Instrukcja do wiczenia Virtual Private Network

Wielkość: px
Rozpocząć pokaz od strony:

Download "Instrukcja do wiczenia Virtual Private Network"

Transkrypt

1 Instrukcja do wiczenia Virtual Private Network Remigiusz Górecki Paweª Topa Dariusz bik 11 stycznia 2009 Data wykonania Skªad Grupy Ocena Podczas wykonywania wiczenia odznaczaj wykonane podpunkty Przygotowanie parametów opisuj cych sie W wiczeniu nale»y zestawi sie w której rol routera peªni sprz towy rewall FireBoxII rmy WatchGuard. Interfejs External rewalla b dzie podª czony na zewn trz i b dzie posiadaª zadany przez prowadz cego numer IP. Sie wewn trzna (Trusted) b dzie posiada adresy nierutowalne, które b d podmieniane przez rewall dla poª cze«wychodz cych na zewn trz. W sieci Trusted znajduje si pojedynczy komputer sªu» cy do konguracji rewalla zwany komputerem administratora. W sieci Optional znajdowa si b dzie komputer peªni cy rol serwera WWW. Trzeci z komputerów (kongurowany automatycznie z serwera DHCP) b dzie peªniª rol zewn trznego klienta. Dane pocz tkowe (uzupeªnia prowadz cy zaj cia): 1

2 interfejs External adres IP maska podsieci default gw DNS siec Trusted adres IP maska podsieci siec Optional adres IP maska podsieci Przygotuj niezb dne numery IP, maski podsieci dla wszystkich interfejsów rewalla oraz komputerów znajduj cych si w podsieciach Trusted oraz Optional Sie Trusted interfejs Firwalla maska podsieci adres podsieci adres rozgªoszeniowy komputer administratora maska podsieci adres podsieci adres rozgªoszeniowy default geateway server DNS Sie Optional interfejs Firwalla maska podsieci adres podsieci adres rozgªoszeniowy serwer WWW maska podsieci adres podsieci adres rozgªoszeniowy default geateway server DNS Zestawianie poª cze«sprz tu: Upewnij si u prowadz cego, na których komputerach w stanowisku dost pny jest system Windows 2003 Serwer. 1 interfejs zewn trzny (External) rewall'a (14 port panelu krosowniczego) podª cz na zewn trz (pierwszy port panelu krosowniczego); 2 interfejs wewn trzny (Trusted) rewall'a (13 port panelu krosowniczego) podª cz do pierwszego segmentu koncentratora; 3 interfejs opcjonalny (Optional) rewall'a (12 port panelu krosowniczego) podª cz do drugiego segmentu koncentratora; 4 pierwszy z komputerów podª cz jako serwer WWW do sieci Optional; 5 drugi z komputerów podª cz jako komputer administratora do sieci wewn trznej Trusted; 6 trzeci z komputerów podª cz jako komputer zewn trzny do 4 gniazda panelu krosowniczego. Konguracja sieci i uruchamianie serwisów Uruchom komputery i przeprowad¹ ich konguracj : 1 na komputerze peªni cym rol serwera WWW: 2

3 a uruchom system operacyjny Linux, b za pomoc polecenia ifconfig przeprowad¹ konguracj interfejsu sieciowego, c za pomoc polecenia route ustal bram domy±lna (default gateway), d uzupeªnij serwera nazw (DNS) w pliku /etc/resolv.conf, e przygotuj stron WWW tworz c plik index.html w katalogu /var/www/html, f uruchom serwer WWW; 2 na komputerze administratora w sieci Trusted: a uruchom system Windows 2k, b aby unikn koniktów ustaw now nazw sieciow komputera. W tym celu z menu Start wybieramy Settings/Control Panel/System/Network Identication/Properties a nast pnie w polu Computer Name wpisujemy dowoln, now nazw, c zmie«konguracj karty sieciowej. W tym celu z menu Start wybieramy Settings/Control Panel/Network and Dial-up Cennections nast pnie wybieramy wªa±ciw kart sieciow (poniewa» jest ich kilka wªa- ±ciw mo»na rozpozna po tym,»e sygnalizuje podª czenie kabla sieciowego) i wybieramy menu Properties dla tej karty. W zakªadce General zaznaczamy Internet protocol TCP/IP i z menu kontekstowego wybieramy wªa±ciwo±ci Properties. Karta sieciowa ma by skongurowana statycznie w tym celu zaznaczamy pole Use the following IP address i wpisujemy numery IP przeznaczone dla tego komputera. W analogiczny sposób post pujemy ustalaj c adres serwera nazw (DNS). Pozostaªe karty sieciowe nale»y wyª czy, wybieraj c dla nich menu kontekstowego Disable; 3 na komputerze zewn trznym: a uruchom system Windows 2k, b zmie«nazw komputera, c zmie«konguracj karty sieciowej. Numery IP jak równie» numery serwera(ów) nazw powinny by uzyskiwane automatycznie z serwera DHCP, d wyª cz pozostaªe karty sieciowe; 4 zwerykuj poprawno± ustawie«serwera WWW wydaj c polecenia: ifconfig, netstat -rn oraz netstat -at; 5 zwerykuj poprawno± konguracji pozostaªych komputerów wydaj c polecenie ipconfig /all; 6 wezwij prowadz cego celem zbadania poprawno±ci konguracji. Uruchomienie i podstawowa konguracja rewalla 1 Poª cz komputer administratora kablem szeregowym z wyprowadzeniem Console rewall'a na górnym panelu. Obja±nienie: Na górnym panelu wyprowadzone s porty szeregowe, zaczynaj c od lewej strony, odpowiednio lewego, ±rodkowego i prawego komputera na stanowisko. Kolejne dwa porty to wyprowadzenia portów Serial i Console rewall'a.) 2 Uruchom program zarz dzaj cy rewall'em Start/Programs/Watch Guard/Control Center. 3 Wybierz czarodzieja konguracji (Quick setup). a wybierz tryb konguracji Routed Mode; b program konguracyjny mo»e zapyta o komutera na którym jest uruchomiony, nale»y dostarczy niezb dnych danych; c ustal konguracj interfejsu External podaj c jego adres IP oraz mask sieci, podaj tak»e adres bramy domy±lnej posªuguj c si wypeªnion wcze±niej tabelk ; d ustal konguracj interfejsów Trusted"i Optional (adres IP i maska podsieci) wedªug danych z tabeli wypeªnianej w cz ±ci pierwszej instrukcji (Nie konguruj dodatkowych sieci Trusted!); e przy pytaniu dotycz cym serwerów umieszczonych w obszarze Optional nie zapomnij o podaniu numeru IP komputera peªni cego rol serwera WWW; f ustal hasªa od obsªugi rwall'a. Pierwsze z nich jest hasªem umo»liwiaj cym odczyt konguracji i podgl d stanu rewalla, drugie sªu»y do zapisu. Hasªa musz by ró»ne i zawiera przynajmniej 7 znaków; g wybierz sposób inicjalizacji rewalla poprzez interfejs szeregowy (COM1); 3

4 h podaj programowi konguracyjnemy dowolny nieu»ywany adres z podsieci Trusted na potrzeby transferu nowej konguracji do rewall'a; i po zakaceptowaniu konguracji nale»y wª czy rewall'a. Je±li byª on wcze±niej wª czony nale»y go wyª czy i wª czy ponownie. 4 Po zaªadowaniu konguracji zaczekaj, a» rewall przygotuje si do pracy co jest sygnalizowane kontrolk Armed. 5 Poª cz si z rewallem naciskaj c przycisk Connect w programie Control Center. Nast pnie podaj numer IP interfejsu z sieci Trusted rewall'a. 6 Wybierz narz dzie Policy Manager pozwalaj ce na edycj konguracji, naciskaj c ikon z podobizn katalogu. 7 Program odczyta bie» c konguracj rewall'a i pierwszym jego krokiem jest zapisanie jej do pliku. W otwartym oknie znajduje si lista aktualnie dziaªaj cych reguª ltrowania. Klikaj c dwukrotnie na ikon reguªy otwieramy dialog wªasciwo±ci ltru. W ka»dym przypadku znajduj si tam trzy zakªadki: Incoming Zawiera konguracj poª cze«wchodz cych czyli z zewn trz do naszych sieci. Mo»liwe s trzy ustawienia: Disable reguªa nie jest wª czona (oznacza to wykorzystanie reguª domy±lnych). Enabled and Allowed reguªa wª czona, ogranicza ruch wedªug zdeniowanych przez nas zbiorów nadawców (From) oraz odbiorców (To), podane poª czenia s przepuszczane. W skªad zbiorów mog wchodzi pojedyncze numery IP, bloki adresów, podsieci, interfejsy rewall'a (wraz z podª czonymi do nich sieciami) oraz u»ytkownicy który zostali zautentykowani przez rewall. Enabled ane Deny reguªa wª czona i okre±lone przez nas zbiory poª cze«(from oraz TO) s odrzucane. Outgoing Zawiera konguracj poª cze«wychodz ch na zasadzie analogicznej jak konguracja po- ª cze«wchodz cych. Properties Zawiera denicj poª cze«wchodz cych w skªad ltru. Mo»e zawiera numery portów wraz z typami protokªów itp. 8 Przeanalizuj konguracj : a konguracja interfejsów (menu Network/Conguration); b przeanalizuj domyslne reguªy utworzone przez czarodzieja: i Outgoing domy±lna reguªa dotycz ca poª cze«wychodz cych z naszej sieci, ii lteredhttp reguªa dotycz ca poª cze«http. Zostaªa utworzona automatycznie przez czarodzieja na podstawie podanego przez nas adresu IP serwera WWW zobacz zbiór adresatów poª cze«wchodz cych. Zwró uwag,»e reguªa nie dotyczy poª cze«wychodz cych. 9 Zmiana konguracji: Poniewa» adresy u»ywane w tym laboratorium s pul adresów przeznaczon do prywatnych eksperymentów (patrz dokument RFC 1819) w zwi zku z tym guruj one na li±cie adresów, które domy±lnie nie s akceptowane przez FireBox'a jako adresy zewn trzne. Aby unikn problemów usu«z listy zablokowanych adresów podsieci zaczynaj ce si od x.x. a usu«podsieci x.x. w tym celu wybierz menu Setup/Blocked sites. Wprawdzie u»ywana przez nas siec równie» jest uj ta przez dokument rfc 1819 i wyst puje na li±cie blokowanych jednak w tym przypadku nie musimy usuwa jej z listy gdy» i tak poª czenia wychodz ce na zewn trz b d miaªy podmienione adresy; b Poniewa» checemy mie mo»liwo± poª czenia z komputerów w sieci Trusted z komputerami wyst puj cymi na zewn trz, a w sieci Trusted posªugujemy si adresami obj tymi dokumentem rfc 1819 konieczna jest translacja adresów. Operacja ta polega na zamianie adresu IP z sieci Trusted na numer interfejsu zewn trznego rewalla. W tym celu z menu nale»y wybra Setup/NAT, a nast pnie usun wszystkie automatycznie zdeniowane reguªy i doda reguª opisuj c zmian adresów z Trusted na External. (Wybierz Add a nast pnie w polu From wybra Trusted za± w polu To wybra External; c wª cz logowanie przychodz cych pakietów dla ltru Filtered-HTTP i Ping. W tym celu nale»y we dialogu wªa±ciwo±ci ltru wybra Logging i pojawiaj cym si oknie zaznacz Enter it in the log dla zakceptowanych poª cze«wchodz cych (domy±lnie logowane s jedynie poª czenia odrzucone); 4

5 d zmie«konguracj ltru Ping, tak aby dopuszczalne byªy poª czenia z dowolnego ¹ródªa (FROM) do tylko do interfejsów rewall'a (element rebox ) oraz do sieci Optional (musisz poda adres sieci: menu Add Other...); e wprowadzane zmiany nie s automatycznie zapisywane do urz dzenia. Celem zapisania nale»y z menu wybra File/Save/To rebox. Podczas zapisywania program w pierwszej kolejno±ci wykonuje zapis konguracji do pliku, a nast pnie przesyªa go do rewall'a. Podczas zapisu nale»y poda odpowiednie hasªo; f zbadaj dost pno± serwera WWW z sieci Trusted oraz z sieci zewn trznej przez protokóª http oraz ICMP (ping) (wyniki zapisz w tabelce stawiaj c znak plus je±li usªuga jest dost pna). Obserwuj pojawiaj ce si na konsoli (Trac Monitor urz dzenia komunikaty dotycz ce ltrowanych poª cze«: przez http przez ICMP trusted zewn trzny 10 Wezwij prowadz cego celem zwerykowania poprawno±ci konguracji. Konguracja Virtual Private Network 1 w konguracji FireWalla przygotuj u»ytkownika(-ów) dla potrzeb poª cze«vpn. Wybierz menu Setup/Authentication Server a nast pnie w zakªadce Firebox Users wybierz Add. Utworzony u»ytkownik powinien nale»e do grup pptp oraz ipsec; 2 wybierz menu Network/Remote User, z zakªadki PPTP wybierz Add i podaj adres dowolny nieu»ywany adres z podsieci Trusted. Pod tym adresem b dzie widoczny zewn trzny komputer ª cz cy si z rewall'em przez VPN. W tej samej zakªadce zaznacz Activate Remote User oraz Enable Drop From 128 to 40 bit; 3 zapisz konguracj do rewall'a (wymaga to niestety przeªadowania urz dzenia); 4 dodaj reguª dotycz c protokoªu SMB (umo»liwiaj cego wspóªdzielenie zasobów w sieciach Microsoft Networks). W tym celu w menu Edit/Add service wybierz z Packet Filters protokóª SMB, naci±nij Add, pojawi si okno wªa±ciwo±ci ltru. W tym wypadku do zbioru TO dodajemy sie Trusted (musisz poda adres sieci: menu Add Other...). W zbiorze obiektów b d cych ¹ródªem FROM poª czenia umie± grupy pptp_users, oraz ipsec_users. Zapisz ponownie konguracj ; 5 zestaw poª czenie VPN pomi dzy klientem zewn trznym, a FireBox'em. W tym celu z menu Start komputera zewn trznego wybieramy Settings/Control Panel/Network and Dial-up Connections. Nast pnie tworzymy nowe poª czenie (niestety system prosi o zupeªnie niepotrzebn mu konguracj modemu, którego zreszt nie ma zainstalowanego, nale»y poda mu b d¹ co aby sie odczepiª. Anulowanie konguracji modemu niestety nie wchodzi w rachub ). Po szcze±liwym dobrni ciu do mo»liwo±ci wybrania rodzaju nowego urz dzenia wybierz konguracj VPN. Z istotnych ustawie«nale»y poda zewn trzny rewall'a z którym zamierzamy si poª czy ; 6 zestaw poª czenie VPN wybieraj c Enable z menu kontekstowego ikony poª czenia VPN. Podaj nazw i hasªo utworzonego wcze±niej w konguracji rewalla u»ytkownika; 7 zbdaj konguracj sieciow poprzez wydanie polece«ipconfig /all oraz route print; 8 przetestuj dost pno± serwera WWW poprzez protokoªy http i ICMP: http ICMP z sieci trusted z komp. zewn trznego 9 zbadaj dost pno± komputera w sieci Trusted z komputera zewn trznego poprzez protokóª SMB. W tym celu na komputerze zewn trznym uruchom Eksploratora Windows lub Internet Explorera i w polu Address wpisz adres IP komputera z sieci Trusted poprzedzony dwoma znakami \\. Osi galny?: wezwij prowadz cego celem sprawdzenia poprawno±ci wykonania; 11 rozª cz poª cznie VPN i ponownie sprawd¹ dost pno± komputera w sieci Trusted przez SMB z komputera utrzymuj cego poª czenie VPN. Osi galny?:... 5

6 Zestawienie poª czenie VPN typu Branch oce (odlegªe biuro) Dane wej±ciowe zewn trzny adres rewalla SOHO (uzupeªnia prowadz cy zaj cia): interfejs SOHO External adres IP maska podsieci default gw DNS Przygotowanie SOHO do pracy: a uruchom SOHO podª cz urz dzenie do zasilania; b wyª cz (polecenie Disable w menu kontekstowym) interfejs komputera peªni cego wcze±niej rol klienta VPN (powoduje to zwrócenie posiadanego wcze±niej adresu IP), c podª cz wspomniany komputer do jednego lokalnych (porty 1-4) interfejsów SOHO; d wª cz interfejs sieciowy komputera; e sprawdz konguracj sieci, je±li komputer nie otrzymaª adresu IP ponownie wyª cz i wª cz interfejs; f uruchom przegl dark WWW i poª cz si z urz dzeniem SOHO o adresie IP ; g dokonaj konguracji interfejsu zewn trznego External ustalaj c manualn konguracj u»ywaj c adresu z tabeli powy»ej (odsyªacz Network/External); h podª cz port WAN (zewn trzny) urz dzenia SOHO do sieci zewn trznej (porty 13 panelu krosowniczego); 2 Kopiemy tunel jak ka»dy tunel najlepiej kopa z obu stron. Je±li w poni»szym opisie jaka± opcja zostaªa pomieni ta, oznacza to,»e nale»y pozostawi warto±ci domy±lne. a po stronie SOHO wybierz menu VPN/Remote Gateway, nast pnie wybierz Manual SOHO VPN i zaznacz pole Enable IPSec Network; b w polu IPSec Gateway podaj adres IP odlegªego rewalla; c ustal hasªo wpisuj c je w pole shared key (dowolny tekst); d w cz si drugiej (phase 2) ustawie«dodaj tras do sieci Trusted odlegªego rewall'a czyli adres tej sieci wraz z mask ; e po stronie FireBox wybierz z menu Network/Branch oce VPN/Manual IPSec; f w otwartym oknie wybierz Gateways a nast pnie Add. Ustal dowoln nazw reprezenuj c rewall SOHO i podaj jego adress IP. Wprowad¹ hasªo zgodne z hasªem po drugiej stronie. Zatwierdz ustawienia; g wybierz Tunnels a nast pnie Add. Pojawi si lista zawieraj ca list dost pnych Remote Gateways, w naszym przypadku lista b dzie zawiera wyª cznie utworzon w poprzednim podpunkcie konguracj. Podaj dowoln nazw tunelu, które opisywa b dzie tworzone poª czenie; h w oknie gªównym (IPSec Conguration) naci±nij Add celem dodania nowej polityki. Jako ¹ródªo i cel podaj adresy odpowiednio lokalnej sieci Trusted i sieci wyst puj cej za rewall'em SOHO; i w oknie wªa±ciwo±ci ltru SMB do zbioru FROM dodaj adres podsieci wyst puj cej ZA rewall'em SOHO. W tym celu nale»y wybra Add, dotycz ce zbioru FROM, a nast pnie wybra Add other co uruchomi kolejne okno dialogowe pozwalaj ce na wybór pomi dzy konkretnym adresem hosta, sieci, zakresem adresów lub grup u»ytkowników Firebox'a. Podaj adres sieci i zatwierd¹. Zostanie on dodany do zbioru FROM (w tym przypadku); j zapisz zmiany konguracji rewalla; k przetestuj dost pno± serwera WWW poprzez protokoªy http i ICMP: http ICMP z sieci trusted z komp. zewn trznego l zbadaj dost pno± komputera w sieci Trusted z komputera zewn trznego poprzez protokóª SMB. Osi galny?:... m wezwij prowadz cego celem sprawdzenia konguracji. 6

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Instrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem

Instrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem Instrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem Krzysztof Boryczko Remigiusz Górecki 1 czerwca 2010 Data wykonania Skªad Grupy Ocena Podczas wykonywania wiczenia odznaczaj

Bardziej szczegółowo

L2TP over IPSec Application

L2TP over IPSec Application L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Podłączenie urządzenia

Podłączenie urządzenia Podłączenie urządzenia W trakcie konfiguracji punktu dostępowego należy korzystać wyłącznie z przewodowego połączenia sieciowego. Wyłącz wszystkie urządzenia sieciowe (komputer, injector i punkt dostępowy).

Bardziej szczegółowo

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Instalacja Podłączenie urządzenia Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Podłącz kabel sieciowy do port WAN routera i do portu LAN modemu. Podłącz kabel sieciowy do komputera

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/10_04/Z6 Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (PD2) Zadanie 6 Sprawdzanie logów serwera Notatka logi na

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/14_01/Z Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Konfiguracja us ugi DHCP - zastrze enia (PD3) Niniejsza instrukcja ma na celu

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/06_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 Zmiana g ównego adresu IP serwera SBS 2003 (PD2) Zmiana g ównego adresu IP serwera

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Punkt dostępowy z Routerem Wireless-G

Punkt dostępowy z Routerem Wireless-G Seria Instant Wireless Punkt dostępowy z Routerem Wireless-G Zawartość zestawu: Punkt dostępowy WRT54g wraz z odłączanymi antenami. (1) Zasilacz sieciowy. (2) CD-Rom instalacyjny z instrukcją obsługi.

Bardziej szczegółowo

3) Kreator nowego połaczenia

3) Kreator nowego połaczenia PROCEDURA ŁACZENIA ZDALNEGO Z LICENCJĄ OPROGRAMOWANIA SOFISTIK FEM DLA WERSJI 23 ORAZ 25 (2010) 1) Otwieramy Panel sterowania/ połączenia sieciowe 2) Utwórz nowe połączenie 3) Kreator nowego połaczenia

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja

Bardziej szczegółowo

Aneks do instrukcji obsługi routera Asmax Br-804v II

Aneks do instrukcji obsługi routera Asmax Br-804v II Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów

Bardziej szczegółowo

MUltimedia internet Instrukcja Instalacji

MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

Prestige 334. Szerokopasmowy router z zaporą sieciową. Szybki start Wersja 3.60 May 2004

Prestige 334. Szerokopasmowy router z zaporą sieciową. Szybki start Wersja 3.60 May 2004 Prestige 334 Szerokopasmowy router z zaporą sieciową Szybki start Wersja 3.60 May 2004 1. Prestige wprowadzenie Prestige to szerokopasmowy router z wbudowanym czteroportowym przełącznikiem 10/100 Mb/s,

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

1. Wstęp. Wizualizacja połączenia

1. Wstęp. Wizualizacja połączenia Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

SERWER DRUKARKI USB 2.0

SERWER DRUKARKI USB 2.0 SERWER DRUKARKI USB 2.0 Skrócona instrukcja instalacji DN-13006-1 Przed rozpoczęciem należy przygotować następujące pozycje: Jeden PC z systemem Windows z płytą ustawień CD Jedna drukarka Jeden kabel drukarki

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 103 4-06-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komunikacji sieciowej programu Microsoft Excel z serwerem Wonderware Historian Program Microsoft Excel jest bardo często

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

Router VPN z Rangeboosterem

Router VPN z Rangeboosterem Zawartość zestawu Router szerokopasmowy VPN Wireless-G z Rangeboosterem D-Rom instalacyjny Instrukcja obsługi na płycie D Ethernetowy kabel sieciowy Zasilacz sieciowy Instrukcja Szybki start Karta rejestracyjna

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD4/18_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) ISA - konfiguracja serwera SBS2003 w celu umożliwienia autodetekcji

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Modem ADSL + router Wireless ready

Modem ADSL + router Wireless ready Seria Instant Broadband Modem ADSL + router Wireless ready Zawartoć zestawu:. Zasilacz sieciowy. CD-Rom instalacyjny z instrukcją obsługi. Kabel telefoniczny z wtykiem RJ-11. Jak zainstalować urządzenie

Bardziej szczegółowo

Router ADSL+switch z Firewallem

Router ADSL+switch z Firewallem Seria Instant Broadband Router ADSL+switch z Firewallem Wstęp Gratulujemy!. Dziękujemy za wybór routera marki Linksys. Urządzenie to umożliwi Ci stworzyć domowo-biurową sieć, za pośrednictwem której możesz

Bardziej szczegółowo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.

Bardziej szczegółowo

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client 1. Wstęp W tym przykładzie, funkcja tunelu VPN konfigurowana będzie z wykorzystaniem widoku standard

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Konfiguracja połączenia internetowego serwera w pracowni Microsoft Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI REPEATER WIFI MODEL WL0189

INSTRUKCJA INSTALACJI REPEATER WIFI MODEL WL0189 INSTRUKCJA INSTALACJI REPEATER WIFI MODEL WL0189 Wstęp: WiFi Repeater jest zintegrowanym przewodowo/bezprzewodowym urządzeniem sieciowym zaprojektowanym specjalnie dla małego biznesu, biura oraz dla domowego

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

MINI ROUTER DO TV/PS

MINI ROUTER DO TV/PS MINI ROUTER DO TV/PS MODEL: AK21 SKRÓCONA INSTRUKCJA OBSŁUGI Dziękujemy za zakup produktu. Proszę przeczytać tę instrukcję przed rozpoczęciem użytkowania produktu i zachować ją na przyszłość. 1. Informacje

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Instrukcja instalacji Encore ADSL 2 + WIG

Instrukcja instalacji Encore ADSL 2 + WIG Instrukcja instalacji Encore ADSL 2 + WIG 1. Wymagania sprzętowe: - aktywna usługa ADSL na łączu od dostawcy usług internetowych - komputer z systemem operacyjnym Windows 98/Me/2000/XP/Vista - karta sieciowa

Bardziej szczegółowo

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Instalacja 1 Typowe połączenie Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Powyżej pokazane jest typowe połączenie

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Podział Internetu radiowego WIFI konfiguracja

Podział Internetu radiowego WIFI konfiguracja Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów

Bardziej szczegółowo

Instrukcja instalacji routera Vigor 2900/2900i/2900G/2900Gi

Instrukcja instalacji routera Vigor 2900/2900i/2900G/2900Gi Wyjmujemy urządzenie z opakowania i ustawiamy przełącznik Power Switch w pozycji 0. Następnie do gniazda PWR podłączamy zasilacz i włączamy przełącznik do pozycji 1. Po chwili dioda ACT powinna rozpocząć

Bardziej szczegółowo

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX9000 Sterownik CX9000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 2 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-02-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Zapora ogniowa DFL-700 NETDEFEND. Dysk CD (z podręcznikiem użytkownika i gwarancją) Kabel ethernetowy bezpośredni UTP, kat. 5 (skrętka nieekranowana)

Zapora ogniowa DFL-700 NETDEFEND. Dysk CD (z podręcznikiem użytkownika i gwarancją) Kabel ethernetowy bezpośredni UTP, kat. 5 (skrętka nieekranowana) Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6 lub nowszej. DFL-700 NETDEFEND Network Security Firewall Przed rozpoczęciem

Bardziej szczegółowo

Pomoc: konfiguracja PPPoE

Pomoc: konfiguracja PPPoE Pomoc: konfiguracja PPPoE Sieć AGGnet wykorzystuje protokół PPPoE w celu uwierzytelnienia użytkownika, zanim przyznany zostanie dostęp do zasobów Internetu. Każdy abonent naszej sieci otrzymuje indywidualny

Bardziej szczegółowo

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz. Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez

Bardziej szczegółowo

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1 ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie

Bardziej szczegółowo

Instalacja routera WAN/Ethetnet na przykładzie Vigora serii 2910

Instalacja routera WAN/Ethetnet na przykładzie Vigora serii 2910 Po rozpakowaniu routera należy sprawdzić czy przełącznik zasilania znajdujący się w tylnym panelu jest ustawiony w pozycji OFF (wyłączony). Jeżeli tak, można podłączyć wtyk zasilacza do gniazda DC routera,

Bardziej szczegółowo

DFL-200 Network Security Firewall. Dysk CD (zawierający podręcznik użytkownika) Kabel konsoli (RS 232) Zasilacz napięcia stałego 5 V

DFL-200 Network Security Firewall. Dysk CD (zawierający podręcznik użytkownika) Kabel konsoli (RS 232) Zasilacz napięcia stałego 5 V Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6. DFL-200 Zapora zabezpieczająca sieć Przed rozpoczęciem Jeżeli zapora

Bardziej szczegółowo

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Podłączenie TV przez VPN na Samsung Smart VPN Online Access Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

USB 2.0 SERWER DRUKARKI ETHERNETU

USB 2.0 SERWER DRUKARKI ETHERNETU USB 2.0 SERWER DRUKARKI ETHERNETU DN-13014-3 DN-13003-1 Przewodnik szybkiej instalacji DN-13014-3 & DN-13003-1 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7 komputer

Bardziej szczegółowo

Instrukcja programu PControl Powiadowmienia.

Instrukcja programu PControl Powiadowmienia. 1. Podłączenie zestawu GSM. Instrukcja programu PControl Powiadowmienia. Pierwszym krokiem w celu uruchomienia i poprawnej pracy aplikacji jest podłączenie zestawu GSM. Zestaw należy podłączyć zgodnie

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Koncentrator VPN Konfiguracja OpenVPN +Sieci hybrydowe Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Zawartość WSTĘP... 3 KROK 1 WŁĄCZ SERWER OPENVPN... 4 KROK 2 KONFIGURACJA SERWERA... 5 KROK

Bardziej szczegółowo

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew. Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew. Do utworzenia bezpiecznego połączenia VPN potrzebna będzie uruchomiona aplikacja NETASQ Unified

Bardziej szczegółowo

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05 Instrukcja konfiguracji rejestratorów BCS do pracy w sieci oraz programu PSS v.4.05 1. Konfiguracja sieci W celu podglądania obrazu z kamer na komputerach zarówno w sieci lokalnej jak i przez internet

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP. Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz

Bardziej szczegółowo

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Stanowisko laboratoryjne ze sterownikiem BX9000 Sterownik BX9000 należy

Bardziej szczegółowo

Instytut Teleinformatyki

Instytut Teleinformatyki Instytut Teleinformatyki Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska Bezpieczeństwo Systemów Komputerowych autor: mgr inż. Dariusz Żelasko Kraków, 2014 Bezpieczeństwo systemów komputerowych

Bardziej szczegółowo

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online.

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online. SINAMICS G120C STARTER Tworzenie nowego projektu w trybie online. 1 Uruchomienie asystenta tworzenia projektu 1 2 3 page 2 W celu uruchomienia asystenta tworzenia nowego projektu nale y z menu (1) programu

Bardziej szczegółowo

Instrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me

Instrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me Info-Net s.c. Instrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me Każdy nowy nowy abonent otrzymuje od firmy Info-Net s.c dokument zawierający wszystkie wymagane

Bardziej szczegółowo

Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634)

Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634) Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634) Przed rozpoczęciem wgrywania do przekaźnika własnego schematu synoptyki pola należy upewnić się, czy dostępny jest wymagany plik (rozszerzenie.hex).

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD1/05_01/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 1 Kreator pod czania do Internetu (PD1) Konfiguracja dost pu do sieci Internet z wykorzystaniem

Bardziej szczegółowo

1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/

1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/ INSTALACJA PROGRAMU SKYPE 1. Program Skype można pobrać ze strony producenta : http://www.skype.com/pl/downloadskype/skype-for-computer/ 2. Wybierz przycisk Pobierz Skype'a dla pulpitu Windows. 3. Zapisz

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo