Category: Uncategorized

  • Wielki Finał Wyprawy: Nordkapp Zdobyty i… Niespodzianka na Końcu Europy 🌍

    Na kanale AdminAkademia pojawił się piąty, przełomowy odcinek z serii wyprawy na północ Skandynawii. Tym razem ekipa staje przed ostatecznym wyzwaniem: dotarciem do legendarnego przylądka Nordkapp. Czy pogoda pozwoliła na zdobycie celu? I co robić, gdy okazuje się, że “koniec Europy” ma jeszcze bardziej dzikie i fascynujące oblicze?

    W tym odcinku technologia schodzi na drugi plan (choć nie zabrakło Starlinka!), ustępując miejsca zapierającym dech w piersiach krajobrazom i surowej naturze.

    Kluczowe momenty wyprawy 

    Film to esencja podróżniczego vloga – od niespodziewanych opóźnień promowych, przez spotkania z lokalną fauną, aż po finalną satysfakcję z osiągnięcia celu. Oto co sprawia, że ten odcinek trzeba zobaczyć:

    Prom z widokiem “za milion dolarów”

    Choć dzień zaczął się od pomyłki w rozkładzie jazdy i przymusowego postoju, przeprawa promowa z Linksided do Olderdalen okazała się wizualnym hitem całej wycieczki. Prowadzący wprost nazywa te widoki najlepszymi, jakie spotkali na całej trasie – ośnieżone szczyty i fiordy robią niesamowite wrażenie.

    Nordkapp Zdobyty (wbrew wiatrom)

    Mimo drastycznej zmiany temperatury (spadek z 20 do zaledwie kilku stopni!) i ostrzeżeń o nadchodzącej wichurze, ekipa decyduje się na nocny atak na szczyt. Zobaczycie słynny globus, surowy klimat północy i radość z dotarcia do celu, który był marzeniem tej wyprawy.

    Ciekawostki, które zaskakują

    Norwegia to nie tylko widoki. W filmie zobaczycie:

    • Renifery spacerujące środkiem drogi jakby były u siebie (bo są!).
    • Norweską stację paliw, na której dystrybutor przemawia do kierowcy… czystą polszczyzną.
    • Dramatyczne poszukiwania zasięgu GSM w dziczy.

    Parking na Końcu Europy” – Lepszy niż Nordkapp? (🤫)

    To, co dzieje się po zdobyciu Nordkapp, jest być może najciekawszą częścią filmu. Ekipa rusza dalej na wschód, aż pod samą granicę z Rosją (Grense Jakobselv). Zobaczycie granicę Schengen “zabitą dechami”, Morze Barentsa i plażę tak piękną, że zdaniem uczestników przebija ona sam Nordkapp swoim spokojem i dzikością.

    Finalny Werdykt

    Ten film to pozycja obowiązkowa nie tylko dla fanów kanału, ale dla każdego, kto marzy o podróży na północ. Pokazuje, że Norwegia to kraj kontrastów – gdzie słońce świeci o północy, a woda w Morzu Barentsa jest krystalicznie czysta. To relacja pełna humoru, wpadek i autentycznych zachwytów.

    Materiał udowadnia, że czasem warto zboczyć z utartego szlaku, by znaleźć miejsca jeszcze piękniejsze niż te z pocztówek.

    Zobacz pełną relację z wyprawy:
    https://www.youtube.com/watch?v=4U2UsJv_n6I

  • SSH na Sterydach: Klucze Asymetryczne + MFA (Google Authenticator) 🛡️

    Na kanale AdminAkademia pojawił się materiał, który jest odpowiedzią na realne problemy widzów. Wielu administratorów używa albo kluczy SSH, albo haseł z MFA. Ale jak połączyć te dwie metody, by uzyskać „pancerny” dostęp do serwera? 🤔 Film powstał po zgłoszeniu jednego z widzów, który utknął w pętli próśb o hasło podczas próby takiej konfiguracji. Prowadzący krok po kroku pokazuje, jak ominąć pułapki konfiguracyjne w plikach PAM i SSHD, aby wymusić logowanie hybrydowe: Klucz Prywatny + Kod z Telefonu.

    Kluczowe wnioski z poradnika

    Jest to materiał obowiązkowy dla każdego, kto zarządza serwerami Linux i stawia bezpieczeństwo na pierwszym miejscu. Oto najważniejsze punkty:

    1. Konfiguracja “Krok po Kroku” (i pułapki PAM):
      Większość poradników w sieci nie mówi o tym, że standardowa konfiguracja PAM często gryzie się z kluczami SSH. W filmie dowiecie się, którą linię w /etc/pam.d/sshd trzeba koniecznie zakomentować, aby system przestał prosić o hasło użytkownika i przeszedł od razu do weryfikacji klucza oraz kodu MFA.
    2. Magia AuthenticationMethods:
      Kluczem do sukcesu jest odpowiednie ustawienie w pliku sshd_config. Prowadzący wyjaśnia, jak użyć dyrektywy publickey,keyboard-interactive, aby wymusić konkretną kolejność logowania: najpierw system sprawdza, czy masz klucz, a dopiero potem prosi o kod z Google Authenticator.
    3. Pułapka Czasowa (Time Skew):
      To fascynujący fragment filmu – demonstracja na żywo, dlaczego synchronizacja czasu (NTP) jest krytyczna przy MFA. Prowadzący celowo przestawia zegar serwera, by pokazać, jak nawet kilka minut różnicy między serwerem a telefonem całkowicie odcina dostęp do maszyny.
    4. Co jeśli zgubisz telefon?
      Film porusza też kwestię awaryjnego dostępu. Zobaczycie, gdzie na serwerze przechowywane są kody zapasowe (i dlaczego warto o nich pamiętać, zanim będzie za późno).

    Finalny Werdykt

    Ten odcinek to kompletny przewodnik „od zera do bohatera” w temacie zabezpieczania SSH. Pokazuje, że bezpieczeństwo to coś więcej niż tylko mocne hasło. Jeśli boisz się, że Twój klucz prywatny może zostać kiedyś wykradziony z dysku – to rozwiązanie jest dla Ciebie. Wymaga nieco więcej zachodu przy logowaniu (potrzebny telefon), ale daje spokój ducha, który jest bezcenny.

    Zobacz pełny poradnik i zabezpiecz swój serwer:
    https://www.youtube.com/watch?v=oMwUEHCgrKM

  • Vlog Admina wraca! Prolog wyprawy na Nordkapp i analiza DNS4EU 🚗

    Po długiej przerwie na kanał AdminAkademia powraca “Vlog Admina z trasy” – i to w wielkim stylu. Ten odcinek to prolog do ekscytującej podróży na Nordkapp, a jednocześnie dogłębna analiza zupełnie nowej, unijnej usługi DNS.

    Prowadzący, nagrywając z trasy, dzieli się planami na “męski” wyjazd z namiotami i zapowiada serię filmów z podróży. Jednocześnie, odpowiadając na prośbę widza, bierze na warsztat gorący temat: czy warto zaufać europejskiemu DNS-owi?

    Kluczowe punkty Vloga:

    1. Powrót do vlogowania i zapowiedź serii z Nordkapp
      • Wyprawa Marzeń: Prowadzący opowiada o planach podróży na Nordkapp. Nie będzie to luksusowa wycieczka – szykuje się ascetyczny wyjazd z namiotami, mający być odskocznią od codzienności i technologii.
      • Test w praktyce: Jednym z celów pobocznych wyprawy ma być… test internetu. W samochodzie zamontowany zostanie Starlink Mini, który zmierzy się z zasięgiem sieci komórkowych w Skandynawii.
    2. Analiza: DNS4EU (DNS for Europe) – Czy to ma sens?
      • To główna, merytoryczna część filmu. Prowadzący szczegółowo analizuje nowy, publiczny projekt DNS uruchomiony przez Unię Europejską.
      • Niezależność od USA: Głównym celem projektu jest uniezależnienie się Europy od amerykańskich usług (jak Google DNS czy Cloudflare), zwłaszcza w kontekście geopolitycznym.
      • Prywatność (RODO): Usługa ma gwarantować zgodność z RODO i (w teorii) nie logować zapytań użytkowników.
      • Filtrowanie treści: DNS4EU to nie jeden adres, ale cała gama usług. Można wybrać serwer niefiltrowany (pozwalający ominąć np. polską ustawę antyhazardową), ale też takie, które filtrują malware, reklamy, elementy śledzące czy treści dla dorosłych (kontrola rodzicielska).
      • Lokalne zagrożenia: Dużą zaletą ma być lepsze dostosowanie do europejskiego podwórka i szybsze blokowanie lokalnych zagrożeń (np. polskich kampanii phishingowych), z czym amerykańskie serwery miewają problem.
    3. Werdykt ws. DNS4EU
      • Prowadzący ocenia sam pomysł jako bardzo dobry i potrzebny. Podkreśla, że darmowe DNS-y z USA również zbierają o nas dane, a w tym wypadku stajemy przed wyborem: kto ma o nas więcej wiedzieć – Amerykanie czy Unia? W jego opinii, ryzyko cenzury ze strony UE jest mniejsze niż potencjalne problemy z uzależnieniem od amerykańskiej infrastruktury.

    Finalne przemyślenia

    Odcinek łączy w sobie dwie natury kanału: pasję do podróży i odkrywania świata oraz twardą, techniczną analizę problemów ważnych dla każdego administratora. To świetny materiał, który pokazuje, że nawet usługa tak podstawowa jak DNS ma dziś ogromne znaczenie strategiczne.

    Zobacz pełną analizę i prolog wyprawy:
    https://www.youtube.com/watch?v=LZK1GxE90w4

  • Nowa Recenzja Sprzętu: Grandstream – Jakość Ubiquiti w cenie TP-Linka? 🧐

    Na kanale AdminAkademia pojawiła się długo wyczekiwana recenzja sprzętu sieciowego firmy Grandstream. Film wziął na warsztat odważną tezę, zasłyszaną na konferencji Pancernik Security Show: Czy Grandstream oferuje jakość na poziomie Ubiquiti, ale w cenie TP-Linka?

    Prowadzący, po otrzymaniu sprzętu do testów, przeprowadził szczegółowe porównanie całego ekosystemu Grandstream (zapora ogniowa, przełącznik PoE, AP Wi-Fi 7) z popularnym na rynku systemem Ubiquiti UniFi.

    Kluczowe wnioski z recenzji

    Film to kompleksowy materiał dla firm SMB i wymagających użytkowników domowych szukających wydajnego i bezpiecznego rozwiązania. Oto najważniejsze punkty, które zadecydowały o wynikach testu:

    1. Jakość Wykonania i Specyfikacja:
      • Wstępne wrażenia: Pod względem jakości wykonania (obudowa, porty, detale) Grandstream pozytywnie zaskakuje, osiągając poziom porównywalny z Ubiquiti.
      • Bramy Bezpieczeństwa (Routery): Porównano Grandstream GCC6010 z Ubiquiti Cloud Gateway. Analizowano przepustowości, liczbę portów oraz możliwości zapory nowej generacji (NGFW) w Grandstream (w tym funkcja SSL Inspection).
    2. Oprogramowanie i Zarządzanie:
      • Kontroler Sieciowy: Szczegółowo przetestowano intuicyjność i funkcjonalność kontrolera sieciowego GWN w Grandstream. Sprawdzono, jak wypada na tle dojrzałego już UniFi Network Controller.
      • Zapora Ogniowa: Zaprezentowano możliwości konfiguracji i zarządzania zaporą, w tym funkcje zabezpieczeń, takie jak IPS (Intrusion Prevention System).
    3. GAME CHANGER: Dożywotnie Subskrypcje Bezpieczeństwa (💥)
      • Największym zaskoczeniem, które może całkowicie zmienić zasady gry, jest model subskrypcyjny Grandstream. Wiele kluczowych funkcji bezpieczeństwa, za które u innych producentów (np. Fortinet) trzeba płacić rocznie, w Grandstream dostępne są w ramach dożywotniej subskrypcji w cenie zakupu urządzenia. To gigantyczna oszczędność dla firm SMB.
    4. Porównanie Cenowe:
      • Prowadzono szczegółową analizę cen i specyfikacji przełączników (Switchy) oraz najnowszych punktów dostępowych (AP) Wi-Fi 7.
      • Finalne przemyślenia potwierdziły, że Grandstream plasuje się cenowo znacznie bliżej TP-Linka (oferując niższą cenę niż Ubiquiti), jednocześnie aspirując do jakości i funkcjonalności ekosystemów klasy UniFi.

    Finalny Werdykt

    Film to kompletna odpowiedź na pytanie, czy Grandstream jest realną alternatywą dla Ubiquiti, szczególnie w kontekście rosnących wymagań dotyczących bezpieczeństwa sieci i kosztów licencji.

    Materiał nie jest sponsorowany i przedstawia subiektywną, autentyczną opinię. Sprzęt do testów użyczyła firma Imped Computers (grandstream.pl).

    Zobacz pełną recenzję: https://youtu.be/W7-VWwLy3mQ

  • Nowy film na kanale! Wyjdź z mentalności pruskiego systemu edukacji, bo AI Cię WKOŚI z rynku pracy (Godka Admina #110) 🧠

    Najnowszy odcinek z cyklu “Godka Admina” (Epizod 110) to głęboka, choć kontrowersyjna, analiza rynku pracy w erze sztucznej inteligencji. Tym razem nie chodzi tylko o to, jak używać AI, ale przede wszystkim o to, jak zmienić swoje myślenie, by technologia ta nas nie wyparła.

    Prowadzący stawia tezę, że największym zagrożeniem dla specjalistów nie jest sama AI, lecz pruski system edukacji, który ukształtował naszą mentalność.

    Pruski System vs. Era AI

    Główna idea pruskiego modelu edukacji, powstałego w XIX wieku, to stworzenie posłusznych i odtwórczych pracowników, którzy staną się trybikami w fabryce. Ten model zwalczał kreatywność, krytyczne myślenie i dyskusję.

    • Problem: Obecny rynek pracy, zdominowany przez AI, wymaga dokładnie odwrotnych cech: kreatywności, umiejętności rozwiązywania problemów i krytycznego myślenia.
    • Wnioski WEF: W filmie omówiono kluczowe kompetencje poszukiwane według Światowego Forum Ekonomicznego (WEF). Dominują na nich umiejętności miękkie i analityczne, których szkoła nie uczyła.

    AI jako Partner, nie Zastępca

    Teza odcinka jest jasna: AI nie zabierze nam pracy, ale zabierze ją nam inna osoba, która potrafi efektywnie wykorzystywać AI jako partnera.

    • Rola AI: Sztuczna inteligencja ma być asystentem, który wykonuje za nas brudną robotę (np. pisanie pierwszego szkicu maila, generowanie kodu).
    • Rola Człowieka (Kluczowa): Człowiek musi weryfikować i krytycznie oceniać to, co AI wygenerowało. W filmie pokazano, dlaczego bez tej weryfikacji dochodzi do kosztownych wpadek i tzw. halucynacji AI (przykłady Exdrog i Deloitte).
    • Wnioski z AI Miners Conference: Na podstawie konferencji AI Miners zaprezentowano, jak firmy (np. Santander Consumer Bank) wdrażają AI, aby wspierać, a nie zwalniać pracowników.

    Brama do IT coraz wyższa

    Wprowadzenie AI na rynek drastycznie podnosi poprzeczkę dla juniorów i osób wchodzących do IT.

    • Próg wejścia: Kiedyś junior mógł uczyć się na prostych zadaniach. Dziś te proste, powtarzalne czynności są coraz częściej wykonywane przez AI. To oznacza, że nowi pracownicy muszą od razu prezentować wyższy poziom wiedzy i umiejętności krytycznego myślenia.
    • Krytyczne myślenie: Zdolność do zadawania pytań, kwestionowania i dyskusji (czego brakowało w pruskim modelu) jest kluczowa w weryfikacji pracy AI.

    Podsumowanie

    Odcinek to mocny apel do zmiany myślenia, zanim będzie za późno. To nie tylko o naukę promptów, ale o przestawienie mentalności z trybika na kreatywnego architekta, który zarządza swoimi cyfrowymi asystentami.

    • Film do obejrzenia (całość): https://youtu.be/Zw2-ayN0J9U
    • Pamiętaj: W erze AI, to, co wygenerujesz, musi być zweryfikowane. Krytyczne myślenie jest Twoim jedynym ubezpieczeniem na rynku pracy.
  • Prywatność danych i AI: Nowy materiał. Analiza uruchamiania modeli LLM lokalnie.

    Na kanale AdminAkademia opublikowano nowy, obszerny materiał wideo, który koncentruje się na uruchamianiu modeli sztucznej inteligencji (LLM) na sprzęcie lokalnym. Główny nacisk położono na kwestie prywatności i bezpieczeństwa danych.

    Zgodnie z materiałem, kluczowym problemem modeli chmurowych (jak ChatGPT, Gemini) jest to, że wszelkie dane, które do nich wysyłamy, muszą być traktowane jako potencjalnie publiczne. Dla zastosowań biznesowych stanowi to poważne ryzyko.

    Kluczowe zagadnienia z materiału:

    1. Po co uruchamiać AI lokalnie?

    Głównym motywatorem jest pełna kontrola nad danymi. Informacje (np. firmowe, prywatne) przetwarzane są wyłącznie na maszynie użytkownika i nigdy jej nie opuszczają.

    W filmie przytoczono przykład wdrożenia w Santander Consumer Bank, gdzie lokalny model AI został wytrenowany do obsługi korespondencji mailowej. Pozwoliło to na automatyzację i wsparcie pracowników przy jednoczesnym zachowaniu pełnej poufności danych bankowych.

    2. Sprzęt: Problem VRAM i rozwiązanie AMD

    Uruchamianie modeli LLM jest zasobożerne. Chociaż można je uruchomić na CPU, działają wtedy bardzo wolno. Standardowe karty graficzne (GPU) są znacznie szybsze, ale ich głównym ograniczeniem jest ilość pamięci VRAM. Duże modele po prostu się w niej nie mieszczą.

    W materiale szczegółowo zaprezentowano mini PC GMKTEC EVO X2 , wyposażony w procesor AMD Ryzen AI 9 395. Jego kluczową cechą jest możliwość współdzielenia systemowej pamięci RAM ze zintegrowaną kartą graficzną.

    Dzięki temu, w konfiguracji ze 128 GB RAM, możliwe jest przydzielenie aż 96 GB pamięci bezpośrednio dla GPU, co zostało pokazane w ustawieniach BIOS/UEFI (opcja UMA frame buffer size). Rozwiązuje to największy problem VRAM, który występuje w konsumenckich kartach graficznych.

    3. Oprogramowanie: Ollama

    Jako platformę do uruchamiania modeli wybrano oprogramowanie Ollama. Jest to popularne, open-source’owe narzędzie, które upraszcza proces pobierania i zarządzania modelami.

    Instalacja: Proces instalacji na Windows jest pokazany jako bardzo prosty.

    Dostęp sieciowy (API): Ollama można łatwo skonfigurować, aby “wystawiała” API w sieci lokalnej, co umożliwia łączenie się z modelami z innych aplikacji (np. n8n).

    Modele: Pokazano pobieranie różnych modeli (GPT-OSS, DeepSeek, Llama) za pomocą poleceń ollama pull oraz ollama run. Zwrócono także uwagę na dostępność polskiego modelu Bielik.

    4. Konfiguracja na Windows (Automatyczny start)

    Istotną uwagą praktyczną jest fakt, że Ollama domyślnie nie uruchamia się automatycznie wraz ze startem systemu Windows.

    Aby rozwiązać ten problem, w materiale zaprezentowano skrypt PowerShell, który automatycznie tworzy odpowiednie zadanie w Harmonogramie Zadań Windows. Pozwala to na uruchomienie usługi Ollama w tle, zaraz po starcie komputera, jeszcze przed zalogowaniem użytkownika.

    Źródła: AdminAkademia (YouTube) / Opublikowane skrypty (GitHub)

  • Podsumowanie LIVE: 4te zajęcia kursu CCNA – Podstawowa konfiguracja urządzeń z systemem Cisco IOS – LAB 🧪

    Czwarty stream z cyklu CCNA był ostatnim otwartym spotkaniem na YouTube i przeszedł od razu do działania. Zgodnie z zapowiedzią, były to zajęcia laboratoryjne, które wykorzystały teorię z poprzedniego spotkania i przełożyły ją na praktykę w programie Cisco Packet Tracer.

    1. Ostatnie otwarte spotkanie (Uwaga)

    Na początku prowadzący podkreślił, że jest to ostatni otwarty stream w ramach kursu CCNA, który transmitowany jest równolegle na YouTube. Nagrania z tego spotkania również będą dostępne, ale kolejne zajęcia (od przyszłego tygodnia) będą już realizowane wyłącznie na platformach zamkniętych dla uczestników kursu.

    2. Lab w Packet Tracer: Konfiguracja Switcha (Przełącznika)

    Głównym celem labu była podstawowa konfiguracja Switcha Cisco 2960 w symulatorze Packet Tracer, z naciskiem na bezpieczeństwo i zdalny dostęp.

    Kluczowe kroki konfiguracji (praktyczne zastosowanie teorii):

    • Zabezpieczenie Konsoli: Konfiguracja hasła do dostępu przez kabel konsolowy.
    • Linie VTY: Konfiguracja haseł do zdalnego dostępu (TELNET/SSH). Prowadzący zwrócił uwagę, że w nowoczesnym świecie bezpiecznym standardem jest już SSH, a nie TELNET, który wysyła dane jawnie.
    • Szyfrowanie Haseł: Użycie polecenia service password-encryption do zaszyfrowania haseł (choć jest to tylko podstawowe szyfrowanie, a nie haszowanie).
    • Ustawienia Nazwy i Banneru: Zmiana domyślnej nazwy urządzenia na bardziej opisową (hostname) oraz ustawienie komunikatu powitalnego (banner motd).
    • Adresowanie IP: Przydzielenie adresu IP dla interfejsu VLAN 1 (lub innego interfejsu zarządzania). Jest to kluczowy krok, aby switch stał się widoczny w sieci i umożliwił zdalne zarządzanie.
      • Ważne: W przeciwieństwie do routera, przełączniki (switche warstwy 2) nie potrzebują adresów IP do przesyłania danych. Adres ten służy wyłącznie do zarządzania (zdalnego dostępu).
    • Włączenie Portów: W Packet Tracer porty urządzeń są domyślnie włączone, ale w realnym sprzęcie często są wyłączone (shut down).
    • Weryfikacja: Użycie poleceń show (np. show running-config, show interfaces) do sprawdzenia bieżącej konfiguracji i stanu urządzenia.

    3. Zapis Konfiguracji

    Podkreślono kluczową różnicę między pamięcią:

    • RAM (Running Config): Konfiguracja, która jest aktywna w danej chwili.
    • NVRAM (Startup Config): Konfiguracja zapisana na stałe, ładowana po restarcie.

    Jeśli konfiguracja zostanie zrobiona tylko w RAM i urządzenie się zrestartuje, wszystkie ustawienia zostaną utracone. Aby tego uniknąć, należy użyć polecenia copy running-config startup-config (lub skróconego write memory).

    4. Co dalej?

    W kolejnych tygodniach kurs przejdzie już w tryb zamknięty i skupi się na bardziej zaawansowanych zagadnieniach z pierwszego modułu CCNA. W planach są kolejne laby, które będą stopniowo rozbudowywać wiedzę praktyczną.

  • Podsumowanie LIVE: 3cie zajęcia kursu CCNA – Podstawowa konfiguracja urządzeń z systemem Cisco IOS 👨‍💻

    Trzecie spotkanie kursu CCNA Edycja Jesień 2025 to już twarde wejście w konfigurację urządzeń, a dokładniej w świat wiersza poleceń (CLI). Prowadzący obalił mit o wyższości GUI i pokazał, jak w ogóle po raz pierwszy zalogować się do fabrycznie nowego sprzętu Cisco.

    1. DOPRECYZOWANIE: Wybór Języka Kursu

    Na początku omówiono ważną kwestię: wybór języka w Cisco NetAcad (polski vs. angielski). Najważniejsza zasada jest prosta: język kursu = język zaświadczenia o jego ukończeniu.

    Wybierając wersję polską, zaświadczenie będzie po polsku, nawet jeśli testy końcowe zrobisz po angielsku.

    Wybierając wersję angielską, zaświadczenie będzie po angielsku.

    Nie da się otrzymać dwóch zaświadczeń (polskiego i angielskiego).

    2. CLI to podstawa: Po co nam wiersz poleceń?

    W przeciwieństwie do taniego sprzętu domowego (czy np. Ubiquity/Grandstream), gdzie dominuje zarządzanie przez przeglądarkę (aplikacje webowe) , w urządzeniach wysokobudżetowych (drogich) króluje Wiersz Poleceń (CLI).

    Dlaczego? CLI jest szybszy, bardziej precyzyjny i co najważniejsze – jest niezbędny do automatyzacji zarządzania w dużych sieciach.

    Mit Windowsa: Host zauważył, że złe podejście do CLI wynika z przyzwyczajenia do Windowsa, który jest prawdopodobnie jedynym systemem, gdzie środowisko graficzne jest faktycznie lepiej zrealizowane niż tekstowe.

    Nauka logiki, nie pamięci: Podkreślono, że nauka CCNA to rozumienie logiki systemu i czucie go, a nie uczenie się tysięcy poleceń na pamięć.

    3. Pierwsze logowanie: Kabel konsolowy

    Zapomnij o podłączeniu kablem sieciowym i logowaniu się przez przeglądarkę!

    W fabrycznie nowym routerze Cisco wszystkie porty sieciowe są domyślnie wyłączone (shut down) ze względów bezpieczeństwa.

    Do pierwszego zalogowania i wstępnej konfiguracji (np. włączenia portów) niezbędny jest specjalny Kabel Konsolowy.

    Kabel ten łączy port CONSOLE (zazwyczaj niebieski, wyglądający jak RJ-45) na urządzeniu z portem RS-232 (port szeregowy, dawny COM) na komputerze.

    Ponieważ nowoczesne komputery nie mają portów COM, potrzebny jest adapter USB do RS-232.

    Zaleta Kabla Konsolowego: Jest używany również później, np. do podłączenia się do przełącznika w serwerowni za pomocą kabla poprowadzonego przez panel krosowy i gniazdko w biurze – bez konieczności fizycznej obecności przy urządzeniu.

    4. Tryby Pracy w Cisco IOS

    Po podłączeniu kablem konsolowym, uzyskujemy dostęp do CLI bez loginu i hasła (konfiguruje się je później). Nawigacja odbywa się przez tryby uprzywilejowania:

    1. Tryb Użytkownika (Router >): Tryb podstawowy.
    2. Tryb Uprzywilejowany (Router #): Wchodzimy poleceniem enable.
    3. Tryb Konfiguracji Globalnej (Router(config)#): Wchodzimy poleceniem configure terminal (lub conf t).
    4. Tryby Konfiguracji Szczegółowej (np. interfejsu): Dalsza konfiguracja.

    5. Bezpieczeństwo: Password vs. Secret

    Omówiono, jak prawidłowo zabezpieczać urządzenia:

    Polecenie password zapisuje hasło w pliku konfiguracyjnym jawnym tekstem.

    Polecenie secret zapisuje hasło jako zaszyfrowane (haszowane) – to jest właściwa metoda.

    Klucz do bezpieczeństwa: Zawsze konfiguruj dostęp per-login, per-hasło, a nie jedno hasło dla wszystkich! Zapobiega to łatwym atakom typu social engineering.

    Następnym razem (w czwartek) w planach jest już lab z wykorzystaniem Packet Tracer, więc warto go mieć zainstalowanego.

  • Podsumowanie LIVE: 2gie zajęcia kursu CCNA (Jesień 2025) – Wstęp do świata sieci komputerowych 🌐

    Za nami drugie spotkanie kursu CCNA w edycji jesień 2025 na kanale AdminAkademia, będące właściwym rozpoczęciem modułu merytorycznego!

    Spotkanie stanowiło Wstęp do świata sieci komputerowych, rozpoczynając podróż przez pierwszy i – jak często podkreśla się – najważniejszy moduł kursu Cisco: Introduction to Networks.

    Logistyka i Harmonogram

    Były to drugie, ale merytorycznie pierwsze zajęcia kursu. Przypomniano kluczowe aspekty logistyczne dla uczestników:

    • Zajęcia Dwa Dni Z Rzędu: W tej edycji kurs odbywa się w trybie czwartek (dzisiaj) i piątek (jutro). Uczestnicy powinni mentalnie przygotować się na zajęcia również w piątek, aby zobaczyć, jak wygląda ten harmonogram.
    • Platformy: Stream realizowany jest równolegle na ClickMeeting (dla zarejestrowanych) oraz na YouTube (otwarty stream).
    • Zaproszenia: Zaproszenia na platformę ClickMeeting na dzień jutrzejszy (piątek) miały zostać wysłane osobno, aby uniknąć zamieszania. Na YouTubie pojawi się po prostu nowa pozycja streamu.
    • Nagrania: Nagrania z zajęć pojawiają się zazwyczaj tego samego dnia, najpóźniej następnego, na platformie e-learningowej Admin Akademii.

    Nowi Uczestnicy?

    Potwierdzono, że proces dołączania do kursu jest ciągły. W razie wysłania zgłoszenia np. dzisiaj, dostęp do materiałów i zajęć jutrzejszych (piątkowych) powinien zostać ogarnięty w trybie pilnym, tak aby nikt nie został w tyle.

    Co dalej?

    Po drugim spotkaniu, kurs oficjalnie wszedł w fazę merytoryczną i będzie kontynuowany zgodnie z harmonogramem, koncentrując się na dogłębnym poznawaniu podstaw działania sieci komputerowych. To najważniejszy etap, budujący fundament pod kolejne, bardziej zaawansowane moduły o przełączaniu, routingu i automatyzacji.

    Śledźcie kanał, aby nie przegapić informacji o kolejnych live’ach!

  • LIVE STREAM SUMMARY: ODKRYJ PRZYSZŁOŚĆ SIECI KOMPUTEROWYCH | 1sze zajęcia org. kursu “CCNAv7” (Jesień 2025) 🌐

    Na kanale AdminAkademia odbyło się pierwsze, organizacyjne spotkanie kursu CCNAv7 w edycji jesień 2025. Materiał, prowadzony równolegle na YouTube i ClickMeeting, nie był typowymi “nudnymi” zajęciami organizacyjnymi, lecz solidnym wprowadzeniem w świat sieci i rozprawieniem się z aktualnymi mitami IT.

    Cel i struktura kursu

    Kurs CCNAv7 to autoryzowane przez Cisco kompleksowe szkolenie. Obejmuje ono projektowanie, budowę i administrowanie sieciami komputerowymi, łącząc treści teoretyczne z praktycznymi laboratoriami. Jest to przygotowanie do egzaminu certyfikującego CCNA 200-301.

    Kurs jest podzielony na trzy moduły tematyczne:

    • Introduction to Networks: Podstawy działania i teoria sieci (moduł uznawany za najważniejszy merytorycznie).
    • Switching, Routing, and Wireless Essentials: Konfiguracja VLAN-ów, protokołów (np. STP), rutingu inter-VLAN oraz mechanizmy bezpieczeństwa.
    • Enterprise Networks, Security, and Automation: Wprowadzenie do koncepcji rutingu dynamicznego i automatyzacji.

    Koniec z „Cisco only”

    Mimo iż kurs jest autoryzowany przez Cisco, prowadzący podkreślił, że sieć to sieć. Celem jest nauka logiki, a nie tylko konkretnej marki. Dlatego w trakcie zajęć (szczególnie w labach i dodatkowych nagraniach) pojawiają się także urządzenia i konfiguracje Mikrotik, Ubiquity oraz TP-Link Omada.

    Mit Cloud i AI obalony

    Podczas spotkania zdecydowanie rozprawiono się z argumentami, jakoby nauka sieci w erze Cloudu i AI była niepotrzebna:

    Cloud a Sieci: Twierdzenie, że “Cloud” zastępuje lokalną sieć, jest całkowitą bzdurą. Do każdej chmury (AWS, Azure) nadal potrzeba dostępu, który jest realizowany przez lokalną sieć komputerową. Co więcej, wewnątrz chmur wciąż używa się technologii sieciowych, takich jak VPN czy BGP.

    AI a Specjaliści: Sztuczna inteligencja nie pozbawi pracy, ale zmieni jej charakter. AI należy traktować jako asystenta lub “juniora”, który wykonuje część czynności. Kluczowa rola człowieka pozostaje – weryfikacja poprawności generowanych przez AI rozwiązań i tworzenie skutecznych promptów, ponieważ AI “potrafi takie durnoty wypisać, pokazać, że to się czasami w głowie nie mieści”.

    Format i czas trwania

    Kurs jest długi. Całość to około 150 godzin materiału, a zajęcia będą trwały aż do wakacji. Ten rozłożony w czasie model (zajęcia głównie w czwartki – laby i dwa piątki w miesiącu – wykłady) jest celowy. W przeciwieństwie do intensywnych, kilkudniowych kursów, pozwala on na spokojne przyswajanie wiedzy i umiejętności.

    Uczestnicy mają dostęp do dwóch platform:

    • Oficjalnej platformy Cisco NetAcad (wymagana do zaliczenia modułów i uzyskania zaświadczenia).
    • Platformy e-learningowej Admin Akademia (z nagraniami z zajęć i dodatkowymi materiałami).

    Materiały na platformie Admin Akademia są udostępniane dożywotnio

    Certyfikacja i Zaświadczenia

    Ważna informacja: Zaświadczenie o ukończeniu kursu CCNA od Cisco jest jednym z niewielu dokumentów na rynku pracy, który jest pozytywnie rozpatrywany i ma realną wagę. Wynika to z faktu, że Cisco pilnuje warunków zaliczenia (testy cząstkowe, egzaminy praktyczne i końcowe). Sam egzamin certyfikujący CCNA jest osobnym procesem (zdawanym na zewnątrz, w języku angielskim).