strona 1/13
CEL STUDIÓW: Studia mają na celu dostarczenie specjalistycznej wiedzy z zakresu budowy i działania sieci LAN oraz Intrenetu. Program obejmuje zagadnienia projektowania i eksploatacji lokalnych sieci komputerowych oraz ich współpracy z sieciami rozległymi. Poznanie i zrozumienie tych zagadnień jest niezbędne dla każdej osoby zajmującej się wykorzystaniem i rozbudową infrastruktury sieciowej przedsiębiorstwa czy też jej optymalnym wykorzystaniem w kontekście korzystania i świadczenia z usług sieci rozległych takich jak współczesny Internet. Niezbędnym uzupełnieniem wiedzy teoretycznej jest praktyczna znajomość metod i narzędzi pozwalających realizować określone zadania w sieci komputerowej. Dlatego też, równolegle studia mają na celu zapoznanie uczestników z zagadnieniami poprawnej konfiguracji, administrowania i zabezpieczania sieci LAN oraz usług internetowych opartych o systemy operacyjne Windows 2008 Serwer oraz Fedora Core Linux. Nabyte umiejętności powalą uczestnikom na swobodę wyboru metod i narzędzi niezbędnych do osiągnięcia zamierzonych celów np. budowy serwerów WWW, poczty elektronicznej itp. UCZESTNICY: Studia Podyplomowe Administrowanie sieciami komputerowymi nie są wyłącznie przeznaczone dla obecnych bądź przyszłych administratorów sieci. Plan studiów został skonstruowany w taki sposób, by mogły w nim uczestniczyć osoby o podstawowej znajomości obsługi komputera wyposażonego w system operacyjny Windows. Zawarte w programie studiów zagadnienia powinny być niezwykle przydatne dla kadry kierowniczej decydującej o rozwoju i przeznaczeniu posiadanych instalacji sieci komputerowych bądź planujących takie instalacje wdrażać w najbliższym czasie. Uzyskane informacje pozwolą na ocenę przedstawianych projektów oraz ułatwią podejmowanie decyzji o wykorzystaniu danej sieci do celów korzystania i/lub oferowania usług sieciowych oraz reklamy własnej działalności w Internecie. Z tych samych przyczyn proponowane studia mogą być niezbędne dla osób zajmujących się marketingiem i wizerunkiem danego przedsiębiorstwa. Znajomość możliwości tkwiących w Internecie w powiązaniu z wymaganiami technicznymi i umiejętnością oceny złożoności danego projektu może być nieocenioną pomocą przy planowaniu wielu działań o charakterze marketingowym. Znajomość zagadnień, przedstawionych niżej w postaci planu szczegółowego studiów, przez grupę pracowników wewnątrz danej organizacji jest jedynym warunkiem bezpiecznej, bezproblemowej i co istotne wydajnej pracy Państwa sieci komputerowych. strona 2/13
INFORMACJE: WYMAGANIA I WARUNKI UCZESTNICTWA: Nabór wolny. Liczba miejsc ograniczona. Decyduje kolejność zgłoszenia i opłacenia czesnego. Wymagana jest podstawowa znajomość obsługi komputera. TERMIN STUDIÓW: Studia trwać będą dwa semestry akademickie (228 godzin) Rozpoczęcie studiów: 23 października TRYB NAUKI: godz. 8.15 Politechnika Lubelska budynek PENTAGON ul. Nadbystrzycka 36B, sala S10 parter Program studiów obejmuje zajęcia w formie wykładów i laboratoriów. Zajęcia odbywać się będą raz na dwa tygodnie. Kadrę dydaktyczną stanowią wykładowcy Politechniki Lubelskiej. MATERIAŁY DYDAKTYCZNE: Uczestnicy otrzymują komplet bezpłatnych materiałów dydaktycznych opracowanych przez prowadzących zajęcia. Zajęcia laboratoryjne odbywać się będą w pracowniach Sieci komputerowych i Telekomunikacji Politechniki Lubelskiej. Każdemu uczestnikowi zapewniamy samodzielne stanowisko ćwiczeniowe. strona 3/13
ZAPISY: INFORMACJE: Bliższe informacje o studiach można uzyskać: u opiekuna studiów - e-mail: p.kisala@pollub.pl w sekretariacie Instytutu Elektroniki i Technik Informacyjnych Politechniki Lubelskiej, tel. : (81) 53-84-309 ZGŁOSZENIA: Zgłoszenia przyjmowane są w sekretariacie Instytutu Elektroniki i Technik Informacyjnych (ul. Nadbystrzycka 38A, pok. 309) za okazaniem dowodu wpłaty czesnego lub I raty. ul. Nadbystrzycka 38 A pok. 309 (II piętro) UKOŃCZENIE STUDIÓW: W momencie ukończenia całości szkolenia każdy z uczestników otrzymuje dyplom PL ukończenia studiów wraz z wyszczególnieniem programu. CZESNE: Czesne wynosi 1850zl/semestr. Istnieje możliwość rozłożenia płatności na 2 raty. Czesne w przypadku opłaty ratalnej: I rata ze zgłoszeniem, II rata płatna po 2 miesiącach od momentu rozpoczęcia semestru. Organizatorzy umożliwiają otrzymanie faktury VAT. Czesne należy wpłacać w kasie dowolnego banku na konto Politechniki Lubelskiej: Bank PEKAO S.A. O/Lublin 78 1240 5497 1111 0000 5006 2364 z dopiskiem "studia światłowody" strona 4/13
PROGRAM RAMOWY STUDIÓW: (228 h) Blok Zajęcia Typ Wymiar Prowadzący Sieci LAN budowa wykład ( 2 x 4h ) 8 h K. Gromaszek laboratorium ( 1 x 4h ) 4 h M. Kalita Sieci LAN protokoły wykład ( 1 x 4h ) 4 h K. Gromaszek 1. i działanie laboratorium ( 2 x 4h ) 8 h M. Kalita Sieci LAN Sieci LAN - administrowanie laboratorium ( 1 x 4h ) 4 h P. Zubkowicz Diagnostyka sieci wykład ( 1 x 4h ) 4 h P. Zubkowicz komputerowych laboratorium ( 1 x 4h ) 4 h P. Zubkowicz Sieci IP wykład ( 1 x 4h ) 4 h P. Kisała Sieci TCP/IP protokoły wykład ( 1 x 4h ) 4 h P. Kisała i działanie laboratorium ( 1 x 4h ) 4 h P. Kisała 2. wykład ( 1 x 4h ) 4 h K. Król Sieci TCP/IP Usługi w sieciach TCP/IP laboratorium ( 1 x 4h ) 4 h K. Król Routing w sieciach IP wykład ( 2 x 4h ) 8 h P. Kisała laboratorium ( 2 x 4h ) 8 h P. Kisała Podstawy administrowania wykład ( 1 x 4h ) 4 h P. Zubkowicz systemem Linux laboratorium ( 2 x 4h ) 8 h P. Zubkowicz wykład ( 1 x 4h ) 4 h K. Król Serwery usług sieciowych laboratorium ( 1 x 4h ) 4 h K. Król 3. Wykorzystanie systemu wykład ( 1 x 4h ) 4 h K. Król LINUX Linux w sieciach LAN laboratorium ( 1 x 4h ) 4 h K. Król Multimedia strumieniowe wykład ( 1 x 4h ) 4 h D. Sawicki laboratorium ( 1 x 4h ) 4 h D. Sawicki Podstawy administrowania wykład ( 1 x 4h ) 4 h S. Cięszczyk systemem Windows laboratorium ( 1 x 4h ) 4 h S. Cięszczyk Administracja systemem wykład ( 1 x 4h ) 4 h S. Cięszczyk 4. Windows laboratorium ( 1 x 4h ) 4 h S. Cięszczyk WINDOWS wykład ( 1 x 4h ) 4 h P. Komada Serwery usług sieciowych laboratorium ( 1 x 4h ) 4 h M. Kalita Wykorzystanie systemu wykład ( 1 x 4h ) 4 h S. Cięszczyk w sieciach LAN laboratorium ( 1 x 4h ) 4 h S. Cięszczyk Bezpieczeństwo sieci wykład ( 2 x 4h ) 8 h P. Komada i usług 5. Kodowanie informacji wykład ( 1 x 4h ) 4 h W. Surtel Bezpieczeństwo multimedialnych sieci laboratorium ( 1 x 4h ) 4 h T. Ławicki Bezpieczeństwo sieci wykład ( 1 x 4h ) 4 h P. Zubkowicz bezprzewodowych laboratorium ( 1 x 4h ) 4 h P. Zubkowicz 6. Sieci telekomunikacyjne wykład ( 2 x 4h ) 8 h W. Wójcik Sieci Sieci dostępowe wykład ( 1 x 4h ) 4 h W. Surtel telekomunikacyjne Światłowody i kable wykład ( 1 x 4h ) 4 h P. Komada strona 5/13
7. Techniki negocjacji i własność intelektualna światłowodowe laboratorium ( 1 x 4h ) 4 h P. Komada Elementy sieci optoelektronicznych wykład ( 2 x 4h ) 8 h A. Kotyra Systemy telefonii VoIP wykład ( 1 x 4h ) 4 h D. Sawicki laboratorium ( 1 x 4h ) 4 h D. Sawicki Techniki negocjacji wykład ( 1 x 4h ) 4 h R. Weryńska Prawo własności intelektualnej wykład ( 2 x 4h ) 8 h M. Hasiak 8. Seminarium Dyplomowe Seminarium dyplomowe seminarium ( 4 x 4h ) 16 h W. Wójcik ORGANIZACJA ZALICZENIA Zajęcia organizacyjne i zaliczeniowe testy, zaliczenia ok. 2 h wszyscy prowadzący Zaliczenia: 1. Sieci LAN budowa, projektowanie, elementy, diagnostyka: M. Kalita, K. Gromaszek, P. Zubkowicz 2. Sieci TCP/IP protokoły, usługi, bezpieczeństwo, routing: P. Kisała, K. Król 3. System Linux: K. Król, P. Zubkowicz, D. Sawicki 4. System Windows: S. Cieszczyk 5. Bezpieczeństwo sieci: K. Komada, W. Surtel 6. Sieci telekomunikacyjne: W. Wójcik, A. Kotyra, W. Surtel 7. Techniki negocjacji: R. Weryńska, M. Hasiak 8. Seminarium dyplomowe: strona 6/13
W. Wójcik, PROGRAM SZCZEGÓŁOWY: Sieci LAN budowa Definicje sieci lokalnych LAN, zastosowania sieci LAN. Podstawowe dokumenty RFC. Model odniesienia OSI. Inne modele sieci lokalnych a model OSI. Topologie sieci LAN budowa, własności. Media transmisyjne, budowa i własności podstawowych typów okablowania strukturalnego. Sieci LAN protokoły i działanie Standardy transmisji w sieciach LAN Ethernet, Token Ring, FDDI własności, zasada dostępu do nośnika, budowa ramek, obszary zastosowań. Łączenie sieci LAN definicje i zadania koncentratora, regeneratora, mostu, przełącznika, routera i gatewaya. Pojęcie domen kolizyjnych i rozgłoszeniowych. Protokoły ARP i RARP. Tryby i zasada pracy przełączników i routerów wpływ na funkcjonowanie sieci LAN. Zarządzania dostępnym pasmem. Rodzaje i zasady tworzenia sieci VLAN. Tworzenie planów adresowych sieci LAN. Sieci LAN diagnostyka sieci komputerowych strona 7/13
Okablowanie strukturalne. Ochrona ramki Ethernet. Zasady wykrywania kolizji i ograniczania ruchu rozgłoszeniowego. Monitorowanie protokołów ARP, RARP. Metody analizy protokołów wartwy III Metody analizy protokołów warstwy IV. Diagnostyka usług TCP/IP. PROGRAM SZCZEGÓŁOWY C.D.: Sieci TCP/IP - protokoły i działanie Sieć Internet a model OSI. Podstawowe dokumenty RFC. Protokół IP zadania protokołu, budowa datagramu. Protokół ICMP typy i budowa komunikatów ICMP, wykorzystanie protokołu (ping, traceroute). Transmisje broadcastowe i multicastowe, protokół IGMP. Protokół UDP. Definicja i rola gniazd w połączeniach warstwy transportowej. Protokół TCP zadania protokołu. Nawiązywanie i kończenie połączeń TCP. Sterowanie przepływem danych i kontrola poprawności transmisji TCP. Sieci TCP/IP - routing w sieciach IP Wprowadzenie do zagadnień trasowania IP. Tablice routingu. Trasy statyczne. Wewnętrzne trasowanie klasowe. Protokoły RIP i IGRP. Agregowanie tras. Trasowanie bezklasowe. Protokoły RIP 2 oraz OSPF. Protokoły trasowania brzegowego. Integrowanie wielu protokołów trasowania. Przetwarzanie pakietów w routerach. Algorytmu kolejkowania i nadawania priorytetów. Pojęcie QoS w routingu pakietów IP strona 8/13
PROGRAM SZCZEGÓŁOWY C.D.: Sieci TCP/IP - Bezpieczeństwo sieci komputerowych i usług Definicja polityki bezpieczeństwa, rola polityki bezpieczeństwa. Podstawowe dokumenty RFC. Rodzaje ataków na systemy komputerowe nieautoryzowany dostęp, naruszenia integralności danych. Rodzaje ataków na sieci komputerowe podszywanie się, ataki na usługi. Monitorowanie bezpieczeństwa systemów komputerowych monitorowanie procesów, usług. Monitorowanie aktywności użytkowników system haseł, polityka zmian haseł, hasła jednokrotne, inne metody dostępu (karty, czytniki biofizyczne). Monitorowanie i zabezpieczanie sieci LAN rola i rodzaje zapór ogniowych i serwerów proxy. Zasady przechowywania danych, polityka stosowania kopii bezpieczeństwa. Szyfrowanie danych. Pojęcie metod symetrycznych i asymetrycznych. Klucze elektroniczne i protokoły oparte na kluczach elektronicznych. Infrastruktura Klucza Publicznego podpis elektroniczny. Sieci TCP/IP - Usługi w sieciach TCP/IP Usługi sieciowe a model OSI. Podstawowe dokumenty RFC. Protokół łączności PPP. strona 9/13
Protokóły zdalnego dostępu Telnet, Rlogin, SSH. System DNS zasada funkcjonowania systemu nazw internetowych, format komunikatu. Protokoły konfiguracji sieci BOOTP, DHCP, zasady funkcjonowania, format komunikatów. Protokół TFTP oraz FTP. Zasady sterowania transmisja i autoryzacją dostępu do zasobów. Protokół HTTP 1.0 i HTTP 1.1. Monitorowanie usług sieciowych. PROGRAM SZCZEGÓŁOWY C.D.: LINUX - Podstawy administrowania systemem REDHAT LINUX Przegląd cech systemu Linux, pojęcie dystrybucji, znaczenie licencji GNU. Jądro Linux-a budowa, cechy podstawowe. Architektura X-Window. Systemy plików stosowane w dystrybucjach Linux-a. Wykorzystywanie urządzeń we-wy i urządzeń systemowych konfiguracja jądra. Drzewo katalogów systemu Linux. Tworzenie użytkowników, pojecie grup użytkowników. Tworzenie i zarządzania prawami dostępu do zasobów. Konfiguracja i nadzór procesu startu systemu. Nadzór i kontrola nad procesami. Uruchamianie usług, zarządzania usługami. Planowanie zadań. LINUX - Serwery usług sieciowych na bazie systemu REDHAT LINUX Serwery usług zdalnego logowania Telnet, Rlogin Budowa i konfiguracja serwerów i klientów SSH. Typy, budowa i konfiguracja serwerów DNS, rola i konfiguracja resolvera. Serwery plików. Serwery FTP. Konfiguracja i monitorowanie serwera FTP. Polityka przyznawania praw dostępu. strona 10/13
Serwery HTTP. Budowa serwera Apache. Instalacja i konfiguracja serwera Apache. Monitorowanie wydajności i bezpieczeństwa serwera. PROGRAM SZCZEGÓŁOWY C.D.: LINUX - Wykorzystanie systemu REDHAT LINUX w sieciach LAN Protokoły obsługiwane przez jądro Linux-a konfiguracja protokołów i usług. Instalacja i konfiguracja interfejsów sieciowych Ethernet. Monitorowanie usług i połączeń sieciowych. Serwery DHCP budowa i konfiguracja. Sposoby zabezpieczania systemu, dostępne rozwiązania zapór ogniowych. Instalacja i konfiguracja przykładowej zapory ogniowej. Zasada translacji adresów sieciowych realizacja w systemie Linux. Współpraca Linux z otoczeniem sieciowym MS Windows samba. WINDOWS - Podstawy administrowania systemem WINDOWS 2008/XP Przegląd wersji oprogramowania Windows2008/XP Architektura systemu Windows 2008 Serwer. Typy i wymagania instalacji systemów rodziny Windows2008/XP. Konfiguracja środowiska Widnows2008/XP instalacja składników sprzętowych, profile sprzętowe, zmiana ustawień systemowych, diagnostyka zainstalowanego systemu. Pojecia domeny. Związek domeny Microsoft z systemem DNS. Konfiguracja systemu WINS. Pojęcia i budowa Active Directory. Zarządzania domenami. strona 11/13
Zasoby plikowe. System plików NTFS. Zarządzania folderami. Rozproszony system plików budowa i wykorzystanie. Zarządzanie limitami miejsca (quota`s). Tworzenie użytkowników i grup użytkowników. Polityka zarządzania użytkownikami. Profile użytkowników. Zasoby drukarkowe, drukowanie w systemie Windows2008/XP. Zarządzania kolejkami wydruku i dostępu do drukarek. Rejestr systemu. Budowa i narzędzia konfiguracyjne. Narzędzia do archiwizacji danych. PROGRAM SZCZEGÓŁOWY C.D.: WINDOWS - Serwery usług sieciowych na bazie systemu WINDOWS 2008/XP Serwery dostępne w poszczególnych wersjach oprogramowania Windows2008/XP. Przegląd serwerów dostępnych jako pakiety zewnętrzne rozwiązania shareware i firmowe. Serwery DNS tworzenie i konfiguracja stref, współpraca z systemem WINS. Serwery FTP konfiguracja, prawa dostępu, zarządzania użytkownikami serwera. Budowa i konfiguracja serwera HTTP. Uruchamiania i nadzór na składnikami serwera (m.in. PHP, ASP, Java, skrypty CGI). Monitorowanie bezpieczeństwa i wydajności usług. WINDOWS - Wykorzystanie systemu WINDOWS 2008/XP w sieciach LAN Rodzaje protokołów obsługiwanych w systemach Windows2008/XP. Konfiguracja protokołów sieciowych i interfejsów sieciowych. Zarządzanie dostępem do zasobów sieciowych. Protokoły zdalnego dostępu w Windows2008/XP, prawa zdalnego dostępu. strona 12/13
Protokoły autoryzacji i szyfrowania stosowane w Windows2008/XP. Instalacja i konfiguracja serwera DHCP. Narzędzia zabezpieczania systemów z rodziny Windows2008/XP. Zasady i narzędzia monitorowania sieci LAN i połączeń sieciowych dostępne w Windows2008. strona 13/13