Instrukcja do wiczenia Virtual Private Network

Wielkość: px
Rozpocząć pokaz od strony:

Download "Instrukcja do wiczenia Virtual Private Network"

Transkrypt

1 Instrukcja do wiczenia Virtual Private Network Remigiusz Górecki Paweª Topa Dariusz bik 11 stycznia 2009 Data wykonania Skªad Grupy Ocena Podczas wykonywania wiczenia odznaczaj wykonane podpunkty Przygotowanie parametów opisuj cych sie W wiczeniu nale»y zestawi sie w której rol routera peªni sprz towy rewall FireBoxII rmy WatchGuard. Interfejs External rewalla b dzie podª czony na zewn trz i b dzie posiadaª zadany przez prowadz cego numer IP. Sie wewn trzna (Trusted) b dzie posiada adresy nierutowalne, które b d podmieniane przez rewall dla poª cze«wychodz cych na zewn trz. W sieci Trusted znajduje si pojedynczy komputer sªu» cy do konguracji rewalla zwany komputerem administratora. W sieci Optional znajdowa si b dzie komputer peªni cy rol serwera WWW. Trzeci z komputerów (kongurowany automatycznie z serwera DHCP) b dzie peªniª rol zewn trznego klienta. Dane pocz tkowe (uzupeªnia prowadz cy zaj cia): 1

2 interfejs External adres IP maska podsieci default gw DNS siec Trusted adres IP maska podsieci siec Optional adres IP maska podsieci Przygotuj niezb dne numery IP, maski podsieci dla wszystkich interfejsów rewalla oraz komputerów znajduj cych si w podsieciach Trusted oraz Optional Sie Trusted interfejs Firwalla maska podsieci adres podsieci adres rozgªoszeniowy komputer administratora maska podsieci adres podsieci adres rozgªoszeniowy default geateway server DNS Sie Optional interfejs Firwalla maska podsieci adres podsieci adres rozgªoszeniowy serwer WWW maska podsieci adres podsieci adres rozgªoszeniowy default geateway server DNS Zestawianie poª cze«sprz tu: Upewnij si u prowadz cego, na których komputerach w stanowisku dost pny jest system Windows 2003 Serwer. 1 interfejs zewn trzny (External) rewall'a (14 port panelu krosowniczego) podª cz na zewn trz (pierwszy port panelu krosowniczego); 2 interfejs wewn trzny (Trusted) rewall'a (13 port panelu krosowniczego) podª cz do pierwszego segmentu koncentratora; 3 interfejs opcjonalny (Optional) rewall'a (12 port panelu krosowniczego) podª cz do drugiego segmentu koncentratora; 4 pierwszy z komputerów podª cz jako serwer WWW do sieci Optional; 5 drugi z komputerów podª cz jako komputer administratora do sieci wewn trznej Trusted; 6 trzeci z komputerów podª cz jako komputer zewn trzny do 4 gniazda panelu krosowniczego. Konguracja sieci i uruchamianie serwisów Uruchom komputery i przeprowad¹ ich konguracj : 1 na komputerze peªni cym rol serwera WWW: 2

3 a uruchom system operacyjny Linux, b za pomoc polecenia ifconfig przeprowad¹ konguracj interfejsu sieciowego, c za pomoc polecenia route ustal bram domy±lna (default gateway), d uzupeªnij serwera nazw (DNS) w pliku /etc/resolv.conf, e przygotuj stron WWW tworz c plik index.html w katalogu /var/www/html, f uruchom serwer WWW; 2 na komputerze administratora w sieci Trusted: a uruchom system Windows 2k, b aby unikn koniktów ustaw now nazw sieciow komputera. W tym celu z menu Start wybieramy Settings/Control Panel/System/Network Identication/Properties a nast pnie w polu Computer Name wpisujemy dowoln, now nazw, c zmie«konguracj karty sieciowej. W tym celu z menu Start wybieramy Settings/Control Panel/Network and Dial-up Cennections nast pnie wybieramy wªa±ciw kart sieciow (poniewa» jest ich kilka wªa- ±ciw mo»na rozpozna po tym,»e sygnalizuje podª czenie kabla sieciowego) i wybieramy menu Properties dla tej karty. W zakªadce General zaznaczamy Internet protocol TCP/IP i z menu kontekstowego wybieramy wªa±ciwo±ci Properties. Karta sieciowa ma by skongurowana statycznie w tym celu zaznaczamy pole Use the following IP address i wpisujemy numery IP przeznaczone dla tego komputera. W analogiczny sposób post pujemy ustalaj c adres serwera nazw (DNS). Pozostaªe karty sieciowe nale»y wyª czy, wybieraj c dla nich menu kontekstowego Disable; 3 na komputerze zewn trznym: a uruchom system Windows 2k, b zmie«nazw komputera, c zmie«konguracj karty sieciowej. Numery IP jak równie» numery serwera(ów) nazw powinny by uzyskiwane automatycznie z serwera DHCP, d wyª cz pozostaªe karty sieciowe; 4 zwerykuj poprawno± ustawie«serwera WWW wydaj c polecenia: ifconfig, netstat -rn oraz netstat -at; 5 zwerykuj poprawno± konguracji pozostaªych komputerów wydaj c polecenie ipconfig /all; 6 wezwij prowadz cego celem zbadania poprawno±ci konguracji. Uruchomienie i podstawowa konguracja rewalla 1 Poª cz komputer administratora kablem szeregowym z wyprowadzeniem Console rewall'a na górnym panelu. Obja±nienie: Na górnym panelu wyprowadzone s porty szeregowe, zaczynaj c od lewej strony, odpowiednio lewego, ±rodkowego i prawego komputera na stanowisko. Kolejne dwa porty to wyprowadzenia portów Serial i Console rewall'a.) 2 Uruchom program zarz dzaj cy rewall'em Start/Programs/Watch Guard/Control Center. 3 Wybierz czarodzieja konguracji (Quick setup). a wybierz tryb konguracji Routed Mode; b program konguracyjny mo»e zapyta o komutera na którym jest uruchomiony, nale»y dostarczy niezb dnych danych; c ustal konguracj interfejsu External podaj c jego adres IP oraz mask sieci, podaj tak»e adres bramy domy±lnej posªuguj c si wypeªnion wcze±niej tabelk ; d ustal konguracj interfejsów Trusted"i Optional (adres IP i maska podsieci) wedªug danych z tabeli wypeªnianej w cz ±ci pierwszej instrukcji (Nie konguruj dodatkowych sieci Trusted!); e przy pytaniu dotycz cym serwerów umieszczonych w obszarze Optional nie zapomnij o podaniu numeru IP komputera peªni cego rol serwera WWW; f ustal hasªa od obsªugi rwall'a. Pierwsze z nich jest hasªem umo»liwiaj cym odczyt konguracji i podgl d stanu rewalla, drugie sªu»y do zapisu. Hasªa musz by ró»ne i zawiera przynajmniej 7 znaków; g wybierz sposób inicjalizacji rewalla poprzez interfejs szeregowy (COM1); 3

4 h podaj programowi konguracyjnemy dowolny nieu»ywany adres z podsieci Trusted na potrzeby transferu nowej konguracji do rewall'a; i po zakaceptowaniu konguracji nale»y wª czy rewall'a. Je±li byª on wcze±niej wª czony nale»y go wyª czy i wª czy ponownie. 4 Po zaªadowaniu konguracji zaczekaj, a» rewall przygotuje si do pracy co jest sygnalizowane kontrolk Armed. 5 Poª cz si z rewallem naciskaj c przycisk Connect w programie Control Center. Nast pnie podaj numer IP interfejsu z sieci Trusted rewall'a. 6 Wybierz narz dzie Policy Manager pozwalaj ce na edycj konguracji, naciskaj c ikon z podobizn katalogu. 7 Program odczyta bie» c konguracj rewall'a i pierwszym jego krokiem jest zapisanie jej do pliku. W otwartym oknie znajduje si lista aktualnie dziaªaj cych reguª ltrowania. Klikaj c dwukrotnie na ikon reguªy otwieramy dialog wªasciwo±ci ltru. W ka»dym przypadku znajduj si tam trzy zakªadki: Incoming Zawiera konguracj poª cze«wchodz cych czyli z zewn trz do naszych sieci. Mo»liwe s trzy ustawienia: Disable reguªa nie jest wª czona (oznacza to wykorzystanie reguª domy±lnych). Enabled and Allowed reguªa wª czona, ogranicza ruch wedªug zdeniowanych przez nas zbiorów nadawców (From) oraz odbiorców (To), podane poª czenia s przepuszczane. W skªad zbiorów mog wchodzi pojedyncze numery IP, bloki adresów, podsieci, interfejsy rewall'a (wraz z podª czonymi do nich sieciami) oraz u»ytkownicy który zostali zautentykowani przez rewall. Enabled ane Deny reguªa wª czona i okre±lone przez nas zbiory poª cze«(from oraz TO) s odrzucane. Outgoing Zawiera konguracj poª cze«wychodz ch na zasadzie analogicznej jak konguracja po- ª cze«wchodz cych. Properties Zawiera denicj poª cze«wchodz cych w skªad ltru. Mo»e zawiera numery portów wraz z typami protokªów itp. 8 Przeanalizuj konguracj : a konguracja interfejsów (menu Network/Conguration); b przeanalizuj domyslne reguªy utworzone przez czarodzieja: i Outgoing domy±lna reguªa dotycz ca poª cze«wychodz cych z naszej sieci, ii lteredhttp reguªa dotycz ca poª cze«http. Zostaªa utworzona automatycznie przez czarodzieja na podstawie podanego przez nas adresu IP serwera WWW zobacz zbiór adresatów poª cze«wchodz cych. Zwró uwag,»e reguªa nie dotyczy poª cze«wychodz cych. 9 Zmiana konguracji: Poniewa» adresy u»ywane w tym laboratorium s pul adresów przeznaczon do prywatnych eksperymentów (patrz dokument RFC 1819) w zwi zku z tym guruj one na li±cie adresów, które domy±lnie nie s akceptowane przez FireBox'a jako adresy zewn trzne. Aby unikn problemów usu«z listy zablokowanych adresów podsieci zaczynaj ce si od x.x. a usu«podsieci x.x. w tym celu wybierz menu Setup/Blocked sites. Wprawdzie u»ywana przez nas siec równie» jest uj ta przez dokument rfc 1819 i wyst puje na li±cie blokowanych jednak w tym przypadku nie musimy usuwa jej z listy gdy» i tak poª czenia wychodz ce na zewn trz b d miaªy podmienione adresy; b Poniewa» checemy mie mo»liwo± poª czenia z komputerów w sieci Trusted z komputerami wyst puj cymi na zewn trz, a w sieci Trusted posªugujemy si adresami obj tymi dokumentem rfc 1819 konieczna jest translacja adresów. Operacja ta polega na zamianie adresu IP z sieci Trusted na numer interfejsu zewn trznego rewalla. W tym celu z menu nale»y wybra Setup/NAT, a nast pnie usun wszystkie automatycznie zdeniowane reguªy i doda reguª opisuj c zmian adresów z Trusted na External. (Wybierz Add a nast pnie w polu From wybra Trusted za± w polu To wybra External; c wª cz logowanie przychodz cych pakietów dla ltru Filtered-HTTP i Ping. W tym celu nale»y we dialogu wªa±ciwo±ci ltru wybra Logging i pojawiaj cym si oknie zaznacz Enter it in the log dla zakceptowanych poª cze«wchodz cych (domy±lnie logowane s jedynie poª czenia odrzucone); 4

5 d zmie«konguracj ltru Ping, tak aby dopuszczalne byªy poª czenia z dowolnego ¹ródªa (FROM) do tylko do interfejsów rewall'a (element rebox ) oraz do sieci Optional (musisz poda adres sieci: menu Add Other...); e wprowadzane zmiany nie s automatycznie zapisywane do urz dzenia. Celem zapisania nale»y z menu wybra File/Save/To rebox. Podczas zapisywania program w pierwszej kolejno±ci wykonuje zapis konguracji do pliku, a nast pnie przesyªa go do rewall'a. Podczas zapisu nale»y poda odpowiednie hasªo; f zbadaj dost pno± serwera WWW z sieci Trusted oraz z sieci zewn trznej przez protokóª http oraz ICMP (ping) (wyniki zapisz w tabelce stawiaj c znak plus je±li usªuga jest dost pna). Obserwuj pojawiaj ce si na konsoli (Trac Monitor urz dzenia komunikaty dotycz ce ltrowanych poª cze«: przez http przez ICMP trusted zewn trzny 10 Wezwij prowadz cego celem zwerykowania poprawno±ci konguracji. Konguracja Virtual Private Network 1 w konguracji FireWalla przygotuj u»ytkownika(-ów) dla potrzeb poª cze«vpn. Wybierz menu Setup/Authentication Server a nast pnie w zakªadce Firebox Users wybierz Add. Utworzony u»ytkownik powinien nale»e do grup pptp oraz ipsec; 2 wybierz menu Network/Remote User, z zakªadki PPTP wybierz Add i podaj adres dowolny nieu»ywany adres z podsieci Trusted. Pod tym adresem b dzie widoczny zewn trzny komputer ª cz cy si z rewall'em przez VPN. W tej samej zakªadce zaznacz Activate Remote User oraz Enable Drop From 128 to 40 bit; 3 zapisz konguracj do rewall'a (wymaga to niestety przeªadowania urz dzenia); 4 dodaj reguª dotycz c protokoªu SMB (umo»liwiaj cego wspóªdzielenie zasobów w sieciach Microsoft Networks). W tym celu w menu Edit/Add service wybierz z Packet Filters protokóª SMB, naci±nij Add, pojawi si okno wªa±ciwo±ci ltru. W tym wypadku do zbioru TO dodajemy sie Trusted (musisz poda adres sieci: menu Add Other...). W zbiorze obiektów b d cych ¹ródªem FROM poª czenia umie± grupy pptp_users, oraz ipsec_users. Zapisz ponownie konguracj ; 5 zestaw poª czenie VPN pomi dzy klientem zewn trznym, a FireBox'em. W tym celu z menu Start komputera zewn trznego wybieramy Settings/Control Panel/Network and Dial-up Connections. Nast pnie tworzymy nowe poª czenie (niestety system prosi o zupeªnie niepotrzebn mu konguracj modemu, którego zreszt nie ma zainstalowanego, nale»y poda mu b d¹ co aby sie odczepiª. Anulowanie konguracji modemu niestety nie wchodzi w rachub ). Po szcze±liwym dobrni ciu do mo»liwo±ci wybrania rodzaju nowego urz dzenia wybierz konguracj VPN. Z istotnych ustawie«nale»y poda zewn trzny rewall'a z którym zamierzamy si poª czy ; 6 zestaw poª czenie VPN wybieraj c Enable z menu kontekstowego ikony poª czenia VPN. Podaj nazw i hasªo utworzonego wcze±niej w konguracji rewalla u»ytkownika; 7 zbdaj konguracj sieciow poprzez wydanie polece«ipconfig /all oraz route print; 8 przetestuj dost pno± serwera WWW poprzez protokoªy http i ICMP: http ICMP z sieci trusted z komp. zewn trznego 9 zbadaj dost pno± komputera w sieci Trusted z komputera zewn trznego poprzez protokóª SMB. W tym celu na komputerze zewn trznym uruchom Eksploratora Windows lub Internet Explorera i w polu Address wpisz adres IP komputera z sieci Trusted poprzedzony dwoma znakami \\. Osi galny?: wezwij prowadz cego celem sprawdzenia poprawno±ci wykonania; 11 rozª cz poª cznie VPN i ponownie sprawd¹ dost pno± komputera w sieci Trusted przez SMB z komputera utrzymuj cego poª czenie VPN. Osi galny?:... 5

6 Zestawienie poª czenie VPN typu Branch oce (odlegªe biuro) Dane wej±ciowe zewn trzny adres rewalla SOHO (uzupeªnia prowadz cy zaj cia): interfejs SOHO External adres IP maska podsieci default gw DNS Przygotowanie SOHO do pracy: a uruchom SOHO podª cz urz dzenie do zasilania; b wyª cz (polecenie Disable w menu kontekstowym) interfejs komputera peªni cego wcze±niej rol klienta VPN (powoduje to zwrócenie posiadanego wcze±niej adresu IP), c podª cz wspomniany komputer do jednego lokalnych (porty 1-4) interfejsów SOHO; d wª cz interfejs sieciowy komputera; e sprawdz konguracj sieci, je±li komputer nie otrzymaª adresu IP ponownie wyª cz i wª cz interfejs; f uruchom przegl dark WWW i poª cz si z urz dzeniem SOHO o adresie IP ; g dokonaj konguracji interfejsu zewn trznego External ustalaj c manualn konguracj u»ywaj c adresu z tabeli powy»ej (odsyªacz Network/External); h podª cz port WAN (zewn trzny) urz dzenia SOHO do sieci zewn trznej (porty 13 panelu krosowniczego); 2 Kopiemy tunel jak ka»dy tunel najlepiej kopa z obu stron. Je±li w poni»szym opisie jaka± opcja zostaªa pomieni ta, oznacza to,»e nale»y pozostawi warto±ci domy±lne. a po stronie SOHO wybierz menu VPN/Remote Gateway, nast pnie wybierz Manual SOHO VPN i zaznacz pole Enable IPSec Network; b w polu IPSec Gateway podaj adres IP odlegªego rewalla; c ustal hasªo wpisuj c je w pole shared key (dowolny tekst); d w cz si drugiej (phase 2) ustawie«dodaj tras do sieci Trusted odlegªego rewall'a czyli adres tej sieci wraz z mask ; e po stronie FireBox wybierz z menu Network/Branch oce VPN/Manual IPSec; f w otwartym oknie wybierz Gateways a nast pnie Add. Ustal dowoln nazw reprezenuj c rewall SOHO i podaj jego adress IP. Wprowad¹ hasªo zgodne z hasªem po drugiej stronie. Zatwierdz ustawienia; g wybierz Tunnels a nast pnie Add. Pojawi si lista zawieraj ca list dost pnych Remote Gateways, w naszym przypadku lista b dzie zawiera wyª cznie utworzon w poprzednim podpunkcie konguracj. Podaj dowoln nazw tunelu, które opisywa b dzie tworzone poª czenie; h w oknie gªównym (IPSec Conguration) naci±nij Add celem dodania nowej polityki. Jako ¹ródªo i cel podaj adresy odpowiednio lokalnej sieci Trusted i sieci wyst puj cej za rewall'em SOHO; i w oknie wªa±ciwo±ci ltru SMB do zbioru FROM dodaj adres podsieci wyst puj cej ZA rewall'em SOHO. W tym celu nale»y wybra Add, dotycz ce zbioru FROM, a nast pnie wybra Add other co uruchomi kolejne okno dialogowe pozwalaj ce na wybór pomi dzy konkretnym adresem hosta, sieci, zakresem adresów lub grup u»ytkowników Firebox'a. Podaj adres sieci i zatwierd¹. Zostanie on dodany do zbioru FROM (w tym przypadku); j zapisz zmiany konguracji rewalla; k przetestuj dost pno± serwera WWW poprzez protokoªy http i ICMP: http ICMP z sieci trusted z komp. zewn trznego l zbadaj dost pno± komputera w sieci Trusted z komputera zewn trznego poprzez protokóª SMB. Osi galny?:... m wezwij prowadz cego celem sprawdzenia konguracji. 6

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7 5.0 6.3.2.7 Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę

Bardziej szczegółowo

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP 5.0 6.3.2.9 Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę

Bardziej szczegółowo

Instrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem

Instrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem Instrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem Krzysztof Boryczko Remigiusz Górecki 1 czerwca 2010 Data wykonania Skªad Grupy Ocena Podczas wykonywania wiczenia odznaczaj

Bardziej szczegółowo

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

L2TP over IPSec Application

L2TP over IPSec Application L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny

Bardziej szczegółowo

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista 5.0 6.3.2.8 Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, skonfigutujesz kartę sieciową

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

3) Kreator nowego połaczenia

3) Kreator nowego połaczenia PROCEDURA ŁACZENIA ZDALNEGO Z LICENCJĄ OPROGRAMOWANIA SOFISTIK FEM DLA WERSJI 23 ORAZ 25 (2010) 1) Otwieramy Panel sterowania/ połączenia sieciowe 2) Utwórz nowe połączenie 3) Kreator nowego połaczenia

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Instrukcja połączenia z programem Compas LAN i import konfiguracji Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/10_04/Z6 Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (PD2) Zadanie 6 Sprawdzanie logów serwera Notatka logi na

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Bezpieczeństwo systemów komputerowych. Laboratorium 1 Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Instalacja Podłączenie urządzenia Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Podłącz kabel sieciowy do port WAN routera i do portu LAN modemu. Podłącz kabel sieciowy do komputera

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista 5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

Podłączenie urządzenia

Podłączenie urządzenia Podłączenie urządzenia W trakcie konfiguracji punktu dostępowego należy korzystać wyłącznie z przewodowego połączenia sieciowego. Wyłącz wszystkie urządzenia sieciowe (komputer, injector i punkt dostępowy).

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/14_01/Z Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Konfiguracja us ugi DHCP - zastrze enia (PD3) Niniejsza instrukcja ma na celu

Bardziej szczegółowo

Punkt dostępowy z Routerem Wireless-G

Punkt dostępowy z Routerem Wireless-G Seria Instant Wireless Punkt dostępowy z Routerem Wireless-G Zawartość zestawu: Punkt dostępowy WRT54g wraz z odłączanymi antenami. (1) Zasilacz sieciowy. (2) CD-Rom instalacyjny z instrukcją obsługi.

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/06_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 Zmiana g ównego adresu IP serwera SBS 2003 (PD2) Zmiana g ównego adresu IP serwera

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.

Bardziej szczegółowo

Sprawdzanie połączenia sieciowego

Sprawdzanie połączenia sieciowego Sprawdzanie połączenia sieciowego Poniższy dokument opisuje jak sprawdzić czy komunikacja komputer router - internet działa poprawnie oraz jak ręcznie wpisać adresy serwerów DNS Petrotel w ustawieniach

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,

Bardziej szczegółowo

MUltimedia internet Instrukcja Instalacji

MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

1. Wstęp. Wizualizacja połączenia

1. Wstęp. Wizualizacja połączenia Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej 5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 103 4-06-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komunikacji sieciowej programu Microsoft Excel z serwerem Wonderware Historian Program Microsoft Excel jest bardo często

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT

DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT Przewodnik szybkiej instalacji DN-70690 Spis treści Zawartość pakietu... Strona 1 Podłączenie sieci... Strona 2 Ustawienia sieciowe... Strona 3

Bardziej szczegółowo

RX3041. Przewodnik szybkiej instalacji

RX3041. Przewodnik szybkiej instalacji RX3041 Przewodnik szybkiej instalacji 1 Wprowadzenie Gratulujemy zakupu routera ASUS RX3041. Router ten jest wysokiej jakości, niezawodnym urządzeniem trasującym, umożliwiającym korzystanie przez wielu

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

Jak skonfigurować tryb AP w urządzeniu TL-WR702N

Jak skonfigurować tryb AP w urządzeniu TL-WR702N Jak skonfigurować tryb AP w urządzeniu TL-WR702N Odpowiedni dla: TL-WR702N Definicja: W tym trybie urządzenie TL-WR702N połączone jest z siecią przewodową za pomocą kabla Ethernet i umożliwia dostęp do

Bardziej szczegółowo

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator. 5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja

Bardziej szczegółowo

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW) PODSTAWOWA KONFIGURACJA URZĄDZEŃ SIECIOWYCH WSTĘP 1) Cel ćwiczenia uczenie się: prawidłowego łączenia i konfiguracji urządzeń za pomocą okablowania Ethernet i kabli szeregowych, prawidłowej konfiguracji:

Bardziej szczegółowo

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Konfiguracja połączenia internetowego serwera w pracowni Microsoft Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Prestige 334. Szerokopasmowy router z zaporą sieciową. Szybki start Wersja 3.60 May 2004

Prestige 334. Szerokopasmowy router z zaporą sieciową. Szybki start Wersja 3.60 May 2004 Prestige 334 Szerokopasmowy router z zaporą sieciową Szybki start Wersja 3.60 May 2004 1. Prestige wprowadzenie Prestige to szerokopasmowy router z wbudowanym czteroportowym przełącznikiem 10/100 Mb/s,

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

SERWER DRUKARKI USB 2.0

SERWER DRUKARKI USB 2.0 SERWER DRUKARKI USB 2.0 Skrócona instrukcja instalacji DN-13006-1 Przed rozpoczęciem należy przygotować następujące pozycje: Jeden PC z systemem Windows z płytą ustawień CD Jedna drukarka Jeden kabel drukarki

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

Router VPN z Rangeboosterem

Router VPN z Rangeboosterem Zawartość zestawu Router szerokopasmowy VPN Wireless-G z Rangeboosterem D-Rom instalacyjny Instrukcja obsługi na płycie D Ethernetowy kabel sieciowy Zasilacz sieciowy Instrukcja Szybki start Karta rejestracyjna

Bardziej szczegółowo

Aneks do instrukcji obsługi routera Asmax Br-804v II

Aneks do instrukcji obsługi routera Asmax Br-804v II Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD4/18_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) ISA - konfiguracja serwera SBS2003 w celu umożliwienia autodetekcji

Bardziej szczegółowo

USB 2.0 SERWER DRUKARKI ETHERNETU

USB 2.0 SERWER DRUKARKI ETHERNETU USB 2.0 SERWER DRUKARKI ETHERNETU Przewodnik szybkiej instalacji DN-13003-2 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7/8/10 komputer z płytą CD ustawień drukarki

Bardziej szczegółowo

INSTRUKCJA INSTALACJI REPEATER WIFI MODEL WL0189

INSTRUKCJA INSTALACJI REPEATER WIFI MODEL WL0189 INSTRUKCJA INSTALACJI REPEATER WIFI MODEL WL0189 Wstęp: WiFi Repeater jest zintegrowanym przewodowo/bezprzewodowym urządzeniem sieciowym zaprojektowanym specjalnie dla małego biznesu, biura oraz dla domowego

Bardziej szczegółowo

Instalacja serwera zarządzającego F-Secure Policy Manager

Instalacja serwera zarządzającego F-Secure Policy Manager Instalacja serwera zarządzającego F-Secure Policy Manager Serwer zarządzający Policy Manager składa się z dwóch części: Server serwera z którym komunikują się klienci. Console interfejsu graficznego do

Bardziej szczegółowo

Router ADSL+switch z Firewallem

Router ADSL+switch z Firewallem Seria Instant Broadband Router ADSL+switch z Firewallem Wstęp Gratulujemy!. Dziękujemy za wybór routera marki Linksys. Urządzenie to umożliwi Ci stworzyć domowo-biurową sieć, za pośrednictwem której możesz

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Instrukcja Szybki Start. Zawartość zestawu

Instrukcja Szybki Start. Zawartość zestawu Zawartość zestawu Modem ADSL Zasiilacz sieciowy Instrukcja użytkownika na CD-Rom Przewód telefoniczny (RJ-11) Przewód Ethernet (RJ-45) Modem ADSL Instrukcja Szybki Start Model: AM200 Modem ADSL można skonfigurować

Bardziej szczegółowo

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz. Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS I. Podłączyć kablem internetowym UTP kamerę do sieci (przez router lub switch) aby ustawić parametry sieci lokalnej. Standardowy kabel internetowym UTP podłączyć

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Modem ADSL + router Wireless ready

Modem ADSL + router Wireless ready Seria Instant Broadband Modem ADSL + router Wireless ready Zawartoć zestawu:. Zasilacz sieciowy. CD-Rom instalacyjny z instrukcją obsługi. Kabel telefoniczny z wtykiem RJ-11. Jak zainstalować urządzenie

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Instrukcja instalacji Encore ADSL 2 + WIG

Instrukcja instalacji Encore ADSL 2 + WIG Instrukcja instalacji Encore ADSL 2 + WIG 1. Wymagania sprzętowe: - aktywna usługa ADSL na łączu od dostawcy usług internetowych - komputer z systemem operacyjnym Windows 98/Me/2000/XP/Vista - karta sieciowa

Bardziej szczegółowo

Podział Internetu radiowego WIFI konfiguracja

Podział Internetu radiowego WIFI konfiguracja Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A. BANKOWOŚĆ ELEKTRONICZNA PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A. SPIS TREŚCI 1. ZMIANA PARAMETRÓW POŁĄCZENIA VPN DO BANKU PEKAO SA 3 1.1 Jak zmienić

Bardziej szczegółowo

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client 1. Wstęp W tym przykładzie, funkcja tunelu VPN konfigurowana będzie z wykorzystaniem widoku standard

Bardziej szczegółowo

Instalacja routera WAN/Ethetnet na przykładzie Vigora serii 2910

Instalacja routera WAN/Ethetnet na przykładzie Vigora serii 2910 Po rozpakowaniu routera należy sprawdzić czy przełącznik zasilania znajdujący się w tylnym panelu jest ustawiony w pozycji OFF (wyłączony). Jeżeli tak, można podłączyć wtyk zasilacza do gniazda DC routera,

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

DFL-200 Network Security Firewall. Dysk CD (zawierający podręcznik użytkownika) Kabel konsoli (RS 232) Zasilacz napięcia stałego 5 V

DFL-200 Network Security Firewall. Dysk CD (zawierający podręcznik użytkownika) Kabel konsoli (RS 232) Zasilacz napięcia stałego 5 V Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6. DFL-200 Zapora zabezpieczająca sieć Przed rozpoczęciem Jeżeli zapora

Bardziej szczegółowo

MINI ROUTER DO TV/PS

MINI ROUTER DO TV/PS MINI ROUTER DO TV/PS MODEL: AK21 SKRÓCONA INSTRUKCJA OBSŁUGI Dziękujemy za zakup produktu. Proszę przeczytać tę instrukcję przed rozpoczęciem użytkowania produktu i zachować ją na przyszłość. 1. Informacje

Bardziej szczegółowo

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Koncentrator VPN Konfiguracja OpenVPN +Sieci hybrydowe Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Zawartość WSTĘP... 3 KROK 1 WŁĄCZ SERWER OPENVPN... 4 KROK 2 KONFIGURACJA SERWERA... 5 KROK

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo