Więcej niż zapora sieciowa!

Wielkość: px
Rozpocząć pokaz od strony:

Download "Więcej niż zapora sieciowa!"

Transkrypt

1 Więcej niż zapora sieciowa! Nowi członkowie rodziny: ZyWALL USG 20, 20W a 50 ZyWALL USG 20/20W/50 Przewodnik po zastosowaniach Duże Bezpieczeństwo Dla Małego Biznesu 2010

2 Spis treści Wstęp 4 Podłączanie bramy USG do internetu 8 Równoważenie obciążenia i niestandardowe połączenia WAN 9 Konfigurowanie NAT 10 Bezpieczne połączenia między sieciami 11 Bezpieczne połączenia między urządzeniem klienckim a siecią 12 Wdrażanie SSL VPN na użytek telepracowników 13 Priorytet dla ruchu VoIP 14 Priorytet dla użytkownika nadrzędnego 15 Kontrolowanie popularnych aplikacji P2P 16 Zarządzanie przeglądaniem sieci 17 Przegląd produktów

3 Wstęp Szanowny resellerze, Z przyjemnością przedstawiamy nowy przewodnik po które sporządziłem podczas rozmów z dystrybutorami zastosowaniach urządzeń zabezpieczających ZyWALL. Nasze na targach CeBIT w 2010 roku, na których po raz pierwszy najnowsze zunifikowane bramy zabezpieczające 20, 20W zaprezentowaliśmy nową serię USG, wreszcie zrozumiałem, (bezprzewodowa) i 50 uwzględniają potrzeby małych firm czego potrzebuję. Przedstawiciel niewielkiego producenta (od dwóch do dziesięciu użytkowników) i kończą proces słodyczy pytał mnie o wiele rzeczy i były to dokładnie te przejścia ze starszego systemu ZyNOS na system ZLD. Jako pytania, które zadałbym sam, gdybym prowadził małą firmę! najbardziej zaawansowane modele z rodziny produktów zabezpieczających ZyWALL na 2010 rok, nowe bramy USG oferują szeroką gamę mechanizmów bezpieczeństwa i uważamy, że zasługują na zupełnie nowy przewodnik po zastosowaniach. Oczywiście, skupiał się na codziennej działalności firmy, czyli na sprzedawaniu czekolady, ciasteczek i cukierków, a nie na implementacji zabezpieczeń. Więcej informacji o zagrożeniach, z którymi zmaga się ta konkretna firma, Slowo od resellera Kiedy zacząłem porównywać dane o przepustowości można znaleźć w niebieskich ramkach poniżej. Z produktami firmy ZyXEL zetknęliśmy się po raz pierwszy wyrost, bo dzięki akcjom ZyXEL Polska pozyskaliśmy nowych i kompilować długie listy funkcji, przez głowę przebiegło Mamy nadzieję, że ten przewodnik pomoże Wam doradzać gdzieś koło roku 2000, dostarczając dla Urzędu Wojewódzkiego klientów zainteresowanych wdrożeniem zaawansowanych mi ważne pytanie. Jakiego rodzaju materiałów potrzebują klientom w najlepszy możliwy sposób. Nasz przewodnik po w Łodzi modemy na linie dzierżawione. Sprawdzały się doskonale technologii. dystrybutorzy? Czy do sprzedaży naszych nowych, zastosowaniach ma na celu wspierać Was w wyszukiwaniu (a pamiętamy fatalny stan infrastruktury telekomunikacyjnej doskonałych produktów rzeczywiście wystarczą im obszerne właściwych rozwiązań dla małych firm oraz przekonywaniu sprzed 10 lat), więc gdy około 2004 roku budowaliśmy dla jednego dane techniczne? Odpowiedź była dość zaskakująca: nie, ich przez oferowanie szytych na miarę rozwiązań zabezpieczających. z klientów sieć rozległą opartą o technologię VPN, zdecydowaliśmy Najczęściej korzystamy z następujących funkcji w rzeczywistości potrzebują więcej! Oczywiście, listy te są Prezentuje wiele różnorodnych scenariuszy biznesowych się skorzystać także z rozwiązań ZyXEL. Firewalle ZyWALL 2 firewalli ZyWALL USG: przydatne, ale przede wszystkim potrzebnych jest więcej informacji praktycznych. Ponieważ nasze nowe bramy USG są przeznaczone dla małych firm, które zatrudniają niewiele osób i w których dyrektorzy często pełnią funkcje administratora IT, praktyczne zastosowania zapory sieciowej są bardzo istotne, natomiast szczegóły techniczne mają mniejsze znaczenie. Małe firmy chcą po prostu wiedzieć, czy nasze produkty mają to, czego trzeba do zabezpieczenia sieci przed współczesnymi zagrożeniami, aby mogły prowadzić niezakłóconą działalność biznesową. W ten sposób doszedłem do wniosku, że powinienem zabrać się do rzeczy nie z perspektywy eksperta od bezpieczeństwa, ale z perspektywy małej firmy. Po przejrzeniu notatek, wraz ze szczegółowymi opisami i diagramami. Zajrzyjcie również do nowej wyszukiwarki produktów, która pomaga dostosować rozwiązanie do specyficznych potrzeb klienta. Za udaną współpracę! Z poważaniem, Thorsten Kurpjuhn Market Development Manager t.kurpjuhn@zyxel.de spinające tunele w oddziałach sprawdziły się znakomicie! Ani jednej reklamacji i bezawaryjna praca już od sześciu lat (urządzenia zainstalowane w 2004 roku, nadal pracują)! Naturalną konsekwencją tych dobrych doświadczeń, było zastosowanie do budowy bardziej zaawansowanych struktur sieciowych, wprowadzonych w 2008 roku, rozwiązań USG. Świetny stosunek jakości do ceny i niezawodność, powodują, że urządzenia sprzedają się bardzo dobrze, a co cenne, najczęściej klienci przy wymianie infrastruktury wracają do sprawdzonych rozwiązań ZyXEL a. Byłbym niesprawiedliwy, gdybym pominął doskonałe wsparcie handlowe i techniczne jakie w codziennej pracy otrzymujemy ze strony polskiego biura ZyXEL. I nie jest to pochwała na klasyczny firewall z sondą IDP/IDS koncentrator VPN do połączeń tunelami centrali firmy z jej oddziałami IPsec VPN w celu zapewnienia dostępu dla klientów mobilnych oraz dla firm serwisowych (bezpieczna zdalna administracja) Content filtering dla firm stosujących ograniczenia dostępu użytkowników do stron www (zastosowanie np. w edukacji) Filtr antyspamowy, który w linii USG jest do dyspozycji za darmo Zdalny nadzór za pomocą aplikacji Vantage CNM Tomasz Kicowski Właściciel firmy Kappa 4 5

4 Fabryka czekolady Mała, założona w 1970 r. zachodnioeuropejska fabryka czekolady obecnie ma jedenastu pracowników i dwa zamiejscowe biura, a w każdym z nich zatrudnia kolejnych trzech. Ponadto ma kilku telepracowników i wolnych strzelców, takich jak tłumacze, którzy od czasu do czasu muszą skorzystać z firmowych zasobów. Firma ma szereg problemów, które prawdopodobnie uda nam się rozwiązać z pomocą niniejszego przewodnika. Problem: Przerwy w dostępie do internetu narażają moją firmę na duże koszty. Naprawdę potrzebujemy ciągłego dostępu do internetu! Rozwiązanie: Wiele połączeń WAN zapewni firmie nieprzerwaną łączność z internetem. Użyj nadmiarowych połączeń internetowych albo zapasowego połączenia 3G, a nie będziesz już musiał martwić się o przestoje. Więcej informacji na stronie 8. Problem: Chciałbym ograniczyć koszty poprzez korzystanie z usług różnych dostawców dostępu do internetu. Rozwiązanie: Skorzystaj z dostosowanych połączeń WAN, aby ruch o określonych porach był przesyłany przez połączenie z wybranym dostawcą. Drugie połączenie WAN będzie używane tylko jako łącze zapasowe. Więcej informacji na stronie 9. Problem: Ja i moi pracownicy często bierzemy udział w targach branżowych. Oznacza to, że wszyscy musimy dysponować połączeniem z siecią i jak najlepszymi zabezpieczeniami. Rozwiązanie: Wykorzystaj obsługę 3G w bramie ZyWALL. Za pomocą adaptera 3G możesz łatwo nawiązać bezpieczne połączenie internetowe w dowolnym miejscu. Listę kompatybilnych adapterów znajdziesz w witrynie firmy ZyXEL. Więcej informacji na stronie 10. Problem: Chcę umożliwić klientom pobieranie broszur i odwiedzanie naszej witryny internetowej, ale obawiam się o włamania do sieci. Rozwiązanie: NAT (Network Address Translation - translacja adresów sieciowych) pozwala klientom łatwo korzystać z serwerów FTP lub WWW, a jednocześnie chroni sieć przed atakami. Problem: Nasza firma ma dwa zamiejscowe oddziały. Chciałbym je bezpiecznie zintegrować z siecią firmy. Rozwiązanie: IPSec VPN umożliwia bezpieczną łączność przez tunele w internecie. Dzięki temu personel w zamiejscowych oddziałach może korzystać z sieci firmy dokładnie tak samo, jak pracownicy w głównym biurze. Wystarczy zainstalować bramę ZyWALL w każdej lokalizacji i nawiązać bezpieczne połączenie. Więcej informacji na stronie 11. Problem: Doskonale! A co z naszymi sprzedawcami, czy oni też potrzebują zapory sieciowej? Im również przydałoby się jakieś niedrogie rozwiązanie. Rozwiązanie: Oprogramowanie klienckie IPsec VPN umożliwia nawiązanie bezpiecznych połączeń między urządzeniem klienckim a siecią firmy. Zasada jest taka sama jak w przypadku połączeń sieć-sieć (siedziba główna-oddziały), ale oprogramowanie instaluje się w komputerze, więc łatwiej się je obsługuje. Więcej informacji na stronie 12. Problem: Nasza firma współpracuje z kilkoma wolnymi strzelcami, którzy potrzebują okazjonalnego i bardzo ograniczonego dostępu do sieci. Co byście polecili? Rozwiązanie: w takim przypadku idealnym rozwiązaniem jest SSL-VPN. Za pomocą zwykłej przeglądarki wolni strzelcy mogą łatwo uzyskać dostęp do urządzenia ZyWALL i stworzyć bezpieczny tunel (jest to ta sama technologia, której używa się w bankowości internetowej). Ponieważ nie jest potrzebne żadne oprogramowanie, stanowi to łatwy Problem: Zauważyłem, że coraz więcej moich pracowników i niedrogi sposób dostępu do sieci dla osób, które tylko od używa aplikacji P2P. Muszę nad tym zapanować, bo czasu do czasu muszą skorzystać z zasobów firmy. personel powinien skupić się na pracy, a ja nie chcę Więcej informacji na stronie 13. martwić się o ewentualne nadużycia, które mogą mnie słono kosztować! Problem: Używamy VoIP, aby ograniczyć koszty rozmów Rozwiązanie: Funkcja Application control zapewnia precyzyjną telefonicznych. Jak możemy uzyskać doskonałą jakość kontrolę nad aplikacjami IM i P2P aż do poziomu dźwięku? pojedynczych użytkowników. Zezwól na aplikacje, które są Rozwiązanie: Zarządzanie pasmem pozwala nadać wyższy potrzebne w działalności biznesowej, ale ogranicz je do priorytet ruchowi VoIP albo dowolnemu innemu, aby uzyskać określonych użytkowników, pór dnia i maksymalnej przepustowości najwyższą jakość transmisji, bez opóźnień i fluktuacji. Dzięki (kontrola ruchu IM/P2P wymaga licencji na usługi IDP). temu mniej ważny ruch, na przykład FTP, nie będzie zużywał Więcej informacji na stronie 16. dostępnego pasma. Więcej informacji na stronie 14. Problem: Chcę, żeby moi pracownicy mogli studiować ofertę konkurentów, ale muszę kontrolować ich aktywność Problem: Jako szef firmy potrzebuję priorytetowego dostępu internetową, aby zapobiec prywatnemu surfowaniu. do sieci. To samo dotyczy innych ważnych pracowników, Rozwiązanie: Filtrowanie treści oferuje szeroką gamę w tym zespołu sprzedawców. kategorii, od Pornografii do Nieruchomości. Zdecyduj, do Rozwiązanie: Możesz użyć funkcji zarządzania pasmem, aby których witryn pracownicy będą mieli dostęp, a do których przydzielić określoną przepustowość każdemu użytkownikowi. nie. Możesz też zezwolić im na odwiedzanie tylko tych witryn, W ten sposób Ty i inni ważni użytkownicy będziecie mieli które rzeczywiście mogą być im potrzebne. Możliwości jest bezwzględny priorytet w sieci. Możesz też ograniczyć liczbę wiele. sesji innych użytkowników, aby uniknąć ewentualnych Więcej informacji na stronie 17. wąskich gardeł. Więcej informacji na stronie 15. Po przedyskutowaniu wymagań z dyrektorem generalnym firmy partner zaoferował mu rozwiązanie do ochrony sieci przed różnymi zagrożeniami. Po pierwsze, dyrektor generalny zdecydował się na bramę USG 50 z dwoma gigabitowymi portami WAN, zapasowym portem 3G i pięcioma połączeniami IPsec VPN. Po drugie, postanowił zakupić bramę USG 20 do zamiejscowego oddziału. Po trzecie, nabył licencję SSL zwiększającą liczbę tuneli SSL VPN z dwóch do pięciu, aby wszyscy wolni strzelcy mieli dostęp do zasobów firmy. Ponadto, aby zyskać bardziej ścisłą kontrolę nad aktywnością pracowników, zakupił licencję na filtrowanie treści. Przegląd zalet rozwiązania ZyXEL Nieprzerwany dostęp do internetu Obsługa przez cały cykl użytkowania zawsze aktualna ochrona bez kosztów aktualizacji wbudowanego oprogramowania aż do wycofania produktu z użytku (dostępna dla modeli USG 20/20W/50) Najbardziej ekologiczna zapora sieciowa na świecie nawet 80-procentowe ograniczenie zużycia energii dzięki technologii ZyXEL IntelliEnergy Green Zapora sieciowa ICSA, certyfikat IPsec Bezpłatne wsparcie przed- i posprzedażne 6 7

5 Podłączanie bramy USG do internetu Scenariusz 1 Scenariusz 2 Korzyści dla klienta: Nieograniczony dostęp do internetu Połączenie 3G na wypadek awarii albo dostępu podczas targów itd. Scentralizowane zarządzanie Równoważenie obciążenia i niestandardowe połączenia WAN Sieć rozległa (Wide Area Network, WAN) rozciąga się na dużym obszarze, łącząc sieci prywatne, takie jak sieć lokalna (Local Area Network, LAN), z innymi sieciami w internecie. W ten sposób komputery w jednej lokalizacji mogą komunikować się z komputerami w innych miejscach. Bramy ZyWALL USG oferują wiele połączeń WAN, co pozwala użytkownikom łączyć się z dwoma dostawcami usług internetowych lub dwoma sieciami przez Ethernet, PPPoE lub 3G. Użytkownicy mogą wykorzystać wiele połączeń WAN do zwiększenia ogólnej przepustowości sieci (tryb równoważenia obciążenia aktywny-aktywny ) albo do zwiększenia niezawodności sieci (tryb przełączania awaryjnego aktywny-pasywny ). Równoważenie obciążenia zostanie opisane szczegółowo w scenariuszu 2. Tutaj pokazano scenariusz nieograniczonego dostępu do internetu z podstawowym łączem WAN w postaci PPPoE oraz z zapasową łącznością 3G przez port USB. Oznacza to, że brama USG będzie zwykle używać interfejsu PPPoE w celu uzyskania dostępu do internetu i przełączać się na interfejs 3G, kiedy zawiedzie połączenie PPPoE. Nasza fabryka czekolady ma dwa połączenia WAN do dzielenia wychodzącego ruchu internetowego. Połączenie WAN1 używa statycznego adresu IP, a WAN2 protokołu PPPoE. Ponieważ dostawca połączenia WAN1 jest zarazem dostawcą usług VoIP, administrator sieci chce, aby ruch VoIP był wysyłany przede wszystkim przez połączenie WAN1. Jeśli ulegnie ono awarii, ruch VoIP będzie mógł nadal wychodzić przez połączenie PPPoE WAN2. Administrator chce również, aby ruch HTTP był wysyłany głównie przez połączenie PPPoE WAN2. Gdy połączenie WAN2 zawiedzie, użytkownicy sieci LAN będą mogli nadal surfować przez WAN1. Jeśli chodzi o inne typy ruchu, oba połączenia powinny obsługiwać je wspólnie, równoważąc obciążenie. 8 9

6 Scenariusz 3 Scenariusz 4 Konfigurowanie NAT na użytek serwerów internetowych Zabezpieczanie połączeń między sieciami za pomocą IPSec VPN Korzyści dla klienta: Redukcja kosztów infrastrukturalnych i ogólnych Zwiększenie produktywności personelu i jakości pracy Możliwość pracy przy skrajnych warunkach pogodowych Elastyczne godziny pracy Ograniczenie emisji dwutlenku węgla Aby zapewnić maksymalne bezpieczeństwo sieci, a jednocześnie odwzorowywania NAT, która przekazuje ruch z internetu Wirtualna sieć prywatna (virtual private network - VPN) ZyWALL i zdalny router IPSec. W pierwszej fazie określane pozwolić klientom/serwerom po stronie WAN na dostęp do do intranetu. W ten sposób telepracownicy mogą zdalnie zapewnia bezpieczną komunikację między odległymi jest skojarzenie SA internetowej wymiany kluczy (Internet zasobów intranetu, często umieszcza się serwery za bramą uzyskać dostęp do sieci, a firma unika ataków na rzeczywisty lokalizacjami bez wydatków na łącza dzierżawione. Połączenie Key Exchange - IKE). W drugiej fazie skojarzenie IKE SA jest USG. Firma może na przykład uruchomić serwer FTP, z którym adres IP serwera. VPN łączy tunelowanie, szyfrowanie, uwierzytelnianie, kontrolę używane do bezpiecznego określenia skojarzenia IPSec zdalni pracownicy będą się łączyć przez internet. Aby to dostępu i audyt w celu bezpiecznego przesyłania danych SA, które pozwala bramie ZyWALL i zdalnemu routerowi umożliwić, administrator może skonfigurować regułę przez internet albo dowolną inną niezabezpieczoną sieć, IPSec na wymianę danych między komputerami w sieci która używa protokołu TCP/IP. lokalnej a komputerami w sieci zdalnej. Internet Protocol Security (IPSec) to standardowy protokół Bramy ZyWALL USG zapewniają bezpieczną komunikację VPN, który oferuje elastyczne rozwiązanie bezpiecznej przez internet między zdalnymi lokalizacjami a firmową transmisji danych przez publiczną sieć, taką jak internet. siecią. Dzięki IPSec VPN firmy mogą zabezpieczyć połączenia Tunel IPSec VPN zwykle tworzy się w dwóch fazach. W każdej między zamiejscowymi oddziałami, partnerami i siedzibą fazie określane jest skojarzenie bezpieczeństwa (security główną, jak pokazano na powyższym rysunku. association - SA). SA to rodzaj umowy wyznaczającej parametry bezpieczeństwa, których będzie używać brama 10 11

7 Scenariusz 5 Scenariusz 6 Zdalny dostęp do zasobów firmy z wykorzystaniem SSL VPN Zabezpieczanie połączeń między urządzeniami klienckimi a siecią za pomocą IPSec VPN Zdalni użytkownicy i telepracownicy mogą wykorzystać SSL lub IPSec VPN, aby bezpiecznie uzyskać dostęp do firmowej sieci bez konieczności instalowania oprogramowania VPN. Bramy ZyWALL USG pozwalają łatwo i elastycznie oferować zdalnym pracownikom, dostawcom i partnerom bezpieczny dostęp do zasobów sieciowych, co zwiększa zarówno stopień bezpieczeństwa, jak i wydajność pracy. Seria ZyWALL USG sprawdza się w organizacjach każdej wielkości. Dzięki IPSec VPN każda firma może uzyskać bezpieczne połączenia między zamiejscowymi oddziałami, partnerami i siedzibą główną. Telepracownicy czasem potrzebują bezpiecznego dostępu do zasobów firmy. Choć mogą uzyskać go poprzez tunel IPSec, konfiguracja klienta VPN w systemie Windows jest dość skomplikowana. Łatwiejsze konfigurowanie IPSec VPN wymaga zainstalowania dodatkowego oprogramowania klienckiego IPSec VPN. Brama USG ZyWALL oferuje funkcję SSL VPN, która pozwala telepracownikom na dostęp do zasobów firmy przez bezpieczny tunel VPN. Wszystko, czego potrzebują, to przeglądarka internetowa. Ponadto SSL VPN umożliwia administratorowi sieci zdefiniowanie indywidualnych reguł dostępu, a zatem różnych profilów użytkowników, które przyznają im dostęp do różnych zasobów firmy. W ten sposób administrator sieci może utworzyć regułę SSL VPN, która pozwala administratorowi Tomaszowi na zdalne kontrolowanie serwerów firmy przez tunele SSL VPN z wykorzystaniem protokołów RDP lub VNC. Może też utworzyć regułę SSL VPN, która pozwoli sprzedawcom na zdalny dostęp do udziałów plikowych, aby pomóc im w wykonywaniu codziennych zadań. Uwaga: bramy USG 20/20W/50 obecnie nie obsługują udziałów plikowych SSL VPN ani aplikacji OWA. Jeśli zdalni użytkownicy chcą używać udziałów plikowych i OWA przez SSL VPN, mogą obejść to ograniczenie, używając trybu pełnego tunelowania SSL VPN (Security Extender)

8 Scenariusz 7 Scenariusz 8 Priorytet dla ruchu VoIP Korzyści dla klienta: Doskonała jakość usług (Quality of Service - QoS) dla VoIP Priorytetowy dostęp dla wybranych użytkowników Efektywne wykorzystanie przepustowości firmowej sieci Przyznawanie najwyższego priorytetu kluczowemu użytkownikowi i kontrolowanie liczby sesji na hosta W sieci firmy występuje wiele różnych typów ruchu. Ponieważ przepustowość sieci jest ograniczona, niektóre typy ruchu trzeba traktować priorytetowo. W przeciwnym razie nadmierne wykorzystanie pasma może spowolnić lub opóźnić ważny ruch, taki jak VoIP. Z tej przyczyny a także ze względu na chęć zwiększenia produktywności rozsądne wykorzystanie dostępnej przepustowości jest ważną kwestią dla administratorów sieci. Bramy ZyXEL ZyWALL oferują funkcję zarządzania pasmem (Bandwidth Management - BWM), która pozwala efektywnie kontrolować przepustowość według elastycznych kryteriów. Ruch VoIP jest wrażliwy na opóźnienia i fluktuacje, dlatego w większości sieci przyznaje mu się najwyższy priorytet. W sieci firmy są użytkownicy, którzy powinni mieć pierwszeństwo przed wszystkimi innymi, ponieważ wykonują ważne zadania, które wymagają szczególnie niezawodnej transmisji danych. Na przykład dyrektor generalny potrzebuje nieprzerwanego dostępu do internetu do wykonywania codziennych zadań. Administratorzy sieci powinni użyć funkcji zarządzania pasmem, aby przyznać najwyższy priorytet dla internetowego ruchu dyrektora generalnego poprzez zarezerwowanie części pasma dla tego użytkownika. Co więcej, administratorzy sieci powinni skonfigurować limit obowiązujący w godzinach pracy, który ogranicza liczbę sesji każdego użytkownika, uniemożliwiając mu nadmierne wykorzystanie przepustowości sieci

9 Scenariusz 9 Kontrolowanie popularnych aplikacji P2P za pomocą funkcji Application Patrol Scenariusz 10 Filtrowanie treści: kontrolowanie sposobu, w jaki pracownicy używają internetu Korzyści dla klienta: Oszczędność pieniędzy poprzez zwiększenie produktywności Precyzyjna kontrola nad uprawnieniami użytkownika Ograniczenie zagrożeń związanych z nadużywaniem internetu Pełna kontrola nad siecią firmy Aplikacje Peer to Peer (P2P) wymagają dużej liczby jednoczesnych sesji i wysokiego tempa transmisji danych, może badać ruch w czasie rzeczywistym i podejmować działania zgodnie ze zdefiniowaną konfiguracją. Aby a zatem zużywają znaczną część ograniczonej zwiększyć wydajność pracy, administratorzy sieci mogą przepustowości sieci. Powoduje to spowolnienie ruchu biznesowego, co wpływa na produktywność i zmniejsza zyski firmy. Funkcja Application Patrol w bramach ZyWALL USG na przykład skonfigurować funkcję Application Patrol tak, żeby blokowała ruch P2P w godzinach pracy, a ograniczała go (poprzez zarządzanie pasmem) poza godzinami pracy. Uwaga: funkcja Application Patrol jest obsługiwana tylko przez bramę USG 50. Roczna licencja będzie dostępna od pierwszego kwartału 2011 roku. Aby wykonywać codzienne zadania, personel musi korzystać z internetu jako podstawowego źródła informacji. Jednakże przeglądanie witryn niezwiązanych z pracą stanowi marnotrawstwo zasobów ludzkich, a także zasobów sieciowych firmy. Ponadto niektóre witryny mogą zagrażać firmowej sieci, próbując wyłudzić poufne informacje albo uzyskać dostęp do systemu z wykorzystaniem złośliwego kodu. Takich niebezpiecznych witryn należy unikać. Oznacza to, że administrator sieci musi wprowadzić zasady zapobiegające niepożądanemu przeglądaniu. Usługa filtrowania treści (ZyXEL Content Filtering), która obejmuje usługę bezpiecznego przeglądania (Safe Browsing), pomaga administratorom spełnić te wymagania. W godzinach pracy personel powinien być skupiony na swoich zadaniach i nie przeglądać witryn, które nie mają nic wspólnego z pracą. Natomiast dyrektorzy powinni zawsze mieć nieograniczony dostęp do wszystkich witryn, oczywiście z wyjątkiem tych niebezpiecznych. Ograniczenia dla pracowników można odwoływać po zakończeniu oficjalnych godzin pracy, przyznając im dostęp do wszystkich witryn z wyjątkiem niebezpiecznych

10 Przegląd produktów ZyWALL USG 20 Zunifikowana brama zabezpieczająca dla małych firm (1 5 użytkowników komputerów PC) Konstrukcja sprzętowa z interfejsami Gigabit Ethernet Wydajna, wielowarstwowa ochrona przed zagrożeniami Bezpieczne, hybrydowe (IPSec i SSL) połączenia VPN Zapasowe połączenie WAN przez adapter 3G USB Model ZyWALL USG 20 ZyWALL USG 20W ZyWALL USG 50 Sprzęt Porty fizyczne 4 x LAN/DMZ, 1 x WAN (All GbE) 4 x LAN/DMZ, 1 x WAN (All GbE) 4 x LAN/DMZ, 2 x WAN (All GbE) Porty USB b/g/n - Tak - Wydajność Przepustowość zapory sieciowej 100 Mbps 100 Mbps 100 Mbps Przepustowość UTM (antywirus+zapobieganie włamaniom+zapora) Nieograniczona liczba licencji użytkownika Tak Tak Tak Sesje 6,000 6,000 10,000 Maksymalna liczba jednoczesnych tuneli IPSec VPN Maksymalna liczba jednoczesnych użytkowników SSL VPN ZyWALL USG 20W Zunifikowana brama zabezpieczająca dla małych firm (1 5 użytkowników komputerów PC) Konstrukcja sprzętowa z interfejsami Gigabit Ethernet Wydajna, wielowarstwowa ochrona przed zagrożeniami Bezpieczne, hybrydowe (IPSec i SSL) połączenia VPN Zapasowe połączenie WAN przez adapter 3G USB Bezprzewodowy punkt dostępowy b/g/n ZyWALL USG 50 Zunifikowana brama zabezpieczająca dla małych firm (1 10 użytkowników komputerów PC) Konstrukcja sprzętowa z interfejsami Gigabit Ethernet Wydajna, wielowarstwowa ochrona przed zagrożeniami Bezpieczne, hybrydowe (IPSec i SSL) połączenia VPN Wiele portów WAN do połączeń z różnymi dostawcami usług internetowych i równoważenia obciążenia 18 19

11 Corporate Headquarters ZyXEL Communications Corp. Tel: Fax: Asia ZyXEL China (Shanghai) China Headquarters Tel: Fax: ZyXEL China (Beijing) Tel: Fax: ZyXEL China (Guangzhou) Tel: Fax: ZyXEL China (Tianjin) Tel: Fax: ZyXEL China (Wuxi) Tel: Fax: ZyXEL India Tel: Fax: ZyXEL Kazakhstan Tel: Fax: ZyXEL Malaysia Tel: Fax: ZyXEL Pakistan Pvt. Ltd. Tel: Fax: ZyXEL Singapore Tel: Fax: ZyXEL Taiwan (Taipei) Tel: Fax: ZyXEL Thailand Tel: +66-(0) Fax: +66-(0) Europe ZyXEL Belarus Tel: Fax: ZyXEL BeNeLux Tel: Fax: ZyXEL Czech Tel: Fax: ZyXEL Denmark A/S Tel: Fax: ZyXEL Finland Tel: Fax: ZyXEL France Tel: +33 (0) Fax: +33(0) ZyXEL Germany GmbH Tel: +49 (0) Fax: +49 (0) sales@zyxel.de ZyXEL Hungary Tel: Fax: info@zyxel.hu ZyXEL Italy Tel: Fax: sales@zyxel.it ZyXEL Norway A/S Tel: Fax: salg@zyxel.no ZyXEL Poland Tel: +48 (22) Fax: +48 (22) info@pl.zyxel.com ZyXEL Russia Tel: + 7 (495) Fax: + 7 (495) info@zyxel.ru ZyXEL Slovakia Tel: Fax: info@sk.zyxel.com ZyXEL Spain Tel: Fax: sales@zyxel.es ZyXEL Sweden A/S (Stockholm) Tel: Fax: sales@zyxel.se ZyXEL Switzerland Tel: +41 (0) Fax: +41 (0) info@zyxel.ch ZyXEL Turkey A.Ş. Tel: Fax: bilgi@zyxel.com.tr ZyXEL UK Ltd. Tel: +44 (0) Fax: +44 (0) sales@zyxel.co.uk ZyXEL Ukraine Tel: Fax: sales@ua.zyxel.com The Americas ZyXEL Costa Rica Tel: Fax: sales@zyxel.co.cr ZyXEL USA North America Headquarters Tel: Fax: sales@zyxel.com Po więcej informacji zajrzyj na Copyright 2010 ZyXEL Communications Corp. All rights reserved. ZyXEL and the ZyXEL logo are registered trademarks of ZyXEL Communications Corp. All other listed brands, product names or trademarks are the property of their respective owners. All specifications can be changed without prior notice.

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Co oznacza regulacja RODO dla małych i średnich przedsiębiorstw. Trust Zyxel. Your Networking Ally.

Co oznacza regulacja RODO dla małych i średnich przedsiębiorstw. Trust Zyxel. Your Networking Ally. Co oznacza regulacja RODO dla małych i średnich przedsiębiorstw Trust Zyxel. Your Networking Ally. RODO. Zacznij działać. Zagrożenie cyberatakami oprogramowaniem szantażującym i złośliwym jest realne.

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

VPLS - Virtual Private LAN Service

VPLS - Virtual Private LAN Service VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji

Bardziej szczegółowo

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE Specyfikacja sprzętowa AirMax 4GW jest samodzielnym urządzeniem udostępniającym sygnał sieci 4G LTE lub 3G w postaci sieci WiFi. Jest to możliwe

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:

Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika: Załącznik Nr 1 WNIOSEK O NADANIE UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym Imię i nazwisko użytkownika: Referat: Opis zakresu

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. Ogólna koncepcja DrayTeka Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu. Są to gniazda

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

ASUS RT-N56U. pawel100g, 29 listopad 2010, 15:05

ASUS RT-N56U. pawel100g, 29 listopad 2010, 15:05 ASUS RT-N56U pawel100g, 29 listopad 2010, 15:05 Firma ASUS wprowadza do sprzedaży na polskim rynku nowy, dwupasmowy router bezprzewodowy RT-N56U. Smukły wygląd i stylowy design, w połączeniu z wyszukanymi

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych Diagram topologii Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna BRANCH HQ ISP PC1 PC2 Web Server Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy Fa0/0 Nie dotyczy S0/0/0 Nie dotyczy

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Chroń swoje dane przed oprogramowaniem szantażującym

Chroń swoje dane przed oprogramowaniem szantażującym Chroń swoje dane przed oprogramowaniem szantażującym Zagrożenie oprogramowaniem szantażującym Podejmij działanie teraz W ostatnich latach występuje wiele wyzwań związanych z sieciami i ochroną danych.

Bardziej szczegółowo

Kompleksowa ochrona sieci przedsiębiorstwa

Kompleksowa ochrona sieci przedsiębiorstwa Kompleksowa ochrona sieci przedsiębiorstwa Rozwiązania firmy WatchGuard Prowadzący: Jakub Wojnarowicz CCNS S.A. Agenda Przykład 1 Firma z rozproszonymi oddziałami Urządzenia rodziny Firebox X Edge Urządzenia

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

153,36 PLN brutto 124,68 PLN netto

153,36 PLN brutto 124,68 PLN netto TP-LINK ROUTER ARCHER C2 AC750 750MBPS WI-FI 2,4/5GHZ 153,36 PLN brutto 124,68 PLN netto Producent: TP-LINK Dwupasmowy, gigabitowy router bezprzewodowy AC750 - Obsługa standardu 802.11ac - nowej generacji

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania.

Zapory sieciowe i techniki filtrowania. Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu Opis produktu Opis produktu 8 portów 10/100/1000Mbps + 2 porty combo 10/100/1000Mbps (RJ45/SFP), 8 portów PoE (802.3af) wydajność 180W, VLAN, QoS, IGMP snooping, GVRP, zarządzanie pasmem, agregacja poł.,

Bardziej szczegółowo

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek Implementacja VoIP w routerach DrayTek Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu.

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet:

W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet: W routerach Vigor interfejs LAN jest wyeksponowany w postaci czterech równorzędnych portów Ethernet: Porty te tworzą przełącznik (ang. switch), tzn. posiadają zdolność wzajemnej komunikacji z prędkością

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Internet ISDN. 1 2006 BRINET Sp. z o. o.

Internet ISDN. 1 2006 BRINET Sp. z o. o. W routerach DrayTek oznaczonych literką i (jak 2600i, 2900Gi itd) dostępny jest interfejs ISDN, oferujący dodatkowe możliwości komunikacyjne Interfejs służy obsłudze dostępu podstawowego ISDN BRA, a więc

Bardziej szczegółowo

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami:

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami: Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Bandwidth Management oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty a jednocześnie

Bardziej szczegółowo

Ruter szerokopasmowy i 4-portowy przełącznik 10/100 firmy Sweex

Ruter szerokopasmowy i 4-portowy przełącznik 10/100 firmy Sweex Ruter szerokopasmowy i 4-portowy przełącznik 10/100 firmy Sweex Zalety Dzielenie Internetu jeśli posiadasz szerokopasmowe połączenie z Internetem, możesz udostępnić kilku komputerom PC równoczesny dostęp

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Bezprzewodowy router/modem ADSL2+, standard N, 300Mb/s, gigabitowe porty Ethernet TD-W8970

Bezprzewodowy router/modem ADSL2+, standard N, 300Mb/s, gigabitowe porty Ethernet TD-W8970 Utworzono 02-07-2016 ROUTER TP LINK TD-W8970 Cena : 291,87 zł (netto) 359,00 zł (brutto) Dostępność : Dostępność - 3 dni Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji Bezprzewodowy router/modem

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

IP Multi-site Connect Application. Spis treści

IP Multi-site Connect Application. Spis treści Spis treści 1. Wprowadzenie... 3 1.1. Definicje... 3 2. Architektura sieci... 3 2.1. Pokrycie z nakładaniem się zasięgów (stacji bazowych)... 3 2.2. Pokrycie bez nakładania się zasięgu... 3 2.3. Schemat

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Procedura konfiguracji SofaWare S-box w zakresie zestawienia łącza Neostrada Plus i zabezpieczenia komputera użytkownika Neostrada Plus to usługa stałego dostępu do

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

155,35 PLN brutto 126,30 PLN netto

155,35 PLN brutto 126,30 PLN netto Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem

Bardziej szczegółowo

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal na przykładzie SofaWare Security Management Portal Jak przy pomocy małej wielkości i tanich urządzeń szybko wdrożyć skuteczne instalacje zabezpieczeń u wielu klientów: małych, średnich i korporacyjnych,

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic) TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością

Bardziej szczegółowo

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG) Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG) Technologii SSL VPN pozwala nam realizować bezpieczny zdalny dostęp do zasobów naszej sieci lokalnej.

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

159,90 PLN brutto 130,00 PLN netto

159,90 PLN brutto 130,00 PLN netto TOTOLINK A1004 AC750 BEZPRZEWODOWY DWUZAKRESOWY ROUTER GIGABITOWY 159,90 PLN brutto 130,00 PLN netto Producent: TOTOLINK A1004 jest to router bezprzewodowy, który pracuje w najbardziej zaawansowanym standardzie

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit

WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit Jednoczesna łączność bezprzewodowa na dwóch pasmach 2.4 i 5 GHz Ze względu na duże zagęszczenie urządzeń bezprzewodowych pracujących w paśmie, kanały

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09 Nowe rautery Planet Technology pawel100g, 03 styczeń 2011, 17:09 Firma Planet Technology zaprezentowała swoje dwa nowe produkty. PLANET WNRT-632 - Bezprzewodowy router szerokopasmowy 802.11n - oraz PLANET

Bardziej szczegółowo

Archer D9 DualBand AC1900 ADSL2+ 4xLAN 1xWAN 2xUSB

Archer D9 DualBand AC1900 ADSL2+ 4xLAN 1xWAN 2xUSB Archer D9 DualBand AC1900 ADSL2+ 4xLAN 1xWAN 2xUSB KOD PRODUCENT GWARANCJA KMTPLRAWA000002 TPLINK 24 miesięcy gwarancja normalna Opis Dwupasmowy, gigabitowy, bezprzewodowy router/modem ADSL2+, AC1900 Archer

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Translacja adresów - NAT (Network Address Translation)

Translacja adresów - NAT (Network Address Translation) Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

innovaphone Case Study Usługa telefonii w chmurze jest dla wielu firm pakietem all-inclusive

innovaphone Case Study Usługa telefonii w chmurze jest dla wielu firm pakietem all-inclusive innovaphone Case Study Usługa telefonii w chmurze jest dla wielu firm pakietem all-inclusive SYSCON SYSCON, dostawca usług IT, planuje, tworzy i utrzymuje zintegrowane systemy informacyjne i telekomunikacyjne.

Bardziej szczegółowo

Bezprzewodowy router, standard N, 150Mb/s TL-WR740N

Bezprzewodowy router, standard N, 150Mb/s TL-WR740N Informacje o produkcie Bezprzewodowy router, standard N, 150Mb/s TL-WR740N Cena : 56,90 zł (netto) 69,99 zł (brutto) Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog)

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog) Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog) Każdy router Prestige domyślnie ma włączoną usługę DHCP aby automatycznie

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

178,18 PLN brutto 144,86 PLN netto

178,18 PLN brutto 144,86 PLN netto TOTOLINK A1004 AC750 WIRELESS DUAL BAND GIGABIT ROUTER 178,18 PLN brutto 144,86 PLN netto Producent: TOTOLINK A1004 jest to router bezprzewodowy, który pracuje w najbardziej zaawansowanym standardzie sieci

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl Przykład obrazuje konfigurację QoS dla VoIP dla Vigora z interfejsem WAN/Eth. Kolejne kroki konfiguracji QoS: 1. Przypadek 1 - Vigor z wbudowanym VoIP 1.1. QoS dla ruchu IP 1.2. Ustawienia WAN1 2. Przypadek

Bardziej szczegółowo

1. Wstęp. Wizualizacja połączenia

1. Wstęp. Wizualizacja połączenia Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo