności z zakresu podstawowej konfiguracji urządzeń Cisco ASA. Są to urządzenia pełniące rolę koncentratorów połączeń VPN oraz firewalli chroniących sieci lokalne przed atakami z Internetu. Podczas jego uczestnicy nauczą się konfigurować typowe funkcje ASA wykorzystywane w środowiskach małych i średnich firm takie jak NAT, filtrowanie ruchu, zdalny dostęp do zasobów wewnętrznych firmy i bezpieczne połączenia z oddziałami. Praca z interfejsem wiersza poleceń Zarządzenia konfiguracją Wzorce ruchu Podstawowa konfiguracja o Konfiguracja interfejsów o Uruchomienie serwera DHCP o SSH Routing o Statyczny o Dynamiczny (OSPF, RIP) Translacja adresów sieciowych o Statyczny i dynamiczny NAT o NAT jeden-do-jeden i wiele-do-jeden o Identity NAT o Twice NAT (Policy NAT) Listy kontroli dostępu (ACL) Inspekcja ruchu o Domyślna polityka ruchu o Tworzenie własnej polityki ruchu o Zaawansowana inspekcja warstwy aplikacji Site-to-site VPN Remote Access VPN
27 STRONA 27 ICND1 Szkolenie dedykowane dla techników sieciowych, których zdaniem będzie podstawowa konfiguracja sieci, rozwiązywanie prostych bieżących problemów z łącznością i udzielanie wsparcia użytkownikom końcowym. Szkolenie przygotowuje do egzaminu ICND1 (egzamin ), który potwierdza umiejętność konfigurowania i rozwiązywania problemów w małych sieciach. Część I Sieci w domu i małej firmie Sprzęt komputerowy o Serwery, komputery stacjonarne i urządzenia przenośne o Budowa komputera i dobór komponentów o System dwójkowy Systemy operacyjne o Rodzaje i wymagania systemów operacyjnych o Wybór odpowiedniego systemu operacyjnego o Instalacja systemu operacyjnego o Konfiguracja komputera do pracy w sieci o Aktualizacje i poprawki Łączenie z siecią o Podstawowe komponenty sieci o Zasady komunikacji o Technika Ethernet Standardy Budowa ramki Hierarchiczna budowa sieci przełączanych Urządzenia w sieci Ethernet Protokół ARP o Funkcje routerów o Planowanie i dokumentowanie sieci Ethernet o Współdzielenie zasobów Podłączenie do sieci Internet o Metody połączenia z ISP o Usługi ISP o Protokół IP o Przekazywanie pakietów o Urządzenia w sieci Internet o Media transmisyjne Adresacja IP o Klasy adresów IP o Adresy publiczne i prywatne o Statyczna i dynamiczna konfiguracja adresów o DHCP działanie i konfiguracja na urządzeniu wielofunkcyjnym o NAT działanie i konfiguracja na urządzeniu wielofunkcyjnym Usługi sieciowe o Komunikacja w modelu klient-serwer o Protokoły transportowe TCP i UDP o Usługi i protokoły warstwy aplikacji (DNS, HTTP, FTP, poczta elektroniczna) o Model OSI Technologie bezprzewodowe o Standardy i topologie sieci WLAN o Urządzenia w sieciach bezprzewodowych o Bezpieczeństwo sieci WLAN
28 STRONA 28 ICND1 kontynuacja Podstawy bezpieczeństwa o Zagrożenia sieciowe o Metody ataków o Polityki bezpieczeństwa o Zapory sieciowe Rozwiązywanie problemów z siecią o Narzędzia do wykrywania problemów z łącznością o Rozwiązywanie problemów w sieci bezprzewodowej Część II Praca w małym i średnim przedsiębiorstwie lub dla ISP Sieć Internet o Dostawcy usług Internetowych o Łączność z ISP Biuro pomocy o Technicy biura pomocy o Scenariusze rozwiązywania problemów w biurze pomocy o Tworzenie i korzystanie z dokumentacji Planowanie aktualizacji sieci o Dokumentacja istniejącej sieci o Planowanie rozbudowy o Wybór urządzeń sieciowych Planowanie adresacji o Podział na podsieci o stałej długości maski o VLSM o Usługi NAT i PAT Konfiguracja urządzeń sieciowych o Początkowa konfiguracja routera ISR o Konfiguracja routera przez Cisco SDM i Cisco SDM Express o Konfiguracja routera przez Cisco IOS CLI o Tworzenie kopii zapasowych konfiguracji o Podstawowa konfiguracja przełącznika o Protokół CDP Routing o Podział protokołów routingu o Popularne protokoły routingu IGP o Podstawowa konfiguracja protokołu RIP i BGP Usługi ISP o Porównanie protokołów TCP i UDP o Usługi DNS, HTTP, HTTPS, FTP i poczta elektroniczna Odpowiedzialność ISP o Usługi zabezpieczeń ISP o Szyfrowanie danych o Narzędzia bezpieczeństwa Listy kontroli dostępu Zapory sieciowe IDS i IPS Ochrona komunikacji bezprzewodowej Bezpieczeństwo hostów o Monitorowanie i zarządzanie siecią SNMP i Syslog Tworzenie kopii zapasowych konfiguracji i oprogramowania Rozwiązywanie problemów o Rozwiązywanie problemów w sieciach LAN o Rozwiązywanie problemów związanych z adresacją o Rozwiązywanie problemów z DHCP i NAT
29 STRONA 29 ICND2 Szkolenie dedykowane dla techników sieciowych, których zdaniem będzie planowanie, konfiguracja i zarządzanie siecią ze średniozaawansowanymi usługami. Szkolenie przygotowuje do egzaminu ICND2 (egzamin ), który potwierdza umiejętność konfigurowania i rozwiązywania problemów w sieci w małym lub średnim przedsiębiorstwie. Cześć I Sieci w domu i małej firmie Sieć w przedsiębiorstwie o Opis sieci firmowej o Aplikacje korzystające z sieci o Pracownicy zdalni Infrastruktura sieci o Dokumentowanie sieci o Projektowanie sieci o Podstawowa konfiguracja routerów i przełączników Przełączanie w sieci firmowej o Segmentacja sieci o Przełączniki L2 i L3 o Zabezpieczanie przełączników o Zabezpieczanie przed pętlą w L2 (Protokoły STP i RSTP) o Sieci VLAN o Łącza trunk o Routing pomiędzy sieciami VLAN o Protokół VTP Planowanie adresacji w sieci firmowej o Hierarchiczna adresacja o VLSM o Routing klasowy i bezklasowy o Sumaryzacja adresów o Usługa NAT/PAT Routing z wykorzystaniem protokołów typu dystans-wektor o Routing statyczny o RIP konfiguracja i weryfikacja konfiguracji o Protokół EIGRP Podstawowe pojęcia i tablice protokołu EIGRP Relacja sąsiedztwa Metryka protokołu EIGRP Podstawowa konfiguracja Sumaryzacja adresów Routing z wykorzystaniem protokołów stanu łącza o Zasada działania o Protokół OSPF Relacja sąsiedztwa Metryka protokołu OSPF Konfiguracja jednoobszarowego OSPF Uwierzytelnianie komunikatów OSPF Rozgłaszanie trasy domyślnej Implementowanie połączeń WAN o Technologie WAN o Protokół HDLC o Protokół PPP o Protokół Frame Relay
30 STRONA 30 ICND2 kontynuacja Filtrowanie ruchu z wykorzystaniem ACL o Typy ACL o Przetwarzanie ACL o Maska blankietowa o Konfiguracja ACL (standardowe, rozszerzone, nazwane) o Ograniczanie dostępu do urządzeń Rozwiązywanie problemów z siecią Cześć II Projektowanie i utrzymanie sieci Wstęp do projektowania sieci o Metodologie projektowania sieci o Zalety modelu hierarchicznego o Wymagania warstwy rdzenia o Wymagania warstwy dystrybucji o Wymagania warstwy dostępu o Farmy serwerów i bezpieczeństwo o Wymagania sieci bezprzewodowych Zbieranie informacji o wymaganiach sieci o Cykl życia sieci o Proces sprzedaży sprzętu sieciowego o Zbieranie informacji o technicznych wymaganiach i ograniczeniach projektowych o Monitorowanie sieci Zbieranie informacji o istniejącej sieci o Diagram sieci o Aktualizacja IOS o Ulepszanie sprzętu o Przygotowanie do planowania sieci bezprzewodowej o Przygotowanie dokumentu określającego wymagania sieci Wpływ aplikacji na projekt sieci o Aplikacje korzystające z sieci o Różne typu ruchu o Podstawy QoS o Wymagania aplikacji czasu rzeczywistego o Dokumentacja przepływu ruchu Tworzenie projektu sieci o Analiza wymagań o Projektowanie sieci LAN o Projektowanie połączeń WAN o Projektowanie sieci bezprzewodowych o Bezpieczeństwo Adresacja IP w projekcie sieci o Planowanie adresacji o Planowanie routingu o Planowanie sumaryzacji adresów o Migracja z IPv4 do IPv6 Prototypy sieci kampusowej o Budowanie i testowanie prototypu sieci kampusowej Prototypy połączeń WAN o Budowanie i testowanie prototypu połączeń WAN Przygotowanie propozycji planu sieci o Przygotowanie ostatecznego projektu sieci o Przygotowanie planu implementacji
31 STRONA 31 Zarządzanie i monitorowanie urządzeń sieciowych Szkolenie pozwala zdobyć wiedzę i praktyczne umiejętności dotyczące zarządzania urządzeniami sieciowymi i ich monitorowania. Pozwala dowiedzieć się jak automatyzować czynności administracyjne i jak wykorzystywać środowisko graficzne Cisco Configuration Professional do konfigurowania urządzeń. Podczas będą też przedstawione najlepsze praktyki konfiguracyjne i metody zarządzania konfiguracją i systemami operacyjnymi urządzeń. Szkolenie jest realizowane w oparciu o rozwiązania sieciowe firmy Cisco. Zarządzanie konfiguracją o Sewer TFTP/FTP/SCP o Mechanizm kopiuj/wklej o Configuration Archive o Configuration Rollback & Replace o Śledzenie zmian w konfiguracji Zarządzanie IOS o Tworzenie kopi zapasowych o Aktualizacja/Upgrade o Sytuacje awaryjne ROMMon Xmodem Odzyskiwanie haseł Przechwytywanie i analiza ruchu o Wireshark o Switched Port Analyzer (SPAN) o Remote Switched Port Analyzer (RSPAN) o Embedded Packet Capture Efektywne przeglądanie wyjść poleceń Problemy z wydajnością urządzeń Automatyzacja wykonywanych czynności o Skrypty TCL (Tool Command Language) o Aplety EEM (Embedded Event Manager) Cisco Configuration Professional o Instalacja, wymagania i podstawowe informacje o Konfigurowanie i zarządzanie urządzeniami przez GUI o Zarządzanie konfiguracją o Typowe konfiguracje Podstawowa konfiguracja urządzenia DHCP/DNS Translacja adresów sieciowych Listy kontroli dostępu (ACL) Firewall Systemy wykrywania intruzów (IDP/IPS) Wirtualne sieci prywatne (VPN) Security Audit o Monitorowanie urządzeń sieciowych Podstawowa konfiguracja urządzeń najlepsze praktyki o Kontrola dostępu dp urzadzeń o Logowanie zdarzeń o Network Time Protocol (NTP) o Ochrona przed podszywaniem o Ochrona zasobów urządzenia o i inne Przykładowe konfiguracje
32 STRONA 32 Podstawy sieci IP i zastosowań w urządzeniach telekomunikacyjnych Szkolenie pozwala zdobyć wiedzę z zakresu podstaw komunikacji i zastosowań protokołu IPv4 w rozwiązaniach telekomunikacyjnych. Pozwala zapoznać się z podstawami architektury i działania sieci Internet oraz zdobyć praktyczne umiejętności budowania sieci, które wykorzystują protokoły routingu wewnętrznego (IGP). Szkolenie jest realizowane w oparciu o rozwiązania sieciowe firmy Cisco. Wprowadzenie do technologii sieciowych o Model OSI/ISO o Protokoły warstwy aplikacji o Protokoły TCP i UDP o Działanie warstwy sieci o Podstawowa konfiguracja routerów Cisco Technologie warstwy sieci i łącza danych o Zaawansowana adresacja IP o Protokół ICMP o Technika Ethernet o Urządzenia w sieciach Ethernet o Protokół ARP o Routing statyczny Routing IGP o Protokół RIP o Protokół OSPF o Protokół IS-IS Routery na styku LAN i WAN o Protokół BGP o Translacja adresów o Bezpieczeństwo Konwergentne sieci IP o Mechanizmy zapewniające odpowiednią jakość usług w sieciach IP o Wprowadzenie do technologii Voice over IP (VoIP)
33 STRONA 33 Średniozaawansowane szkolenie z sieci IP i bezpieczeństwa Szkolenie pozwala zdobyć wiedzę z zakresu zaawansowanych technologii routingu oraz działania przełączanych sieci LAN. Dodatkowo w trakcie omawiane są aspekty związane ze zwiększaniem niezawodności i bezpieczeństwem sieci LAN. Szkolenie jest realizowane w oparciu o rozwiązania sieciowe firmy Cisco. Wprowadzenie do sieci MPLS o Terminologia o Zasada działania i podstawowe właściwości o Mechanizmy przełączania pakietów o Architektura sieci MPLS o Protokoły dystrybucji etykiet Sieci MPLS VPN o Overlay vs. Peer-to-peer VPN o Control Plane w MPLS VPN i MP-BGP o Data Plane w MPLS VPN Podstawy sieci przełączanych o Podstawy działania przełączników o Definiowanie VLANów o Łącza trunk o Inter-VLAN routing (zewnętrzny router, przełącznik L3) Protokoły drzewa opinającego o Protokół STP o Protokół PVST+ o Protokół RSTP o Protokół MSTP EtherChannel (PAgP, LACP) Bezpieczeństwo L2 o Zabezpieczanie STP o Port-security o DHCP Snooping o IP Source Guard o Dynamic ARP Inspection
34 STRONA 34 Informacje o ch Czas trwania szkoleń W poniższej tabeli przedstawiono sugerowany minimalny czas (w godzinach lekcyjnych) realizacji. Celem bardziej szczegółowego omówienia danego materiału czas na życzenie klienta może być wydłużony. CCNP ROUTE CCNP SWITCH CCNP TSHOOT CCNP Secure CCNA Securty CCNA Routing&Switching CCNA Voice QoS MPLS BGP Site-to-site VPN Dynamic Multipoint VPN Remote Access VPN SSL VPN Nazwa Wprowadzenie do Cisco ASA ICND1 ICND2 Zarządzanie i monitorowanie urządzeń sieciowych 40 godzin 40 godzin 40 godzin 40 godzin 40 godzin 100 godzin 48 godzin 40 godzin 40 godzin 40 godzin 8 godzin 8 godzin 8 godzin 8 godzin 16 godzin 50 godzin 50 godzin 24 godziny Podstawy sieci IP i zastosowań w urządzeniach telekom. 40 godzin Średnio zaawansowane szkolenie z sieci IP i bezpieczeństwa Szkolenie IPv6 24 godziny 24 godziny Czas trwania Harmonogram (dni tygodnia, godziny, intensywność) jest indywidualnie ustalany z klientem. Metoda prowadzenia zajęć Wszystkie mają charakter warsztatów (laboratoriów) przeplatanych wykładami teoretycznymi. Prowadzone są przez doświadczonych trenerów Fundacji, którzy posiadają uprawnienia do realizacji szkoleń certyfikowanych Cisco przygotowujących do certyfikatów CCNA, CCNP, CCSP oraz CCIP. Taka forma pozwala najlepiej przygotować jego uczestników do pracy ze sprzętem sieciowym. Po zakończeniu pracownicy Fundacji opracowują raport, który może służyć jako dokumentacja rozwoju pracowników. Wyposażenie sali szkoleniowej Każdy z uczestników ma do dyspozycji indywidualny zestaw sprzętu sieciowego zgodny z wytycznymi Cisco dotyczącymi sprzętu wymaganego do prowadzenia poszczególnych szkoleń. Miejsce Wszystkie mogą być przeprowadzone w dowolnie wybranej przez Państwa lokalizacji na terenie Polski.
CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści
CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16
Plan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja
Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: ICND2
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1
Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label
WAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
CCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016.
CCNA Security 210-260 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016 Spis treści Wprowadzenie XXVII Część I. Podstawy bezpieczeństwa sieci 1
Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń
Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń Spis treúci O autorze... 11 O recenzentach technicznych... 11 Dedykacja... 12 Podziękowania... 12 Ikony użyte w tej książce...
Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik
Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.
Załącznik nr 8 do OPZ - Przełącznik szkieletowy typ C
Załącznik nr 8 do OPZ - Przełącznik szkieletowy typ C I. CECHY PRZEŁĄCZNIKA SZKIELETOWEGO TYPU C. I.1. Parametry podstawowe Urządzenie musi spełniać poniższe wymagania lub realizować opisane funkcje: I.1.1.
Szkolenia teleinformatyczne
Szkolenia teleinformatyczne Poznań 2011 S t r o n a 1 Podstawy inżynierii ruchu i projektowania sieci dla operatorów sieci komórkowych... 3 Zastosowanie inżynierii ruchu w wybranych zagadnieniach optymalizacji
INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy)
Załącznik nr 6 do SIWZ... ( pieczęć wykonawcy) INFORMACJA Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy) w odpowiedzi na ogłoszenie
PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ
PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział
PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II
OPIS PRZEDMIOTU Nazwa przedmiotu Sieci komputerowe II Kod przedmiotu Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek informatyka Specjalizacja/specjalność
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH
OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH I. Informacje ogólne 1. Przedmiotem zamówienia jest dostawa oraz konfiguracja przełączników sieciowych na potrzeby Powiatowego Urzędu
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Formularz Oferty Technicznej
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 3a do SIWZ (Załącznik nr 1 do OPZ) Formularz Oferty Technicznej 1. Minimalne wymagania techniczne
Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści
Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright 2018 Spis treści Przedmowa 11 Podziękowania 13 O tej książce 15 O autorze 17 Rozdział 1. Zanim zaczniemy 19 1.1. Czy ta
A. WYMAGANIA DLA URZĄDZEŃ AKTYWNYCH
ZAŁĄCZNIK DO ODPOWIEDZI NA PYTANIE NR 50 WYMOGI I ZESTAWIENIA DLA URZĄDZEŃ AKTYWNEJ SIECI KOMPUTEROWEJ A. WYMAGANIA DLA URZĄDZEŃ AKTYWNYCH Wymagane jest by kable stackujące i moduły byłe tego samego producenta
Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)
Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)
Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych
Cisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom.
Cisco CCNA : routing and switching ICND2 200-101 : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom. Warszawa, 2015 Spis treści Wprowadzenie XXVII Pierwsze kroki 1 Część I.
Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4
Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4 Spis treúci Informacje o autorze... 17 Informacje o redaktorach technicznych wydania oryginalnego... 17 Dedykacje...
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Data 06.03.2014 Spis treści 1.Wymagania odnośnie sprzętu...3 2.Szczegółowa specyfikacja przełączników...4 2.1.Przełącznik
PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA
Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu
Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ
nr postępowania: BZP.243.4.2012.AB Załącznik nr 2 do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ LP. Opis i minimalne parametry techniczne
CCNA Routing and Switching Zakres materiału nauczania
CCNA Routing and Switching Zakres materiału nauczania Ostatnia aktualizacja 4 czerwca 2013 Niniejszy projekt zakresu materiału programu Cisco CCNA Routing & Switching jest ewoluującym dokumentem, który
Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2
Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2 Spis treúci Informacje o autorach...11 Informacje o redaktorach technicznych wydania oryginalnego...11 Podziękowania...12
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Podziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA
Księgarnia PWN: Wiesław Alex Kaczmarek Certyfikacja CCNA Wstęp 13 Rozdział 1. Droga do CCNA 21 Historia Cisco Systems 21 Przegląd certyfikacji Cisco 24 Egzamin CCNA 27 Po egzaminie... co dalej? 33 Rozdział
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:
Załącznik nr 1a do SIWZ Szczegółowy Opis Przedmiotu Zamówienia Część I: Dostawa urządzeń sieciowych warstwy dystrybucyjnej sieci LAN Przedmiotem zamówienia jest: Dostawa przełączników sieciowych spełniających
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Sieci komputerowe Rok akademicki: 2030/2031 Kod: EAR-1-508-s Punkty ECTS: 3 Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek: Automatyka i Robotyka Specjalność:
GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu
Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia
Przełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Projektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.
Numer sprawy: DGA/08/10 Załącznik nr 2 do formularza oferty Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy sprzętu sieciowego dla Instytutu Łączności Państwowego Instytutu Badawczego
Technologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne
Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne 1. Posiadający co najmniej : 24 porty 100/1000BaseX SFP (4 combo) 8 portów 10/100/1000BaseT RJ45 (4 combo) 4 porty 10GBaseX
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Spis treści 1.Przedmiot dokumentacji... 2.Wymagania odnośnie sprzętu... 3.Podłączenie fizyczne urządzeń końcowych....
PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).
PBS Wykład 4 1. Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Akademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, Spis treści
Akademia sieci Cisco CCNA : pełny przegląd poleceń / Scott Empson. wyd. 1, dodr. 2. Warszawa, 2013 Spis treści O autorze 11 O recenzentach technicznych 11 Dedykacja 12 Podziękowania 12 Ikony uŝyte w tej
I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt.
ZAŁĄCZNIK A DO SIWZ Opis przedmiotu zamówienia Wymagania podstawowe
ZAŁĄCZNIK A DO SIWZ Opis przedmiotu zamówienia Wymagania podstawowe 1. Przełącznik posiadający 24 porty 10/100/1000Base-T, 4 dedykowane porty 1G/10G SFP+ oraz min. 4 dedykowane porty 1G SFP. 2. Możliwość
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ
SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ 1) Firewall z funkcjonalnością IPS (np. Cisco ASA5515-IPS-K9 lub równoważny) 1. Urządzenie powinno pełnić rolę ściany ogniowej śledzącej stan połączeń z funkcją
Budowa sieci: szkielet / agregacja / dostęp. Marcin Aronowski maaronow@cisco.com
Budowa sieci: szkielet / agregacja / dostęp Marcin Aronowski maaronow@cisco.com Warszawa, marzec 2011 1 Hierarchia w LAN 2 Hierarchiczny model sieci LAN Warstwa dostępowa Warstwa dystrybucji Szkielet DWDM
SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe
Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:
Załącznik nr 1 do SIWZ
Załącznik nr 1 do SIWZ Lp. Nazwa komponentu Wymagane minimalne parametry techniczne Parametry techniczne oferowanego urządzenia 1 2 3 4 1. Typ Przełącznik sieciowy. W ofercie wymagane jest podanie modelu,
E-3IZ1-03-s5. Sieci komputerowe
Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-3IZ1-03-s5 Nazwa modułu Sieci komputerowe Nazwa modułu w języku angielskim Introduction
Plan prezentacji. Konfiguracja protokołu routingu OSPF. informatyka+
1 Plan prezentacji Wprowadzenie do budowy i konfiguracji routerów Wprowadzenie do konfiguracji routingu statycznego Wprowadzenie do konfiguracji protokołów routingu dynamicznego Konfiguracja protokołów
Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II
Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II PRZEŁĄCZNIK SIECIOWY szt.1 Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe wymagania minimalne:
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Spis treúci. Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2
Księgarnia PWN: Rick Graziani, Allan Johnson - Akademia sieci Cisco. CCNA Exploration. Semestr 2 Spis treúci O autorach... 17 O redaktorach technicznych... 17 Dedykacje... 18 Podziękowania... 19 Symbole
Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl
http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej
Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4.
Akademia sieci Cisco CCNA Exploration : semestr 2 : protokoły i koncepcje routingu / Rick Graziani, Allan Johnson. wyd. 1, dodr. 4. Warszawa, 2013 Spis treści O autorach 17 O redaktorach technicznych 17
OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych
... /pieczęć Wykonawcy/ OPIS PRZEDMIOTU ZAMÓWIENIA Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych L.p. Wymagane parametry Informacja o spełnieniu lub nie spełnieniu wymaganego parametru.
Metody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń
Załącznik nr 6... /nazwa i adres Wykonawcy/.. miejscowość i data Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń Wykonawca ma obowiązek podać
LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma
PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.
PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Strona 1 z 7 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Ogłaszamy przetarg nieograniczony na dostawę - jednego przełącznika sieci komputerowej typu 1, - dwóch przełączników sieci komputerowej typu 2. A. SPECYFIKACJA
OPIS PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ III SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Modernizacja infrastruktury sieciowej Projekt dotyczy dostawy jednego przełącznika ethernetowego rdzeniowego oraz trzech przełączników dostępowych. Poniżej została
Bezpieczeństwo Systemów Sieciowych
Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application
RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)
Załącznik Nr 1 do formularza Oferty Nr postępowania: ZP/M-15/15 Wykaz cenowy wraz z opisem przedmiotu zamówienia. Lp. Nazwa komponentu Cena brutto za 1 sztukę Ilość sztuk Brutto RAZEM 1. Przełączniki sieciowe
KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom kształcenia: Profil kształcenia: Forma studiów:
Przełącznik typu A(producenta, model):..
Załącznik nr 7 Przełącznik typu A(producenta, model):.. Element składowy Spełnia 1.1. Specyfikacja fizyczna 1.1.1. Min. 44 x RJ-45 10/100/1000Base-T 1.1.2. 1 RJ-45 port zarządzający 1.2. Wydajność 1.2.1.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:
Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Sieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH
Zamówienie w Części 6 jest realizowane w ramach projektu pn.: "Centrum Transferu Wiedzy KUL" w ramach Regionalnego Programu Operacyjnego Województwa Lubelskiego na lata 2007-2013, Osi Priorytetowej VIII:
PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)
Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres
Instalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................