MODUŁ SIECI KOMPUTEROWE - Informatykainformatykaplus.edu.pl/.../sieci_komputerowe.pdf · Sieci...

Post on 03-Jul-2020

1 views 0 download

Transcript of MODUŁ SIECI KOMPUTEROWE - Informatykainformatykaplus.edu.pl/.../sieci_komputerowe.pdf · Sieci...

MODUŁ:MODUŁ:

SIECI KOMPUTEROWE

Dariusz CHAŁADYNIAKJózef WACNIK

NIE ARACHNOFOBII!!!

Si i k t d iSieci komputerowe są wszędzie

WSZECHNICA PORANNA

Podstawy budowy i działania sieci komputerowychWykład 1.

• WYKŁAD:– Role komputerów w sieci– Typ i zasięg sieci– Modele sieciowe– Urządzenia sieciowe– Topologie sieciowe

• WARSZTATY:elementy sieci komputerowej– elementy sieci komputerowej

– łączenie elementów infrastruktury teleinformatycznejw sieć komputerowąw sieć komputerową

– korzystanie z usług sieciowych– rozwiązywanie podstawowych problemów sieciowychą y p y p y

Podstawy budowy i działania sieci komputerowych

KLIENT SERWER

WARSTWA APLIKACJI

WARSTWA PREZENTACJI

WARSTWA APLIKACJI

WARSTWA PREZENTACJI

KLIENT SERWER

WARSTWA SESJI

WARSTWA TRANSPORTU

WARSTWA SIECI

WARSTWA SESJI

WARSTWA TRANSPORTU

WARSTWA SIECIWARSTWA SIECI

WARSTWA ŁĄCZA DANYCH

WARSTWA FIZYCZNA

WARSTWA SIECI

WARSTWA ŁĄCZA DANYCH

WARSTWA FIZYCZNA

Podstawy adresowania hostów w sieciach komputerowych

Wykład 2.

• WYKŁAD:– Adresowanie fizyczne i logiczne– Rodzaje transmisji IP– Protokół IPv4– Adresowanie klasowe– Adresowanie bezklasowe - maski podsieci

P d i ł d i i– Podział na podsieci

WARSZTATY:• WARSZTATY:– konwersja pomiędzy systemami liczbowymi

działania na przestrzeni adresowej IPv4– działania na przestrzeni adresowej IPv4– określanie adresów sieci oraz adresów hostów– operacje dzielenia sieci na podsiecioperacje dzielenia sieci na podsieci

Podstawy adresowania hostów w sieciach komputerowych

KLASA A 78.0.0.1 78.0.0.2

ADRES SIECI 78.0.0.0ADRES ROZGŁOSZENIA 78.255.255.255

165.178.3.4 165.178.3.5KLASA B

ADRES SIECI 165.178.0.0ADRES ROZGŁOSZENIA 165.178.255.255

209.17.14.6 209.17.14.7KLASA C

ADRES SIECI 209.17.14.0ADRES ROZGŁOSZENIA 209.17.14.255

Sieci komputerowe w powszechnym użyciuWykład 3.

• WYKŁAD:– Wprowadzenie do sieci komputerowychp p y– Domowa sieć przewodowa– Domowa sieć bezprzewodowap– Przegląd wybranych usług sieciowych

• WARSZTATY:– konfigurowanie sieci przewodowej i bezprzewodowejkonfigurowanie sieci przewodowej i bezprzewodowej– korzystanie z wybranych usług sieciowych– konfigurowanie podstawowych mechanizmówkonfigurowanie podstawowych mechanizmów

bezpieczeństwa– zarządzanie dostępem do sieci z urządzeń mobilnychzarządzanie dostępem do sieci z urządzeń mobilnych

Sieci komputerowe w powszechnym użyciuKOMPUTER 1 KOMPUTER 2

ROUTERROUTER

KOMPUTER 3

KOMPUTER 4

PULA ADRESÓW NAT:207.114.119.177 - 180

KLIENT

SIEĆ ZEWNĘTRZNA

ISP

SIEĆ WEWNĘTRZNA

ADRES ŹRÓDŁOWY207.114.119.177

192.168.15.30

KLIENT

R1

TABELA NAT

207.114.120.1

TABELA NAT

WEWNĘTRZNY ADRES LOKALNY

WEWNĘTRZNYADRES GLOBALNY

ZEWNĘTRZNYADRES GLOBALNY

192.168.15.30 207.114.119.177 207.114.120.1

WSZECHNICA POPOŁUDNIOWA

Podstawy działania sieci komputerowychWykład 1.

• WYKŁAD:

– Historia sieci komputerowych i Internetu– Zastosowanie i podział sieci komputerowych– Modele sieciowe– Podstawowe urządzenia sieciowe

Topologie sieciowe– Topologie sieciowe

Podstawy działania sieci komputerowych

KONCENTRATOR

ETHERNETETHERNET

Podstawy bezpieczeństwa sieciowegoWykład 2.

• WYKŁAD:

– Podstawowe rodzaje złośliwego oprogramowania

– Rodzaje ataków na systemy i sieci komputerowe

W b t d i d i ł i t k i i– Wybrane metody przeciwdziałania atakom sieciowym

– Zapory sieciowe (sprzętowe i programowe).

– Systemy wykrywania włamań (IDS)

S bi i ł i (IPS)– Systemy zapobiegania włamaniom (IPS)

Podstawy bezpieczeństwa sieciowego

CEL ATAKUATAKUJĄCY ATAKUJĄCY

INTERNET

ROUTER GRANICZNY

ATAKUJĄCYCEL ATAKU CEL ATAKU

ATAKUJĄCY SERWER WWW

FIREWALL

STREFA ZDEMILITARYZOWANA

FIREWALL

CEL ATAKU

ATAKUJĄCY ATAKUJĄCY

FIREWALL

PRZEŁĄCZNIKWEWNĘTRZNA SIEĆ LAN

WIELU DO WIELUWIELU DO JEDNEGO

Podstawy działania sieci bezprzewodowychWykład 3.

• WYKŁAD:

– Wstęp do sieci bezprzewodowych

– Technologia Wi-Fi

– Technologia IrDA– Technologia IrDA

– Technologia Bluetooth

– Technologia WiMAX

– Warchalking, WardrivingWarchalking, Wardriving

– Konfiguracja sieci bezprzewodowej

Podstawy działania sieci bezprzewodowych

WLAN WWANGSM

PANBluetooth

802.11a802.11b802.11g802.11n

GSMGPRSEDGEUMTS

HSDPA

Personal Area Network (do 10 m)

Wireless Local Area Network(do 100 m)( )

Wireless Wide Area Network(do 5 km)

Podstawy działania wybranych usług sieciowychWykład 4.

• WYKŁAD:

– Podstawy adresowania IPv4

– Usługa NAT i PAT

U ł DHCP– Usługa DHCP

– Usługa DNS

Podstawy działania wybranych usług sieciowych

KLIENT SERWER

DHCPDISCOVERKOMUNIKAT ROZGŁOSZENIOWY

DHCPOFFER

1

DHCPOFFERKOMUNIKAT JEDNOSTKOWY

DHCPREQUESTKOMUNIKAT ROZGŁOSZENIOWY

2

3

DHCPACK/DHCPNACKKOMUNIKAT JEDNOSTKOWY

4

WSZECHNICA NA KOŁACH

Budowa i działanie sieci komputerowychKurs1a.

• WYKŁADY:– Rola, zadania i podział sieci komputerowych– Modele sieciowe– Topologie fizyczne i logiczne– Aktywne i pasywne urządzenia siecioweAktywne i pasywne urządzenia sieciowe– Segmentacja i domeny kolizyjne– Przewodowe media transmisyjne

B d di t i j– Bezprzewodowe media transmisyjne– Okablowanie strukturalne poziome i pionowe

• WARSZTATY:– zasady projektowania sieci komputerowych

dobór pasywnych i aktywnych elementów infrastruktury sieciowej– dobór pasywnych i aktywnych elementów infrastruktury sieciowej– osprzęt sieciowy– rozwiązywanie problemów sieciowych

Budowa i działanie sieci komputerowych

SEGMENT 1 SEGMENT 2

KONCENTRATOR KONCENTRATORROUTER

KONCENTRATOR KONCENTRATOR

SEGMENT 3 SEGMENT 4

Komunikacja w sieciach komputerowychKurs1b.

• WYKŁADY:– Wstęp do adresowania IP– Adresowanie klasoweAdresowanie klasowe– Adresowanie bezklasowe - maski podsieci– Podział na podsieci

Translacja NAT i PAT– Translacja NAT i PAT– Usługa DHCP– Usługa DNS

Ad i IP 6– Adresowanie IPv6– Konfiguracja adresów IP

• WARSZTATY:– konwersja pomiędzy systemami liczbowymi– działania na przestrzeni adresowej IPv4p j– określanie adresów sieci oraz adresów hostów– operacje dzielenia sieci na podsieci– działania na przestrzeni adresowej IPv6działania na przestrzeni adresowej IPv6– podstawowe sposoby weryfikacji działania protokołu IP

Komunikacja w sieciach komputerowychPIERWSZY OKTET DRUGI OKTET TRZECI OKTET CZWARTY OKTET

SIEĆKLASA A

KLASA B

HOST HOST HOST

SIEĆ SIEĆ HOST HOST

KLASA C SIEĆ SIEĆ SIEĆ HOST

255KLASA A

KLASA B

0 0 0

255 255 0 0

KLASA C 255 255 255 0

Podstawy działania routerów i routinguKurs1c.

• WYKŁADY:– Budowa, działanie i zastosowanie routerów– Interfejsy sieciowe routerów– Podstawowa konfiguracja routerów

Sprawdzanie komunikacji w sieci– Sprawdzanie komunikacji w sieci– Podstawy routingu statycznego– Wprowadzenie do protokołów routingu dynamicznegop p g y g

• WARSZTATY:d t t ó j h t h kt h– podstawy systemów operacyjnych stosowanych w aktywnych

urządzeniach sieciowych– konfiguracja interfejsów sieciowych– konfiguracja routingu statycznego– konfiguracja routingu dynamicznego– konfiguracja podstawowych mechanizmów bezpieczeństwa– konfiguracja podstawowych mechanizmów bezpieczeństwa

Podstawy działania routerów i routingu

PORTY ETHERNETOWE

PORTKONSOLI

PORTYSZEREGOWE

POMOCNICZY PORT KONSOLI

KUŹNIA TALENTÓW INFORMATYCZNYCHINFORMATYCZNYCH

POZIOM ZAAWANSOWANY

Zarządzanie sieciami LANKurs2a.

• WYKŁADY:– Wprowadzenie do budowy i działania sieci komputerowych– Wprowadzenie do budowy i działania sieci komputerowych– Technologia Ethernet– Technologia Token Ring– Technologia FDDI– Wirtualne sieci LAN

• WARSZTATY:– zasady projektowania sieci LAN– zasady konfigurowania przełączników sieciowych– konfiguracja sieci VLAN– konfiguracja protokołu VTPkonfiguracja protokołu VTP– konfiguracja protokołu STP– weryfikacja działania sieci LAN

Zarządzanie sieciami LAN

Konfiguracja protokołów routingu statycznego i dynamicznego

Kurs2b.

• WYKŁADY:– Wprowadzenie do budowy i konfiguracji routerów

W d i d k fi ji i– Wprowadzenie do konfiguracji routingu statycznego– Wprowadzenie do konfiguracji protokołów routingu dynamicznego– Protokoły routingu RIPv1 i RIPv2y g– Protokół routingu IGRP– Protokół routingu EIGRP

P t kół ti OSPF– Protokół routingu OSPF

• Warsztaty:• Warsztaty:– operacje na systemie operacyjnym routera– konfiguracja protokołu routingu dynamicznego RIPv2– konfiguracja protokołu routingu dynamicznego EIGRP– konfiguracja protokołu routingu dynamicznego OSPF– weryfikacja działania routeraweryfikacja działania routera

Konfiguracja protokołów routingu statycznego i dynamicznego

Zarządzanie sieciami WANKurs2c.

• WYKŁADY:– Technologie w sieciach rozległych

T h l i PSTN– Technologia PSTN– Technologia ISDN– Technologia xDSLg– Technologia ATM– Technologia Frame Relay

Wybrane usługi sieciowe– Wybrane usługi sieciowe

• WARSZTATY:– projektowanie sieci WAN– praktyczne aspekty implementacji protokołów WAN na

interfejsach routerainterfejsach routera– konfiguracja łączy WAN – stosowanie list dostępu (ACL podstawowe i rozszerzone)

k fi j b h ł i i h– konfiguracja wybranych usług sieciowych

Zarządzanie sieciami WAN

DZIĘKUJĘ ZA UWAGĘ

64 kb/s64 kb/s 64 kb/s64 kb/s

16 kb/skb/s

16