Więcej niż zapora sieciowa!

Wielkość: px
Rozpocząć pokaz od strony:

Download "Więcej niż zapora sieciowa!"

Transkrypt

1 Więcej niż zapora sieciowa! Nowi członkowie rodziny: ZyWALL USG 20, 20W a 50 ZyWALL USG 20/20W/50 Przewodnik po zastosowaniach Duże Bezpieczeństwo Dla Małego Biznesu 2010

2 Spis treści Wstęp 4 Podłączanie bramy USG do internetu 8 Równoważenie obciążenia i niestandardowe połączenia WAN 9 Konfigurowanie NAT 10 Bezpieczne połączenia między sieciami 11 Bezpieczne połączenia między urządzeniem klienckim a siecią 12 Wdrażanie SSL VPN na użytek telepracowników 13 Priorytet dla ruchu VoIP 14 Priorytet dla użytkownika nadrzędnego 15 Kontrolowanie popularnych aplikacji P2P 16 Zarządzanie przeglądaniem sieci 17 Przegląd produktów

3 Wstęp Szanowny resellerze, Z przyjemnością przedstawiamy nowy przewodnik po które sporządziłem podczas rozmów z dystrybutorami zastosowaniach urządzeń zabezpieczających ZyWALL. Nasze na targach CeBIT w 2010 roku, na których po raz pierwszy najnowsze zunifikowane bramy zabezpieczające 20, 20W zaprezentowaliśmy nową serię USG, wreszcie zrozumiałem, (bezprzewodowa) i 50 uwzględniają potrzeby małych firm czego potrzebuję. Przedstawiciel niewielkiego producenta (od dwóch do dziesięciu użytkowników) i kończą proces słodyczy pytał mnie o wiele rzeczy i były to dokładnie te przejścia ze starszego systemu ZyNOS na system ZLD. Jako pytania, które zadałbym sam, gdybym prowadził małą firmę! najbardziej zaawansowane modele z rodziny produktów zabezpieczających ZyWALL na 2010 rok, nowe bramy USG oferują szeroką gamę mechanizmów bezpieczeństwa i uważamy, że zasługują na zupełnie nowy przewodnik po zastosowaniach. Oczywiście, skupiał się na codziennej działalności firmy, czyli na sprzedawaniu czekolady, ciasteczek i cukierków, a nie na implementacji zabezpieczeń. Więcej informacji o zagrożeniach, z którymi zmaga się ta konkretna firma, Slowo od resellera Kiedy zacząłem porównywać dane o przepustowości można znaleźć w niebieskich ramkach poniżej. Z produktami firmy ZyXEL zetknęliśmy się po raz pierwszy wyrost, bo dzięki akcjom ZyXEL Polska pozyskaliśmy nowych i kompilować długie listy funkcji, przez głowę przebiegło Mamy nadzieję, że ten przewodnik pomoże Wam doradzać gdzieś koło roku 2000, dostarczając dla Urzędu Wojewódzkiego klientów zainteresowanych wdrożeniem zaawansowanych mi ważne pytanie. Jakiego rodzaju materiałów potrzebują klientom w najlepszy możliwy sposób. Nasz przewodnik po w Łodzi modemy na linie dzierżawione. Sprawdzały się doskonale technologii. dystrybutorzy? Czy do sprzedaży naszych nowych, zastosowaniach ma na celu wspierać Was w wyszukiwaniu (a pamiętamy fatalny stan infrastruktury telekomunikacyjnej doskonałych produktów rzeczywiście wystarczą im obszerne właściwych rozwiązań dla małych firm oraz przekonywaniu sprzed 10 lat), więc gdy około 2004 roku budowaliśmy dla jednego dane techniczne? Odpowiedź była dość zaskakująca: nie, ich przez oferowanie szytych na miarę rozwiązań zabezpieczających. z klientów sieć rozległą opartą o technologię VPN, zdecydowaliśmy Najczęściej korzystamy z następujących funkcji w rzeczywistości potrzebują więcej! Oczywiście, listy te są Prezentuje wiele różnorodnych scenariuszy biznesowych się skorzystać także z rozwiązań ZyXEL. Firewalle ZyWALL 2 firewalli ZyWALL USG: przydatne, ale przede wszystkim potrzebnych jest więcej informacji praktycznych. Ponieważ nasze nowe bramy USG są przeznaczone dla małych firm, które zatrudniają niewiele osób i w których dyrektorzy często pełnią funkcje administratora IT, praktyczne zastosowania zapory sieciowej są bardzo istotne, natomiast szczegóły techniczne mają mniejsze znaczenie. Małe firmy chcą po prostu wiedzieć, czy nasze produkty mają to, czego trzeba do zabezpieczenia sieci przed współczesnymi zagrożeniami, aby mogły prowadzić niezakłóconą działalność biznesową. W ten sposób doszedłem do wniosku, że powinienem zabrać się do rzeczy nie z perspektywy eksperta od bezpieczeństwa, ale z perspektywy małej firmy. Po przejrzeniu notatek, wraz ze szczegółowymi opisami i diagramami. Zajrzyjcie również do nowej wyszukiwarki produktów, która pomaga dostosować rozwiązanie do specyficznych potrzeb klienta. Za udaną współpracę! Z poważaniem, Thorsten Kurpjuhn Market Development Manager spinające tunele w oddziałach sprawdziły się znakomicie! Ani jednej reklamacji i bezawaryjna praca już od sześciu lat (urządzenia zainstalowane w 2004 roku, nadal pracują)! Naturalną konsekwencją tych dobrych doświadczeń, było zastosowanie do budowy bardziej zaawansowanych struktur sieciowych, wprowadzonych w 2008 roku, rozwiązań USG. Świetny stosunek jakości do ceny i niezawodność, powodują, że urządzenia sprzedają się bardzo dobrze, a co cenne, najczęściej klienci przy wymianie infrastruktury wracają do sprawdzonych rozwiązań ZyXEL a. Byłbym niesprawiedliwy, gdybym pominął doskonałe wsparcie handlowe i techniczne jakie w codziennej pracy otrzymujemy ze strony polskiego biura ZyXEL. I nie jest to pochwała na klasyczny firewall z sondą IDP/IDS koncentrator VPN do połączeń tunelami centrali firmy z jej oddziałami IPsec VPN w celu zapewnienia dostępu dla klientów mobilnych oraz dla firm serwisowych (bezpieczna zdalna administracja) Content filtering dla firm stosujących ograniczenia dostępu użytkowników do stron www (zastosowanie np. w edukacji) Filtr antyspamowy, który w linii USG jest do dyspozycji za darmo Zdalny nadzór za pomocą aplikacji Vantage CNM Tomasz Kicowski Właściciel firmy Kappa 4 5

4 Fabryka czekolady Mała, założona w 1970 r. zachodnioeuropejska fabryka czekolady obecnie ma jedenastu pracowników i dwa zamiejscowe biura, a w każdym z nich zatrudnia kolejnych trzech. Ponadto ma kilku telepracowników i wolnych strzelców, takich jak tłumacze, którzy od czasu do czasu muszą skorzystać z firmowych zasobów. Firma ma szereg problemów, które prawdopodobnie uda nam się rozwiązać z pomocą niniejszego przewodnika. Problem: Przerwy w dostępie do internetu narażają moją firmę na duże koszty. Naprawdę potrzebujemy ciągłego dostępu do internetu! Rozwiązanie: Wiele połączeń WAN zapewni firmie nieprzerwaną łączność z internetem. Użyj nadmiarowych połączeń internetowych albo zapasowego połączenia 3G, a nie będziesz już musiał martwić się o przestoje. Więcej informacji na stronie 8. Problem: Chciałbym ograniczyć koszty poprzez korzystanie z usług różnych dostawców dostępu do internetu. Rozwiązanie: Skorzystaj z dostosowanych połączeń WAN, aby ruch o określonych porach był przesyłany przez połączenie z wybranym dostawcą. Drugie połączenie WAN będzie używane tylko jako łącze zapasowe. Więcej informacji na stronie 9. Problem: Ja i moi pracownicy często bierzemy udział w targach branżowych. Oznacza to, że wszyscy musimy dysponować połączeniem z siecią i jak najlepszymi zabezpieczeniami. Rozwiązanie: Wykorzystaj obsługę 3G w bramie ZyWALL. Za pomocą adaptera 3G możesz łatwo nawiązać bezpieczne połączenie internetowe w dowolnym miejscu. Listę kompatybilnych adapterów znajdziesz w witrynie firmy ZyXEL. Więcej informacji na stronie 10. Problem: Chcę umożliwić klientom pobieranie broszur i odwiedzanie naszej witryny internetowej, ale obawiam się o włamania do sieci. Rozwiązanie: NAT (Network Address Translation - translacja adresów sieciowych) pozwala klientom łatwo korzystać z serwerów FTP lub WWW, a jednocześnie chroni sieć przed atakami. Problem: Nasza firma ma dwa zamiejscowe oddziały. Chciałbym je bezpiecznie zintegrować z siecią firmy. Rozwiązanie: IPSec VPN umożliwia bezpieczną łączność przez tunele w internecie. Dzięki temu personel w zamiejscowych oddziałach może korzystać z sieci firmy dokładnie tak samo, jak pracownicy w głównym biurze. Wystarczy zainstalować bramę ZyWALL w każdej lokalizacji i nawiązać bezpieczne połączenie. Więcej informacji na stronie 11. Problem: Doskonale! A co z naszymi sprzedawcami, czy oni też potrzebują zapory sieciowej? Im również przydałoby się jakieś niedrogie rozwiązanie. Rozwiązanie: Oprogramowanie klienckie IPsec VPN umożliwia nawiązanie bezpiecznych połączeń między urządzeniem klienckim a siecią firmy. Zasada jest taka sama jak w przypadku połączeń sieć-sieć (siedziba główna-oddziały), ale oprogramowanie instaluje się w komputerze, więc łatwiej się je obsługuje. Więcej informacji na stronie 12. Problem: Nasza firma współpracuje z kilkoma wolnymi strzelcami, którzy potrzebują okazjonalnego i bardzo ograniczonego dostępu do sieci. Co byście polecili? Rozwiązanie: w takim przypadku idealnym rozwiązaniem jest SSL-VPN. Za pomocą zwykłej przeglądarki wolni strzelcy mogą łatwo uzyskać dostęp do urządzenia ZyWALL i stworzyć bezpieczny tunel (jest to ta sama technologia, której używa się w bankowości internetowej). Ponieważ nie jest potrzebne żadne oprogramowanie, stanowi to łatwy Problem: Zauważyłem, że coraz więcej moich pracowników i niedrogi sposób dostępu do sieci dla osób, które tylko od używa aplikacji P2P. Muszę nad tym zapanować, bo czasu do czasu muszą skorzystać z zasobów firmy. personel powinien skupić się na pracy, a ja nie chcę Więcej informacji na stronie 13. martwić się o ewentualne nadużycia, które mogą mnie słono kosztować! Problem: Używamy VoIP, aby ograniczyć koszty rozmów Rozwiązanie: Funkcja Application control zapewnia precyzyjną telefonicznych. Jak możemy uzyskać doskonałą jakość kontrolę nad aplikacjami IM i P2P aż do poziomu dźwięku? pojedynczych użytkowników. Zezwól na aplikacje, które są Rozwiązanie: Zarządzanie pasmem pozwala nadać wyższy potrzebne w działalności biznesowej, ale ogranicz je do priorytet ruchowi VoIP albo dowolnemu innemu, aby uzyskać określonych użytkowników, pór dnia i maksymalnej przepustowości najwyższą jakość transmisji, bez opóźnień i fluktuacji. Dzięki (kontrola ruchu IM/P2P wymaga licencji na usługi IDP). temu mniej ważny ruch, na przykład FTP, nie będzie zużywał Więcej informacji na stronie 16. dostępnego pasma. Więcej informacji na stronie 14. Problem: Chcę, żeby moi pracownicy mogli studiować ofertę konkurentów, ale muszę kontrolować ich aktywność Problem: Jako szef firmy potrzebuję priorytetowego dostępu internetową, aby zapobiec prywatnemu surfowaniu. do sieci. To samo dotyczy innych ważnych pracowników, Rozwiązanie: Filtrowanie treści oferuje szeroką gamę w tym zespołu sprzedawców. kategorii, od Pornografii do Nieruchomości. Zdecyduj, do Rozwiązanie: Możesz użyć funkcji zarządzania pasmem, aby których witryn pracownicy będą mieli dostęp, a do których przydzielić określoną przepustowość każdemu użytkownikowi. nie. Możesz też zezwolić im na odwiedzanie tylko tych witryn, W ten sposób Ty i inni ważni użytkownicy będziecie mieli które rzeczywiście mogą być im potrzebne. Możliwości jest bezwzględny priorytet w sieci. Możesz też ograniczyć liczbę wiele. sesji innych użytkowników, aby uniknąć ewentualnych Więcej informacji na stronie 17. wąskich gardeł. Więcej informacji na stronie 15. Po przedyskutowaniu wymagań z dyrektorem generalnym firmy partner zaoferował mu rozwiązanie do ochrony sieci przed różnymi zagrożeniami. Po pierwsze, dyrektor generalny zdecydował się na bramę USG 50 z dwoma gigabitowymi portami WAN, zapasowym portem 3G i pięcioma połączeniami IPsec VPN. Po drugie, postanowił zakupić bramę USG 20 do zamiejscowego oddziału. Po trzecie, nabył licencję SSL zwiększającą liczbę tuneli SSL VPN z dwóch do pięciu, aby wszyscy wolni strzelcy mieli dostęp do zasobów firmy. Ponadto, aby zyskać bardziej ścisłą kontrolę nad aktywnością pracowników, zakupił licencję na filtrowanie treści. Przegląd zalet rozwiązania ZyXEL Nieprzerwany dostęp do internetu Obsługa przez cały cykl użytkowania zawsze aktualna ochrona bez kosztów aktualizacji wbudowanego oprogramowania aż do wycofania produktu z użytku (dostępna dla modeli USG 20/20W/50) Najbardziej ekologiczna zapora sieciowa na świecie nawet 80-procentowe ograniczenie zużycia energii dzięki technologii ZyXEL IntelliEnergy Green Zapora sieciowa ICSA, certyfikat IPsec Bezpłatne wsparcie przed- i posprzedażne 6 7

5 Podłączanie bramy USG do internetu Scenariusz 1 Scenariusz 2 Korzyści dla klienta: Nieograniczony dostęp do internetu Połączenie 3G na wypadek awarii albo dostępu podczas targów itd. Scentralizowane zarządzanie Równoważenie obciążenia i niestandardowe połączenia WAN Sieć rozległa (Wide Area Network, WAN) rozciąga się na dużym obszarze, łącząc sieci prywatne, takie jak sieć lokalna (Local Area Network, LAN), z innymi sieciami w internecie. W ten sposób komputery w jednej lokalizacji mogą komunikować się z komputerami w innych miejscach. Bramy ZyWALL USG oferują wiele połączeń WAN, co pozwala użytkownikom łączyć się z dwoma dostawcami usług internetowych lub dwoma sieciami przez Ethernet, PPPoE lub 3G. Użytkownicy mogą wykorzystać wiele połączeń WAN do zwiększenia ogólnej przepustowości sieci (tryb równoważenia obciążenia aktywny-aktywny ) albo do zwiększenia niezawodności sieci (tryb przełączania awaryjnego aktywny-pasywny ). Równoważenie obciążenia zostanie opisane szczegółowo w scenariuszu 2. Tutaj pokazano scenariusz nieograniczonego dostępu do internetu z podstawowym łączem WAN w postaci PPPoE oraz z zapasową łącznością 3G przez port USB. Oznacza to, że brama USG będzie zwykle używać interfejsu PPPoE w celu uzyskania dostępu do internetu i przełączać się na interfejs 3G, kiedy zawiedzie połączenie PPPoE. Nasza fabryka czekolady ma dwa połączenia WAN do dzielenia wychodzącego ruchu internetowego. Połączenie WAN1 używa statycznego adresu IP, a WAN2 protokołu PPPoE. Ponieważ dostawca połączenia WAN1 jest zarazem dostawcą usług VoIP, administrator sieci chce, aby ruch VoIP był wysyłany przede wszystkim przez połączenie WAN1. Jeśli ulegnie ono awarii, ruch VoIP będzie mógł nadal wychodzić przez połączenie PPPoE WAN2. Administrator chce również, aby ruch HTTP był wysyłany głównie przez połączenie PPPoE WAN2. Gdy połączenie WAN2 zawiedzie, użytkownicy sieci LAN będą mogli nadal surfować przez WAN1. Jeśli chodzi o inne typy ruchu, oba połączenia powinny obsługiwać je wspólnie, równoważąc obciążenie. 8 9

6 Scenariusz 3 Scenariusz 4 Konfigurowanie NAT na użytek serwerów internetowych Zabezpieczanie połączeń między sieciami za pomocą IPSec VPN Korzyści dla klienta: Redukcja kosztów infrastrukturalnych i ogólnych Zwiększenie produktywności personelu i jakości pracy Możliwość pracy przy skrajnych warunkach pogodowych Elastyczne godziny pracy Ograniczenie emisji dwutlenku węgla Aby zapewnić maksymalne bezpieczeństwo sieci, a jednocześnie odwzorowywania NAT, która przekazuje ruch z internetu Wirtualna sieć prywatna (virtual private network - VPN) ZyWALL i zdalny router IPSec. W pierwszej fazie określane pozwolić klientom/serwerom po stronie WAN na dostęp do do intranetu. W ten sposób telepracownicy mogą zdalnie zapewnia bezpieczną komunikację między odległymi jest skojarzenie SA internetowej wymiany kluczy (Internet zasobów intranetu, często umieszcza się serwery za bramą uzyskać dostęp do sieci, a firma unika ataków na rzeczywisty lokalizacjami bez wydatków na łącza dzierżawione. Połączenie Key Exchange - IKE). W drugiej fazie skojarzenie IKE SA jest USG. Firma może na przykład uruchomić serwer FTP, z którym adres IP serwera. VPN łączy tunelowanie, szyfrowanie, uwierzytelnianie, kontrolę używane do bezpiecznego określenia skojarzenia IPSec zdalni pracownicy będą się łączyć przez internet. Aby to dostępu i audyt w celu bezpiecznego przesyłania danych SA, które pozwala bramie ZyWALL i zdalnemu routerowi umożliwić, administrator może skonfigurować regułę przez internet albo dowolną inną niezabezpieczoną sieć, IPSec na wymianę danych między komputerami w sieci która używa protokołu TCP/IP. lokalnej a komputerami w sieci zdalnej. Internet Protocol Security (IPSec) to standardowy protokół Bramy ZyWALL USG zapewniają bezpieczną komunikację VPN, który oferuje elastyczne rozwiązanie bezpiecznej przez internet między zdalnymi lokalizacjami a firmową transmisji danych przez publiczną sieć, taką jak internet. siecią. Dzięki IPSec VPN firmy mogą zabezpieczyć połączenia Tunel IPSec VPN zwykle tworzy się w dwóch fazach. W każdej między zamiejscowymi oddziałami, partnerami i siedzibą fazie określane jest skojarzenie bezpieczeństwa (security główną, jak pokazano na powyższym rysunku. association - SA). SA to rodzaj umowy wyznaczającej parametry bezpieczeństwa, których będzie używać brama 10 11

7 Scenariusz 5 Scenariusz 6 Zdalny dostęp do zasobów firmy z wykorzystaniem SSL VPN Zabezpieczanie połączeń między urządzeniami klienckimi a siecią za pomocą IPSec VPN Zdalni użytkownicy i telepracownicy mogą wykorzystać SSL lub IPSec VPN, aby bezpiecznie uzyskać dostęp do firmowej sieci bez konieczności instalowania oprogramowania VPN. Bramy ZyWALL USG pozwalają łatwo i elastycznie oferować zdalnym pracownikom, dostawcom i partnerom bezpieczny dostęp do zasobów sieciowych, co zwiększa zarówno stopień bezpieczeństwa, jak i wydajność pracy. Seria ZyWALL USG sprawdza się w organizacjach każdej wielkości. Dzięki IPSec VPN każda firma może uzyskać bezpieczne połączenia między zamiejscowymi oddziałami, partnerami i siedzibą główną. Telepracownicy czasem potrzebują bezpiecznego dostępu do zasobów firmy. Choć mogą uzyskać go poprzez tunel IPSec, konfiguracja klienta VPN w systemie Windows jest dość skomplikowana. Łatwiejsze konfigurowanie IPSec VPN wymaga zainstalowania dodatkowego oprogramowania klienckiego IPSec VPN. Brama USG ZyWALL oferuje funkcję SSL VPN, która pozwala telepracownikom na dostęp do zasobów firmy przez bezpieczny tunel VPN. Wszystko, czego potrzebują, to przeglądarka internetowa. Ponadto SSL VPN umożliwia administratorowi sieci zdefiniowanie indywidualnych reguł dostępu, a zatem różnych profilów użytkowników, które przyznają im dostęp do różnych zasobów firmy. W ten sposób administrator sieci może utworzyć regułę SSL VPN, która pozwala administratorowi Tomaszowi na zdalne kontrolowanie serwerów firmy przez tunele SSL VPN z wykorzystaniem protokołów RDP lub VNC. Może też utworzyć regułę SSL VPN, która pozwoli sprzedawcom na zdalny dostęp do udziałów plikowych, aby pomóc im w wykonywaniu codziennych zadań. Uwaga: bramy USG 20/20W/50 obecnie nie obsługują udziałów plikowych SSL VPN ani aplikacji OWA. Jeśli zdalni użytkownicy chcą używać udziałów plikowych i OWA przez SSL VPN, mogą obejść to ograniczenie, używając trybu pełnego tunelowania SSL VPN (Security Extender)

8 Scenariusz 7 Scenariusz 8 Priorytet dla ruchu VoIP Korzyści dla klienta: Doskonała jakość usług (Quality of Service - QoS) dla VoIP Priorytetowy dostęp dla wybranych użytkowników Efektywne wykorzystanie przepustowości firmowej sieci Przyznawanie najwyższego priorytetu kluczowemu użytkownikowi i kontrolowanie liczby sesji na hosta W sieci firmy występuje wiele różnych typów ruchu. Ponieważ przepustowość sieci jest ograniczona, niektóre typy ruchu trzeba traktować priorytetowo. W przeciwnym razie nadmierne wykorzystanie pasma może spowolnić lub opóźnić ważny ruch, taki jak VoIP. Z tej przyczyny a także ze względu na chęć zwiększenia produktywności rozsądne wykorzystanie dostępnej przepustowości jest ważną kwestią dla administratorów sieci. Bramy ZyXEL ZyWALL oferują funkcję zarządzania pasmem (Bandwidth Management - BWM), która pozwala efektywnie kontrolować przepustowość według elastycznych kryteriów. Ruch VoIP jest wrażliwy na opóźnienia i fluktuacje, dlatego w większości sieci przyznaje mu się najwyższy priorytet. W sieci firmy są użytkownicy, którzy powinni mieć pierwszeństwo przed wszystkimi innymi, ponieważ wykonują ważne zadania, które wymagają szczególnie niezawodnej transmisji danych. Na przykład dyrektor generalny potrzebuje nieprzerwanego dostępu do internetu do wykonywania codziennych zadań. Administratorzy sieci powinni użyć funkcji zarządzania pasmem, aby przyznać najwyższy priorytet dla internetowego ruchu dyrektora generalnego poprzez zarezerwowanie części pasma dla tego użytkownika. Co więcej, administratorzy sieci powinni skonfigurować limit obowiązujący w godzinach pracy, który ogranicza liczbę sesji każdego użytkownika, uniemożliwiając mu nadmierne wykorzystanie przepustowości sieci

9 Scenariusz 9 Kontrolowanie popularnych aplikacji P2P za pomocą funkcji Application Patrol Scenariusz 10 Filtrowanie treści: kontrolowanie sposobu, w jaki pracownicy używają internetu Korzyści dla klienta: Oszczędność pieniędzy poprzez zwiększenie produktywności Precyzyjna kontrola nad uprawnieniami użytkownika Ograniczenie zagrożeń związanych z nadużywaniem internetu Pełna kontrola nad siecią firmy Aplikacje Peer to Peer (P2P) wymagają dużej liczby jednoczesnych sesji i wysokiego tempa transmisji danych, może badać ruch w czasie rzeczywistym i podejmować działania zgodnie ze zdefiniowaną konfiguracją. Aby a zatem zużywają znaczną część ograniczonej zwiększyć wydajność pracy, administratorzy sieci mogą przepustowości sieci. Powoduje to spowolnienie ruchu biznesowego, co wpływa na produktywność i zmniejsza zyski firmy. Funkcja Application Patrol w bramach ZyWALL USG na przykład skonfigurować funkcję Application Patrol tak, żeby blokowała ruch P2P w godzinach pracy, a ograniczała go (poprzez zarządzanie pasmem) poza godzinami pracy. Uwaga: funkcja Application Patrol jest obsługiwana tylko przez bramę USG 50. Roczna licencja będzie dostępna od pierwszego kwartału 2011 roku. Aby wykonywać codzienne zadania, personel musi korzystać z internetu jako podstawowego źródła informacji. Jednakże przeglądanie witryn niezwiązanych z pracą stanowi marnotrawstwo zasobów ludzkich, a także zasobów sieciowych firmy. Ponadto niektóre witryny mogą zagrażać firmowej sieci, próbując wyłudzić poufne informacje albo uzyskać dostęp do systemu z wykorzystaniem złośliwego kodu. Takich niebezpiecznych witryn należy unikać. Oznacza to, że administrator sieci musi wprowadzić zasady zapobiegające niepożądanemu przeglądaniu. Usługa filtrowania treści (ZyXEL Content Filtering), która obejmuje usługę bezpiecznego przeglądania (Safe Browsing), pomaga administratorom spełnić te wymagania. W godzinach pracy personel powinien być skupiony na swoich zadaniach i nie przeglądać witryn, które nie mają nic wspólnego z pracą. Natomiast dyrektorzy powinni zawsze mieć nieograniczony dostęp do wszystkich witryn, oczywiście z wyjątkiem tych niebezpiecznych. Ograniczenia dla pracowników można odwoływać po zakończeniu oficjalnych godzin pracy, przyznając im dostęp do wszystkich witryn z wyjątkiem niebezpiecznych

10 Przegląd produktów ZyWALL USG 20 Zunifikowana brama zabezpieczająca dla małych firm (1 5 użytkowników komputerów PC) Konstrukcja sprzętowa z interfejsami Gigabit Ethernet Wydajna, wielowarstwowa ochrona przed zagrożeniami Bezpieczne, hybrydowe (IPSec i SSL) połączenia VPN Zapasowe połączenie WAN przez adapter 3G USB Model ZyWALL USG 20 ZyWALL USG 20W ZyWALL USG 50 Sprzęt Porty fizyczne 4 x LAN/DMZ, 1 x WAN (All GbE) 4 x LAN/DMZ, 1 x WAN (All GbE) 4 x LAN/DMZ, 2 x WAN (All GbE) Porty USB b/g/n - Tak - Wydajność Przepustowość zapory sieciowej 100 Mbps 100 Mbps 100 Mbps Przepustowość UTM (antywirus+zapobieganie włamaniom+zapora) Nieograniczona liczba licencji użytkownika Tak Tak Tak Sesje 6,000 6,000 10,000 Maksymalna liczba jednoczesnych tuneli IPSec VPN Maksymalna liczba jednoczesnych użytkowników SSL VPN ZyWALL USG 20W Zunifikowana brama zabezpieczająca dla małych firm (1 5 użytkowników komputerów PC) Konstrukcja sprzętowa z interfejsami Gigabit Ethernet Wydajna, wielowarstwowa ochrona przed zagrożeniami Bezpieczne, hybrydowe (IPSec i SSL) połączenia VPN Zapasowe połączenie WAN przez adapter 3G USB Bezprzewodowy punkt dostępowy b/g/n ZyWALL USG 50 Zunifikowana brama zabezpieczająca dla małych firm (1 10 użytkowników komputerów PC) Konstrukcja sprzętowa z interfejsami Gigabit Ethernet Wydajna, wielowarstwowa ochrona przed zagrożeniami Bezpieczne, hybrydowe (IPSec i SSL) połączenia VPN Wiele portów WAN do połączeń z różnymi dostawcami usług internetowych i równoważenia obciążenia 18 19

11 Corporate Headquarters ZyXEL Communications Corp. Tel: Fax: Asia ZyXEL China (Shanghai) China Headquarters Tel: Fax: ZyXEL China (Beijing) Tel: Fax: ZyXEL China (Guangzhou) Tel: Fax: ZyXEL China (Tianjin) Tel: Fax: ZyXEL China (Wuxi) Tel: Fax: ZyXEL India Tel: Fax: ZyXEL Kazakhstan Tel: Fax: ZyXEL Malaysia Tel: Fax: ZyXEL Pakistan Pvt. Ltd. Tel: Fax: ZyXEL Singapore Tel: Fax: ZyXEL Taiwan (Taipei) Tel: Fax: ZyXEL Thailand Tel: +66-(0) Fax: +66-(0) Europe ZyXEL Belarus Tel: Fax: ZyXEL BeNeLux Tel: Fax: ZyXEL Czech Tel: Fax: ZyXEL Denmark A/S Tel: Fax: ZyXEL Finland Tel: Fax: ZyXEL France Tel: +33 (0) Fax: +33(0) ZyXEL Germany GmbH Tel: +49 (0) Fax: +49 (0) ZyXEL Hungary Tel: Fax: ZyXEL Italy Tel: Fax: ZyXEL Norway A/S Tel: Fax: ZyXEL Poland Tel: +48 (22) Fax: +48 (22) ZyXEL Russia Tel: + 7 (495) Fax: + 7 (495) ZyXEL Slovakia Tel: Fax: ZyXEL Spain Tel: Fax: ZyXEL Sweden A/S (Stockholm) Tel: Fax: ZyXEL Switzerland Tel: +41 (0) Fax: +41 (0) ZyXEL Turkey A.Ş. Tel: Fax: ZyXEL UK Ltd. Tel: +44 (0) Fax: +44 (0) ZyXEL Ukraine Tel: Fax: The Americas ZyXEL Costa Rica Tel: Fax: ZyXEL USA North America Headquarters Tel: Fax: Po więcej informacji zajrzyj na Copyright 2010 ZyXEL Communications Corp. All rights reserved. ZyXEL and the ZyXEL logo are registered trademarks of ZyXEL Communications Corp. All other listed brands, product names or trademarks are the property of their respective owners. All specifications can be changed without prior notice.

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika: Załącznik Nr 1 WNIOSEK O NADANIE UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym Imię i nazwisko użytkownika: Referat: Opis zakresu

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Kompleksowa ochrona sieci przedsiębiorstwa

Kompleksowa ochrona sieci przedsiębiorstwa Kompleksowa ochrona sieci przedsiębiorstwa Rozwiązania firmy WatchGuard Prowadzący: Jakub Wojnarowicz CCNS S.A. Agenda Przykład 1 Firma z rozproszonymi oddziałami Urządzenia rodziny Firebox X Edge Urządzenia

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. Ogólna koncepcja DrayTeka Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu. Są to gniazda

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu Opis produktu Opis produktu 8 portów 10/100/1000Mbps + 2 porty combo 10/100/1000Mbps (RJ45/SFP), 8 portów PoE (802.3af) wydajność 180W, VLAN, QoS, IGMP snooping, GVRP, zarządzanie pasmem, agregacja poł.,

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?

Bardziej szczegółowo

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami:

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami: Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Bandwidth Management oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty a jednocześnie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Internet ISDN. 1 2006 BRINET Sp. z o. o.

Internet ISDN. 1 2006 BRINET Sp. z o. o. W routerach DrayTek oznaczonych literką i (jak 2600i, 2900Gi itd) dostępny jest interfejs ISDN, oferujący dodatkowe możliwości komunikacyjne Interfejs służy obsłudze dostępu podstawowego ISDN BRA, a więc

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Ruter szerokopasmowy i 4-portowy przełącznik 10/100 firmy Sweex

Ruter szerokopasmowy i 4-portowy przełącznik 10/100 firmy Sweex Ruter szerokopasmowy i 4-portowy przełącznik 10/100 firmy Sweex Zalety Dzielenie Internetu jeśli posiadasz szerokopasmowe połączenie z Internetem, możesz udostępnić kilku komputerom PC równoczesny dostęp

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal na przykładzie SofaWare Security Management Portal Jak przy pomocy małej wielkości i tanich urządzeń szybko wdrożyć skuteczne instalacje zabezpieczeń u wielu klientów: małych, średnich i korporacyjnych,

Bardziej szczegółowo

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG) Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG) Technologii SSL VPN pozwala nam realizować bezpieczny zdalny dostęp do zasobów naszej sieci lokalnej.

Bardziej szczegółowo

WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit

WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit Jednoczesna łączność bezprzewodowa na dwóch pasmach 2.4 i 5 GHz Ze względu na duże zagęszczenie urządzeń bezprzewodowych pracujących w paśmie, kanały

Bardziej szczegółowo

W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet:

W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet: W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet: Porty te tworzą przełącznik (ang. switch), tzn. posiadają zdolność wzajemnej komunikacji z prędkością

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl Przykład obrazuje konfigurację QoS dla VoIP dla Vigora z interfejsem WAN/Eth. Kolejne kroki konfiguracji QoS: 1. Przypadek 1 - Vigor z wbudowanym VoIP 1.1. QoS dla ruchu IP 1.2. Ustawienia WAN1 2. Przypadek

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

Bezprzewodowy router/modem ADSL2+, standard N, 300Mb/s, gigabitowe porty Ethernet TD-W8970

Bezprzewodowy router/modem ADSL2+, standard N, 300Mb/s, gigabitowe porty Ethernet TD-W8970 Utworzono 02-07-2016 ROUTER TP LINK TD-W8970 Cena : 291,87 zł (netto) 359,00 zł (brutto) Dostępność : Dostępność - 3 dni Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji Bezprzewodowy router/modem

Bardziej szczegółowo

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek Implementacja VoIP w routerach DrayTek Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu.

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Procedura konfiguracji SofaWare S-box w zakresie zestawienia łącza Neostrada Plus i zabezpieczenia komputera użytkownika Neostrada Plus to usługa stałego dostępu do

Bardziej szczegółowo

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

1. Wstęp. Wizualizacja połączenia

1. Wstęp. Wizualizacja połączenia Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

P-660HN. Skrócona instrukcja obsługi. Bezprzewodowy router N z modemem ADSL2+

P-660HN. Skrócona instrukcja obsługi. Bezprzewodowy router N z modemem ADSL2+ Bezprzewodowy router N z modemem ADSL2+ Ustawienia domyślne: Adres IP: http://192.168.1.1 Nazwa uŝytkownika: user Hasło: 1234 Oprogramowanie wbudowane v3.70 Skrócona instrukcja obsługi Wersja 1.00 Wydanie

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich:

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich: Konfiguracja IPSec Data publikacji: 2004-04-06 12:58 Odsłon: 24272 Dodał: zespół red. Spis treści Autor: Szymon Śmiech Czym jest IPSec? Nowe funkcje protokołu IPSec Terminologia Tworzenie zasad IPSec Tworzenie

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu

- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu Transmisja danych z wykorzystaniem technologii bezprzewodowych zdobywa coraz większą popularność. Mobilny Internet to dostęp do sieci oferowany przez operatorów komórkowych na terenie Polski. Plus, Era

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

LABORATORIUM - SINUS Firewall

LABORATORIUM - SINUS Firewall 1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Podstawowe pojęcia związane z sieciami komputerowymi. mgr inż. Krzysztof Szałajko

Podstawowe pojęcia związane z sieciami komputerowymi. mgr inż. Krzysztof Szałajko Podstawowe pojęcia związane z sieciami komputerowymi mgr inż. Krzysztof Szałajko Sieć komputerowa Zbiór urządzeń połączonych ze sobą za pomocą mediów transmisyjnych, umożliwiająca komunikowanie się pomiędzy

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

1 2006 BRINET Sp. z o. o.

1 2006 BRINET Sp. z o. o. VPN (ang. Virtual Private Network) to oddzielny wachlarz możliwości komunikacyjnych routera Vigor. Warto zwrócić na niego uwagę, ponieważ pod tym względem DrayTek od dawna wyprzedza proste implementacje

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo