SylabUZ
Nazwa przedmiotu | Sieci komputerowe II |
Kod przedmiotu | 11.3-WI-INFP-SK2 |
Wydział | Wydział Informatyki, Elektrotechniki i Automatyki |
Kierunek | Informatyka |
Profil | ogólnoakademicki |
Rodzaj studiów | pierwszego stopnia z tyt. inżyniera |
Semestr rozpoczęcia | semestr zimowy 2017/2018 |
Semestr | 3 |
Liczba punktów ECTS do zdobycia | 6 |
Typ przedmiotu | obowiązkowy |
Język nauczania | polski |
Sylabus opracował |
|
Forma zajęć | Liczba godzin w semestrze (stacjonarne) | Liczba godzin w tygodniu (stacjonarne) | Liczba godzin w semestrze (niestacjonarne) | Liczba godzin w tygodniu (niestacjonarne) | Forma zaliczenia |
Laboratorium | 30 | 2 | 18 | 1,2 | Zaliczenie na ocenę |
Wykład | 30 | 2 | 18 | 1,2 | Egzamin |
- Zapoznanie studentów z różnymi technikami routingu oraz technologiami stosowanymi w sieciach WAN.
- Ukształtowanie umiejętności studentów w zakresie zarządzania przestrzenią adresową IP przy użyciu technik VLSM, NAT oraz PAT.
- Zapoznanie studentów z zagrożeniami bezpieczeństwa sieci komputerowych oraz ukształtowanie ich umiejętności w zakresie przeciwdziałania atakom na sieci komputerowe.
Sieci komputerowe I
Zarządzanie adresacją logiczną IPv4: Tworzenie podsieci z zastosowaniem techniki VLSM. Konsolidacja adresów IP. Adresacja prywatna. Funkcjonowanie i konfiguracja mechanizmów NAT i PAT. Routery: Budowa, funkcje i zaawansowana konfiguracja routerów. Routing statyczny i dynamiczny: Trasy domyślne. Routing klasowy i bezklasowy. Protokoły routingu według wektora odległości oraz routingu według stanu łącza: RIPv1, RIPv2, IGRP, OSPF, EIGRP. Routing wewnątrz i między systemami autonomicznymi ze szczególnym uwzględnieniem proto kołu BGP. Metody zapewniania zbieżności w sieci: split horizon, hold-down times, route possoning. Mechanizmy równoważenia obciążenia. Bezpieczeństwo sieci: Funkcjonowanie i konfiguracja standardowych, rozszerzonych i nazwanych list kontroli dostępu. Funkcje zapór ogniowych, stref zdemilitaryzowanych, systemów IPS i IDS. Przełączniki ethernetowe: Rola i konfiguracja przełączników w trójwarstwowym modelu hierarchicznej sieci komputerowej. VLANy i ich konfiguracja. Algorytmy STP, RSTP i Rapid PVST+. Routing między sieciami VLAN. Przegląd technologii WAN: ISDN, xDSL, ATM, FrameRelay, SONET, 4G.
wykład: wykład konwencjonalny
laboratorium: ćwiczenia laboratoryjne
Opis efektu | Symbole efektów | Metody weryfikacji | Forma zajęć |
Wykład - warunkiem zaliczenia jest uzyskanie pozytywnej oceny z egzaminu przeprowadzonego w formie zaproponowanej przez prowadzącego.
Laboratorium - warunkiem zaliczenia jest uzyskanie pozytywnych ocen ze wszystkich ćwiczeń laboratoryjnych, przewidzianych do realizacji w ramach programu laboratorium.
Metody weryfikacji - wykład: test z progami punktowymi - laboratorium: test z progami punktowymi, sprawdzian.
Składowe oceny końcowej = wykład: 50% + laboratorium: 50%
1) Adam Józefiok: W drodze do CCNA. Część I, Helion, Gliwice, 2011
2) Adam Józefiok: W drodze do CCNA. Część II, Helion, Gliwice, 2011
3) Materiały kursu cisco CCNA R&A semester 3 i 4
4) Vachon Bob, Graziani Rick: Akademia sieci Cisco CCNA Exploration Semestr 4, Helion, Gliwice, 2012
1) Marek Serafin: Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone, Helion Gliwice 2009
Zmodyfikowane przez prof. dr hab. inż. Andrzej Obuchowicz (ostatnia modyfikacja: 19-04-2017 11:38)