Bądźmy w kontakcie

Plan Szkolenia

Wprowadzenie do sieci i modelu odniesienia OSI

  • Wprowadzenie do sieci danych
  • LAN i WAN
  • Typy aplikacji i wymagania
  • Funkcje modelu OSI-RM i modułowa struktura sieci danych

Wprowadzenie do technologii LAN i protokołów Ethernet

  • Protokół Ethernet i Ethernet 10M/100M/1G/10Gbps
  • Typy mediów Ethernetowych (skrętka, kategorie kabli - 5/5e, światłowody i złącza)
  • Algorytm CSMA/CD
  • Struktura ramki (802.3, 802.3, Ethernet-2, Ethernet-SNAP)
  • Typowe problemy

Przełączanie LAN – funkcjonalność i działanie

  • Charakterystyka i działanie mostu LAN
  • Działanie przełącznika LAN
  • Technologia przełączników LAN – HD/FD i auto-negocjacja
  • VLAN (Wirtualna sieć LAN) i tagowanie VLAN
  • Protokoły Spanning Tree - STP/RSTP/MSTP
  • LAG i Etherchannel. Struktura i topologie LAN
  • Przełączanie w centrach danych

Protokoły i usługi WAN

  • Struktura sieci publicznej – dostęp, transmisja i przełączanie.
  • Architektura i protokoły tradycyjnych sieci
    • Usługi end-to-end - FR, ATM i łącza dzierżawione
    • Usługi transmisyjne – SDH i WDM/DWDM
    • Usługi dostępu – xDSL, CaTV/DOCSIS
  • Nowe generacje sieci
    • Usługi end-to-end – Carrier Ethernet i usługi oparte na MPLS IP
    • Sieci transmisyjne – Carrier Ethernet
    • Sieci dostępu – zaawansowane technologie xDSL, DOCSIS i optyczne

Sieci bezprzewodowe i Wi-Fi

Architektura sieci – elementy i topologie sieci

Warstwa fizyczna

  • 801.11a/b/g
  • 801.11n - OFDM i MIMO

Warstwa MAC - Rozwiązywanie konfliktów

  • CSMA/CA, RTS, CTS i NAV
  • Format ramki i adresowanie IEEE 802.11

Dodatkowe funkcje

  • Bezpieczeństwo WiFi – WEP, EAP, TLS, TTLS i 802.11x

QoS w WiFi - Dostęp oparty na konflikcie - AIFS, kategorie dostępu i okna konfliktu. Dostęp kontrolowany - Polling i TXOPs. Kontrola jakości usług - ADDTS, strumienie ruchu i TSPECs.

  • Sieci komórkowe

Wprowadzenie

  • Ponowne wykorzystanie pasma częstotliwości
  • Ustanawianie i zarządzanie połączeniami
  • Główne serwery - MSC, BSC, BTS i terminale
  • Przekazywanie połączeń i kanały

Standardy i ewolucja

3GPP, 3GPP2 i IMT-2000

Ewolucja sieci – od cdma1 do EVDO/DV i od GSM do HSPA i LTE

Wprowadzenie do TCP/IP

  • Model TCP/IP i popularne protokoły
  • Działanie protokołów
  • Organizacje standaryzujące

IPv4 – Protokół i adresowanie

  • Charakterystyka IP
  • ARP – Protokół rozpoznawania adresów
  • Struktura ramki IP
  • Adresowanie IP i klasy adresów
  • Adresy prywatne i publiczne
  • Podział przestrzeni adresowej IP – VLSM i CIDR
  • Projektowanie adresów IP (Ćwiczenie)
  • DHCP – Dynamiczny protokół konfiguracji hostów
  • Multicast i IGMP

IPv6 – Protokół i adresowanie

  • Charakterystyka IPv6 i porównanie z IPv4
  • Struktura pakietu i nagłówki (krótko)
  • Adresy IPv6 i kategorie adresów
  • Proces autokonfiguracji
  • Migracja z IPv4

Protokoły warstwy 4 – TCP i UDP

  • Wprowadzenie do protokołów warstwy 4 i dobrze znane porty
  • Struktura i działanie pakietu UDP
  • Struktura i działanie pakietu TCP
  • Łączność i niezawodność TCP
  • Okno przesuwne TCP, powolny start i unikanie przeciążenia
  • Numery sekwencji i potwierdzeń
  • Obliczanie maksymalnej przepustowości TCP (WS i RTT)
  • Go-back-N i Selective-Repeat
  • Problemy z wydajnością TCP

Podstawy routingu i przełączania warstwy 3

  • Zasady procesu routingu
  • Domeny i obszary routingu
  • Routing statyczny i dynamiczny
  • Protokoły wektorowe i stanu łącza
  • Metryki routingu
  • RIP i OSPF
  • BGP – eBGP i iBGP
  • Przełączanie warstwy 3
  • NAT statyczny i dynamiczny
  • HSRP i VRRP
  • QoS w sieciach IP

Parametry QoS – Przepustowość, opóźnienie, jitter i utrata pakietów

  • Wymagania aplikacji i zachowanie sieci
  • Klasyfikacja i oznaczanie, Policing i shaping, Kolejkowanie, RED/WRED

Podstawy i komponenty bezpieczeństwa sieciowego

  • Podstawy bezpieczeństwa sieciowego, zagrożenia i luki.
  • Bezpieczna architektura sieci – Firewalle, VPN, NAC i urządzenia bezpieczeństwa.
  • Działanie firewalla – filtrowanie pakietów i inspekcja stanowa.
  • Protokoły bezpieczeństwa – Szyfrowanie i uwierzytelnianie
  • Typy szyfrowania i definicje
    • Algorytmy symetryczne. Szyfry blokowe i strumieniowe.
    • Kryptografia klucza publicznego.
    • Funkcje skrótu.
  • Podstawy uwierzytelniania
    • Uwierzytelnianie wieloskładnikowe
    • Tokeny i karty inteligentne. Protokoły szyfrowania bezprzewodowego
    • OTP - Jednorazowe hasła

Wprowadzenie do projektowania sieci danych

  • Wprowadzenie do inżynierii sieciowej
    • Analiza wymagań
    • Modele przepływu
  • Projektowanie architektury (wysokiego poziomu)
    • Architektura komponentów i architektura referencyjna
    • Modele architektoniczne
    • Architektury systemów i sieci
    • Wybór usług i architektury dostawców
  • Projektowanie topologii (niskiego poziomu)
    • Projektowanie sieci przedsiębiorstw
    • Projektowanie LAN/WAN
    • Projektowanie sieci IP
    • Projektowanie bezpieczeństwa i prywatności
    • Projektowanie zarządzania siecią
  • Projektowanie operacji sieciowych

Wymagania

Techniczna znajomość podstawowych systemów operacyjnych komputerów.

 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (2)

Propozycje terminów

Powiązane Kategorie