Szczegółowe wymagania w zakresie szkoleń dla pracowników z obsługi i zarządzania dostarczonego sprzętu i oprogramowania



Podobne dokumenty
WAKACYJNA AKADEMIA TECHNICZNA

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

CCNA Routing and Switching Zakres materiału nauczania

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Plan realizacji kursu

Dni: 5. Opis: Adresaci szkolenia

VMware vsphere 5.5: Install, Configure, Manage

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Technologie internetowe i sieci komputerowe Specjalizacja

Przełączanie i Trasowanie w Sieciach Komputerowych

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Technologie sieciowe

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Informatyka I stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy Polski semestr VI semestr letni

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

VMware vsphere: Automation Fast Track

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Opis Przedmiotu Zamówienia

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Spis treúci. Księgarnia PWN: Bob Vachon, Rick Graziani - Akademia sieci Cisco. CCNA Exploration. Semestr 4

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy)

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Podziękowania... xv. Wstęp... xvii

PROJEKT WSPÓŁFINANSOWANY PRZEZ UNIĘ EUROPEJSKĄ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

KARTA PRZEDMIOTU. Management of networks and ICT resources

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

Konfigurowanie Windows 8

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

WOJEWÓDZTWO PODKARPACKIE

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Szczegółowy Opis Przedmiotu Zamówienia

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

SEKCJA I: Zamawiający

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU. Sieci komputerowe II

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

1. Zakres modernizacji Active Directory

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Adresy w sieciach komputerowych

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

Szczegółowy Opis Przedmiotu Zamówienia (SOPZ)

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Wirtualizacja sieci - VMware NSX

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Projekt: MS i CISCO dla Śląska

ZiMSK. VLAN, trunk, intervlan-routing 1

BRINET Sp. z o. o.

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę Nazwa producenta, model wyceniony

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Instalowanie i konfigurowanie Windows Server 2012 R2

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

DBA-2/240-25/2013 Wszyscy uczestnicy postępowania

Sieci komputerowe - opis przedmiotu

OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

E-3IZ1-03-s5. Sieci komputerowe

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Microsoft System Center Virtual Machine Manager 2012

Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...

4. Podstawowa konfiguracja

Cisco CCNA : routing and switching ICND : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Wendell Odom.

Prawo Opcji. AI_08 System wirtualizacji zasobów w CPD MF

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

Transkrypt:

Załącznik nr 5 Szczegółowe wymagania w zakresie szkoleń dla pracowników z obsługi i zarządzania dostarczonego sprzętu i oprogramowania Zamawiający wymaga aby szkolenia zostały przeprowadzone w zakresie budowy/rozbudowy następujących systemów: Lp. Kod systemu Nazwa systemu 1 AI_01 Mechanizmy replikacji i zabezpieczenia danych w CPD MF 2 AI_05 System backupowy w CPD MF 3 AI_08 System wirtualizacji zasobów w CPD MF 4 5 6 AI_11 AI_12 SB_01 Bramka internetowa w CPD MF System komunikacji LAN/WAN w CPD MF Architektura zabezpieczeń sieci Wymagania ogólne: 1. Wykonawca zobowiązuje się, w ramach wynagrodzenia, do przeprowadzenia autoryzowanych szkoleń w zakresie systemów: - Ai_01 - dla pięciu pracowników Zamawiającego, - AI_05 - dla pięciu pracowników Zamawiającego, - AI_08: C.PSR.R.X86.1 - dla pięciu pracowników Zamawiającego; C.VM.X86.VMW - dla pięciu pracowników Zamawiającego; Disaster Recovery - dla pięciu pracowników Zamawiającego, - AI_11: C.LAN.RT - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych C.LAN.SW.4 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych C.LAN.SW.5 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych C.LAN.LB2 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych

- AI_12: C.LAN.LB1 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych C.LAN.SW.3 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych C.LAN.SW.6 - dla 6pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych - SB_01 - dla pięciu pracowników Zamawiającego według niżej określonych warunków: 1) Szkolenia będą obejmowały co najmniej zagadnienia z zakresu administracji, konfiguracji oraz zarządzania zaoferowanego sprzętu i oprogramowania zgodnie z zakresem wskazanym w ust. 2 2) Wykonawca przedstawi Zamawiającemu na co najmniej 14 dni przed rozpoczęciem Szkoleń, do akceptacji: a) termin i miejsce szkolenia, b) zakres szkolenia, c) agendę, d) kwalifikacje Wykładowcy, e) materiały szkoleniowe. 3) Akceptacja przez Zamawiającego warunków określonych w pkt 2) stanowi warunek rozpoczęcia Szkoleń i zostanie potwierdzona drogą elektroniczną przez osobę wskazaną do kontaktu ze strony Zamawiającego w Umowie; 4) Czas trwania szkolenia nie może być krótszy niż 5 dni, 8 godzin zegarowych dziennie (nie dotyczy w przypadku rozbudowy macierzy dyskowych Zamawiającego); 5) Szkolenia muszą być prowadzone w języku polskim; 6) Wykonawca w ramach wynagrodzenia zapewni wykładowcę posiadającego odpowiednie kwalifikacje do przeprowadzenia Szkoleń; 7) Wykonawca zobowiązuje się do zapewnienia miejsca szkolenia wraz ze stanowiskiem komputerowym dla każdego uczestnika szkolenia oraz wszelkie niezbędne oprogramowanie; 8) Każdy z uczestników szkoleń otrzyma komplet materiałów szkoleniowych w języku polskim (w formie papierowej lub elektronicznej). Zamawiający dopuszcza przekazanie materiałów szkoleniowych w języku angielskim pod warunkiem, że producent Systemu nie udostępnia materiałów w j. polskim; 9) Wykonawca zapewni salę szkoleniową na terenie Warszawy oraz wyżywienie (jeden gorący posiłek oraz kawa, herbata i zimne napoje podczas trwania Szkoleń); 10) Wykonawca zapewni 6 uczestnikom Szkoleń spoza Warszawy (do 60% uczestników szkolenia) nocleg w Warszawie (lista osób objętych noclegiem zostanie przekazana przez Zamawiającego w terminie co najmniej 5 dni roboczych przed planowym rozpoczęciem Szkolenia); 11) Każdy z uczestników szkolenia otrzyma certyfikat producenta rozwiązania, którego dotyczy szkolenie; 12) Wszelkie koszty związane ze wszystkimi aspektami szkoleń ponosi Wykonawca. 13) Wykonawca przedstawi do akceptacji i uzgodni z Zamawiającym program szkolenia wraz z harmonogramem szkoleń, w terminie 14 dni kalendarzowych od daty zawarcia umowy,

2. Wymagania dotyczące szkoleń dla poszczególnych systemów: AI_01 - Mechanizmy replikacji i zabezpieczenia danych w CPD MF 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych macierzy C.STO.UNI oraz C.STO.FLS. Administracja i użytkowanie zaoferowanej macierzy dyskowej, omówienie architektury zaoferowanego rozwiązania, omówienie narzędzi administracyjnych (GUI, CLI), omówienie narzędzi monitorujących system dyskowy, omówienie katalogu najlepszych praktyk w środowisku wirtualnym zaoferowanym w ramach Umowy, 2. ćwiczenia praktyczne: konfiguracja systemu dyskowego (interfejsy, grupy dyskowe), tworzenie i modyfikacja jednostek LUN, mapowanie jednostek LUN do serwerów, konfiguracja zasobów w środowisku wirtualnym, konfiguracja specyficznych opcji i ustawień typu kopie migawkowe, kopie pełne (klony), replikacja, tiering, thin provisioning, monitoring i zarządzanie, uprawnienia użytkowników, diagnostyka, optymalizacja wydajności; AI_05 - System backupowy w CPD MF 1. Merytoryczna zawartość Szkolenia : instalacja, konfiguracja i administracja oprogramowaniem do backupu i wszystkich jego komponentów definiowanie zadań backupu z uwzględnieniem polityk backupowych odzyskiwanie wirtualnych maszyn, plików, elementów aplikacji oraz dysków odtwarzanie środowisk wirtualnych w sytuacjach DR automatyzowanie testów wykonywanych backupów optymalizacja infrastruktury backupowej pod środowisko zarządzanie rozproszoną infrastrukturą i delegowanie zadań odzyskiwania monitorowanie infrastruktury backupowej dostęp za pomocą API AI_08 - System wirtualizacji zasobów w CPD MF C.PSR.R.X86.1 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych serwerów C.PSR.R.X86.1 Administracja i użytkowanie zaoferowanych serwerów,

omówienie architektury zaoferowanych serwerów, omówienie narzędzi administracyjnych omówienie narzędzi monitorujących 2. ćwiczenia praktyczne: instalacja i konfiguracja serwerów, instalacja i konfiguracja centralnych narzędzi administracyjnych i monitorowania, konfiguracja komponentów, konfiguracja i zarządzanie profilami serwerów, monitoring i zarządzanie, uprawnienia użytkowników, diagnostyka, optymalizacja wydajności C.VM.X86.VMW 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonego oprogramowania C.VM.X86.VMW : Narzędzia i mechanizmy do zarządzania środowiskiem wirtualizacji Konfiguracja Omówienie dostępnych Konfiguracja trybu wsparcia technicznego Zapoznanie się z ważnymi plikami dzienników systemowych tworzonymi przez hosty Wydajność w zwirtualizowanym środowisku Omówienie metodologii rozwiązywania problemów wydajnościowych Omówienie technik wirtualizacji programowej i sprzętowej oraz ich wpływu na wydajność Korzystanie z narzędzi monitorowania wydajności środowiska Skalowalność w odniesieniu do sieci Tworzenie, konfigurowanie i zarządzanie rozproszonymi wirtualnymi switchami Migracja maszyn wirtualnych ze switchy standardowych do switchy rozproszonych Omówienie cech switchy rozproszonych Optymalizacja sieci Omówienie cech wydajnościowych interfejsów sieciowych Omówienie cech wydajnościowych mechanizmów sieciowych Monitorowanie kluczowych parametrów wydajnościowych zasobów sieciowych Rozwiązywanie typowych problemów wydajnościowych związanych z zasobami sieciowymi Skalowalność w odniesieniu do pamięci masowej

Konfigurowanie mechanizmów wielościeżkowych pamięci masowej Omówienie mechanizmów API dla pamięci masowych Omówienie zarządzania pamięcią masową opartego o profile Zmiana ustawień profilu pamięci masowej dla maszyny wirtualnej Opis działania mechanizmu DR dla pamięci masowej Optymalizacja pamięci masowej Diagnozowanie problemów z dostępem do pamięci masowej Omówienie w jaki sposób protokoły obsługi pamięci masowej, konfiguracja, mechanizmy rozkładania obciążenia i kolejkowania wpływają na wydajność Monitorowanie kluczowych parametrów wydajnościowych pamięci masowej Optymalizacja CPU Omówienie szeregowania CPU i innych cech, które mają wpływ na wydajność pracy procesora Monitorowanie kluczowych parametrów wydajnościowych procesora Rozwiązywanie typowych problemów wydajnościowych związanych z CPU Optymalizacja pamięci Omówienie technik odzyskiwania pamięci oraz przeciążania pamięci Monitorowanie kluczowych parametrów wydajnościowych pamięci Rozwiązywanie typowych problemów wydajnościowych związanych z pamięcią Optymalizacja maszyny wirtualnej i klastra Omówienie zaleceń wydajnościowych dotyczących: maszyn wirtualnych, ustawień alokacji zasobów, klastrów, pul zasobów oraz kontroli dopuszczalności w klastrach High Availability Rozwiązywanie problemów z uruchamianiem maszyn wirtualnych Rozwiązywanie problemów z klastrami Skalowalność w odniesieniu do hostów i zarządzania środowiskiem Omówienie zarządzania repozytoriami Użycie profili hostów do zarządzania zgodnością konfiguracji hostów Tworzenie obrazów instalacyjnych Używanie Auto Deploy do wdrażania hostów Disaster Recovery 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonego oprogramowania do tworzenia i zarządzania planami Disaster Recovery:

Wprowadzenie do Disaster Recovery na czym polega awaria odzyskiwanie po awarii i planowanie odzyskiwania po awarii zapasowe ośrodki, synchronizowanie danych instrukcje odzyskiwania oraz testowanie. Wprowadzenie i architektura komponenty i architektura oprogramowania do DR omówienie działania terminologia komunikacja pomiędzy ośrodkami. Planowanie przygotowanie ośrodka chronionego przygotowanie środowiska w ośrodku zapasowym projektowanie sieci. Instalacja instalacja oprogramowania w ośrodku chronionym i zapasowym łączenie ośrodków Mapowanie środowiska zasady mapowania katalogów, pul zasobów oraz sieci konfiguracja mapowania pomiędzy ośrodkami. Grupy ochrony wprowadzenia pojęcia grup ochrony (Protection Groups) grupy ochrony i grupy datastorów wskazujące (placeholder) maszyny wirtualne modyfikacja maszyn wirtualnych tworzenie grup ochrony edycja grup ochrony. Plany odtwarzania koncepcja planów odtwarzania

możliwości planów odtwarzania tworzenie planu odtwarzania w środowisku zapasowym tworzenie wielu planów odtwarzania opcje i modyfikacje planów odtwarzania. Alarmy i status ośrodków możliwości raportowania stanu ośrodków domyślne alarmy modyfikacja alarmów zdarzenia vcenter. Logowanie i troubleshooting lokalizacja plików z logami zmiana poziomu logowania radzenie sobie w przypadku typowych błędów instalacji i konfiguracji radzenie sobie w przypadku problemów w działaniu. Awaryjne przełączenie i testowe awaryjne przełączenie testowe przełączenie w izolowanym środowisku po stronie zapasowej zachowanie sieci i pamięci masowych podczas testowego przełączenia proces testowania wykonanie rzeczywistego przełączenia zmiany w sieci i pamięciach masowych po przełączeniu. Powrót do konfiguracji wyjściowej (failback) proces powrotu problemy związane z powrotem planowania powrotu AI_11 Bramka internetowa w CPD MF C.LAN.RT 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.RT: Koncepcja protokołów routingu dynamicznego, różne metody zdalnych połączeń i ich wpływ na routing, omówienie protokołu RIPng Konfiguracja protokołu EIGRP w środowisku sieci IPv4 i IPv6 Konfiguracja protokołu OSPF w środowisku sieci IPv4 i IPv6 Implementacja techniki redystrybucji adresów sieciowych wraz z opcjami ich filtrowania

Implementacja narzędzi kontroli ścieżki przy wykorzystaniu Policy Base Routing Implementacja metod korporacyjnego dostępu do Internetu Dobre praktyki w zabezpieczaniu routera i metody autentykacji w protokołach routingu dynamicznego 2. Certyfikowany egzamin ze szkolenia dla 3 uczestników C.LAN.SW.4 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW4: Analiza struktury sieci kampusowej Porównanie przełączników warstwy drugiej oraz przełączników wielowarstwowych Implementacja wzorców konfiguracyjnych w środowisku SDM Implementacja protokołu LLDP Implementacja PoE Implementacja VLANs oraz łączy typu trunk Implementacja protokołu VTP Konfigurowanie usług DHCP dla IPv4 i IPv6 Agregacja portów Implementacja RSTP Wprowadzenie rozwiązań poprawiających stabilność protokołów STP Implementacja MSTP Wykorzystanie routera do rutowania pakietów między VLAN-ami Konfigurowanie wielowarstwowego przełącznika Konfigurowanie protokołu NTP Implementacja SNMP v.3 Konfigurowanie usługi IP SLA Wykorzystanie usługi Port Mirroring do monitorowania ruchu w sieci Wirtualizacja przełączników sieciowych Konfigurowanie protokołu HSRP Konfigurowanie protokołu VRRP Balansowanie obciążenia za pomocą VRRP Konfigurowanie protokołu GLBP Implementacja usługi Port Security Zapobieganie burzom broadcastowym Kontrola dostępu klientów Zapobieganie atakom typu spoofin Ochrona do portów typu trunk Konfigurowanie prywatnych VLAN-ów 2. Certyfikowany egzamin ze szkolenia dla 3 uczestników C.LAN.SW.5 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW5: Funkcje i możliwości przełączników C.LAN.SW.5 Modele wdrożeń przełączników Architektura przełączników Instalowanie przełączników Techniki i mechanizmy wykorzystywane do zarządzania systemowego przełącznikiem C.LAN.SW.5

Zarządzanie użytkownikami Techniki rozwiązywania problemów i narzędzia pomocne do tego celu Opis systemu C.LAN.SW.5 OS Główne cechy mechanizmu kontekstów przełącznika C.LAN.SW.5 i ogólnie systemu C.LAN.SW.5 OS Funkcje i protokoły warstwy 2 przełącznika C.LAN.SW.5 i ogólnie systemu C.LAN.SW.5 OS Przyłączanie Fabric Extender Agregacja łączy (Port-Channels) Konfigurowanie wirtualnej agregacji łączy (vpc, Virtual Port-Channel) Techniki poprawiania skalowalności warstwy drugiej (L2) - FabricPath Funkcje i protokoły warstwy 3 przełącznika C.LAN.SW.5 i ogólnie systemu C.LAN.SW.5 OS Protokoły pierwszej bramy na przełączniku C.LAN.SW.5 Techniki wykrywania i usuwania awarii warstw drugiej i trzeciej Techniki wykrywania i usuwania awarii dla vpc i FabricPath Konfigurowanie MPLS na przełączniku C.LAN.SW. Łączenie CPD - konfiguracja Overlay Transport Virtualization (OTV) Separowanie identyfikacji urządzeń od ich lokalizacji - konfiguracja protokołu LISP Techniki łączenia przełącznika C.LAN.SW.5 do sieci SAN - protokół FCoE Konfigurowanie mechanizmów bezpieczeństwa Mechanizmy zarządzania jakością Analizowanie problemów z pamięcią urządzenia i utratą pakietów C.LAN.LB2 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.LB2: C.LAN.LB2 w świecie dostarczania aplikacji Przegląd rozwiązań C.LAN.LB2 Architektura systemów C.LAN.LB2 Load balancing - podstawowe koncepcje Sprawdzanie dostępności serwisów i monitorowanie wydajności serwerów zaawansowane funkcje: Persistence, terminacja SSL Translacja adresów irule Wstęp do konfiguracji i monitorowania z CLI Funkcje sieciowe Utrzymywanie instalacji AI_12 System komunikacji LAN/WAN w CPD MF C.LAN.LB1 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.LB1: C.LAN.LB1 w świecie dostarczania aplikacji Przegląd rozwiązań C.LAN.LB1 Architektura systemów C.LAN.LB1 Teoria DNS

Koncepcje globalnego load balancingu Integracja C.LAN.LB1 z systemami DNS Konfiguracja C.LAN.LB1 Monitorowanie zasobów irule dla C.LAN.LB1 C.LAN.SW.3 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW3: Network Fundamentals Komunikacja z sieciami danych i Internetem Warstwa aplikacji modelu OSI Warstwa transportowa modelu OSI Warstwa sieci modelu OSI oraz routing Adresacja sieci - IPv4 Warstwa łącza danych modelu OSI Warstwa fizyczna modelu OSI Przykłady technologii LAN - Ethernet Planowanie i okablowanie sieci Routing Protocols and Concept Konfiguracja i testowanie sieci Wstęp do routingu i przekierowania pakietów Trasy statyczne Wstęp do dynamicznego routingu Protokół routingu oparte na wektorze odległości RIPv1 Bezklasowe protokoły routingu, VLSM, CIDR RIPv2 Tablica routingu - szczegółowe omówienie EIGRP Protokół routingu oparte na stanie łącza OSPF Lan Switching and Wireless Ethernet - przegląd Koncepcje przełączania - Oprogramowanie Cisco IOS, Protokół Cisco Discovery Przełącznik Projekt sieci kampusowej Podstawowa konfiguracja przełącznika VLAN i telefonia IP Szybki protokół drzewa opinającego (RSTP) Trunking i protokół trunkingowy dla VLAN Routing pomiędzy sieciami VLAN Sieci bezprzewodowe i mobilność Sieć kampusowa Accessing the WAN Zarządzanie ruchem - Listy kontroli dostępu (ACL) Adresowanie, NAT, DHCP, podstawy IPv6 Bezpieczeństwo

Wstęp do technologii sieci WAN Urządzenia i połączenia sieci WAN - CSU, modemy kablowe, modemy DSL Połączenie z siecią WAN - Linie dzierżawione, kablowe, DSL Protokół PPP oraz PPPoE Frame Relay Rozważania na temat jakości usług - QoS Tunelowanie i podstawy wirtualnych sieci prywatnych (VPN) Sieci konwergentne 2. Certyfikowany egzamin ze szkolenia dla 4 uczestników. C.LAN.SW.6 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW6: Narzędzia i metodologia rozwiązywania problemów sieciowych z uwzględnieniem aspektów technologicznych, jak również proceduralnych i organizacyjnych. Problematyka IPv4 and IPv6 Problematyka dynamicznego Routing Routing, w tym routing pomiędzy VLAN-ami Protokoły klasy First Hop Redundancy Protocols (FHRP): HSRP, VRRP i GLBP Routing dynamiczny: OSPF, EIGRP i BGP Redystrybucja informacji routingowej, kontrola ścieżki na poziomie L3 Przełączanie L2 (VLANy, VACL, port security, switch security) Agregacja łączy (LACP, PAgP), protokół Spanning-Tree (STP) Problematyka Switchingu Problematyka Security IPv6 2. Certyfikowany egzamin ze szkolenia dla 3 uczestników SB_01 Architektura zabezpieczeń sieci 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń firewall B.LAN.FW.2 Konfiguracja typowego środowiska centralnego zarządzania, Budowa polityki bezpieczeństwa Sposoby monitoringu systemów, Budowanie tablic translacji adresów (NAT), uwierzytelnianie użytkowników oraz tworzenie bezpiecznych tuneli VPN, Wykonywanie backupów i upgrade produktu, Klastrowanie zapór, Redundancja serwerów zarządzających oraz akceleracja pracy produktu, Konfiguracja systemu IPS, Tworzenie profili IPS, Definiowanie różnych akcji dla konkretnych profili, Tworzenie wyjątków,

Protekcja przeciwko konkretnym rodzajom ataków, Jak identyfikować zainfekowane stanowiska, Jak skutecznie wykrywać aktywność bot ów w sieci firmowej oraz jak blokować ich połączenia, Jak analizować i wykrywać malware, Konfiguracja i wdrożenie polityk globalnych, Jak przeprowadzić diagnostykę swojego systemu bezpieczeństwa, Jak eliminować reguły wpływające negatywnie na wydajność urządzenia.