pracownia sieci kl III
Transkrypt
pracownia sieci kl III
Pracownia lokalnych sieci komputerowych KL. III Rok szkolny: 2014/2015 Nr programu: TI/PZS1/PG/2012 DZIAŁ Temat Czas Okres kształcenia: łącznie ok. 60 godz. lekcyjnych (2 godz./tydz.) 1-2. Zapoznanie z programem, oraz przedmiotowym systemem oceniania 2 3-4. Powtórzenie wiadomości topologie fizyczne sieci 2 5-6. Projektowanie i montaż okablowania 2 7-8. Zasady sporządzania harmonogramu prac i kosztorysowania 9-10. Obliczanie kosztu prac 2 11-12. Obsługa przykładowych programów projektowania sieci 2 13-14. Obsługa programów kosztorysujących 2 15-18. Konfigurowanie urządzeń sieciowych 4 19-22. Konfigurowanie urządzeń sieci bezprzewodowych 4 23-24- Funkcje zarządzalnych przełączników 2 25-26. Sieci wirtualne VLAN 2 2 Zakres treści - zapoznanie uczniów z materiałem nauczania, podręcznikiem, wymaganiami nauczyciela, kryteriami oceniania, - zapoznanie z regulaminem pracowni komputerowej, przepisami BHP - rozpoznać topologie na schematach sieci - dobrać rodzaj topologii do sieci - wymienić nazwy organizacji standaryzacyjnych - opisać zalecenia dotyczące okablowania strukturalnego poziomego i pionowego - odczytać informacje ze schematu lokalnej sieci komputerowej - sporządzić schemat lokalnej sieci komputerowej - dobrać urządzenia do szafy dystrybucyjnej - zaplanować rozmieszczenie urządzeń w szafie dystrybucyjnej - skonfigurować przeglądarkę inernetową do współpracy z serwerem proxy - zaplanować wdrożenie usługi NAT w sieci - zaplanować wdrożenie usługi proxy w sieci - uruchomić symulator - wykonać konfigurację urządzenia na symulatorze - wyszukać w Internecie symulator odpowiedni do posiadanego sprzętu zestawić połączenie komputera z urządzeniem - wykonać podstawową konfigurację routera - zaplanować konfigurację sprzętu w zależności od potrzeb użytkownika - skonfigurować bezprzewodową kartę sieciową - skonfigurować sieć działającą w trybie ad-hoc i infrastruktury - włączyć szyfrowanie danych w sieci bezprzewodowej - zaplanować system zabezpieczeń sieci bezprzewodowej - dobrać standardy szyfrowania danych używane w sieciach bezprzewodowych - nawiązać połączenie pomiędzy komputerem a przełącznikiem - zarządzać wpisami do tablicy adresów MAC przełącznika - konfigurować funkcje bezpieczeństwa portów w przełączniku - zaplanować systemy zabezpieczeń przełącznika - utworzyć i usuwać sieci wirtualne z przełącznika - przydzielać porty przełącznika do sieci wirtualnej - konfigurować połączenia trunkowe - dobrać sprzęt do budowy sieci wirtualnych - zaplanować sieci wirtualne w firmie 1 Zakres treści Czas DZIAŁ Temat 27-28. Programy do administracji lokalnymi sieciami komputerowymi 2 29-30. Instalacja serwera Windows Serwer 2008 31-32. Konfiguracja serwera po instalacji 2 - skorzystać z protokołu SNMP do uzyskiwania informacji z urządzenia, np. routera - skorzystać z protokołu SNMP do modyfikacji informacji w urządzeniu, np. routerze - uruchomić program do administrowania lokalnymi sieciami komputerowymi - zaplanować wykorzystanie protokołu SNMP do monitorowania pracy sieci komputerowej - wyszukać obiekty MIB specyficzne dla danego urządzenia - dobrać program do administrowania siecią lokalną Jak poprawnie zainstalować serwer 2 Konfiguracja karty sieciowej 33-34. Instalacja kontrolera domeny 35-36. . Zarządzanie kontami komputerów 2 37-38. Zarządzanie kontami użytkowników. Uprawnienia NTFS 2 39-40. Udostępnianie zasobów i przypisywanie uprawnień do zasobów 41-42. Konfigurowanie roli serwera wydruków 2 Instalacja i konfigurowanie kontrolera domeny, dodawanie przystawki mmc Dodawanie komputerów do domeny. Logowanie do domeny. Zarządzania kontami Tworzenie kont użytkowników. Modyfikowanie właściwości użytkowników. Tworzenie grup użytkowników i zażądanie nimi . Uprawienia NTFS Przypisywanie uprawnień do zasobów, foldery macierzyste użytkowników. Udostępnianie folderów 2 Konfiguracja roli serwera wydruków. Udostępnianie możliwości drukowania użytkownikom 43-44. Instalowanie serwera DHCP i zarządzanie nim 45-46. Konfigurowanie serwera DNS 2 47-48. Internetowe usługi informacyjne i konfigurowanie serwera FTP 49-50. Kopie bezpieczeństwa serwera. Polisy bezpieczeństwa 2 Instalacja serwera DHCP. Konfiguracja serwera. Instalacja serwera DNS. Konfiguracja strefy przeszukiwania Dodawanie rekordów konfiguracji. Dodawania wskaźnika przeszukiwania Menadżer i ter netowych usług informacyjnych. Konfigurowanie serwera FTP 51-52. Monitorowanie pracy serwera Diagnostyka serwera 2 53-54. Sieci wirtualne VPNnarzędzia dostępu zdalnego 2 55-56. Metody zabezpieczenia zasobów sieciowych 2 Funkcje bezpieczeństwa Archiwizacja zasobów sieciowych 57-58. Konfiguracja firewalla w Windows Serwer 2008. 59. Powtórzenie wiadomości – okablowanie strukturalne. 2 1 Konfiguracja zapory sieciowej. Konfiguracja funkcji zapory Okablowanie strukturalne iurządzenia 60. Powtórzenie wiadomości – Windows serwer 1 Funkcje serwera 2 2 2 Tworzenie kopii bezpieczeństwa. Instalacja narzędzi do tworzenia kopii zapasowych. Zasady grup Przeglądanie dzienników zdarzeń. Monitor wydajności. Raporty wydajności Menadżer zadań Nadawanie uprawnień do logowania za pomocą VPV. Konfiguracja usługi zdalnego dostępu 2 Pozostałe godziny będą przeznaczone na powtórki trudniejszego materiału i sprawdziany 3