Techniki konfiguracji sieci / Projektowanie, konfiguracja i bezpieczeństwo - szkolenie
Techniki konfiguracji sieci / Projektowanie, konfiguracja i bezpieczeństwo - szkolenie
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Identyfikatory projektówKierunek - Rozwój, FELB.06.03-IZ.00-0003/24 ZIPH, Małopolski Pociąg do kariery, Zachodniopomorskie Bony Szkoleniowe, Regionalny Fundusz Szkoleniowy II
- Grupa docelowa usługi
Szkolenie skierowane jest zarówno do osób fizycznych, jak i do przedsiębiorców, ich pracowników pracujących w branży IT, którzy chcą nabyć wiedzę i umiejętności z zakresu dot. technik konfiguracji sieci i wykorzystać je w ramach prowadzonej działalności gospodarczej i etatu.
Usługa rozwojowa adresowa również dla Uczestników projektów, m.in.:
- Małopolski pociąg do kariery
- Zachodniopomorskie Bony Szkoleniowe
- Kierunek – Rozwój
- Regionalny Fundusz Szkoleniowy II
- Lubuskie Bony Rozwojowe
- Usługi rozwojowe dla mieszkańców województwa lubuskiego
- FERS.01.03-IP.09-0126/23
- Minimalna liczba uczestników3
- Maksymalna liczba uczestników8
- Data zakończenia rekrutacji26-05-2026
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi24
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Usługa "Techniki konfiguracji sieci / Projektowanie, konfiguracja i bezpieczeństwo.", przygotowuje do samodzielnego i prawidłowego wykonywania obowiązków w zakresie dot. technik konfiguracji sieci, zgodnie z planem ramowym szkolenia.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
| Projektuje i wdraża segmentację sieci oraz izolację ruchu między strefami zaufania. | Rozpoznaje, które rozwiązania służą do logicznej segmentacji sieci. | Test teoretyczny |
| Wskazuje, które działania zapewniają izolację ruchu pomiędzy strefami o różnym poziomie zaufania. | Test teoretyczny | |
| Konfiguruje i ocenia mechanizmy redundancji L2/L3, zapewniając wysoką dostępność infrastruktury. | Identyfikuje, które mechanizmy zwiększają dostępność sieci. | Test teoretyczny |
| Określa, jaki jest efekt zastosowania redundancji w przypadku awarii elementu sieci. | Test teoretyczny | |
| Analizuje i projektuje routing na firewallach, w tym wymianę tras OSPF/iBGP oraz kontrolę kierunku ruchu. | Rozpoznaje, podstawowe sposoby wymiany informacji routingu pomiędzy urządzeniami. | Test teoretyczny |
| Wskazuje, metody wpływania na wybór trasy i kierunek przepływu ruchu. | Test teoretyczny | |
| Stosuje route-map i zaawansowane mechanizmy NAT w złożonych środowiskach wielostrefowych. | Identyfikuje, przeznaczenie mechanizmów modyfikacji tras. | Test teoretyczny |
| Rozpoznaje, zasady działania translacji adresów w środowisku wielostrefowym. | Test teoretyczny | |
| Projektuje, zabezpiecza i diagnozuje DMZ oraz tunele VPN zintegrowane z dynamicznym routingiem. | Wskazuje, cele i podstawowe zasady funkcjonowania strefy DMZ. | Test teoretyczny |
| Określa, rolę tuneli VPN w bezpiecznej komunikacji między sieciami. | Test teoretyczny | |
| Diagnozuje i utrzymuje sieci łączące routing, bezpieczeństwo i wysoką dostępność. | Rozpoznaje, typowe przyczyny problemów z łącznością w sieciach komputerowych. | Test teoretyczny |
| Identyfikuje, działania służące utrzymaniu ciągłości działania sieci. | Test teoretyczny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Szkolenie skierowane jest zarówno do osób fizycznych, jak i do przedsiębiorców, ich pracowników chcących zwiększyć zakres własnych umiejętności. Udział w usłudze umożliwi uczestnikowi uzupełnienie i uporządkowanie dotychczasowej wiedzy z obszaru technik konfiguracji sieci.
Ramowy plan kształcenia:
I. Architektura sieci.
- Omówienie topologii i ról urządzeń.
- Projektowanie stref: użytkownicy, serwery, DMZ, partnerzy.
II. Segmentacja i adresacja.
- Podział na VLAN i strefy logiczne.
- Organizacja przestrzeni adresowej i izolacja ruchu.
III. Redundancja L2/L3.
- STP / RSTP i rola root primary/secondary.
- Rodzina FHRP (HSRP / VRRP / GLBP) i wysoka dostępnosc bramy.
IV. Routing na firewallach.
- Różnice między routingiem na routerze a UTM.
- Trasy statyczne, strefy i podstawowe reguły bezpieczeństwa.
V. Laboratoria dnia.
- Segmentacja sieci i reguły dostępu.
- Testy redundancji FHRP.
- Diagnostyka podstawowa.
VI. OSPF na firewallach
- OSPF jako protokół wymiany tras.
- Integracja OSPF z politykami firewall.
VII. iBGP jako warstwa kontrolna
- Rola iBGP między firewallami.
- Atrybuty BGP i kontrola kierunku ruchu.
- Route-map do filtrowania i manipulacji trasami.
VIII. Integracja OSPF + iBGP
- Preferowanie ścieżek.
- Zapobieganie asymetrii ruchu.
IX. NAT w środowisku wielostrefowym
- Typy NAT i ich zastosowania.
- Route-map do warunkowej translacji.
X. Polityki bezpieczeństwa
- Reguły kontekstowe i segmentacja logiczna.
- Monitoring wpływu zmian tras na polityki.
XI. Laboratoria dnia:
- Konfiguracja OSPF i iBGP.
- Manipulacja trasami route-map.
- Testy polityk NAT i FW.
XII. VPN site-to-site / klient-serwer
- IPSec - zasady negocjacji.
- Route-based VPN z integracją OSPF/iBGP
XIII. Konflikty adresacji i NAT w tunelach
- NAT-before-VPN.
- Route-map w obsłudze konfliktów i kierunku ruchu.
XIV. Partnerzy zewnętrzni i DMZ
- Projektowanie DMZ.
- Ograniczanie propagacji tras i dostępów partnerów.
XV. Zaawansowana diagnostyka
- Analiza tras OSPF/BGP/VPN.
- Narzędzia debugowania firewalli.
- Scenariusze incydentów i ich rozwiązywanie.
XVI. Walidacja.
Szkolenie trwa 24 godziny dydaktyczne i realizowane jest w kameralnych grupach, maksymalnie 8-osobowych.
Przerwy nie są wliczane do czasu trwania usługi.
Udział uczestników szkolenia realizujących je w formie zdalnej w czasie rzeczywistym potwierdza raport generowany z platformy Zoom.
Wymagana jest frekwencja na poziomie min. 80%.
Na czas trwania usługi składa się 4,5 godzin zajęć teoretycznych i 19 godzin zajęć praktycznych oraz 0,5 godziny przeznaczone zostało na walidację.
Szkolenie prowadzone jest z wykorzystaniem metod nauczania aktywizujących uczestników: dyskusja w grupie, burza mózgów, ćwiczenia.
Szkolenie rozpoczyna się pre-testem weryfikującym początkową wiedzę uczestnika usługi rozwojowej i zakończone jest walidacją, tj. wewnętrznym egzaminem (post-test) weryfikującym pozyskaną wiedzę i nabyte efekty kształcenia, pozytywne jego zaliczenie honorowane jest certyfikatem potwierdzającym jego ukończenie i uzyskane efekty kształcenia. Walidacja przeprowadzana jest z wykorzystaniem testu wyboru zawierającego 10 pytań zamkniętych, w tym pytań typu case study (analiza konkretnego przypadku) umożliwiające sprawdzenie osiągnięcia efektów kształcenia na podstawie określonych kryteriów weryfikacji.
Faktura za usługę rozwojową podlega zwolnieniu z VAT dla osób korzystających z dofinansowania powyżej 70% (zgodnie z § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20 grudnia 2013 r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (t.j. Dz. U. z 2023 r. poz. 955 z późn. zm.)).
Zawarto umowę z WUP w Toruniu w ramach Projektu Kierunek – Rozwój
Zaakceptowano Regulamin "Małopolskiego Pociągu do Kariery" dla instytucji szkoleniowych.
Harmonogram
Harmonogram
| Przedmiot / temat | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
|---|---|---|---|---|---|
Przedmiot / temat 1 z 22 Pre-test. Architektura sieci – topologie, role urządzeń, projekt stref (users, servers, DMZ, partnerzy). (Wykłady, dyskusja, ćwiczenia, testy) | Prowadzący Arkadiusz Górka | Data realizacji zajęć 27-05-2026 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat 2 z 22 Przerwa. | Prowadzący Arkadiusz Górka | Data realizacji zajęć 27-05-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat 3 z 22 Segmentacja i adresacja – VLAN, strefy logiczne, izolacja ruchu i plan IP. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Arkadiusz Górka | Data realizacji zajęć 27-05-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat 4 z 22 Przerwa. | Prowadzący Arkadiusz Górka | Data realizacji zajęć 27-05-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat 5 z 22 Redundancja L2/L3 – STP/RSTP, root primary/secondary, FHRP (HSRP/VRRP/GLBP). (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Arkadiusz Górka | Data realizacji zajęć 27-05-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat 6 z 22 Przerwa. | Prowadzący Arkadiusz Górka | Data realizacji zajęć 27-05-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat 7 z 22 Routing na firewallach – różnice router vs UTM, routing statyczny, strefy i reguły. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Arkadiusz Górka | Data realizacji zajęć 27-05-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat 8 z 22 Laboratorium 1 – segmentacja sieci, reguły dostępu, testy FHRP, podstawowa diagnostyka. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Arkadiusz Górka | Data realizacji zajęć 28-05-2026 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat 9 z 22 Przerwa. | Prowadzący Arkadiusz Górka | Data realizacji zajęć 28-05-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat 10 z 22 OSPF na firewallach – wymiana tras, integracja z politykami bezpieczeństwa. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Arkadiusz Górka | Data realizacji zajęć 28-05-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat 11 z 22 Przerwa. | Prowadzący Arkadiusz Górka | Data realizacji zajęć 28-05-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat 12 z 22 iBGP jako warstwa kontrolna – rola iBGP, atrybuty BGP, route-map. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Arkadiusz Górka | Data realizacji zajęć 28-05-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat 13 z 22 Przerwa. | Prowadzący Arkadiusz Górka | Data realizacji zajęć 28-05-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat 14 z 22 Integracja OSPF + iBGP – preferowanie ścieżek, zapobieganie asymetrii. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Arkadiusz Górka | Data realizacji zajęć 28-05-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 16:00 | Liczba godzin 01:30 |
Przedmiot / temat 15 z 22 NAT w środowisku wielostrefowym – typy NAT, warunkowa translacja (route-map). (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Arkadiusz Górka | Data realizacji zajęć 29-05-2026 | Godzina rozpoczęcia 08:45 | Godzina zakończenia 10:15 | Liczba godzin 01:30 |
Przedmiot / temat 16 z 22 Przerwa. | Prowadzący Arkadiusz Górka | Data realizacji zajęć 29-05-2026 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 10:30 | Liczba godzin 00:15 |
Przedmiot / temat 17 z 22 Polityki bezpieczeństwa – reguły kontekstowe, wpływ routingu na polityki FW. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Arkadiusz Górka | Data realizacji zajęć 29-05-2026 | Godzina rozpoczęcia 10:30 | Godzina zakończenia 12:00 | Liczba godzin 01:30 |
Przedmiot / temat 18 z 22 Przerwa. | Prowadzący Arkadiusz Górka | Data realizacji zajęć 29-05-2026 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 12:45 | Liczba godzin 00:45 |
Przedmiot / temat 19 z 22 Laboratorium 2 – OSPF + iBGP, manipulacja trasami, testy NAT i firewall. (Wykłady, dyskusja, ćwiczenia.) | Prowadzący Arkadiusz Górka | Data realizacji zajęć 29-05-2026 | Godzina rozpoczęcia 12:45 | Godzina zakończenia 14:15 | Liczba godzin 01:30 |
Przedmiot / temat 20 z 22 Przerwa. | Prowadzący Arkadiusz Górka | Data realizacji zajęć 29-05-2026 | Godzina rozpoczęcia 14:15 | Godzina zakończenia 14:30 | Liczba godzin 00:15 |
Przedmiot / temat 21 z 22 VPN, DMZ i diagnostyka zaawansowana – IPSec, route-based VPN, NAT-before-VPN, partnerzy, debug i scenariusze incydentów. (Wykłady, dyskusja, ćwiczenia, testy.) | Prowadzący Arkadiusz Górka | Data realizacji zajęć 29-05-2026 | Godzina rozpoczęcia 14:30 | Godzina zakończenia 15:30 | Liczba godzin 01:00 |
Przedmiot / temat 22 z 22 Walidacja. | Prowadzący - | Data realizacji zajęć 29-05-2026 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 5 412,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 4 400,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 225,50 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 183,33 PLN |
Prowadzący
Prowadzący
Arkadiusz Górka
Wykształcenie: wyższe - mgr inż. - projektowanie systemów informatycznych i sieci komputerowych
Doświadczenie zawodowe: Państwowa Wyższa Szkoła Zawodowa – Instytut Informatyki Stosowanej w Elblągu starszy wykładowca. Zespół Szkół Mechanicznych w Elblągu nauczyciel przedmiotów informatycznych administrator systemów. Opegieka spółka z ograniczoną odpowiedzialnością z siedzibą w Elblągu administrator systemów i sieci zakres obowiązków:- koordynacja i utrzymanie systemów operacyjnych Windows Serwer, CentOS, Debian,Ubuntu, OpenSUSE, RedHat- zarządzanie i wdrażanie macierzy dyskowych dla dużych ilości danych Eternus, Ne-tApp, FreeNAS- odpowiedzialność za projektowanie i utrzymanie infrastruktury sieciowej (L2, L3,OSPF, BGP, VPN, NAT,VRRP, HSRP, Heartbeats)- wdrażanie i projektowanie klastrów w oparciu o ZFS, Glusterfs, DRBD, CEPH- wdrażanie i projektowanie usług wirtualizacyjnych w oparciu o Wmware Esxi /Vcenter, KVM SmartOS, Hyper-V, Proxmox.sieć: DHCP, HTTP, FTP, IP, OSPF, EIGRP, BGP, SMTP, POP3, VPN, VoIP, ISCSI VRRP, HSRP, HEARTBEAT. Bezpieczeństwo: instalacja i administracja urządzeniami zabezpieczającymi. system: Windows Server 2003-2016, Linux / Unix oparty na CentOS, Debian, Ubuntu, OpenSUSE, Red HaT.
Doświadczenie szkoleniowe: PWSZ – Instytut Informatyki Stosowanej w Elblągu starszy wykładowca. ZS Mechanicznych w Elblągu nauczyciel przedmiotów informatycznych administrator systemów. Ponad 6 100 przeprowadzonych szkoleń.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Całość opracowanych materiałów składa się z: opisów, wykresów, schematów, zdjęć i filmów. Po zakończeniu kształcenia wszyscy uczestnicy otrzymują materiały w formie skryptu dotyczące całości przekazywanej wiedzy.
Informacje dodatkowe
Szkolenie trwa 24 godziny dydaktyczne (przerwy nie są wliczone do czasu trwania usługi) i prowadzone jest przez 3 dni, w godzinach od 8:45 do 16:00.
Pierwsza przerwa zaczyna się 10:15 i kończy 10:30.
Druga przerwa zaczyna się 12:00 i kończy 12:45.
Trzecia przerwa zaczyna się 14:15 i kończy 14:30.
Szkolenie rozpoczyna się pre-testem weryfikującym początkową wiedzę uczestnika usługi rozwojowej i zakończone jest wewnętrznym egzaminem (post-test) weryfikującym i potwierdzającym pozyskaną wiedzę, pozytywne jego zaliczenie honorowane jest certyfikatem potwierdzającym jego ukończenie i uzyskane efekty kształcenia.
Zawarto umowę z Wojewódzkim Urzędem Pracy w Szczecinie na świadczenie usług rozwojowych z wykorzystaniem elektronicznych bonów szkoleniowych w ramach projektu Zachodniopomorskie Bony Szkoleniowe.
Warunki techniczne
Warunki techniczne
Warunki techniczne niezbędne do udziału w usłudze:
- Do połączenia zdalnego w czasie rzeczywistym pomiędzy uczestnikami, a trenerem służy program “Zoom Client for Meetings” (do pobrania ze strony https://zoom.us/download).
- Komputer/laptop z kamerką internetową z zainstalowanym klientem Zoom, minimum dwurdzeniowy CPU o taktowaniu 2 GHz, min. 2GB RAM.
- Mikrofon i słuchawki (ewentualnie głośniki).
- System operacyjny MacOS 10.7 lub nowszy, Windows 7, 8, 10, Linux: Mint, Fedora, Ubuntu, RedHat.
- Przeglądarkę internetowa: Chrome 30 lub nowszy, Firefox 27 lub nowszy, Edge 12 lub nowszy, Safari 7 lub nowsze.
- Dostęp do internetu. Zalecane parametry przepustowości łącza: min. 5 Mbps - upload oraz min. 10 Mbps - download, zarezerwowane w danym momencie na pracę zdalną w czasie rzeczywistym. Umożliwi to komfortową komunikację pomiędzy uczestnikami, a trenerem.
- Link umożliwiający dostęp do szkolenia jest aktywny przez cały czas jego trwania, do końca zakończenia danego etapu szkolenia. Każdy uczestnik będzie mógł użyć go w dowolnym momencie trwania szkolenia.