Activity Log dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon

Wielkość: px
Rozpocząć pokaz od strony:

Download "Activity Log dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon"

Transkrypt

1 Activity Log dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon Interval (Czas pomiędzy sygnałami identyfikacji) to przedział czasowy pomiędzy transmisjami sygnału identyfikacji. Sygnał identyfikacji to sygnał testujący każdego bezprzewodowego komputera klienckiego lub punktu dostępu, wysyłany w celu poinformowania o aktywności w sieci. Zalecane ustawienie to wartość miedzy 1 i 1000 milisekund. DHCP Client - protokół dynamicznego konfigurowania węzłów) protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, klient Fragmentation threshol- Parametr Fragmentation threshold (Próg fragmentacji) to maksymalny poziom osiągany przez punkt dostępu podczas przesyłania informacji, zanim pakiety zostaną podzielone na mniejsze fragmenty Load-Balance Policy- polityka równoważenia obciażenia. Online Time- Czas Online Protocol- protokół Routing- Trasowanie w informatyce wyznaczanie trasy i wysłanie nią pakietu danych w sieci komputerowej. Station List- Lista stacji TKIP- Temporal Key Integrity Protocol) to protokół używany w celu zabezpieczenia warstwy łącza danych w sieciach bezprzewodowych zgodnych ze standardem IEEE to grupa standardów IEEE dotyczących sieci bezprzewodowych WEP/WPA Settings Help- ustawienia/pomoc WEP to szyfrowanie, WPA to autoryzacja. WPA/WPA2 WPA a WPA2 jest używana metoda szyfrowania. Podczas gdy WPA wersji pierwszej korzysta z TKIP/RC4 oraz Michael (MIC), WPA2 wykorzystuje CCMP/AES. 128 bits WEP bitowy klucz WEP jest zazwyczaj wprowadzany jako ciąg 26 znaków szesnastkowych. Dwadzieścia sześć cyfr czterech bitów każda daje 104 bitów; dodanie 24- bitowy IV produkuje kompletny 128-bitowego klucza WEP. Większość urządzeń pozwalają również użytkownikowi na wprowadzenie go jako 13 znaków ASCII. Advanced Wireless - zaawansowane ustawienia bezprzewodowe CST Port Configuration - Konfiguracja portu CST IP Address adresy ip Name(SSID) - The SSID of the Router nazwa SSID - identyfikator SSID routera Port Rate Setting Ustawienie czestotliwosci portu Received (Bytes) otrzymane bajty Spanning Tree - Protokół drzewa rozpinającego (ang. Spanning-Tree Protocol STP), sporządzony przez IEEE (ang. Institute of Electrical and Electronics Engineers) opisany w dokumencie (IEEE 802.1d). Jest to protokół wykorzystywany przez sieci komputerowe (np. LAN) w drugiej warstwie modelu sieciowego ISO/OSI. System system

2 VLAN Port Configuration konfiguracja portu VLAN Wireless Network Name (SSID) - Nazwa sieci bezprzewodowej (SSID) IPv6. Internet Protocol version protokół komunikacyjny IPv6, Advanced Routing Zaawansowane routing (trasowanie ) Country/Region Kraj/Region Settings ustawienia poczty IP & MAC Binding podstawowy protokół stosowany w Internecie (adres IP) Mac Binding przepisywanie konkretnych adresów IP Multicast to sposób dystrybucji informacji, dla którego liczba odbiorców może być dowolna. Port mirroring dublowanie portu Reboot AP Resetowanie(ponownie załadować) punktu dostępu SNMP Configuration konfiguracja prosty protokół zarządzania siecią syslog logowanie do sytemu VLAN Wirtualna sieć lokalna Wireless Mode Tryb bezprzewodowy Address Mapping odwzorowanie adresów. Beacon Period - Częstotliwość sygnału nawigacyjnego. Wartość ta określa z jaką częstotliwością wysyłany jest sygnał nawigacyjny. Sygnał nawigacyjny (tzw. beacon) jest pakietem rozgłaszanym przez punkt dostepowy (AP) w celu zsynchronizowania sieci bezprzewodowej. DHCP Client List - pozwala na sprawdzenie jakim urządzeniom i na jaki czas przydzielone zostały poszczególne adresy IP. Jest to bardzo przydatna funkcja, szczególnie przy monitorowaniu tego, czy ktoś nieautoryzowany nie korzysta z naszej sieci. General setup ustawienia ogólne (podstawowa konfuguracja). Logs dziennik logowań użytkowników. Open ports otwarte porty, skonfigurowane do przyjmowania pakietów. PSK Password ustawienie hasła, by zabezpieczyć router. RTS Threshold - Próg dla żądania wysyłania. Określa wielkość pakietu (sygnału) żądania wysłania. Statistic statystyka urządzenia. Traffic Statistic - monitorujemy natężenie ruchu na wybranych interfejsach routera. Wi-Fi Protected Setup - umożliwia łatwe stworzenie bezpiecznej sieci bezprzewodowej w domu. Access Point Name - Nazwa wskazująca na konkretną sieć pakietową, usługę, dzięki której w sieciach komórkowych GSM i UMTS użytkownik terminala może korzystać z transmisji danych przesyłanych z zewnętrznych sieci. Bandwidth Control - Kontrola przepustowości daje moc do monitorowania i kontrolowania wykorzystania pasma w sieci. Może być używany w celu zapewnienia, że sieć nadal działa sprawnie, a szerokość pasma jest dzielona optymalnie Device Info - Informacje o urządzeniu. Forwarding - Sprzężenie wyjścia z wejściem, w sieciach komputerowych przekierowanie konkretnych portów wejściowych z wyjściowymi w celu np. udostępnienia serwera FTP z sieci wewnętrznej do internetu.

3 LAN Port Mirror - Lustrzany Port Sieci LAN. Kopiowanie danych pomiędzy wybranym portem na inny port lna Network Filter - Filtr Sieci. Mechanizm podłączania do niskiego poziomu TCMP protokołu strumienia. PPPoE/Russia PPPoE - Technologia przesyłu energii elektrycznej z pomocą skrętki do urządzeń peryferyjnych będących elementami sieci Ethernet. / Russia PPPoE - (podwójny dostęp) Restore Factory Default - Przywracanie ustawień fabrycznych. Static Route Trasa Statyczna. Trasę nazywamy statyczną wtedy, gdy jest ona dodana ręcznie przez administratora do tablicy trasowania. Time Czas. Website Filter Filtr Stron Internetowych. - klasyfikuje zawartość witryn sieci Web i może blokować niektóre witryny w oparciu o kategorie zawartości. WPA/WPA2 Personal Osobisty klucz zabezpieczeń sieci. Access Control (Kontrola dostępu) system polegający na zainstalowaniu odpowiednich urządzeń lub oprogramowania oraz wdrożeniu procedur organizacyjnych, mających na celu identyfikację podmiotu Default gateway(brama sieciowa) maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach. LAG-mechanizm w routerze dzięki któremu można zwiększyć opóźnienia. System Tools- narzędzia systemowe VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Allow the stations specified by any enabled entries in the list to access- Zezwól na podłączenie wszystkim stacjom nie określonym na liście dopuszczonych. DES (ang. Data Encryption Standard) symetryczny szyfr blokowy zaprojektowany w 1975 roku przez IBM Firewall Settings- Ustawienia zapory systemowej NAT Control- jest używana do konfiguracji NAT we wcześniejszych wersjach ASA. Static IP- Statyczny adres IP Port Security- zabezpieczenia portów. WISH- to skrót od Wireless Intelligent Stream Handling, technologia opracowana, aby zwiększyć przepustowość sieci, w przypadku korzystania z sieci bezprzewodowej, poprzez ustalanie priorytetów ruchu z różnych aplikacji. Remote IP address- Zdalny adres IP Access Control Kontrola dostępu. Application Rules - reguły dla aplikacji Deny the stations specified by any enabled entries in the list to access. Odmówić stacji wyszczególnionej poprzez zaznaczenie na liście dostęp do sieci. Firmware oprogramowanie wbudowane w urządzenie, zapewniające podstawowe procedury obsługi tego urządzenia. Nowsze urządzenia posiadają często możliwość

4 aktualizacji tego oprogramowania, dzięki zapisaniu go na przykład w pamięciach typu flash lub EEPROM. LAN Sieć lokalna (ang. LAN Local Area Network) sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro. Network Authentication proces polegający na potwierdzeniu zadeklarowanej tożsamości podmiotu biorącego udział w procesie komunikacji. Celem uwierzytelniania jest uzyskanie określonego poziomu pewności, że dany podmiot jest w rzeczywistości tym, za który się podaje. Port Triggering funkcjonalność pozwalająca na automatyczne przekierowanie danych portów jeśli router wykryje na nich chęć rozpoczęcia ruchu sieciowego. W przypadku braku ruchu na danych portach przez określony czas zostają one zamknięte. Remote Management Zdalne arządzanie urządzeniem. Static Multicast Groups Statyczne Przesyłanie grupowe umożliwia tworzenie grup rozgłoszeniowych. System Up Time to czas nieprzerwanej pracy komputera (serwera). WAN (z ang. Wide Area Network, rozległa sieć komputerowa) sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski). WISH Sessions Sesje protokołu WISH. ADSL Settings- ustawienia przesyłanie danych z sieci do użytkownika jest szybsze niż w drugą stronę. Client Lease Time- jest to domyślny czas dzierżawy IP przez komputer w sieci,jeśli dany komputer przekroczy ten czas,wysyła zapytanie do DHCP o możliwość przedłużenia dzierżawy. Standardowa wartość 0 oznacza dzierżawę DHCP całodniową Dynamic DNS- DDNS (ang. Dynamic Domain Name System, dynamiczny system nazw domenowych) jest metodą, protokołem lub usługą sieciową, która umożliwia urządzeniom sieciowym takim jak router bądź systemowi komputerowemu korzystającego ze stosu IP, zakomunikować w czasie rzeczywistym (ad-hoc) serwerowi nazw zmianę obecnej konfiguracji DNS w postaci skonfigurowanych domen, adresów oraz innych danych Internet Access-opcje związane z dostępem do sieci. MTU Size(Maximum Transmission Unit)- rozmiar największego pakietu (w bajtach), który można przekazać przez warstwę protokołu komunikacyjnego. Port Detailed Statistic- szczegółowe statystyki portu Radius Port- (ang. Remote Authentication Dial In User Service) ma przydzielone porty UDP 1812(uwierzytelnianie) i 1813(rachunkowość przez internet) (konfiguracja tych portów) Sent (Bytes)- bajty, które zostały wysłane Subnet Mask- Maska podsieci liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta. UPnP-(ang. Universal Plug-and-Play) - protokół typu P2P ("połączenie bezpośrednie") dla komputerów osobistych oraz urządzeń inteligentnych Wireless MAC Filter- filtr adresów MAC w sieci bezprzewodowej ADSL

5 Asymmetric Digital Subscriber Line, ADSL (ang. asymetryczna cyfrowa linia abonencka) technika umożliwiająca szerokopasmowy asymetryczny dostęp do sieci teleinformatycznych a w tym do Internetu i będąca odmianą DSL.W technice tej do przesyłania danych wykorzystuje się częstotliwości większe od 25 khz, które nie są używane przy przesyłaniu głosu rozmowy telefonicznej. Asymetria polega tutaj na tym, iż przesyłanie danych z sieci do użytkownika jest szybsze niż w drugą stronę. Channel/Frequency Częstotliwość kanału. Documentation Dokumentacja instrukcje itp. Inbound Filter Jest typem filtru w softwarze routerów, który pozwala ograniczyć dostęp do serwera z naszej sieci lokalnej. (allow, denny) Maintenace Zarządzanie, obsługiwanie, konserwacja, utrzymanie. Port Configuration Konfiguracja Portu. QOS Engine Silnik Quality of Service - można ustawić priorytet pakietów aby np. osiągnąć dobry ping w grach nawet podczas pobierania. Securespot Usługi securespot zapewniają lepsze systemy bezpieczeństwa, takie jak kontrola dostępu do stron internetowych, planowanie harmonogramu, filtry spamu. Subnet Mask Maska podsieci liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta. Upgrade Firmware-Aktualizacja oprogramowania wbudowanego w urządzenie. Wireless Bridging-(dosłownie-mostowanie sieci bezprzewodowych). Most sieci bezprzewodowej, używany jest do połączenia dwóch lub więcej segmentów sieci, które są fizycznie i logicznie(przez protokół) oddzielone. 64 bits WEP - WEP precyzuje zakres sposobu użycia 40-bitowego klucza, w połączeniu z 24-bitowym wektorem inicjalizującym (IV) tworzy klucz RC4 o długości 64 bitów. Algorytm RC4 analizuje i zmienia sekwencję 64 bitów i tworzy strumień klucza o długości dokładnie 64 bitów. Następnie następuje szyfrowanie za pomocą różnicy alternatywy wykluczającej (XOR) na treści ramki i wektora IV. AES - (ang. Advanced Encryption Standard) symetryczny szyfr blokowy przyjęty przez NIST jako standard FIPS-197[1] w wyniku konkursu ogłoszonego w roku 1997, który wygrał algorytm nazywany roboczo Rijandel. Twórcami szyfru są Vincent Rijmen i Joan Daemen. Data Encryption szyfrowanie danych Filtering Rules - Reguły zdefiniowane na statycznej liście filtracji są przeglądane sekwencyjnie do pierwszego trafienia. Dla pasującej reguły jest aplikowane zdefiniowane w niej działanie (na ogół akceptacja lub odrzucenie pakietu). Reguła nr 1 zezwala na ruch wychodzący na zewnątrz jeśli adres nadawcy należy do zakresu adresów sieci wewnętrznej, odbiorcą pakietu jest wyróżniony serwer zewnętrzny, port nadawcy nie jest portem systemowym, a port odbiorcy zgadza się z portem usługi telent. Knowledge Base baza informacji o urządzeniu i jego opcjach. NAT - znane również JAKO Maskarada Maskarada IP Sieci Lub (. od ang. maskarada sieci / IP) - technika przesyłania Ruchu sieciowego poprzez ruter, która wiąże się Ze ZMIANA źródłowych Lub docelowych adresów IP, zwykle również numerów portów TCP / UDP pakietów IP podczas Ich przepływu. Zmieniane SA także Sumy kontrolne (zarówno w pakiecie IP Jak iw segmencie TCP / UDP), ABY potwierdzić wprowadzone zmiany.

6 Większość Systemów korzystających z NAT ma na celu umożliwienie dostępu wielu hostom w Sieci prywatnej do Internetu Przy wykorzystaniu pojedynczego publicznego adresu IP (zob. brama sieciowa ). Niemniej NAT może spowodować komplikacje w Komunikacji miä hostami i może mieć pewien wpływ na osiągi. Port Redirection - przekierowanie pakietów z Internetu, przychodzących na określony port serwera, do innego komputera w sieci lokalnej. Przekierowane mogą być protokoły TCP, UDP i inne. W zależności od implementacji i używanego narzędzia, przekierowanie pakietów następuje domyślnie na te same porty, do maszyny wewnątrz sieci lokalnej, bądź są one zmieniane na inne. Received (Packets) - pakiety odebrane. Spanning Tree Protocol - Jest to protokół wykorzystywany przez sieci komputerowe (np. LAN) w drugiej warstwie modelu sieciowego ISO/OSI. STP obsługiwany jest przez przełączniki i mostki sieciowe Stworzony dla zwiększenia niezawodności środowisk sieciowych, umożliwia on konfigurację tych urządzeń w sposób zapobiegający powstawaniu pętli. Protokół ten tworzy graf bez pętli (drzewo) i ustala zapasowe łącza, w trakcie normalnej pracy sieci blokuje je tak, by nie przekazywały one żadnych danych, wykorzystywana jest tylko jedna ścieżka, po której może odbywać się komunikacja. System Check - Testowanie systemu oprogramowania lub sprzętu jest testowanie przeprowadzone na kompletnym, zintegrowanym systemie oceny zgodności systemu z jego określonych wymagań. Testowanie systemu wchodzą w zakres testów czarnej skrzynki, i jako takie nie powinny wymagać wiedzy wewnętrznej konstrukcji kodu lub logiki. VoIP - technika umożliwiająca przesyłanie dźwięków mowy ZA Pomocą łączy Internetowych LuB dedykowanych Sieci wykorzystujących protokół IP., popularnie nazywana "Telefonia internetowa" Dane przesyłane SA Przy użyciu protokołu IP, co pozwala wykluczyć niepotrzebne " połączenie ciągłe "i NP. wymianę Informacji GDY rozmówcy milczą. Wireless Radio sieć bezprzewodowa. Addres Table -tabela dresów z możliwością ewentualnej zmiany parametrów. Bind IP to MAC-Funkcję tę możemy wykorzystać do kontroli ruchu w sieci np. 1. przydzielanie pasma dla określonych adresów IP i tym samym komputerów (jeśli skojarzymy adresy MAC i IP mamy pewność, że restrykcje lub przywileje dotyczą właściwego użytkownika) 2. wprowadzenia ograniczeń dostępu do Internetu (tylko użytkownicy z listy IP-MAC) itd... DHPC Serwer -protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Guest Zone- W tej sekcji można skonfigurować ustawienia strefy gość z routerem. Strefa gość dostarczyć osobne strefy sieci dla gości, aby dostęp do Internetu. MAC Addres- Jest to unikalny identyfikator przypisany do interfejsów sieciowych dla komunikacji w segmencie sieci fizycznej. Parental Controls - to cechy, które mogą być zawarte w zakresie usług telewizji cyfrowej, gier komputerowych i wideo, urządzeń mobilnych i oprogramowania. Kontroli rodzicielskiej należą do około cztery kategorie: filtry treści, które ograniczają dostęp do nieodpowiednich treści; wieku kontrole użytkowania, które ograniczy wykorzystanie tych urządzeń, takich jak wprowadzenie terminów na wykorzystanie lub zakaz pewnych rodzajów użytkowania,

7 QoS- Quality of Serviceto, zgodnie z zaleceniem ITU-T E.800 [1], całość charakterystyk usługi telekomunikacyjnej stanowiących podstawę do wypełnienia wyrażonych i zaspokajanych potrzeb użytkownika tej usługi. RX Packed Dropped- Liczba odrzuconych pakietów RX. Storm Control-opcje związane z kontrolą Burzy broadcastowej tzn : anomalia powstająca w sieciach komputerowych, najczęściej w wyniku utworzenia połączenia nadmiarowego lub pętli. Jej skutkiem jest bezustanne krążenie ramek rozgłoszeniowych, które powoduje bardzo duże obciążenie mediów transmisyjnych i urządzeń sieciowych. Transmit Power-, Parametry mocy nadawania w określonym zakresie częstotliwości Wireless- Bezprzewodowy.

Activity Log dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon

Activity Log dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon Activity Log dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon Interval (Czas pomiędzy sygnałami identyfikacji) to przedział

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Artykuł sponsorowany przez

Artykuł sponsorowany przez Od poprawnego skonfigurowania routera będzie zależeć praca naszej sieci, a co za tym idzie dostępu do Internetu. Na wstępie warto jednak zacząć od wyjaśnienia funkcji, jaką router ma do spełnienia i co

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

ConnectAir Access Point 2.4/5.7GHz

ConnectAir Access Point 2.4/5.7GHz ConnectAir Access Point 2.4/5.7GHz 1/24 Spis treści Wprowadzenie...3 Instalacja ConnectAir Access Point...4 1 Zawartość pudełka...4 2 Podłączenie urządzenia...4 3 Konfiguracja urządzenia ConnectAir...4

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Aneks do instrukcji obsługi routera Asmax Br-804v II

Aneks do instrukcji obsługi routera Asmax Br-804v II Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

Pirelli 226 AG. Ustawienie automatycznej adresacji IP Microsoft Windows XP/2000.

Pirelli 226 AG. Ustawienie automatycznej adresacji IP Microsoft Windows XP/2000. Pirelli 226 AG Ustaw swój komputer Router potrafi automatycznie przyznać adres ip komputerom w sieci dzięki funkcji DHCP Serwer. Jednakże, twój komputer musi być właściwie skonfigurowany aby ruter mógł

Bardziej szczegółowo

SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA

SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA WAN (Wide Area Network, rozległa sieć komputerowa) Sieć WAN sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski). Połączenie

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1 Wireless Router Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N Instrukcja obsługi DN-70182 Otwarty kod źródłowy Urządzenie wykorzystuje kody oprogramowania opracowane przez osoby trzecie. Kody te podlegają Powszechnej Licencji

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Router VPN z Rangeboosterem

Router VPN z Rangeboosterem Zawartość zestawu Router szerokopasmowy VPN Wireless-G z Rangeboosterem D-Rom instalacyjny Instrukcja obsługi na płycie D Ethernetowy kabel sieciowy Zasilacz sieciowy Instrukcja Szybki start Karta rejestracyjna

Bardziej szczegółowo

BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS

BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS Instrukcja szybkiej instalacji DN-70591 WPROWADZENIE Urządzenie DN-70591 to router zapewniający bezprzewodowy lub przewodowy dostęp do Internetu. Urządzenie

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane

Bardziej szczegółowo

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n Zwiększenie zasięgu sieci bezprzewodowej PLANET WNAP-7205 to zewnętrzny bezprzewodowy punkt dostępowy umożliwiający łatwe zwiększenie zasięgu i polepszenie

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

Punkt dostępowy z Routerem Wireless-G

Punkt dostępowy z Routerem Wireless-G Seria Instant Wireless Punkt dostępowy z Routerem Wireless-G Zawartość zestawu: Punkt dostępowy WRT54g wraz z odłączanymi antenami. (1) Zasilacz sieciowy. (2) CD-Rom instalacyjny z instrukcją obsługi.

Bardziej szczegółowo

OSBRiDGE 5Gi. Instrukcja Konfiguracji. Oprogramowanie w wersji 3.03R

OSBRiDGE 5Gi. Instrukcja Konfiguracji. Oprogramowanie w wersji 3.03R OSBRiDGE 5Gi Instrukcja Konfiguracji Oprogramowanie w wersji 3.03R 1. Wstępne ustawienie i konfiguracja. Ważne: 1. Każde urządzenie OSBRiDGE 5Gi może pracować albo jako Master albo jako Station. W celu

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Instrukcja instalacji i obsługi. PENTAGRAM Cerberus P 6381-2

Instrukcja instalacji i obsługi. PENTAGRAM Cerberus P 6381-2 Instrukcja instalacji i obsługi PENTAGRAM Cerberus P 6381-2 Najnowsze wersje instrukcji, sterowników i oprogramowania dostępne są na stronie www.pentagram.eu 2008-10-07 UWAGA! Wszystkie informacje i dane

Bardziej szczegółowo

Features: Specyfikacja:

Features: Specyfikacja: Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Sieci komputerowe Zasada działania i konfigurowanie przełączników

Sieci komputerowe Zasada działania i konfigurowanie przełączników Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 - Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Bezprzewodowy zestaw do odbioru sygnału sieci CDMA 2000 TP-Link + modem DGT NPL router OS v. 0.1 / LuCI NPL mod (0.12.01) 1. Pierwsze kroki 3 Podłączenie do sieci 3 Logowanie przez

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej

Bardziej szczegółowo

Konwerter RS-485->TCP/IP [ethernet] ATC-2000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

Konwerter RS-485->TCP/IP [ethernet] ATC-2000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet] F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl www.fif.com.pl Konwerter RS-485->TCP/IP [ethernet] ATC-2000 SZYBKI START [konfiguracja

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G520 Karta PCI sieci bezprzewodowej (2.4 GHz) AirPlus Xtreme G Do korzystania z karty

Bardziej szczegółowo

Programowanie sieciowe

Programowanie sieciowe Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec) Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, iżze wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy na

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog)

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog) Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog) Każdy router Prestige domyślnie ma włączoną usługę DHCP aby automatycznie

Bardziej szczegółowo

KT-ETH-RS232-1 Instrukcja użytkownika KRISTECH, 2011 www.kristech.eu

KT-ETH-RS232-1 Instrukcja użytkownika KRISTECH, 2011 www.kristech.eu KT-ETH-RS232-1 Instrukcja użytkownika KRISTECH, 2011 www.kristech.eu ver. 24.05.2011-A 1. Wprowadzenie KT-ETH-RS232-1 jest modułem, który dokonuje konwersji pomiędzy popularnym asynchronicznym interfejsem

Bardziej szczegółowo

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway. Black Box BlackBox to urządzenie oparte na popularnym układzie Realteka RTL8186. Dzięki wielu zaawansowanym opcjom konfiguracyjnym, przeznaczony jest on głównie dla dostawców internetu bezprzewodowego

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne

Bardziej szczegółowo

Instrukcja szybkiego uruchomienia szerokopasmowego bezprzewodowego routera WL-520GU/GC

Instrukcja szybkiego uruchomienia szerokopasmowego bezprzewodowego routera WL-520GU/GC 1. Zawartość opakowania Router bezprzewodowy WL-520GU/GC x Adapter zasilania x 1 Dysk CD z programami narzędziowymi x 1 Kabel RJ45 x 1 Instrukcja szybkiego uruchomienia x 1 2. Specyfikacje Standard sieci

Bardziej szczegółowo

WNRT-300G Przenośny bezprzewodowy router 802.11n z obsługą 3G

WNRT-300G Przenośny bezprzewodowy router 802.11n z obsługą 3G WNRT-300G Przenośny bezprzewodowy router 802.11n z obsługą 3G Współdzielenie szerokopasmowych połączeń 3G/3.5G Bezprzewodowy przenośny router szerokopasmowy PLANET WNRT-300G pozwala na stworzenie szybkiej

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

GSM/GPRS w przemyśle. Cezary Ziółkowski

GSM/GPRS w przemyśle. Cezary Ziółkowski Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Ziółkowski Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp do sieci Routery bezprzewodowe

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Rejestrator Cyfrowy S E R I E: K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Ustawienia dla podglądu na urządzeniach mobilnych opartych na systemie ANDROID 2012.09.07 Strona 1 / 9 1. Komunikacja 2. Urządzenia

Bardziej szczegółowo

MINI ROUTER DO TV/PS

MINI ROUTER DO TV/PS MINI ROUTER DO TV/PS MODEL: AK21 SKRÓCONA INSTRUKCJA OBSŁUGI Dziękujemy za zakup produktu. Proszę przeczytać tę instrukcję przed rozpoczęciem użytkowania produktu i zachować ją na przyszłość. 1. Informacje

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207)

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) Strona 1 PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) 1. Opis produktu: Gigaset A-510 IP telefon bezprzewodowy Dect z systemem głośnomówiącym i identyfikacją System głośnomówiący

Bardziej szczegółowo

szybki internet modem SpeedTouch 585(i) podręcznik użytkownika

szybki internet modem SpeedTouch 585(i) podręcznik użytkownika szybki internet modem SpeedTouch 585(i) podręcznik użytkownika Szanowni Państwo, przekazujemy Państwu podręcznik użytkownika szybki internet, dzięki któremu szybko i w prosty sposób będą Państwo mogli

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Połączenie VPN LAN-LAN PPTP

Połączenie VPN LAN-LAN PPTP 1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN

Bardziej szczegółowo