Instrukcja do wiczenia Virtual Private Network
|
|
- Emilia Karolina Klimek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Instrukcja do wiczenia Virtual Private Network Remigiusz Górecki Paweª Topa Dariusz bik 11 stycznia 2009 Data wykonania Skªad Grupy Ocena Podczas wykonywania wiczenia odznaczaj wykonane podpunkty Przygotowanie parametów opisuj cych sie W wiczeniu nale»y zestawi sie w której rol routera peªni sprz towy rewall FireBoxII rmy WatchGuard. Interfejs External rewalla b dzie podª czony na zewn trz i b dzie posiadaª zadany przez prowadz cego numer IP. Sie wewn trzna (Trusted) b dzie posiada adresy nierutowalne, które b d podmieniane przez rewall dla poª cze«wychodz cych na zewn trz. W sieci Trusted znajduje si pojedynczy komputer sªu» cy do konguracji rewalla zwany komputerem administratora. W sieci Optional znajdowa si b dzie komputer peªni cy rol serwera WWW. Trzeci z komputerów (kongurowany automatycznie z serwera DHCP) b dzie peªniª rol zewn trznego klienta. Dane pocz tkowe (uzupeªnia prowadz cy zaj cia): 1
2 interfejs External adres IP maska podsieci default gw DNS siec Trusted adres IP maska podsieci siec Optional adres IP maska podsieci Przygotuj niezb dne numery IP, maski podsieci dla wszystkich interfejsów rewalla oraz komputerów znajduj cych si w podsieciach Trusted oraz Optional Sie Trusted interfejs Firwalla maska podsieci adres podsieci adres rozgªoszeniowy komputer administratora maska podsieci adres podsieci adres rozgªoszeniowy default geateway server DNS Sie Optional interfejs Firwalla maska podsieci adres podsieci adres rozgªoszeniowy serwer WWW maska podsieci adres podsieci adres rozgªoszeniowy default geateway server DNS Zestawianie poª cze«sprz tu: Upewnij si u prowadz cego, na których komputerach w stanowisku dost pny jest system Windows 2003 Serwer. 1 interfejs zewn trzny (External) rewall'a (14 port panelu krosowniczego) podª cz na zewn trz (pierwszy port panelu krosowniczego); 2 interfejs wewn trzny (Trusted) rewall'a (13 port panelu krosowniczego) podª cz do pierwszego segmentu koncentratora; 3 interfejs opcjonalny (Optional) rewall'a (12 port panelu krosowniczego) podª cz do drugiego segmentu koncentratora; 4 pierwszy z komputerów podª cz jako serwer WWW do sieci Optional; 5 drugi z komputerów podª cz jako komputer administratora do sieci wewn trznej Trusted; 6 trzeci z komputerów podª cz jako komputer zewn trzny do 4 gniazda panelu krosowniczego. Konguracja sieci i uruchamianie serwisów Uruchom komputery i przeprowad¹ ich konguracj : 1 na komputerze peªni cym rol serwera WWW: 2
3 a uruchom system operacyjny Linux, b za pomoc polecenia ifconfig przeprowad¹ konguracj interfejsu sieciowego, c za pomoc polecenia route ustal bram domy±lna (default gateway), d uzupeªnij serwera nazw (DNS) w pliku /etc/resolv.conf, e przygotuj stron WWW tworz c plik index.html w katalogu /var/www/html, f uruchom serwer WWW; 2 na komputerze administratora w sieci Trusted: a uruchom system Windows 2k, b aby unikn koniktów ustaw now nazw sieciow komputera. W tym celu z menu Start wybieramy Settings/Control Panel/System/Network Identication/Properties a nast pnie w polu Computer Name wpisujemy dowoln, now nazw, c zmie«konguracj karty sieciowej. W tym celu z menu Start wybieramy Settings/Control Panel/Network and Dial-up Cennections nast pnie wybieramy wªa±ciw kart sieciow (poniewa» jest ich kilka wªa- ±ciw mo»na rozpozna po tym,»e sygnalizuje podª czenie kabla sieciowego) i wybieramy menu Properties dla tej karty. W zakªadce General zaznaczamy Internet protocol TCP/IP i z menu kontekstowego wybieramy wªa±ciwo±ci Properties. Karta sieciowa ma by skongurowana statycznie w tym celu zaznaczamy pole Use the following IP address i wpisujemy numery IP przeznaczone dla tego komputera. W analogiczny sposób post pujemy ustalaj c adres serwera nazw (DNS). Pozostaªe karty sieciowe nale»y wyª czy, wybieraj c dla nich menu kontekstowego Disable; 3 na komputerze zewn trznym: a uruchom system Windows 2k, b zmie«nazw komputera, c zmie«konguracj karty sieciowej. Numery IP jak równie» numery serwera(ów) nazw powinny by uzyskiwane automatycznie z serwera DHCP, d wyª cz pozostaªe karty sieciowe; 4 zwerykuj poprawno± ustawie«serwera WWW wydaj c polecenia: ifconfig, netstat -rn oraz netstat -at; 5 zwerykuj poprawno± konguracji pozostaªych komputerów wydaj c polecenie ipconfig /all; 6 wezwij prowadz cego celem zbadania poprawno±ci konguracji. Uruchomienie i podstawowa konguracja rewalla 1 Poª cz komputer administratora kablem szeregowym z wyprowadzeniem Console rewall'a na górnym panelu. Obja±nienie: Na górnym panelu wyprowadzone s porty szeregowe, zaczynaj c od lewej strony, odpowiednio lewego, ±rodkowego i prawego komputera na stanowisko. Kolejne dwa porty to wyprowadzenia portów Serial i Console rewall'a.) 2 Uruchom program zarz dzaj cy rewall'em Start/Programs/Watch Guard/Control Center. 3 Wybierz czarodzieja konguracji (Quick setup). a wybierz tryb konguracji Routed Mode; b program konguracyjny mo»e zapyta o komutera na którym jest uruchomiony, nale»y dostarczy niezb dnych danych; c ustal konguracj interfejsu External podaj c jego adres IP oraz mask sieci, podaj tak»e adres bramy domy±lnej posªuguj c si wypeªnion wcze±niej tabelk ; d ustal konguracj interfejsów Trusted"i Optional (adres IP i maska podsieci) wedªug danych z tabeli wypeªnianej w cz ±ci pierwszej instrukcji (Nie konguruj dodatkowych sieci Trusted!); e przy pytaniu dotycz cym serwerów umieszczonych w obszarze Optional nie zapomnij o podaniu numeru IP komputera peªni cego rol serwera WWW; f ustal hasªa od obsªugi rwall'a. Pierwsze z nich jest hasªem umo»liwiaj cym odczyt konguracji i podgl d stanu rewalla, drugie sªu»y do zapisu. Hasªa musz by ró»ne i zawiera przynajmniej 7 znaków; g wybierz sposób inicjalizacji rewalla poprzez interfejs szeregowy (COM1); 3
4 h podaj programowi konguracyjnemy dowolny nieu»ywany adres z podsieci Trusted na potrzeby transferu nowej konguracji do rewall'a; i po zakaceptowaniu konguracji nale»y wª czy rewall'a. Je±li byª on wcze±niej wª czony nale»y go wyª czy i wª czy ponownie. 4 Po zaªadowaniu konguracji zaczekaj, a» rewall przygotuje si do pracy co jest sygnalizowane kontrolk Armed. 5 Poª cz si z rewallem naciskaj c przycisk Connect w programie Control Center. Nast pnie podaj numer IP interfejsu z sieci Trusted rewall'a. 6 Wybierz narz dzie Policy Manager pozwalaj ce na edycj konguracji, naciskaj c ikon z podobizn katalogu. 7 Program odczyta bie» c konguracj rewall'a i pierwszym jego krokiem jest zapisanie jej do pliku. W otwartym oknie znajduje si lista aktualnie dziaªaj cych reguª ltrowania. Klikaj c dwukrotnie na ikon reguªy otwieramy dialog wªasciwo±ci ltru. W ka»dym przypadku znajduj si tam trzy zakªadki: Incoming Zawiera konguracj poª cze«wchodz cych czyli z zewn trz do naszych sieci. Mo»liwe s trzy ustawienia: Disable reguªa nie jest wª czona (oznacza to wykorzystanie reguª domy±lnych). Enabled and Allowed reguªa wª czona, ogranicza ruch wedªug zdeniowanych przez nas zbiorów nadawców (From) oraz odbiorców (To), podane poª czenia s przepuszczane. W skªad zbiorów mog wchodzi pojedyncze numery IP, bloki adresów, podsieci, interfejsy rewall'a (wraz z podª czonymi do nich sieciami) oraz u»ytkownicy który zostali zautentykowani przez rewall. Enabled ane Deny reguªa wª czona i okre±lone przez nas zbiory poª cze«(from oraz TO) s odrzucane. Outgoing Zawiera konguracj poª cze«wychodz ch na zasadzie analogicznej jak konguracja po- ª cze«wchodz cych. Properties Zawiera denicj poª cze«wchodz cych w skªad ltru. Mo»e zawiera numery portów wraz z typami protokªów itp. 8 Przeanalizuj konguracj : a konguracja interfejsów (menu Network/Conguration); b przeanalizuj domyslne reguªy utworzone przez czarodzieja: i Outgoing domy±lna reguªa dotycz ca poª cze«wychodz cych z naszej sieci, ii lteredhttp reguªa dotycz ca poª cze«http. Zostaªa utworzona automatycznie przez czarodzieja na podstawie podanego przez nas adresu IP serwera WWW zobacz zbiór adresatów poª cze«wchodz cych. Zwró uwag,»e reguªa nie dotyczy poª cze«wychodz cych. 9 Zmiana konguracji: Poniewa» adresy u»ywane w tym laboratorium s pul adresów przeznaczon do prywatnych eksperymentów (patrz dokument RFC 1819) w zwi zku z tym guruj one na li±cie adresów, które domy±lnie nie s akceptowane przez FireBox'a jako adresy zewn trzne. Aby unikn problemów usu«z listy zablokowanych adresów podsieci zaczynaj ce si od x.x. a usu«podsieci x.x. w tym celu wybierz menu Setup/Blocked sites. Wprawdzie u»ywana przez nas siec równie» jest uj ta przez dokument rfc 1819 i wyst puje na li±cie blokowanych jednak w tym przypadku nie musimy usuwa jej z listy gdy» i tak poª czenia wychodz ce na zewn trz b d miaªy podmienione adresy; b Poniewa» checemy mie mo»liwo± poª czenia z komputerów w sieci Trusted z komputerami wyst puj cymi na zewn trz, a w sieci Trusted posªugujemy si adresami obj tymi dokumentem rfc 1819 konieczna jest translacja adresów. Operacja ta polega na zamianie adresu IP z sieci Trusted na numer interfejsu zewn trznego rewalla. W tym celu z menu nale»y wybra Setup/NAT, a nast pnie usun wszystkie automatycznie zdeniowane reguªy i doda reguª opisuj c zmian adresów z Trusted na External. (Wybierz Add a nast pnie w polu From wybra Trusted za± w polu To wybra External; c wª cz logowanie przychodz cych pakietów dla ltru Filtered-HTTP i Ping. W tym celu nale»y we dialogu wªa±ciwo±ci ltru wybra Logging i pojawiaj cym si oknie zaznacz Enter it in the log dla zakceptowanych poª cze«wchodz cych (domy±lnie logowane s jedynie poª czenia odrzucone); 4
5 d zmie«konguracj ltru Ping, tak aby dopuszczalne byªy poª czenia z dowolnego ¹ródªa (FROM) do tylko do interfejsów rewall'a (element rebox ) oraz do sieci Optional (musisz poda adres sieci: menu Add Other...); e wprowadzane zmiany nie s automatycznie zapisywane do urz dzenia. Celem zapisania nale»y z menu wybra File/Save/To rebox. Podczas zapisywania program w pierwszej kolejno±ci wykonuje zapis konguracji do pliku, a nast pnie przesyªa go do rewall'a. Podczas zapisu nale»y poda odpowiednie hasªo; f zbadaj dost pno± serwera WWW z sieci Trusted oraz z sieci zewn trznej przez protokóª http oraz ICMP (ping) (wyniki zapisz w tabelce stawiaj c znak plus je±li usªuga jest dost pna). Obserwuj pojawiaj ce si na konsoli (Trac Monitor urz dzenia komunikaty dotycz ce ltrowanych poª cze«: przez http przez ICMP trusted zewn trzny 10 Wezwij prowadz cego celem zwerykowania poprawno±ci konguracji. Konguracja Virtual Private Network 1 w konguracji FireWalla przygotuj u»ytkownika(-ów) dla potrzeb poª cze«vpn. Wybierz menu Setup/Authentication Server a nast pnie w zakªadce Firebox Users wybierz Add. Utworzony u»ytkownik powinien nale»e do grup pptp oraz ipsec; 2 wybierz menu Network/Remote User, z zakªadki PPTP wybierz Add i podaj adres dowolny nieu»ywany adres z podsieci Trusted. Pod tym adresem b dzie widoczny zewn trzny komputer ª cz cy si z rewall'em przez VPN. W tej samej zakªadce zaznacz Activate Remote User oraz Enable Drop From 128 to 40 bit; 3 zapisz konguracj do rewall'a (wymaga to niestety przeªadowania urz dzenia); 4 dodaj reguª dotycz c protokoªu SMB (umo»liwiaj cego wspóªdzielenie zasobów w sieciach Microsoft Networks). W tym celu w menu Edit/Add service wybierz z Packet Filters protokóª SMB, naci±nij Add, pojawi si okno wªa±ciwo±ci ltru. W tym wypadku do zbioru TO dodajemy sie Trusted (musisz poda adres sieci: menu Add Other...). W zbiorze obiektów b d cych ¹ródªem FROM poª czenia umie± grupy pptp_users, oraz ipsec_users. Zapisz ponownie konguracj ; 5 zestaw poª czenie VPN pomi dzy klientem zewn trznym, a FireBox'em. W tym celu z menu Start komputera zewn trznego wybieramy Settings/Control Panel/Network and Dial-up Connections. Nast pnie tworzymy nowe poª czenie (niestety system prosi o zupeªnie niepotrzebn mu konguracj modemu, którego zreszt nie ma zainstalowanego, nale»y poda mu b d¹ co aby sie odczepiª. Anulowanie konguracji modemu niestety nie wchodzi w rachub ). Po szcze±liwym dobrni ciu do mo»liwo±ci wybrania rodzaju nowego urz dzenia wybierz konguracj VPN. Z istotnych ustawie«nale»y poda zewn trzny rewall'a z którym zamierzamy si poª czy ; 6 zestaw poª czenie VPN wybieraj c Enable z menu kontekstowego ikony poª czenia VPN. Podaj nazw i hasªo utworzonego wcze±niej w konguracji rewalla u»ytkownika; 7 zbdaj konguracj sieciow poprzez wydanie polece«ipconfig /all oraz route print; 8 przetestuj dost pno± serwera WWW poprzez protokoªy http i ICMP: http ICMP z sieci trusted z komp. zewn trznego 9 zbadaj dost pno± komputera w sieci Trusted z komputera zewn trznego poprzez protokóª SMB. W tym celu na komputerze zewn trznym uruchom Eksploratora Windows lub Internet Explorera i w polu Address wpisz adres IP komputera z sieci Trusted poprzedzony dwoma znakami \\. Osi galny?: wezwij prowadz cego celem sprawdzenia poprawno±ci wykonania; 11 rozª cz poª cznie VPN i ponownie sprawd¹ dost pno± komputera w sieci Trusted przez SMB z komputera utrzymuj cego poª czenie VPN. Osi galny?:... 5
6 Zestawienie poª czenie VPN typu Branch oce (odlegªe biuro) Dane wej±ciowe zewn trzny adres rewalla SOHO (uzupeªnia prowadz cy zaj cia): interfejs SOHO External adres IP maska podsieci default gw DNS Przygotowanie SOHO do pracy: a uruchom SOHO podª cz urz dzenie do zasilania; b wyª cz (polecenie Disable w menu kontekstowym) interfejs komputera peªni cego wcze±niej rol klienta VPN (powoduje to zwrócenie posiadanego wcze±niej adresu IP), c podª cz wspomniany komputer do jednego lokalnych (porty 1-4) interfejsów SOHO; d wª cz interfejs sieciowy komputera; e sprawdz konguracj sieci, je±li komputer nie otrzymaª adresu IP ponownie wyª cz i wª cz interfejs; f uruchom przegl dark WWW i poª cz si z urz dzeniem SOHO o adresie IP ; g dokonaj konguracji interfejsu zewn trznego External ustalaj c manualn konguracj u»ywaj c adresu z tabeli powy»ej (odsyªacz Network/External); h podª cz port WAN (zewn trzny) urz dzenia SOHO do sieci zewn trznej (porty 13 panelu krosowniczego); 2 Kopiemy tunel jak ka»dy tunel najlepiej kopa z obu stron. Je±li w poni»szym opisie jaka± opcja zostaªa pomieni ta, oznacza to,»e nale»y pozostawi warto±ci domy±lne. a po stronie SOHO wybierz menu VPN/Remote Gateway, nast pnie wybierz Manual SOHO VPN i zaznacz pole Enable IPSec Network; b w polu IPSec Gateway podaj adres IP odlegªego rewalla; c ustal hasªo wpisuj c je w pole shared key (dowolny tekst); d w cz si drugiej (phase 2) ustawie«dodaj tras do sieci Trusted odlegªego rewall'a czyli adres tej sieci wraz z mask ; e po stronie FireBox wybierz z menu Network/Branch oce VPN/Manual IPSec; f w otwartym oknie wybierz Gateways a nast pnie Add. Ustal dowoln nazw reprezenuj c rewall SOHO i podaj jego adress IP. Wprowad¹ hasªo zgodne z hasªem po drugiej stronie. Zatwierdz ustawienia; g wybierz Tunnels a nast pnie Add. Pojawi si lista zawieraj ca list dost pnych Remote Gateways, w naszym przypadku lista b dzie zawiera wyª cznie utworzon w poprzednim podpunkcie konguracj. Podaj dowoln nazw tunelu, które opisywa b dzie tworzone poª czenie; h w oknie gªównym (IPSec Conguration) naci±nij Add celem dodania nowej polityki. Jako ¹ródªo i cel podaj adresy odpowiednio lokalnej sieci Trusted i sieci wyst puj cej za rewall'em SOHO; i w oknie wªa±ciwo±ci ltru SMB do zbioru FROM dodaj adres podsieci wyst puj cej ZA rewall'em SOHO. W tym celu nale»y wybra Add, dotycz ce zbioru FROM, a nast pnie wybra Add other co uruchomi kolejne okno dialogowe pozwalaj ce na wybór pomi dzy konkretnym adresem hosta, sieci, zakresem adresów lub grup u»ytkowników Firebox'a. Podaj adres sieci i zatwierd¹. Zostanie on dodany do zbioru FROM (w tym przypadku); j zapisz zmiany konguracji rewalla; k przetestuj dost pno± serwera WWW poprzez protokoªy http i ICMP: http ICMP z sieci trusted z komp. zewn trznego l zbadaj dost pno± komputera w sieci Trusted z komputera zewn trznego poprzez protokóª SMB. Osi galny?:... m wezwij prowadz cego celem sprawdzenia konguracji. 6
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoProjektowanie bezpiecze stwa sieci
Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty
Bardziej szczegółowoZestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
Bardziej szczegółowoLaboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7
5.0 6.3.2.7 Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę
Bardziej szczegółowoLaboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP
5.0 6.3.2.9 Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę
Bardziej szczegółowoInstrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem
Instrukcja do wiczenia Administracja usªugami domenowymi Konguracja NFS z Kerberosem Krzysztof Boryczko Remigiusz Górecki 1 czerwca 2010 Data wykonania Skªad Grupy Ocena Podczas wykonywania wiczenia odznaczaj
Bardziej szczegółowoLinksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Bardziej szczegółowoZdalne odnawianie certyfikatów do SWI
Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie
Bardziej szczegółowoL2TP over IPSec Application
L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny
Bardziej szczegółowoLaboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista
5.0 6.3.2.8 Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, skonfigutujesz kartę sieciową
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowo3) Kreator nowego połaczenia
PROCEDURA ŁACZENIA ZDALNEGO Z LICENCJĄ OPROGRAMOWANIA SOFISTIK FEM DLA WERSJI 23 ORAZ 25 (2010) 1) Otwieramy Panel sterowania/ połączenia sieciowe 2) Utwórz nowe połączenie 3) Kreator nowego połaczenia
Bardziej szczegółowoTelefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoInstrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Bardziej szczegółowoPracownia internetowa w ka dej szkole (edycja 2004)
Instrukcja numer SPD2/10_04/Z6 Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 ISA Server - Logi serwera (PD2) Zadanie 6 Sprawdzanie logów serwera Notatka logi na
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Laboratorium 1
Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować
Bardziej szczegółowoTelefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoInstalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).
Instalacja Podłączenie urządzenia Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Podłącz kabel sieciowy do port WAN routera i do portu LAN modemu. Podłącz kabel sieciowy do komputera
Bardziej szczegółowoLaboratorium - Konfiguracja routera bezprzewodowego w Windows 7
5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Bardziej szczegółowoLaboratorium - Konfiguracja routera bezprzewodowego w Windows Vista
5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Bardziej szczegółowoPodłączenie urządzenia
Podłączenie urządzenia W trakcie konfiguracji punktu dostępowego należy korzystać wyłącznie z przewodowego połączenia sieciowego. Wyłącz wszystkie urządzenia sieciowe (komputer, injector i punkt dostępowy).
Bardziej szczegółowoPracownia internetowa w ka dej szkole (edycja 2004/2005)
Instrukcja numer SPD3/14_01/Z Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Konfiguracja us ugi DHCP - zastrze enia (PD3) Niniejsza instrukcja ma na celu
Bardziej szczegółowoPunkt dostępowy z Routerem Wireless-G
Seria Instant Wireless Punkt dostępowy z Routerem Wireless-G Zawartość zestawu: Punkt dostępowy WRT54g wraz z odłączanymi antenami. (1) Zasilacz sieciowy. (2) CD-Rom instalacyjny z instrukcją obsługi.
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoLinksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji
Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoPracownia internetowa w ka dej szkole (edycja 2004)
Instrukcja numer SPD2/06_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 Zmiana g ównego adresu IP serwera SBS 2003 (PD2) Zmiana g ównego adresu IP serwera
Bardziej szczegółowoInstrukcja konfiguracji urządzenia TL-WA830RE v.1
Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,
Bardziej szczegółowoĆwiczenie a Budowanie sieci z wykorzystaniem koncentratorów
Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.
Bardziej szczegółowoSprawdzanie połączenia sieciowego
Sprawdzanie połączenia sieciowego Poniższy dokument opisuje jak sprawdzić czy komunikacja komputer router - internet działa poprawnie oraz jak ręcznie wpisać adresy serwerów DNS Petrotel w ustawieniach
Bardziej szczegółowo1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4
Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoPrzygotowanie urządzenia:
Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około
Bardziej szczegółowoInstalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia
Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów
Bardziej szczegółowoBramka IP 2R+L szybki start.
Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z
Bardziej szczegółowoInstrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator
Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,
Bardziej szczegółowoMUltimedia internet Instrukcja Instalacji
MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja
Bardziej szczegółowo6. Cel: Sprawdzenie drogi protokołu TCP/IP
Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać
Bardziej szczegółowo1. Wstęp. Wizualizacja połączenia
Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu
Bardziej szczegółowoLaboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 103 4-06-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja komunikacji sieciowej programu Microsoft Excel z serwerem Wonderware Historian Program Microsoft Excel jest bardo często
Bardziej szczegółowoKonfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Bardziej szczegółowoDWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT
DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT Przewodnik szybkiej instalacji DN-70690 Spis treści Zawartość pakietu... Strona 1 Podłączenie sieci... Strona 2 Ustawienia sieciowe... Strona 3
Bardziej szczegółowoRX3041. Przewodnik szybkiej instalacji
RX3041 Przewodnik szybkiej instalacji 1 Wprowadzenie Gratulujemy zakupu routera ASUS RX3041. Router ten jest wysokiej jakości, niezawodnym urządzeniem trasującym, umożliwiającym korzystanie przez wielu
Bardziej szczegółowoDla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.
Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie
Bardziej szczegółowoJak skonfigurować tryb AP w urządzeniu TL-WR702N
Jak skonfigurować tryb AP w urządzeniu TL-WR702N Odpowiedni dla: TL-WR702N Definicja: W tym trybie urządzenie TL-WR702N połączone jest z siecią przewodową za pomocą kabla Ethernet i umożliwia dostęp do
Bardziej szczegółowoKrok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.
5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.
Bardziej szczegółowoPosiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:
Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Bardziej szczegółowoSpedCust 5 instrukcja instalacji
SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne
Bardziej szczegółowoOpis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net
Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja
Bardziej szczegółowoKROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)
PODSTAWOWA KONFIGURACJA URZĄDZEŃ SIECIOWYCH WSTĘP 1) Cel ćwiczenia uczenie się: prawidłowego łączenia i konfiguracji urządzeń za pomocą okablowania Ethernet i kabli szeregowych, prawidłowej konfiguracji:
Bardziej szczegółowoKonfiguracja połączenia internetowego serwera w pracowni Microsoft
Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie
Bardziej szczegółowoUwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
Bardziej szczegółowoPrestige 334. Szerokopasmowy router z zaporą sieciową. Szybki start Wersja 3.60 May 2004
Prestige 334 Szerokopasmowy router z zaporą sieciową Szybki start Wersja 3.60 May 2004 1. Prestige wprowadzenie Prestige to szerokopasmowy router z wbudowanym czteroportowym przełącznikiem 10/100 Mb/s,
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoSERWER DRUKARKI USB 2.0
SERWER DRUKARKI USB 2.0 Skrócona instrukcja instalacji DN-13006-1 Przed rozpoczęciem należy przygotować następujące pozycje: Jeden PC z systemem Windows z płytą ustawień CD Jedna drukarka Jeden kabel drukarki
Bardziej szczegółowoPracownia internetowa w ka dej szkole (edycja 2004/2005)
Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi
Bardziej szczegółowoSystem Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Bardziej szczegółowoInstalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego
Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające
Bardziej szczegółowoInstrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI
Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest
Bardziej szczegółowoRouter VPN z Rangeboosterem
Zawartość zestawu Router szerokopasmowy VPN Wireless-G z Rangeboosterem D-Rom instalacyjny Instrukcja obsługi na płycie D Ethernetowy kabel sieciowy Zasilacz sieciowy Instrukcja Szybki start Karta rejestracyjna
Bardziej szczegółowoAneks do instrukcji obsługi routera Asmax Br-804v II
Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware
Bardziej szczegółowoKonfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD4/18_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) ISA - konfiguracja serwera SBS2003 w celu umożliwienia autodetekcji
Bardziej szczegółowoUSB 2.0 SERWER DRUKARKI ETHERNETU
USB 2.0 SERWER DRUKARKI ETHERNETU Przewodnik szybkiej instalacji DN-13003-2 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7/8/10 komputer z płytą CD ustawień drukarki
Bardziej szczegółowoINSTRUKCJA INSTALACJI REPEATER WIFI MODEL WL0189
INSTRUKCJA INSTALACJI REPEATER WIFI MODEL WL0189 Wstęp: WiFi Repeater jest zintegrowanym przewodowo/bezprzewodowym urządzeniem sieciowym zaprojektowanym specjalnie dla małego biznesu, biura oraz dla domowego
Bardziej szczegółowoInstalacja serwera zarządzającego F-Secure Policy Manager
Instalacja serwera zarządzającego F-Secure Policy Manager Serwer zarządzający Policy Manager składa się z dwóch części: Server serwera z którym komunikują się klienci. Console interfejsu graficznego do
Bardziej szczegółowoRouter ADSL+switch z Firewallem
Seria Instant Broadband Router ADSL+switch z Firewallem Wstęp Gratulujemy!. Dziękujemy za wybór routera marki Linksys. Urządzenie to umożliwi Ci stworzyć domowo-biurową sieć, za pośrednictwem której możesz
Bardziej szczegółowoinstrukcja instalacji modemu SpeedTouch 605s
instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...
Bardziej szczegółowoFAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo
W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.
Bardziej szczegółowoKlonowanie MAC adresu oraz TTL
1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo
Bardziej szczegółowoInstrukcja Szybki Start. Zawartość zestawu
Zawartość zestawu Modem ADSL Zasiilacz sieciowy Instrukcja użytkownika na CD-Rom Przewód telefoniczny (RJ-11) Przewód Ethernet (RJ-45) Modem ADSL Instrukcja Szybki Start Model: AM200 Modem ADSL można skonfigurować
Bardziej szczegółowoNastępnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.
Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoINSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS
INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS I. Podłączyć kablem internetowym UTP kamerę do sieci (przez router lub switch) aby ustawić parametry sieci lokalnej. Standardowy kabel internetowym UTP podłączyć
Bardziej szczegółowoKonfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
Bardziej szczegółowoModem ADSL + router Wireless ready
Seria Instant Broadband Modem ADSL + router Wireless ready Zawartoć zestawu:. Zasilacz sieciowy. CD-Rom instalacyjny z instrukcją obsługi. Kabel telefoniczny z wtykiem RJ-11. Jak zainstalować urządzenie
Bardziej szczegółowoNiniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne
Bardziej szczegółowoInstrukcja instalacji Encore ADSL 2 + WIG
Instrukcja instalacji Encore ADSL 2 + WIG 1. Wymagania sprzętowe: - aktywna usługa ADSL na łączu od dostawcy usług internetowych - komputer z systemem operacyjnym Windows 98/Me/2000/XP/Vista - karta sieciowa
Bardziej szczegółowoPodział Internetu radiowego WIFI konfiguracja
Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów
Bardziej szczegółowoSieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla
Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoVPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoPROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.
BANKOWOŚĆ ELEKTRONICZNA PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A. SPIS TREŚCI 1. ZMIANA PARAMETRÓW POŁĄCZENIA VPN DO BANKU PEKAO SA 3 1.1 Jak zmienić
Bardziej szczegółowoKonfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client
Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client 1. Wstęp W tym przykładzie, funkcja tunelu VPN konfigurowana będzie z wykorzystaniem widoku standard
Bardziej szczegółowoInstalacja routera WAN/Ethetnet na przykładzie Vigora serii 2910
Po rozpakowaniu routera należy sprawdzić czy przełącznik zasilania znajdujący się w tylnym panelu jest ustawiony w pozycji OFF (wyłączony). Jeżeli tak, można podłączyć wtyk zasilacza do gniazda DC routera,
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy
Bardziej szczegółowoPrzekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek
Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoPERSON Kraków 2002.11.27
PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC
Bardziej szczegółowoMicrosoft Management Console
Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co
Bardziej szczegółowoDFL-200 Network Security Firewall. Dysk CD (zawierający podręcznik użytkownika) Kabel konsoli (RS 232) Zasilacz napięcia stałego 5 V
Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6. DFL-200 Zapora zabezpieczająca sieć Przed rozpoczęciem Jeżeli zapora
Bardziej szczegółowoMINI ROUTER DO TV/PS
MINI ROUTER DO TV/PS MODEL: AK21 SKRÓCONA INSTRUKCJA OBSŁUGI Dziękujemy za zakup produktu. Proszę przeczytać tę instrukcję przed rozpoczęciem użytkowania produktu i zachować ją na przyszłość. 1. Informacje
Bardziej szczegółowoKoncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0
Koncentrator VPN Konfiguracja OpenVPN +Sieci hybrydowe Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Zawartość WSTĘP... 3 KROK 1 WŁĄCZ SERWER OPENVPN... 4 KROK 2 KONFIGURACJA SERWERA... 5 KROK
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowo