Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3
|
|
- Łukasz Grabowski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Spis treści Podziękowania...xvii Wprowadzenie... xix Konwencje wykorzystane w ksiąŝce... xx Wskazówki dla Czytelnika... xx O zawartości płyty CD... xxi Wymagania systemowe...xxii Pomoc techniczna...xxii Część I Infrastruktura adresowania i przepływu pakietów 1 Protokół IPv Pojęcia... 3 Warstwy sieciowe... 3 Adresowanie protokołu IPv Prywatne adresy protokołu IPv Mechanizm automatycznego nadawania prywatnych adresów IP (APIPA). 8 Adresy rozgłoszeniowe... 8 Translacja adresów sieciowych Adresowanie w warstwie 2 i w warstwie Protokoły warstwy 4: UDP i TCP Czynniki wymagające uwzględnienia podczas planowania i projektowania. 14 Projektowanie połączenia z siecią Internet Tworzenie schematu adresowania protokołu IPv Planowanie adresów hostów Korzystanie z tuneli VPN Planowanie nadmiarowości Korzystanie z komputerów z kilkoma połączeniami sieciowymi Kroki procesu wdroŝenia Ręczne konfigurowanie klientów pracujących z protokołem IPv Konfigurowanie sposobu zachowywania się klienta w sytuacji braku dostępnego serwera DHCP Dodawanie nowych tras do tabeli tras BieŜące zadania administracyjne Rozwiązywanie problemów ARP Ipconfig Netstat PathPing Monitor wydajności Ping MenedŜer zadań... 29
2 Diagnostyka sieci systemu Windows Network Diagnostics Podsumowanie rozdziału Informacje dodatkowe Protokół IPv Pojęcia RóŜnice pomiędzy protokołami IPv4 i IPv Adresowanie protokołu IPv Automatyczna konfiguracja protokołu IPv DHCPv Wykrywanie sąsiadów Zabezpieczenia protokołu IPv Technologie wspomagające przechodzenie do protokołu IPv Czynniki wymagające uwzględnienia podczas planowania i projektowania. 51 Migracja do protokołu IPv Uzyskiwanie adresów IPv Planowanie aktualizacji infrastruktury sieciowej Planowanie wykorzystania technologii wspierających przechodzenie do protokołu IPv Kroki procesu wdroŝenia Wyłączanie protokołu IPv Ręczne konfigurowanie protokołu IPv Konfigurowanie protokołu IPv6 za pomocą skryptu Włączanie obsługi technologii ISATAP Włączanie obsługi technologii Teredo Konfigurowanie komputera jako routera protokołu IPv BieŜące zadania administracyjne Rozwiązywanie problemów Netsh Ipconfig Nslookup Rozwiązywanie problemów związanych z funkcjonowaniem technologii Teredo Podsumowanie rozdziału Informacje dodatkowe Protokół DHCP Pojęcia Proces przydzielania adresu przez serwer DHCP Cykl Ŝycia klienta DHCP Czynniki wymagające uwzględnienia podczas planowania i projektowania. 73 Serwery DHCP Agenci przekazywania DHCP Czas trwania dzierŝawy DHCP Projektowanie zakresów Łączenie serwerów DHCP w klastry Dynamiczny system DNS... 78
3 Kroki procesu wdroŝenia Serwery DHCP Agenci przekazywania DHCP Konfiguracja klienta protokołu DHCP BieŜące zadania administracyjne Monitorowanie serwerów DHCP Ręczne archiwizowanie i odtwarzanie serwera DHCP Rozwiązywanie problemów Rozwiązywanie problemów związanych z klientami protokołu DHCP Rozwiązywanie problemów związanych z serwerami DHCP UŜywanie funkcji rejestrowania inspekcji do analizy zachowania serwera DHCP Podsumowanie rozdziału Informacje dodatkowe Zapora systemu Windows z zabezpieczeniami zaawansowanymi 99 Pojęcia Filtrowanie pakietów za pomocą zapory ogniowej systemu Windows Ochrona przesyłanych w sieci danych za pomocą protokołu IPsec Czynniki wymagające uwzględnienia podczas planowania i projektowania106 Planowanie zasad zapory ogniowej systemu Windows Ochrona komunikacji za pomocą protokołu IPsec Kroki procesu wdroŝenia Konfigurowanie ustawień zapory ogniowej za pomocą zasad grupy Reguły zabezpieczeń połączeń IPsec BieŜące zadania administracyjne Rozwiązywanie problemów Funkcja rejestrowania zapory ogniowej systemu Windows Monitorowanie skojarzeń zabezpieczeń protokołu IPsec Korzystanie z monitora sieci Podsumowanie rozdziału Informacje dodatkowe Zarządzanie mechanizmem QoS przy uŝyciu zasad grupy Pojęcia Przyczyny problemów z wydajnością sieci W czym moŝe pomóc stosowanie mechanizmu QoS Mechanizm QoS dla ruchu wychodzącego Mechanizm QoS dla ruchu przychodzącego Implementacja mechanizmu QoS Czynniki wymagające uwzględnienia podczas planowania i projektowania146 Określanie celów stosowania mechanizmu QoS Planowanie wartości kodów DSCP Planowanie dławienia ruchu Wymagania sprzętowe i programowe Planowanie obiektów zasad grupy oraz zasad QoS
4 Zasady QoS dla komputerów mobilnych pracujących z systemem Windows Vista Kroki procesu wdroŝenia Sposób konfigurowania mechanizmów QoS za pomocą ustawień zasad grupy Konfigurowanie ogólnosystemowych ustawień QoS BieŜące zadania administracyjne Usuwanie zasad QoS Edycja zasad QoS Monitorowanie działania mechanizmu QoS Rozwiązywanie problemów Analizowanie zasad QoS Sprawdzanie zachowywania w sieci kodów DSCP Izolowanie przyczyn problemów z wydajnością sieci Podsumowanie rozdziału Informacje dodatkowe Budowanie skalowalnych sieci Pojęcia TCP Chimney Offload Receive-Side Scaling (Skalowanie po stronie odbierającej) NetDMA IPsec Offload Czynniki wymagające uwzględnienia podczas planowania i projektowania178 Ocenianie skalowalnych technologii sieciowych Testy obciąŝeniowe serwerów Monitorowanie wydajności serwera Kroki procesu wdroŝenia Konfigurowanie technologii TCP Chimney Offload Konfigurowanie technologii Receive-Side Scaling Konfigurowanie technologii NetDMA Konfigurowanie technologii IPsec Offload BieŜące zadania administracyjne Rozwiązywanie problemów Rozwiązywanie problemów związanych z funkcjonowaniem technologii TCP Chimney Offload Rozwiązywanie problemów związanych z funkcjonowaniem technologii IPsec Offload Podsumowanie rozdziału Informacje dodatkowe Część II Infrastruktura rozwiązywania nazw 7 Usługa DNS Pojęcia Hierarchia systemu DNS Strefy systemu DNS
5 Rekordy systemu DNS Dynamiczne aktualizacje DNS Tłumaczenie nazw przez system DNS Czynniki wymagające uwzględnienia podczas planowania i projektowania197 Strefy DNS Rozmieszczenie serwerów DNS Replikacja stref DNS Zabezpieczenia systemu DNS Strefa GlobalNames Kroki procesu wdroŝenia Konfigurowanie serwera DNS Konfigurowanie serwera DHCP Konfigurowanie klientów usługi DNS Konfigurowanie nadmiarowych serwerów DNS BieŜące zadania administracyjne Dodawanie zasobów rekordów Administrowanie strefami Automatyczne monitorowanie Promowanie strefy pomocniczej na strefą podstawową Rozwiązywanie problemów Dzienniki zdarzeń Korzystanie z programu Nslookup Rejestrowanie w trybie Debug po stronie serwera Korzystanie z programu DNSLint Korzystanie z programu DCDiag Korzystanie z monitora sieci Podsumowanie rozdziału Informacje dodatkowe Usługa WINS Pojęcia Historia Nazwy systemu NetBIOS Tłumaczenie nazw przez usługę WINS Rejestracje klientów WINS Czynniki wymagające uwzględnienia podczas planowania i projektowania239 Rozmieszczenie serwerów WINS Replikacja WINS Kroki procesu wdroŝenia Konfigurowanie serwera WINS Konfigurowanie replikacji WINS Konfigurowanie klientów usługi WINS BieŜące zadania administracyjne Wykonywanie kopii zapasowej bazy danych serwera WINS Kompaktowanie bazy danych serwera WINS Sprawdzanie spójności bazy danych Monitorowanie serwera WINS
6 Dodawanie statycznych rekordów WINS Usuwanie rekordów WINS Rozwiązywanie problemów Rozwiązywanie problemów związanych z serwerami WINS Rozwiązywanie problemów związanych z klientami serwera WINS Podsumowanie rozdziału Informacje dodatkowe Część III... Infrastruktura dostępu do sieci 9 Infrastruktura uwierzytelniania Pojęcia Usługa katalogowa domeny Active Directory Infrastruktura klucza publicznego Zasady grupy RADIUS Czynniki wymagające uwzględnienia podczas planowania i projektowania280 Usługa katalogowa Active Directory Infrastruktura PKI Zasady grupy Serwer RADIUS Kroki procesu wdroŝenia WdraŜanie usługi katalogowej Active Directory WdraŜanie infrastruktury PKI Zasady grupy Serwery RADIUS Stosowanie serwerów proxy protokołu RADIUS do uwierzytelniania pomiędzy domenami Stosowanie serwerów proxy protokołu RADIUS do skalowania infrastruktury uwierzytelniania BieŜące zadania administracyjne Usługa Active Directory Infrastruktura PKI Zasady grupy Serwery RADIUS Narzędzia słuŝące do rozwiązywania problemów Usługa Active Directory Infrastruktura PKI Zasady grupy Serwery RADIUS Podsumowanie rozdziału Informacje dodatkowe Sieci bezprzewodowe IEEE Pojęcia Obsługa standardów IEEE Zabezpieczenia sieci bezprzewodowej
7 Składniki bezprzewodowych sieci typu Czynniki wymagające uwzględnienia podczas planowania i projektowania350 Technologie zabezpieczeń bezprzewodowych Tryby uwierzytelniania bezprzewodowego Infrastruktura sieci intranetowej Rozmieszczenie bezprzewodowych punktów dostępowych Infrastruktura uwierzytelniania Klienci bezprzewodowi Infrastruktura PKI Narzucanie 802.1X i platforma NAP WdraŜanie chronionego dostępu do sieci bezprzewodowej WdraŜanie certyfikatów Konfigurowanie kont i grup usługi katalogowej Active Directory Konfigurowanie serwerów NPS WdraŜanie bezprzewodowych punktów dostępowych Konfigurowanie klientów bezprzewodowych BieŜące zadania administracyjne Zarządzanie kontami uŝytkowników i komputerów Zarządzanie bezprzewodowymi punktami dostępowymi Aktualizowanie profili bezprzewodowych w formacie XML Rozwiązywanie problemów Narzędzia systemu Windows słuŝące do rozwiązywania problemów związanych z sieciami bezprzewodowymi Rozwiązywanie problemów na bezprzewodowym kliencie z systemem Windows Rozwiązywanie problemów związanych z bezprzewodowymi punktami dostępowymi Rozwiązywanie problemów związanych z funkcjonowaniem infrastruktury uwierzytelniania Podsumowanie rozdziału Informacje dodatkowe Uwierzytelnianie IEEE 802.1X w sieciach przewodowych Pojęcia Składniki przewodowej sieci z uwierzytelnianiem 802.1X Czynniki wymagające uwzględnienia podczas planowania i projektowania427 Metody uwierzytelniania połączeń przewodowych Tryby uwierzytelniania połączeń przewodowych Infrastruktura uwierzytelniania Klienci przewodowi Infrastruktura PKI Narzucanie 802.1X i platforma NAP WdraŜanie dostępu do sieci przewodowej z uwierzytelnianiem 802.1X WdraŜanie certyfikatów Konfigurowanie kont i grup usługi katalogowej Active Directory Konfigurowanie serwerów NPS Konfigurowanie przełączników sieciowych z obsługą standardu 802.1X450
8 Konfigurowanie klientów przewodowych BieŜące zadania administracyjne Zarządzanie kontami uŝytkowników i komputerów Zarządzanie przełącznikami sieciowymi z obsługą standardu 802.1X Aktualizowanie profili przewodowych w formacie XML Rozwiązywanie problemów Narzędzia systemu Windows, słuŝące do rozwiązywania problemów związanych z sieciami przewodowymi Rozwiązywanie problemów na przewodowym kliencie z systemem Windows Rozwiązywanie problemów związanych z przełącznikami sieciowymi, obsługującymi standard 802.1X Rozwiązywanie problemów związanych z funkcjonowaniem infrastruktury uwierzytelniania Podsumowanie rozdziału Informacje dodatkowe Zdalny dostęp poprzez połączenia VPN Pojęcia Składniki opartego na systemie Windows, zdalnego dostępu za pośrednictwem połączeń VPN Czynniki wymagające uwzględnienia podczas planowania i projektowania486 Protokoły połączeń VPN Metody uwierzytelniania Serwery VPN Infrastruktura sieci Internet Infrastruktura sieci Intranet Jednoczesność dostępu dla klientów VPN do sieci Internet oraz do sieci intranetowej Infrastruktura uwierzytelniania Klienci VPN Infrastruktura PKI Narzucanie VPN i platforma NAP Dodatkowe kwestie związane z bezpieczeństwem Silne szyfrowanie łącza Filtrowanie pakietów połączenia VPN na serwerze VPN Filtrowanie przez zaporę ogniową pakietów połączeń VPN Wykorzystywanie serwerów VPN do róŝnych celów Blokowanie ruchu trasowanego przez klientów VPN Jednoczesność dostępu NieuŜywane protokoły VPN WdraŜanie zdalnego dostępu do sieci opartego na połączeniach VPN WdraŜanie certyfikatów Konfigurowanie infrastruktury dostępu do sieci Internet Konfigurowanie kont uŝytkowników i grup usługi katalogowej Active Directory Konfigurowanie serwerów RADIUS
9 WdraŜanie serwerów VPN Konfigurowanie infrastruktury sieci intranetowej WdraŜanie klientów VPN BieŜące zadania administracyjne Zarządzanie kontami uŝytkowników Zarządzanie serwerami VPN Aktualizowanie profili menedŝera połączeń Rozwiązywanie problemów Narzędzia słuŝące do rozwiązywania problemów Rozwiązywanie problemów związanych ze zdalnym dostępem za pomocą połączeń VPN Podsumowanie rozdziału Informacje dodatkowe Połączenia VPN pomiędzy lokalizacjami Pojęcia Omówienie funkcji trasowania z wybieraniem numeru na Ŝądanie Składniki opartych na systemie Windows połączeń VPN pomiędzy dwiema lokalizacjami Czynniki wymagające uwzględnienia podczas planowania i projektowania585 Protokoły VPN Metody uwierzytelniania Routery VPN Infrastruktura sieci Internet Infrastruktura wewnętrznej sieci w łączonych lokalizacjach Infrastruktura uwierzytelniania Infrastruktura PKI WdraŜanie połączeń VPN pomiędzy lokalizacjami WdraŜanie certyfikatów Konfigurowanie infrastruktury dostępu do sieci Internet Konfigurowanie kont uŝytkowników i grup usługi katalogowej Active Directory Konfigurowanie serwerów RADIUS WdraŜanie routerów odbierających WdraŜanie routerów wywołujących Konfigurowanie infrastruktury sieci wewnętrznej Konfigurowanie infrastruktury sieciowej znajdującej się pomiędzy lokalizacjami BieŜące zadania administracyjne Zarządzanie kontami uŝytkowników Zarządzanie routerami VPN Rozwiązywanie problemów Narzędzia słuŝące do rozwiązywania problemów Rozwiązywanie problemów związanych z połączeniami VPN łączącymi dwie lokalizacje Podsumowanie rozdziału Informacje dodatkowe
10 Część IV... Infrastruktura ochrony dostępu do sieci 14 Omówienie mechanizmu ochrony dostępu do sieci Potrzeba stosowania ochrony dostępu do sieci Złośliwe oprogramowanie i jego wpływ na stosowanie komputerów w przedsiębiorstwie Ochrona przez złośliwym oprogramowaniem w sieciach korporacyjnych659 Rola platformy NAP Korzyści biznesowe ze stosowania platformy NAP Składniki platformy NAP Agenci kondycji systemu oraz składniki weryfikujące kondycję systemu671 Klienci i serwery narzucania Serwery NPS Metody narzucania Narzucanie IPsec Narzucanie 802.1X Narzucanie VPN Narzucanie DHCP Sposób działania platformy NAP Sposób działania narzucania IPsec Sposób działania narzucania 802.1X Sposób działania narzucania VPN Sposób działania narzucania DHCP Podsumowanie rozdziału Informacje dodatkowe Przygotowanie mechanizmów ochrony dostępu do sieci Ocena aktualnej infrastruktury sieciowej Komputery intranetowe Pomocnicza infrastruktura sieciowa Serwery zasad kondycji NAP Czynniki wymagające uwzględnienia podczas planowania i projektowania690 Kroki procesu wdroŝenia BieŜące zadania administracyjne Konfiguracja zasad wymogów kondycji Składniki zasad wymogów kondycji Sposób przeprowadzania oceny kondycji klienta NAP Czynniki wymagające uwzględnienia podczas planowania i projektowania zasad wymogów kondycji Serwery naprawcze Serwery naprawcze a metody narzucania NAP Czynniki wymagające uwzględnienia w procesie planowania i projektowania serwerów naprawczych Podsumowanie rozdziału Informacje dodatkowe Narzucanie IPsec
11 Omówienie metod narzucania IPsec Sieci logiczne tworzone przez metody narzucania IPsec Procesy zachodzące podczas inicjowania komunikacji objętej metodami narzucania IPSec Reguły zabezpieczeń połączeń dla metod narzucania IPsec Czynniki wymagające uwzględnienia podczas planowania i projektowania726 Usługa katalogowa Active Directory Infrastruktura PKI Urzędy rejestrowania kondycji Zasady protokołu IPsec Klienci NAP WdraŜanie metod narzucania IPSec Konfigurowanie usługi Active Directory Konfigurowanie infrastruktury PKI Konfigurowanie urzędów rejestrowania kondycji Konfigurowanie serwerów zasad kondycji NAP Konfigurowanie serwerów naprawczych w sieci granicznej Konfigurowanie klientów NAP Punkt kontrolny dla procesu wdraŝania metod narzucania IPsec w trybie raportowania Konfigurowanie i stosowanie zasad protokołu IPsec BieŜące zadania administracyjne Dodawanie nowego klienta NAP Dodawanie nowych agentów SHA oraz nowych modułów SHV Zarządzanie urzędami certyfikacji platformy NAP Zarządzanie urzędami rejestrowania kondycji Rozwiązywanie problemów Narzędzia słuŝące do rozwiązywania problemów Rozwiązywanie problemów związanych z metodami narzucania IPSec Podsumowanie rozdziału Informacje dodatkowe Narzucanie 802.1X Omówienie metod narzucania 802.1X Stosowanie list ACL Stosowanie sieci VLAN Czynniki wymagające uwzględnienia podczas planowania i projektowania801 Grupa zabezpieczeń dla wykluczania NAP Metody uwierzytelniania 802.1X Typ narzucania 802.1X Punkty dostępowe 802.1X Klienci NAP WdraŜanie metod narzucania 802.1X Konfigurowanie usługi Active Directory Konfigurowanie metody uwierzytelniania opartej na protokole PEAP Konfigurowanie punktów dostępowych 802.1X Konfigurowanie serwerów naprawczych w sieci z ograniczeniami
12 Konfigurowanie serwerów zasad kondycji NAP Konfigurowanie klientów NAP Punkt kontrolny dla procesu wdraŝania metod narzucania 802.1X w trybie raportowania Testowanie ograniczania dostępu do sieci Konfigurowanie zasad sieci dla niezgodnych klientów NAP do pracy w trybie odroczonego narzucania Konfigurowanie zasady sieciowej do pracy w trybie narzucania BieŜące zadania administracyjne Dodawanie nowego klienta NAP Dodawanie nowych agentów SHA oraz nowych modułów SHV Zarządzanie punktami dostępowymi 802.1X Rozwiązywanie problemów Narzędzia słuŝące do rozwiązywania problemów Rozwiązywanie problemów związanych z metodami narzucania 802.1X 832 Podsumowanie rozdziału Informacje dodatkowe Narzucanie VPN Omówienie metod narzucania VPN Czynniki wymagające uwzględnienia podczas planowania i projektowania843 Stosowanie składnika Network Access Quarantine Control Grupa zabezpieczeń dla wykluczania NAP Rodzaje filtrowania pakietów Metody uwierzytelniania połączeń VPN Serwery VPN Klienci NAP WdraŜanie metod narzucania VPN Konfigurowanie usługi Active Directory Konfigurowanie serwerów VPN Konfigurowanie metody uwierzytelniania opartej na protokole PEAP Konfigurowanie serwerów naprawczych Konfigurowanie serwerów zasad kondycji NAP Konfigurowanie klientów NAP Punkt kontrolny dla procesu wdraŝania metod narzucania VPN w trybie raportowania Testowanie ograniczania dostępu do sieci Konfigurowanie trybu odroczonego narzucania Konfigurowanie zasady sieciowej do pracy w trybie narzucania BieŜące zadania administracyjne Dodawanie nowego klienta NAP Dodawanie nowych agentów SHA oraz nowych modułów SHV Rozwiązywanie problemów Narzędzia słuŝące do rozwiązywania problemów Rozwiązywanie problemów związanych z metodami narzucania VPN Podsumowanie rozdziału Informacje dodatkowe
13 19 Narzucanie DHCP Omówienie metod narzucania DHCP Czynniki wymagające uwzględnienia podczas planowania i projektowania882 Grupa zabezpieczeń dla wykluczania NAP Serwery DHCP Serwery zasad kondycji NAP Zasady wymogów kondycji dla określonych zakresów DHCP Opcje DHCP dla klientów NAP Sposób zachowywania się metod narzucania DHCP w przypadku braku dostępności serwera zasad kondycji NAP Klienci NAP WdraŜanie metod narzucania DHCP Konfigurowanie serwerów naprawczych Konfigurowanie serwerów zasad kondycji NAP Konfigurowanie klientów NAP Konfigurowanie serwerów DHCP Punkt kontrolny dla procesu wdraŝania metod narzucania DHCP w trybie raportowania Testowanie ograniczania dostępu do sieci Konfigurowanie trybu odroczonego narzucania Konfigurowanie zasady sieciowej do pracy w trybie narzucania BieŜące zadania administracyjne Dodawanie nowego klienta NAP Dodawanie nowych agentów SHA oraz nowych modułów SHV Rozwiązywanie problemów Narzędzia słuŝące do rozwiązywania problemów Rozwiązywanie problemów związanych z metodami narzucania DHCP. 909 Podsumowanie rozdziału Informacje dodatkowe Indeks
Podziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoSzkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowo2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowo1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
Bardziej szczegółowoEgzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Bardziej szczegółowoKonfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit
J. C. Mackin Tony Northrup Egzamin MCTS 70-642: Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit Wydanie 2 Przekład: Maria Chaniewska, Janusz Machowski APN Promise Warszawa 2011
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoSzkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej
Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 3. DNS v.2
Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoPing. ipconfig. getmac
Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie
Bardziej szczegółowoWindows Server 2008 Ochrona dostępu do sieci (NAP)
Microsoft Windows Server 2008 Ochrona dostępu do sieci (NAP) Joseph Davies i Tony Northrup przy współpracy członków zespołu Microsoft Networking Team Microsoft Windows Server 2008: Ochrona dostępu do sieci
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoParametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Bardziej szczegółowoSpis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii
Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie
Bardziej szczegółowoProjekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych
Bardziej szczegółowoSpis treści. I Pierwsze kroki... 17
Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona
Bardziej szczegółowoNarzędzia diagnostyczne protokołów TCP/IP
Narzędzia diagnostyczne protokołów TCP/IP Polecenie ipconfig pozwala sprawdzić adresy przypisane do poszczególnych interfejsów. Pomaga w wykrywaniu błędów w konfiguracji protokołu IP Podstawowe parametry
Bardziej szczegółowoTechnologie sieciowe i użytkowanie sieci
Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego
Bardziej szczegółowopasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Bardziej szczegółowoKonfiguracja połączeń sieciowych
Konfiguracja połączeń sieciowych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej
Bardziej szczegółowoVPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji
Bardziej szczegółowoSzkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoPołączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowoLaboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.
Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoJarosław Kuchta. Instrukcja do laboratorium. Administrowanie Systemami Komputerowymi. Usługi DNS i DHCP
Jarosław Kuchta Instrukcja do laboratorium Administrowanie Systemami Komputerowymi Wprowadzenie Usługi DNS i DHCP Niniejsze ćwiczenie przygotowuje do zainstalowania usługi wirtualnej sieci prywatnej (VPN).
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoPRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT
PROGRAM STUDIÓW PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT Moduł1 1. Konfiguracja i rozwiązywanie problemów z DNS Konfiguracja roli serwera DNS Konfigurowanie stref DNS Konfigurowanie transferu strefy
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowo1 Administrowanie systemem Microsoft Windows Server 2003... 1
Spis treści Wprowadzenie... xv O czym jest ta ksiąŝka?... xv Struktura ksiąŝki... xvi Konwencje stosowane w ksiąŝce... xvii Pomoc i wsparcie techniczne... xviii 1 Administrowanie systemem Microsoft Windows
Bardziej szczegółowoSpis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7
Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoUsuwanie ustawień sieci eduroam
Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoMONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoSpis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Bardziej szczegółowoTEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)
TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca
Bardziej szczegółowoSpis treści. Część I Wprowadzenie do pakietu oprogramowania Analysis Services
Spis treści Wstęp... ix Odkąd najlepiej rozpocząć lekturę?... ix Informacja dotycząca towarzyszącej ksiąŝce płyty CD-ROM... xi Wymagania systemowe... xi Instalowanie i uŝywanie plików przykładowych...
Bardziej szczegółowoMicrosoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowo1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2
1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2 Po instalacji systemu operacyjnego Windows Serwer 2008R2 przystępujemy do konfiguracji wstępnej. Operacje, które należy wykonać: a) Zmienić
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoAM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoZajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)
Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoINSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ
INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ oraz aktualizacji ustawień licencji na laptopach Wersja dla studentów posiadających laptopy ufundowane
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.
T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoCzęść I Omówienie usługi Windows Server 2008 Active Directory
Spis treści Podziękowania... xv Wstęp... xvii Omówienie ksiąŝki... xviii Część I Omówienie usługi Windows Server 2008 Active Directory... xviii Część II Projektowanie i implementacja usługi Windows Server
Bardziej szczegółowoOpis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
Bardziej szczegółowoVMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoSpis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Bardziej szczegółowoVPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoBezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum
Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum 31 marzec 2015 Dokumentacja dedykowana dla pracowników i studentów Zakładu Dydaktyki Medycznej
Bardziej szczegółowoPrzedmowa... xv Podziękowania... xv Wprowadzenie... xvi. Stosowanie podstawowych zasad zabezpieczeń
Spis treści Przedmowa... xv Podziękowania... xv Wprowadzenie... xvi Część I. Stosowanie podstawowych zasad zabezpieczeń 1. Podstawowe zasady zabezpieczeń... 3 Omówienie zarządzania ryzykiem... 4 Jak zarządzać
Bardziej szczegółowo