pracownia sieci kl III

Transkrypt

pracownia sieci kl III
Pracownia lokalnych sieci komputerowych
KL. III
Rok szkolny: 2014/2015
Nr programu: TI/PZS1/PG/2012
DZIAŁ
Temat
Czas
Okres kształcenia: łącznie ok. 60 godz. lekcyjnych (2 godz./tydz.)
1-2. Zapoznanie z programem,
oraz przedmiotowym systemem
oceniania
2
3-4. Powtórzenie wiadomości
topologie fizyczne sieci
2
5-6. Projektowanie i montaż
okablowania
2
7-8. Zasady sporządzania
harmonogramu prac i
kosztorysowania
9-10. Obliczanie kosztu prac
2
11-12. Obsługa przykładowych
programów projektowania sieci
2
13-14. Obsługa programów
kosztorysujących
2
15-18. Konfigurowanie urządzeń
sieciowych
4
19-22. Konfigurowanie urządzeń
sieci bezprzewodowych
4
23-24- Funkcje zarządzalnych
przełączników
2
25-26. Sieci wirtualne VLAN
2
2
Zakres treści
- zapoznanie uczniów z materiałem nauczania, podręcznikiem,
wymaganiami nauczyciela, kryteriami oceniania,
- zapoznanie z regulaminem pracowni komputerowej,
przepisami BHP
- rozpoznać topologie na schematach sieci
- dobrać rodzaj topologii do sieci
- wymienić nazwy organizacji standaryzacyjnych
- opisać zalecenia dotyczące okablowania strukturalnego
poziomego i pionowego
- odczytać informacje ze schematu lokalnej sieci komputerowej
- sporządzić schemat lokalnej sieci komputerowej
- dobrać urządzenia do szafy dystrybucyjnej
- zaplanować rozmieszczenie urządzeń w szafie dystrybucyjnej
- skonfigurować przeglądarkę inernetową do współpracy z
serwerem proxy
- zaplanować wdrożenie usługi NAT w sieci
- zaplanować wdrożenie usługi proxy w sieci
- uruchomić symulator
- wykonać konfigurację urządzenia na symulatorze
- wyszukać w Internecie symulator odpowiedni do posiadanego
sprzętu
zestawić połączenie komputera z urządzeniem
- wykonać podstawową konfigurację routera
- zaplanować konfigurację sprzętu w zależności od potrzeb
użytkownika
- skonfigurować bezprzewodową kartę sieciową
- skonfigurować sieć działającą w trybie ad-hoc i infrastruktury
- włączyć szyfrowanie danych w sieci bezprzewodowej
- zaplanować system zabezpieczeń sieci bezprzewodowej
- dobrać standardy szyfrowania danych używane w sieciach
bezprzewodowych
- nawiązać połączenie pomiędzy komputerem a przełącznikiem
- zarządzać wpisami do tablicy adresów MAC przełącznika
- konfigurować funkcje bezpieczeństwa portów w przełączniku
- zaplanować systemy zabezpieczeń przełącznika
- utworzyć i usuwać sieci wirtualne z przełącznika
- przydzielać porty przełącznika do sieci wirtualnej
- konfigurować połączenia trunkowe
- dobrać sprzęt do budowy sieci wirtualnych
- zaplanować sieci wirtualne w firmie
1
Zakres treści
Czas
DZIAŁ
Temat
27-28. Programy do administracji
lokalnymi sieciami
komputerowymi
2
29-30. Instalacja serwera
Windows Serwer 2008
31-32. Konfiguracja serwera po
instalacji
2
- skorzystać z protokołu SNMP do uzyskiwania informacji z
urządzenia, np. routera
- skorzystać z protokołu SNMP do modyfikacji informacji w
urządzeniu, np. routerze
- uruchomić program do administrowania lokalnymi sieciami
komputerowymi
- zaplanować wykorzystanie protokołu
SNMP do monitorowania pracy sieci komputerowej
- wyszukać obiekty MIB specyficzne dla danego urządzenia
- dobrać program do administrowania siecią lokalną
Jak poprawnie zainstalować serwer
2
Konfiguracja karty sieciowej
33-34.
Instalacja kontrolera domeny
35-36. . Zarządzanie kontami
komputerów
2
37-38. Zarządzanie kontami
użytkowników. Uprawnienia
NTFS
2
39-40.
Udostępnianie zasobów i
przypisywanie uprawnień do
zasobów
41-42. Konfigurowanie roli
serwera wydruków
2
Instalacja i konfigurowanie kontrolera domeny, dodawanie
przystawki mmc
Dodawanie komputerów do domeny.
Logowanie do domeny.
Zarządzania kontami
Tworzenie kont użytkowników.
Modyfikowanie właściwości użytkowników.
Tworzenie grup użytkowników i zażądanie nimi . Uprawienia
NTFS
Przypisywanie uprawnień do zasobów, foldery macierzyste
użytkowników. Udostępnianie folderów
2
Konfiguracja roli serwera wydruków.
Udostępnianie możliwości drukowania użytkownikom
43-44. Instalowanie serwera
DHCP i zarządzanie nim
45-46. Konfigurowanie serwera
DNS
2
47-48. Internetowe usługi
informacyjne i konfigurowanie
serwera FTP
49-50. Kopie bezpieczeństwa
serwera. Polisy bezpieczeństwa
2
Instalacja serwera DHCP.
Konfiguracja serwera.
Instalacja serwera DNS.
Konfiguracja strefy przeszukiwania
Dodawanie rekordów konfiguracji.
Dodawania wskaźnika przeszukiwania
Menadżer i ter netowych usług informacyjnych.
Konfigurowanie serwera FTP
51-52. Monitorowanie pracy
serwera Diagnostyka serwera
2
53-54. Sieci wirtualne VPNnarzędzia dostępu zdalnego
2
55-56. Metody zabezpieczenia
zasobów sieciowych
2
Funkcje bezpieczeństwa
Archiwizacja zasobów sieciowych
57-58. Konfiguracja firewalla w
Windows Serwer 2008.
59. Powtórzenie wiadomości –
okablowanie strukturalne.
2
1
Konfiguracja zapory sieciowej.
Konfiguracja funkcji zapory
Okablowanie strukturalne iurządzenia
60. Powtórzenie wiadomości –
Windows serwer
1
Funkcje serwera
2
2
2
Tworzenie kopii bezpieczeństwa.
Instalacja narzędzi do tworzenia kopii zapasowych. Zasady
grup
Przeglądanie dzienników zdarzeń.
Monitor wydajności. Raporty wydajności
Menadżer zadań
Nadawanie uprawnień do logowania za pomocą VPV.
Konfiguracja usługi zdalnego dostępu
2
Pozostałe godziny będą przeznaczone na powtórki trudniejszego materiału i sprawdziany
3