ICDN 1 – IOS – system CISCO cz.5

Przejdziemy teraz do omówienia kroków potrzebnych do podłączenia się administratora do konsoli zarządzającej działaniem urządzenia. 1. Kabel konsolowy –  jest medium, którym jesteśmy w stanie rozpocząć konfigurowanie naszego urządzenia Cisco. Podłączamy go do portu opisanego jako CONSOLE. Sam kabel z jednej strony zakończony jest  wtyczką Com, z drugiej zaś strony zaś RJ-45. Wtyczkę COM podłączamy do gniazda w komputerze, natomiast RJ-45 do portu CONSOLE w urządzeniu. 2. Podłączenie – musimy

ICDN 1 – Media sieciowe – czym przesłać dane cz.4

Media sieciowe są sposobami, którymi przesyłane są dane w sieciach komputerowych. 1. Kabel koncentryczny – przewód telekomunikacyjny, wykorzystywany do transmisji sygnałów zmiennych małej mocy. Aby nastąpiła transmisja sygnału muszą wystąpić w przekroju prowadnicy dwa ośrodki metalowe oddzielone od siebie, tak by mogła wystąpić różnica potencjałów. Przewód współosiowy spełnia ten warunek. Kabel koncentryczny zbudowany jest z: -przewodu elektrycznego – najczęściej miedziany lub aluminiowy, spotyka się również linki stalowe, -izolacji wewnętrznej (dielektryk)

ICDN 1 – Ethernet cz.3

Ethernet jest zestawieniem reguł tworzących sieć komputerówą. Dotyczy to zarówno okablowania jak i sposobu przesyłania sygnałów. 1.CSMA/CD – zestaw reguł pozwalający na zapewnienie ruchu sieciowego bez występowania kolizji. Urządzenie wyposażone w CSMA/CD sprawdza na początku czy łącze przez, które chce nadawać jest puste. Jeżeli tak jest urządzenie rozpoczyna nadawanie. Po zakończeniu nadawania, sprawdzane jest czy nie nastąpiła koliza – czyli sytuacja w której w jednym czasie nadają 2 różne urządzenia. Jeżeli

ICDN 1 – Adresacja IP cz.2

Adresacja IP jest oparta na systemie binarnym. Każdy adres IPv4 podzielony jest na 4 oktety, w każdym znajduje się  8 bitów. 1.Poniżej rozpiska 8 bitów, potrzebnych do zamiany adresu dziesiętnego na binarny. Liczenie rozpoczynamy zawsze od 0, czyli nominalnie mamy 8 bitów, ale numeracja zakończy się na7. 2^7 – 128 2^6 – 64 2^5 – 32 2^4 – 16 2^3 – 8 2^2 – 4 2^1 – 2 2^0 –

ICDN 1 – Model ISO/OSI oraz TCP/IP cz.1

Zacznijmy od podstaw, czyli przeglądu modelu, który pozwoli nam zrozumieć zasadę działania sieci komputerowej. Poniżej zestawienie symboli wykorzystywanych w sieciach: 1.Model ISO/OSI:  Poniżej przedstawię zasadę działania 7 warstw modelu poczynając od najwyższej: 7. Aplikacji – warstwa ta jest tak naprawdę wszystkim co widzimy jako użytkownicy, czyli np. przeglądarkę – mówiąc prościej graficzne okienko. 6. Prezentacji – pobiera dane z aplikacji, następnie tłumaczy je na format pozwalający na jego prezentację, dobrym

Exchange 2013 – Przygotowanie przedwdrożeniowe cz.3

Zajmiemy się teraz kwestią przygotowania zarówno softu jak i sprzętu do wdrożenia Exchange’a w firmie. 1. System operacyjny Exchange może działać jedynie na 64-bitowych wersjach poniższych systemów operacyjnych, oczywiście w wersji GUI (nie zainstalujemy Exchange’a na wersjach Core): – Windows Server 2012 R2, – Windows Server 2012, – Windows Server 2008 R2 SP1 – Windows 8/8.1 – Windows 7 SP1 2. Klienty pocztowe Exchange 2013 będzie działał z Outlook 2007

Exchange 2013 – Licencje cz.2

Ważnym aspektem jest kwestia licencjonowania Exchange’a zarówno na serwerach jak i na stacjach roboczych. 1. Licencje na serwery Do wyboru mamy 2 rodzaje licencji: 1.1 Licencja standard – ogranicza liczbę możliwych baz maili do 5 szt. 1.2. Licencja enterprise – pozwala na podłączenie do 100 baz na jednym serwerze. 2. Licencje na stacjach klienckich Licencje dostępowe można podzielić na dwa rodzaje. Pierwszym typem jest licencja na użytkownika, drugim na urządzenie.

Exchange 2013 – Wstęp cz.1

1.Wstęp W dzisiejszych czasach najcenniejszą rzeczy w biznesie jest informacja, dlatego też aby mieć nad nią kontrolę dobrym pomysłem jest wdrożenie w środowisku firmowym serwera pocztowego Exchange 2013. W odróżnieniu od wersji 2010 zaszły w nim duże zmiany, poczynając od wyglądu interfejsu, sposobu logowania się do panela zarządzającego a kończąc na zmniejszeniu ilości ról samego systemu. Obecnie do wyboru posiadamy: 1.1. Role – Mailbox – zarządza bazą skrzynek mailowych. W

Droga Administratora IT.