Tunel IPSec VPN. 1. Wstęp. 2. Objaśnienie połączeń VPN

Wielkość: px
Rozpocząć pokaz od strony:

Download "Tunel IPSec VPN. 1. Wstęp. 2. Objaśnienie połączeń VPN"

Transkrypt

1 Tunel IPSec VPN 1. Wstęp M875 potrafi połączyć sieć lokalną z siecią zdalną poprzez tunel VPN. Ramki, które są wymieniane pomiędzy tymi sieciami są szyfrowane i zabezpieczone przed nielegalną manipulacją przez tunel VPN. Oznacza to, że niezabezpieczone sieci publiczne, takie jak Internet, mogą zostać wykorzystane do przesyłania danych bez narażania ich poufności i integralności. Aby pozwolić M875 na utworzenie tunelu VPN, sieć zdalna musi posiadać bramę sieciową VPN. 2. Objaśnienie połączeń VPN Protokół IPsec M875 używa protkołu IPSec w trybie tunelu dla tunelu VPN. W tym przypadku, ramki przygotowane do przesyłu są całkowicie zaszyfrowane i otrzymują nowy nagłówek przed wysłaniem do partnera VPN lub bramy sieciowej VPN. Ramki otrzymywane przez partnera VPN są deszyfrowane i przekazywane odbiorcy. Tryb Roadwarrior i tryb standardowy Metody uwierzytelniania Istnieją dwa typy połączeń VPN: Tryb Roadwarrior W trybie Roadwarrior, M875 może przyjąć do 10 połączeń VPN od partnerów z nieznanym adresem IP. Partnerzy Ci to, na przykład, urządzenia mobilne z dynamicznie przydzielanym adresem IP. W dodatku te połączenia VPN mogą być obsługiwane jak połączenia w trybie standardowym. Połączenie VPN musi zostać ustanowione przez partnera. W trybie Roadwarrior M875 może tylko akceptować połączenia VPN, ale nie może ich czynnie ustanowiać. Tryb standardowy W trybie standardowym, w celu ustanowienia połączenia VPN, musimy znać adres IP partnera. Połączenie VPN może zostać ustanowione zarówno przez M875 jak i przez partnera VPN. M875 obsługuje trzy metody uwierzytelniania: Certyfikat X.509 Certyfikat CA Pre-shared Key (PSK) Certyfikaty X.509 i CA W metodach uwierzytelniania X.509 i CA używane są klucze szyfrujące, które zostały wcześniej podpisane przez certification authority (CA). Metoda ta jest uważana za szczególnie bezpieczną. CA może być dostawcą certyfikatów, jak również może nim być administrator projektu, jeśli posiada odpowiednie oprogramowanie. CA tworzy plik

2 certyfikatu (PKCS12) dla obu urządzeń końcowych tunelu VPN z rozszerzeniem.p12. Plik certyfikatu zawiera klucz publiczny oraz prywatny stacji lokalnej, podpisany certyfikat CA i klucz publiczny CA. Używając metody X.509, tworzony jest również plik klucza (*.pem, *.cer lub *.crt) dla obu stacji partnerskich z kluczem publicznym stacji lokalnej. Te dwie metody różnią się sposobem wymiany kluczy publicznych. W metodzie X.509 klucz oraz plik klucza wymieniany jest pomiędzy M875 i bramą VPN ręcznie, na przykład przy użyciu płyty CD-ROM lub wiadomości . Używając metody CA, klucz wymieniany jest za pomocą połączenia VPN, kiedy to połączenie jest ustanawiane. W tym przypadku nie istnieje możliwość ręcznej wymiany plików klucza. Pre-shared Key (PSK) ID lokalne oraz ID partnera 1:1 NAT Metoda ta, w głównej mierze, wykorzystywana jest w starszych implementacjach IPSec. Uwierzytelnianie wykonywane jest za pomocą uprzednio zdefiniowanego ciągu znaków. Aby zapewnić wysoki poziom bezpieczeństwa, powinniśmy używać ciągu znaków składającego się z około 30 znaków (używając wielkich i małych liter, jak również cyfr) ustawionych w sposób losowy nie tworząc żadnych słów, co uodparnia naszą sieć na atak słownikowy. ID lokalne oraz ID partnera używane jest przez IPSec w celu unikalnej identyfikacji partnerów w czasie ustanawiania połączenia VPN. Kiedy uwierzytelniamy za pomocą X.509 lub CA - Jeżeli zostawisz ustawienia standardowe NONE, rozpoznane nazwy z własnego certyfikatu urządzenia i z certyfikatu przekazanego przez partnera są automatycznie przyjmowane jako ID lokalne oraz ID partnera - Jeżeli zmienisz wpisy dla ID lokalnego oraz ID partnera ręcznie, musisz odpowiednio dopasować wpisy na urządzeniu partnerskim. Wpisy ręczne muszą być zapisane w formacie ASN.1, na przykład: C=XY/O=XY Org/CN=xy.org.org Kiedy uwierzytelniamy za pomocą PSK: - W trybie Roadwarrior musisz wpisać ID partnera ręcznie. Wpisy muszą być w formacie nazwy hosta (np. time.windows.com) lub w formacie adresu e- mail i muszą być zgodne z lokalnym ID partnera. - W trybie standardowy jeśli zostawisz ustawienia standardowe NONE, adres IP jest używany jako ID lokalne. Jeśli natomiast wpiszesz ID partnera ręcznie, musi on spełniać te same wymagania co w trybie Roadwarrior. Kiedy tunel VPN zostanie ustanowiony, używany jest specjalny wariant usługi NAT 1:1 NAT, znany również jako dwukierunkowy NAT. Wariant ten pozwala na ustanowienie połączenia zarówno z sieci lokalnej do sieci zewnętrznej, jak również z sieci zewnętrznej do sieci lokalnej. M875 zamienia adresy IP przesyłanych ramek.

3 Dla każdego połączenia VPN, jak również dla każdego kierunku przesyłania danych, możesz również zdefiniować czy funkcja 1:1 NAT będzie włączona. Możesz skonfigurować tę funkcję na stronie IPsec VPN -> Edit connection. IKE Skróty: IKE: Internet Key Exchange SA: Security Association ISAKMP: Internet Secuirty Association and Key Management Protocol IPsec: Internet Protocol security Nawiązywanie połączenia Nawiązywanie połączenia VPN można podzielić na dwie fazy: 1. Początkowo, w fazie pierwszej, skojarzenie zabezpieczeń (SA) jest ustanawiane za pomocą protokołu ISAKMP. Faza pierwsza używana jest w celu wymiany kluczy pomiędzy M875 i bramą VPN stacji zdalnej. 2. Następnie, w fazie drugiej, SA jest ustanowiona za pomocą protokołu IPsec. Faza druga jest rzeczywistym połączeniem pomiędzy M875, a bramą VPN. Szyfrowanie ISAKMP SA oraz IPsec M875 wspiera również następujące metody szyfrowania: 3DES-168 AES-128 AES-192 AES-256 AES-128, to najczęściej wykorzystywana metoda, dlatego jest domyślnie wybrana. Uwaga! NAT-T Zasadniczo, im więcej bitów użytych jest w algorytmie szyfrującym, tym bardziej bezpieczny jest dany algorytm. Dlatego metodę AES-256 uważa się za najbezpieczniejszą. Jednakże, im dłuższy jest klucz, tym dłużej trwa procedura deszyfracji oraz wymaga ona większej mocy obliczeniowej Dead peer detection Na trasie pomiędzy M875 i bramą VPN może znaleźć się router NAT. Nie wszystkie routery NAT pozwalają przechodzić ramkom IPsec. Oznacza to, że może pojawić się konieczność hermetyzacji ramek IPsec w pakiety UDP, aby mogły one zostać przepuszczone przez router NAT. Jeżeli stacja zdalna obsługuje protokół Dead Peer Detection (DPD), partnerzy mogą rozpoznać czy połączenie IPsec ciągle działa, czy też występuje potrzeba ponownego ustanowienia połączenia. Bez protokołu DPD i w zależności od konfiguracji, może

4 wystąpić sytuacja w której będziemy musieli poczekać aż wygaśnie czas ważności SA lub będziemy musieli przywrócić połączenie ręcznie. W celu sprawdzenia, czy połączenie IPsec jest nadal aktualne, DPD sam wysyła zapytania DPD do stacji zdalnej. Jeżeli stacja nie odpowie na pewną liczbę zapytań, połączenie IPsec uważane jest za przerwane. Uwaga! Wysyłanie zapytań DPD zwiększa ilość przesyłanych danych. Może to skutkować zwiększonymi kosztami połączenia przez mobilną sieć bezprzewodową. Żądania wysyłane do bramy VPN sieci zdalnej Aby skutecznie ustanowić połączenie IPsec, stacja zdalna VPN musi obsługiwać IPsec z jedną następującą konfiguracją: Uwierzytelnianie z certyfikatami X.509, CA lub Pre-shared Key ESP Diffie-Hellman group 1,2 lub 5 Szyfrowanie 3DES lub AES Algorytmy haszujące MD5 lub SHA-1 Tunnel mode Quick mode Main mode Czas życia SA (1 sekunda do 24 godzin) Jeżeli stacja zdalna jest komputerem z zainstalowanym systemem operacyjnym Windows 2000, musi posiadać zainstalowany Microsoft Windows 2000 High Encryption Pack lub co najmniej Service Pack 2. Jeżeli stacja zdalna poprzedzona jest routerem NAT, stacja zdalna musi obsługiwać NAT-T lub router NAT musi znać protokół IPsec (IPsec/VPN passthrough). 3. Połączenie tryb Roadwarrior 3.1 Tworzenie połączenia Tryb Roadwarrior pozwala M875 akceptować połączenia VPN inicjalizowane przez partnera z nieznanym adresem IP. Stacja zdalna musi się poprawnie uwierzytelnić. Jednakże, identyfikacja partnera nie może być przeprowadzana za pomocą adresu IP lub nazwy hosta. Skonfiguruj M875 po konsultacji z administratorem systemu stacji zdalnej. Z panelu nawigacyjnego wybierz IPsec VPN -> Connections.

5 Z listy rozwijalnej wybierz opcję Yes, aby uaktywnić tryb Roadwarrior. 3.2 Konfiguracja połączenia Kliknij przycisk Edit znajdujący się pod Connection settings, pojawi się następująca strona: Authentication method Po konsultacji z administratorem stacji zdalnej, wybierz jedną z trzech następujących opcji: CA certificate X.509 partner certificate Pre-shared key Poszczególne metody uwierzytelniania są opisane w rozdziale drugim tego poradnika. ID of the partner Local ID Wprowadź ID stacji zdalnej w tym polu lub zostaw standardowe NONE. Wprowadź ID lokalne w tym polu lub zostaw standardowe NONE. 3.3 Ustawienia IKE Skonfiguruj ustawienia IKE po konsultacji z administratorem urządzenia partnerskiego. Możesz wybrać różne metody dla ISAKMP SA i IPsec SA. Szczegóły dotyczące szyfrowania zostały szczegółowo przedstawione w rozdziale drugim tego poradnika. Kliknij przycisk Edit pod IKE settings w obszarze VPN connections in roadwarrior mode. Pojawi się następująca strona:

6 Phase 1 and phase 2: ISAKMP SA i IPsec SA Encryption Z listy rozwijalnej wybierz jedną z następujących opcji dla każdej fazy: - 3DES AES AES AES-256 Hash (checksum) W celu obliczenia sumy kontrolnej podczas fazy pierwszej (ISAKMP SA) i drugiej (IPsec SA), dostępne są trzy metody: - MD5 lub SHA-1 (detekcja automatyczna) - MD5 - SHA-1 Z listy rozwijalnej wybierz metodę dla fazy pierwszej i metodę dla fazy drugiej. Możesz wybrać różne metody dla różnych faz. Mode Do negocjacji ISAKMP SA dostępne są dwa tryby: - Main mode - Aggressive mode Wybierz tryb z listy rozwijalnej

7 Uwaga! Używając metody autoryzacji Pre-shared Key, musisz ustawić Aggressive mode jako tryb negocjacji i określić ID stacji zdalnej Lifetime (seconds) Klucze szyfrujące są odnawiane z pewnym interwałem czasowym w celu wymuszenia wzmożonego wysiłku na osobie próbującej podsłuchać nasze połączenie. W polu wpisz okres w sekundach, który określi czas życia klucza. Możesz określić różne okresy dla ISAKMP SA i IPsec SA. NAT-T Wybierz jedną z trzech następujących opcji z listy rozwijalnej: Enable Dead Peer Detection (DPD) - On: Jeżeli M875 wykryje router NAT, który nie przepuszcza ramek IPsec, hermetyzacja UDP odbywa się automatycznie. - Off: Funkcja NAT-T jest wyłączona - Force: Podczas negocjacji parametrów połączenia VPN, urządzenie wymusza hermetyzację ramek przekazywanych przez tunel VPN. Z listy rozwijalnej wybierz jedną z dwóch opcji: - Yes: Uruchamiamy usługę DPD. Bez względu na to czy dane są wymieniane M875 rozpoznaje utratę połączenia. W tym przypadku urządzenie czeka na przywrócenie połączenia przez stację zdalną. - No: DPD jest wyłączone. Jeśli wybierzesz opcję Yes pojawią się trzy dodatkowe pola: Delay after DPD query (seconds) Wprowadź okres czasu w sekundach po jakim zapytania DPD będą wysyłane. Zapytania te testują czy stacja zdalna jest ciągle dostępna. Timeout after DPD query (seconds) Wprowadź długość czasu, jakie urządzenie będzie czekało na odpowiedź na zapytanie DPD. Jeżeli odpowiedź nie przyjdzie w zadanym czasie, połączenie zostanie uznane za niesprawne. DPD: maximum number of unsuccessful attempts W tym polu, wpisz liczbę dozwolonych niepowodzeń otrzymania odpowiedzi DPD po której połączenie IPsec zostanie uznane za przerwane.

8 4. Połączenie tryb standardowy 4.1 Tworzenie połączenia Domyślnie nie są utworzone żadne połączenia w trybie standardowym. Z panelu nawigacyjnego wybierz IPsec VPN -> Connections. Połączenia VPN w trybie standardowym Aby dodać połączenie VPN naciśnij przycisk New pod VPN connections in standard mode. Możesz zawsze włączyć lub wyłączyć pojedyncze połączenie VPN polem Enabled i wybierając z listy rozwijalnej Yes/No 4.2 Edycja połączenia Naciśnij przycisk Edit znajdujący się pod Connection settings

9 Connection name Wcześniej wpisana nazwa połączenia pojawi się w tym polu. Możesz ją zmienić wpisując nową nazwę w te pole. Address of the VPN gateway of the partner Authentication method Wprowadź adres stacji zdalnej jako nazwa hosta lub jako adres IP. Po konsultacji z administratorem stacji zdalnej, wybierz jedną z trzech następujących opcji: - CA certificate - X.509 partner certificate - Pre-shared key Poszczególne metody uwierzytelniania są opisane w rozdziale drugim tego poradnika.

10 Partner certificate ID of the partner Local ID Z listy rozwijalnej możesz wybrać jeden z certyfikatów stacji zdalnych które zostały załadowane do M875. Wpisz ID stacji zdalnej lub zostaw standardowe ustawienie NONE. Więcej informacji na temat ID partnerów znajdziesz w drugim rozdziale tego poradnika. Wprowadź ID lokalne w tym polu lub zostaw standardowe ustawienie NONE. Więcej informacji na temat ID lokalnego znajdziesz w drugim rozdziale tego poradnika. Przycisk ID from Scalance S Jeżeli załadowałeś certyfikat urządzenia SCALANCE S do swojego M875, możesz odczytać ID stacji zdalnej klikając przycisk ID from Scalance S. Wartość odczytana zostaje automatycznie przypisana jako ID stacji zdalnej. IP address of the remote network Wprowadź adres IP sieci zdalnej w tym polu. Sieć zdalna może również być jednym komputerem. Netmask of the remote network Wprowadź maskę podsieci sieci zdalnej w tym polu. Sieć zdalna może również być jednym komputerem. Enable 1:1 NAT for the remote network Local net address Local subnet mask Wybierz jedną z następujących opcji z listy rozwijalnej: - Yes: 1:1 NAT jest włączony - No: 1:1 NAT jest wyłączony Jeżeli włączysz funkcję 1:1 NAT, adres ramek wysyłanych z sieci lokalnej do sieci zdalnej zostaje zmieniony na adres podany w polu poniżej. Address for 1:1 NAT to the remote network W tym polu wprowadź adres jaki mają przyjmować ramki przesyłane z sieci lokalnej do sieci zdalnej. Wprowadź adres IP sieci lokalnej w to pole. Sieć lokalna może również być jednym komputerem. Wprowadź maskę podsieci dla sieci lokalnej (np ).

11 Enable 1:1 NAT for the local network Wait for remote connection Firewall rulet for VPN tunnel Wybierz jedną z następujących opcji z listy rozwijalnej: - Yes: 1:1 NAT jest włączony - No: 1:1 NAT jest wyłączony Jeżeli włączysz funkcję 1:1 NAT, adres ramek wysyłanych z sieci zdalnej do sieci lokalnej zmieniony na adres podany w polu poniżej. Address for 1:1 NAT in local network W tym polu wprowadź adres jaki mają przyjmować ramki odbierane z sieci zdalnej. Z listy rozwijalnej wybierz jedną z dwóch opcji: - Yes: M875 czeka na bramę VPN sieci zdalnej, aby ta zainicjalizowała połączenie VPN. - No: M875 samo inicjalizuje połączenie VPN. Jeżeli naciśniesz przycisk Edit znajdujący się pod tym wpisem, zostaniesz przekierowany na stronę na której możesz zdefiniować reguły zapory sieciowej. Więcej informacji dotyczących tego tematu zostanie omówiona później w rozdziale Reguły zapory sieciowej dla połączeń VPN 4.3 Ustawienia IKE Skonfiguruj ustawienia IKE po konsultacji z administratorem urządzenia partnerskiego. Możesz wybrać różne metody dla ISAKMP SA i IPsec SA. Szczegóły dotyczące szyfrowania zostały szczegółowo przedstawione w rozdziale drugim tego poradnika. Kliknij przycisk Edit pod IKE settings w obszarze VPN connections in standard mode. Pojawi się następująca strona:

12 Phase 1 and phase 2: ISAKMP SA i IPsec SA Encryption Z listy rozwijalnej wybierz jedną z następujących opcji dla każdej fazy: - 3DES AES AES AES-256 Hash (checksum) W celu obliczenia sumy kontrolnej podczas fazy pierwszej (ISAKMP SA) i drugiej (IPsec SA), dostępne są trzy metody: - MD5 lub SHA-1 (detekcja automatyczna) - MD5 - SHA-1 Z listy rozwijalnej wybierz metodę dla fazy pierwszej i metodę dla fazy drugiej. Możesz wybrać różne metody dla różnych faz. Mode Do negocjacji ISAKMP SA dostępne są dwa tryby: - Main mode - Aggressive mode Wybierz tryb z listy rozwijalnej

13 DH/PFS group NAT-T Lifetime (seconds) Klucze szyfrujące są odnawiane z pewnym interwałem czasowym w celu wymuszenia wzmożonego wysiłku na osobie próbującej podsłuchać nasze połączenie. W polu wpisz okres w sekundach, który określi czas życia klucza. Możesz określić różne okresy dla ISAKMP SA i IPsec SA. M875 obsługuje wymianę kluczy Diffie Hellmann (DH) z właściwościami Perfect Forward Secrecy (PFS). Wybierz jedną z trzech grup DH z listy rozwijalnej: - DH DH DH Wybierz jedną z trzech następujących opcji z listy rozwijalnej: Enable Dead Peer Detection (DPD) - On: Jeżeli M875 wykryje router NAT, który nie przepuszcza ramek IPsec, hermetyzacja UDP odbywa się automatycznie. - Off: Funkcja NAT-T jest wyłączona - Force: Podczas negocjacji parametrów połączenia VPN, urządzenie wymusza hermetyzację ramek przekazywanych przez tunel VPN. Z listy rozwijalnej wybierz jedną z dwóch opcji: - Yes: Uruchamiamy usługę DPD. Bez względu na to czy dane są wymieniane M875 rozpoznaje utratę połączenia. W tym przypadku urządzenie czeka na przywrócenie połączenia przez stację zdalną. - No: DPD jest wyłączone. Jeśli wybierzesz opcję Yes pojawią się trzy dodatkowe pola: Delay after DPD query (seconds) Wprowadź okres czasu w sekundach po jakim zapytania DPD będą wysyłane. Zapytania te testują czy stacja zdalna jest ciągle dostępna. Timeout after DPD query (seconds) Wprowadź długość czasu, jakie urządzenie będzie czekało na odpowiedź na zapytanie DPD. Jeżeli odpowiedź nie przyjdzie w zadanym czasie, połączenie zostanie uznane za niesprawne. DPD: maximum number of unsuccessful attempts W tym polu, wpisz liczbę dozwolonych niepowodzeń otrzymania odpowiedzi DPD po której połączenie IPsec zostanie uznane za przerwane.

14 4.4 Reguły zapory sieciowej dla połączeń VPN Połączenie IPsec VPN jest uznawane za bezpieczne. Oznacza to, że ruch sieciowy poprzez to połączenie nie jest ograniczony. Niemniej jednak, możliwym jest utworzenie reguł zapory sieciowej dla połączeń VPN w trybie standardowym. Z panelu nawigacyjnego wybierz IPsec VPN -> Connections. 1. Naciśnij przycisk Edit pod Connection settings w obszarze VPN connections in standard mode 2. Naciśnij przycisk Edit obok Firewall rules for VPN tunnel Pamiętaj, że reguła zdefiniowana tutaj odnosi się tylko do indywidualnego, wybranego połączenia VPN. Więcej informacji dotyczących konfiguracji reguł zapory sieciowej znajduje się w poradniku Bezpieczeństwo w M Zarządzanie kluczami i certyfikatami Z panelu nawigacyjnego wybierz IPsec VPN -> Certificates. Upload partner certificate Certyfikat partnera wymagany jest w przypadku wybrania jako metodę uwierzytelniania X.509 partner certificate.

15 Upload PKCS12 file (*.p12) Aby móc wgrać odpowiedni certyfikat, powiązany z nim plik klucza (*.pem, *.cer lub *.crt) musi być przechowywany na Admin PC. 1. Naciśnij przycisk Browse 2. Wybierz odpowiedni plik klucza i naciśnij przycisk Open 3. Naciśnij przycisk Upload by wgrać plik klucza do M875 PCKS oznacza Standard kryptografii klucza publicznego (Public Key Cryptography Standard) i spełnia szereg wymagań kryptograficznych. Specyfikacja PKCS#12 definiuje format pliku używanego do przechowywania kluczy prywatnych razem z odpowiadającymi im certyfikatom zabezpieczonymi hasłem. Uwaga! Jeżeli na urządzeniu znajduje się już plik certyfikatu, musi on zostać usunięty przed załadowaniem nowego pliku. Zobacz Own certificates (.p12) Aby móc wgrać plik PKSC12, odpowiadający mu plik (*.p12) musi znajdować się na Admin PC. 1. Naciśnij przycisk Browse 2. Wybierz odpowiedni plik i naciśnij przycisk Open 3. Wprowadź hasło do pliku PKCS12 4. Naciśnij przycisk Upload by wgrać plik do M875 Partner certificates (*.cer, *.crt, *.pem) Own certificates (.p12) W tym miejscu wszystkie wgrane certyfikaty zdalne są wyświelone w formie listy. Klikając przycisk Delete, możesz usuwać niepotrzebne certyfikaty. W tym miejscu nazwa i stan załadowanego pliku PKCS12 jest wyświetlana Biały znacznik na zielonym tle oznacza, że ważna część pliku certyfikatu istnieje Biały krzyżyk na czerwonym tle oznacza, że brakuje ważnej części pliku certyfikatu Jeżeli naciśniesz przycisk Delete, aktualny plik PKCS12 zostanie usunięty z M Nadzorowanie połączeń VPN. Dzięki funkcji Supervision, M875 sprawdza ustanowione połączenia VPN. Połączenie sprawdzane jest poprzez wysłanie pakietu ping (ICMP) do jednej lub wielu stacji zdalnych w regularnych odstępach czasu. Pakiety te przesyłane są niezależnie od danych użytkownika. Jeżeli M875 otrzyma odpowiedź na komendę ping od co najmniej jednego adresu stacji zdalnej, połączenie VPN ciągle działa.

16 Jeżeli żadna stacja zdalna nie odpowie na komendę ping, urządzenie podejmuje ponowną próbę wysłania zapytania ping po upływie określonego czasu. Jeżeli wszystkie próby skończą się fiaskiem, klient VPN M875 jest restartowany. Prowadzi to do odnowienia wszystkich połączeń VPN. Ustawienia nadzoru dotyczą wszystkich połączeń VPN. Uwaga! Pakiety wysyłaj bezpośrednio do interfejsu wewnętrznego bramy sieciowej VPN, a nie do hosta podłączonego do tej bramy. Jeżeli host będzie niedostępny, brama sieciowa VPN odeśle odpowiedź. Z panelu nawigacyjnego wybierz IPsec VPN -> Monitoring Use VPN monitoring Uwaga! Wysyłanie pakietów ping zwiększa ilość przesyłanych danych. Może to skutkować zwiększonymi kosztami połączenia, w zależności od umowy z operatorem sieci komórkowej. Yes: Nadzór VPN jest włączony No: Nadzór VPN jest wyłączony Jeżeli wybierzesz Yes, pojawią się dodatkowe wpisy. Interval for connection check (minutes) Waiting time before repetition Określ interwał z jakim będą wysyłane pakiety ping poprzez nadzorowany tunel VPN. Określ czas oczekiwania po którym ponawiane jest wysyłanie pakietu ping w przypadku niepowodzenia nie otrzymania odpowiedzi. Czas podaj w minutach.

17 Number of unsuccessful connections checks up to restarting the VPN client List of destination hosts Określ liczbę wysyłanych komend ping, po której, w przypadku niepowodzenia, zostanie zrestartowany klient VPN M875. W tym obszarze definiujemy które z połączeń VPN będzie nadzorowane. Naciśnij przycisk New, by dodać nadzór nad wybranym połączeniem VPN. Tunnel name Z listy rozwijalnej wybierz połączenie VPN, które chcesz monitorować. IP address of the host Wpisz adres IP hosta docelowego. IP address of the client W tym polu wprowadź jakikolwiek, nieużywany adres IP z puli adresów sieci lokalnej odpowiedniego połączenia VPN jako IP z którego będą wysyłane pakiety ping Jeżeli naciśniesz przycisk Delete, połączenie VPN przestaje być nadzorowane. 6. Ustawienia zaawansowane Z panelu nawigacyjnego wybierz IPsec VPN -> Advanced. Keepalive interval for NAT-T (seconds) Phase 1 timeout (seconds) Jeżeli funkcja NAT-T jest włączona, pakiety podtrzymujące sesję są okresowo wysyłane z M875 przez połączenie VPN. Zapobiega to zerwaniu połączenia podczas czasu bezczynności, w którym nie są przesyłane dane. Z tym ustawieniem, możesz określić jak długo M875 czeka nim metoda uwierzytelniania ISAKMP-SA zakończy swoje działanie. Jeżeli limit czasu zostanie przekroczony, metoda uwierzytelniania jest przerywana i restartowana.

18 Phase 2 timeout (seconds) Z tym ustawieniem, możesz określić jak długo M875 czeka na zakończenie działania metody uwierzytelniania IPsec SA. Jeżeli limit czasu zostanie przekroczony, metoda uwierzytelniania jest przerywana i restartowana. Maximum number of connection establishment attempts up to restarting the VPN client Jeżeli próba ustanowienia połączenia zakończy się fiaskiem, M875 automatycznie ponowi próbę nawiązania połączenia VPN. Po przekroczeniu liczby prób określonych w tym polu, klient VPN zostaje zrestartowany. Następnie M875 ponownie próbuje nawiązać połączenie VPN. W tym polu wpisz liczbę nieudanych prób nawiązania połączenia, które zostaną wykonane przed restartem klienta VPN modułu M875. Maximum number of connection establishment attempts after restarting the VPN client until the next device restart DynDNS tracking Jeżeli nadal nie uda się nawiązać połączenia VPN, pomimo restartu klienta VPN, M875 zrestartuje się całkowicie i później znowu spróbuje nawiązać połączenie. W tym polu wpisz liczbę nieudanych prób nawiązania połączenia, które zostaną wykonane po restarcie klienta VPN, a przed restartem modułu M875. Z śledzeniem DNS, M875 regularnie sprawdza czy brama sieciowa VPN stacji zdalnej jest osiągalna. W szczególności funkcja ta powinna być włączona, gdy brama sieciowa VPN stacji zdalnej uzyskuje adres IP z usługi DynDNS i dodatkowo nie używamy Dead Peer Detection. Wybierz jedną z dwóch opcji: Yes: Funkcja DynDNS tracking jest włączona No: Funkcja DynDNS tracking jest wyłączona Jeżeli wybierzesz Yes, pojawi się dodatkowy wpis konfiguracyjny. Interval for DynDNS tracking (minutes) Określ interwał z jakim będzie sprawdzana dostępność stacji zdalnej. Restart of the VPN client with DPD Jeżeli M875 nie otrzyma odpowiedzi ze stacji zdalnej na zapytanie DPD, po określonej liczbie nieudanych prób, połączenie IPsec uznawane jest za przerwane. Możesz określić, czy M875 będzie restartowane w takiej sytuacji. Pamiętaj jednak, że w czasie restartu, nie tylko nieudane połączenie, a wszystkie istniejące połączenia VPN zostaną zerwane. Wybierz jedną z dwóch opcji: Yes: Urządzenie zostaje zrestartowane w momencie wykrycia DPD No: Urządzenie nie zostaje zrestartowane w następstwie wykrycia DPD

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec) Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, iżze wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy na

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client 1. Wstęp W tym przykładzie, funkcja tunelu VPN konfigurowana będzie z wykorzystaniem widoku standard

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP) 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP) 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec (tryb

Bardziej szczegółowo

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 - Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 1. Słownik Użycie terminów interfejs i port: W tym dokumencie używane będą następujące terminy dotyczące portów modułów zabezpieczeń:

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane

Bardziej szczegółowo

Vigor 2900 Vigor 3300 konfiguracja połączenia LAN-LAN (IPSec)

Vigor 2900 Vigor 3300 konfiguracja połączenia LAN-LAN (IPSec) Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, oraz że wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

1. Wstęp. Wizualizacja połączenia

1. Wstęp. Wizualizacja połączenia Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

Bramka IP 2R+L szybki start.

Bramka IP 2R+L szybki start. Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z

Bardziej szczegółowo

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew. Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew. Do utworzenia bezpiecznego połączenia VPN potrzebna będzie uruchomiona aplikacja NETASQ Unified

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

L2TP over IPSec Application

L2TP over IPSec Application L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS

BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS Instrukcja szybkiej instalacji DN-70591 WPROWADZENIE Urządzenie DN-70591 to router zapewniający bezprzewodowy lub przewodowy dostęp do Internetu. Urządzenie

Bardziej szczegółowo

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych. Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2 Instrukcja tworzenia połącze ń szyfrowanych. Grzegorz Łabuzek grzesiek@aba.krakow.pl Pawe ł Krawczyk pawelk@aba.krakow.pl Piotr Leśniak piotrl@aba.krakow.pl

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP) Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Punkt dostępowy z Routerem Wireless-G

Punkt dostępowy z Routerem Wireless-G Seria Instant Wireless Punkt dostępowy z Routerem Wireless-G Zawartość zestawu: Punkt dostępowy WRT54g wraz z odłączanymi antenami. (1) Zasilacz sieciowy. (2) CD-Rom instalacyjny z instrukcją obsługi.

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Konfiguracja zapory ogniowej w trybie zaawansowanym na

Konfiguracja zapory ogniowej w trybie zaawansowanym na Konfiguracja zapory ogniowej w trybie zaawansowanym na module SCALANCE S623 1. Konfiguracja SCALANCE S jako zapora ogniowa i router NAT... 2 1.1 Wstęp... 2 1.2 Konfiguracja IP urządzeń klasy PC... 2 1.3

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1 ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie

Bardziej szczegółowo

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Instalacja 1 Typowe połączenie Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Powyżej pokazane jest typowe połączenie

Bardziej szczegółowo

Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej

Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej Wprowadzenie Istnieją dwa tryby sieci bezprzewodowej LAN: tryb infrastruktury do połączenia za pośrednictwem punktu dostępu

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

Połączenie Host-LAN ISDN

Połączenie Host-LAN ISDN 1. Konfiguracja serwera 2. Konfiguracja klienta 3. Status połączenia 4. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ połączenia: Host-LAN ISDN klient

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

KolNet. Konfiguracja kolektora Honeywell i instalacja programu. NET Innovation Software Sp. z o. o.

KolNet. Konfiguracja kolektora Honeywell i instalacja programu. NET Innovation Software Sp. z o. o. KolNet Konfiguracja kolektora Honeywell i instalacja programu NET Innovation Software Sp. z o. o. ul.plażowa 35 15-502 Białystok 085 66 23 016, 085 65 44 733 Marcin Szot KolNet: Konfiguracja

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

Połączenie VPN LAN-LAN PPTP

Połączenie VPN LAN-LAN PPTP 1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

FIRMWARE MODUŁU TIBBO INTERFEJSU ETHERNETOWEGO UNIV 3.102.0.x - Tibbo EM500 v2.0

FIRMWARE MODUŁU TIBBO INTERFEJSU ETHERNETOWEGO UNIV 3.102.0.x - Tibbo EM500 v2.0 1. Cechy Umożliwia obsługę 16 jednoczesnych połączeń ethernetowych jednego dla konfiguracji web modułu i 15 dla komunikacji ethernetowych z magistralą HAPCAN. Wybór podstawowych parametrów konfiguracyjnych

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Laboratorium nr 5 Sieci VPN

Laboratorium nr 5 Sieci VPN Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN) Sieci nowej generacji Sieci VPN Marek Pałczyński Sieci VPN Cechy sieci VPN Tunel do przekazywania pakietów sieci LAN przez sieć WAN Przezroczystość dla użytkowników końcowych Bezpieczeństwo transmisji

Bardziej szczegółowo

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć

Bardziej szczegółowo

PAP-2T w sieci FreePhone

PAP-2T w sieci FreePhone konfiguracja bramki w sieci FreePhone I. Za pomocą klawiatury telefonu korzystając z instrukcji głosowych IVR Dostęp do Menu IVR Użyj telefonu podłączonego do portu PHONE 1 albo PHONE 2 adaptera Wybierz

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

MikroTik Serwer OpenVPN

MikroTik Serwer OpenVPN MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,

Bardziej szczegółowo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.

Bardziej szczegółowo

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi 1 WSTĘP 2 1 Wstęp 1.1 Wymagania systemowe Minimalne wymagania systemowe niezbędne do używania adaptera USB. Komputer PC wyposażony w interfejs

Bardziej szczegółowo

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net Spis treści Wstęp... 3 Konfiguracja kasy PS3000 Net...4 [45141] Ustawienia TCP/IP...4 [45142] Protokół Kasa-PC...4 Instalacja

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.

Bardziej szczegółowo

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000

Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Stanowisko laboratoryjne ze sterownikiem BX9000 Sterownik BX9000 należy

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Systemy bezpieczeństwa sieciowego

Systemy bezpieczeństwa sieciowego WOJSKOWA AKADEMIA TECHNICZNA im. Jarosława Dąbrowskiego Instytut Teleinformatyki i Automatyki Przedmiot: Systemy bezpieczeństwa sieciowego Sprawozdanie z ćwiczenia laboratoryjnego. TEMAT: Konfigurowanie

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Instalacja Podłączenie urządzenia W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Należy dopilnować by nie podłączać urządzeń mokrymi rękami. Jeżeli aktualnie

Bardziej szczegółowo

INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4

INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4 INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4 Quatrovent Morska 242 Gdynia Tel. +48 58 3505995, fax +48 58 6613553 1 Spis treści I. Ustawienie orientacji wentylatorów...3 A. Za pomocą regulatora

Bardziej szczegółowo

Vigor 2900 Nortel VPN router (tunel IPSec) I. WPROWADZENIE

Vigor 2900 Nortel VPN router (tunel IPSec) I. WPROWADZENIE I. WPROWADZENIE Zakładamy, że mamy dwie odległe lokalizacje, w których dostęp do Internetu obsługują routery Vigor 2900 i Nortel VPN router. Przykład odnosi się do całej rodziny produktów typu Nortel VPN

Bardziej szczegółowo

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 - Imię Nazwisko ZADANIE.02 VPN L2L Virtual Private Network site-to-site (ASA) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie

Bardziej szczegółowo

ZyWALL 2 Plus Skrócona instrukcja obsługi

ZyWALL 2 Plus Skrócona instrukcja obsługi ZyWALL 2 Plus Skrócona instrukcja obsługi Wersja 4.00 4/2006 Edycja 1-1 - Informacje ogólne ZyWALL 2 Plus to firewall z funkcjami VPN, zarządzania pasmem, filtrowania treści i wieloma innymi. MoŜna działać

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie.

Bardziej szczegółowo

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ! Konfiguracja połączenia sieciowego z siecią PRIMANET 1. Instalujemy kartę sieciową w systemie operacyjnym z dołączonej płyty CD. Następnie przechodzimy do START ustawienia połączenia sieciowe połączenia

Bardziej szczegółowo

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Instalacja. Dla przykładu, w instrukcji tej wykorzystano model TD-8817.

Instalacja. Dla przykładu, w instrukcji tej wykorzystano model TD-8817. Instalacja Dla przykładu, w instrukcji tej wykorzystano model TD-8817. Podłączenie urządzenia Wyłącz wszystkie urządzenia sieciowe (komputery, modem/router). Jeżeli modem jest używany, należy go odłączyć.

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Specyfikacja łącza internetowego, standard świadczenia usługi (gwarancja SLA) i parametry oferowanego routera.

Specyfikacja łącza internetowego, standard świadczenia usługi (gwarancja SLA) i parametry oferowanego routera. Specyfikacja łącza internetowego, standard świadczenia usługi (gwarancja SLA) Kod CPV: 72411000-4 Dostawcy usług internetowych (ISP), 32412110-8 Sieć internetowa Ja, niżej podpisany działając w imieniu

Bardziej szczegółowo

Specyfikacja łącza internetowego, standard świadczenia usługi (gwarancja SLA) i parametry oferowanego routera.

Specyfikacja łącza internetowego, standard świadczenia usługi (gwarancja SLA) i parametry oferowanego routera. Specyfikacja łącza internetowego, standard świadczenia usługi (gwarancja SLA) i parametry oferowanego Dotyczy.. części zamówienia. Kod CPV: 72411000-4 Dostawcy usług internetowych (ISP), 32412110-8 Sieć

Bardziej szczegółowo

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

wpisujemy prawidłowe ustawienia dla naszej sieci lokalnej ustawienia

wpisujemy prawidłowe ustawienia dla naszej sieci lokalnej ustawienia Procedura uruchomienia współpracy pomiędzy systemem monitoringu Aparo opartym na rejestratorach serii AR a systemem automatyki budynkowej Fibaro dla centrali HC2 1. Podłączyć żądaną ilość kamer do rejestratora

Bardziej szczegółowo

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Koncentrator VPN Konfiguracja OpenVPN +Sieci hybrydowe Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Zawartość WSTĘP... 3 KROK 1 WŁĄCZ SERWER OPENVPN... 4 KROK 2 KONFIGURACJA SERWERA... 5 KROK

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo