Activity Log- dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon

Wielkość: px
Rozpocząć pokaz od strony:

Download "Activity Log- dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon"

Transkrypt

1 Activity Log- dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon Interval (Czas pomiędzy sygnałami identyfikacji) to przedział czasowy pomiędzy transmisjami sygnału identyfikacji. Sygnał identyfikacji to sygnał testujący każdego bezprzewodowego komputera klienckiego lub punktu dostępu, wysyłany w celu poinformowania o aktywności w sieci. Zalecane ustawienie to wartość miedzy 1 i 1000 milisekund. DHCP Client - protokół dynamicznego konfigurowania węzłów) protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, klient Fragmentation threshol- Parametr Fragmentation threshold (Próg fragmentacji) to maksymalny poziom osiągany przez punkt dostępu podczas przesyłania informacji, zanim pakiety zostaną podzielone na mniejsze fragmenty Load-Balance Policy- polityka równoważenia obciażenia. Online Time- Czas Online Protocol- protokół Routing- Trasowanie w informatyce wyznaczanie trasy i wysłanie nią pakietu danych w sieci komputerowej. Station List- Lista stacji TKIP- Temporal Key Integrity Protocol) to protokół używany w celu zabezpieczenia warstwy łącza danych w sieciach bezprzewodowych zgodnych ze standardem IEEE to grupa standardów IEEE dotyczących sieci bezprzewodowych WEP/WPA Settings Help- ustawienia/pomoc WEP to szyfrowanie, WPA to autoryzacja. WPA/WPA2 WPA a WPA2 jest używana metoda szyfrowania. Podczas gdy WPA wersji pierwszej korzysta z TKIP/RC4 oraz Michael (MIC), WPA2 wykorzystuje CCMP/AES. 128 bits WEP bitowy klucz WEP jest zazwyczaj wprowadzany jako ciąg 26 znaków szesnastkowych. Dwadzieścia sześć cyfr czterech bitów każda daje 104 bitów; dodanie 24- bitowy IV produkuje kompletny 128-bitowego klucza WEP. Większość urządzeń pozwalają również użytkownikowi na wprowadzenie go jako 13 znaków ASCII. Advanced Wireless - zaawansowane ustawienia bezprzewodowe CST Port Configuration - Konfiguracja portu CST IP Address adresy ip Name(SSID) - The SSID of the Router nazwa SSID - identyfikator SSID routera Port Rate Setting Ustawienie czestotliwosci portu Received (Bytes) otrzymane bajty Spanning Tree - Protokół drzewa rozpinającego (ang. Spanning-Tree Protocol STP), sporządzony przez IEEE (ang. Institute of Electrical and Electronics Engineers) opisany w dokumencie (IEEE 802.1d). Jest to protokół wykorzystywany przez sieci komputerowe (np. LAN) w drugiej warstwie modelu sieciowego ISO/OSI. System system

2 VLAN Port Configuration konfiguracja portu VLAN Wireless Network Name (SSID) - Nazwa sieci bezprzewodowej (SSID) IPv6 Internet Protocol version protokół komunikacyjny IPv6, Advanced Routing - Zaawansowane routing (trasowanie ) Country/Region - Kraj/Region Settings - ustawienia poczty IP & MAC Binding - podstawowy protokół stosowany w Internecie (adres IP) Mac Binding przepisywanie konkretnych adresów IP Multicast- to sposób dystrybucji informacji, dla którego liczba odbiorców może być dowolna. Port mirroring- dublowanie portu Reboot AP - Resetowanie(ponownie załadować) punktu dostępu SNMP Configuration- konfiguracja prosty protokół zarządzania siecią syslog- logowanie do sytemu VLAN- Wirtualna sieć lokalna Wireless Mode - Tryb bezprzewodowy Address Mapping odwzorowanie adresów. Beacon Period - Częstotliwość sygnału nawigacyjnego. Wartość ta określa z jaką częstotliwością wysyłany jest sygnał nawigacyjny. Sygnał nawigacyjny (tzw. beacon) jest pakietem rozgłaszanym przez punkt dostępowy (AP) w celu zsynchronizowania sieci bezprzewodowej. DHCP Client List - pozwala na sprawdzenie jakim urządzeniom i na jaki czas przydzielone zostały poszczególne adresy IP. Jest to bardzo przydatna funkcja, szczególnie przy monitorowaniu tego, czy ktoś nieautoryzowany nie korzysta z naszej sieci. General setup ustawienia ogólne (podstawowa konfiguracja). Logs dziennik logowań użytkowników. Open ports otwarte porty, skonfigurowane do przyjmowania pakietów. PSK Password ustawienie hasła, by zabezpieczyć router. RTS Threshold - Próg dla żądania wysyłania. Określa wielkość pakietu (sygnału) żądania wysłania. Statistic statystyka urządzenia. Traffic Statistic - monitorujemy natężenie ruchu na wybranych interfejsach routera. Wi-Fi Protected Setup - umożliwia łatwe stworzenie bezpiecznej sieci bezprzewodowej w domu. Access Point Name - Nazwa wskazująca na konkretną sieć pakietową, usługę, dzięki której w sieciach komórkowych GSM i UMTS użytkownik terminala może korzystać z transmisji danych przesyłanych z zewnętrznych sieci. Bandwidth Control - Kontrola przepustowości daje moc do monitorowania i kontrolowania wykorzystania pasma w sieci. Może być używany w celu zapewnienia, że sieć nadal działa sprawnie, a szerokość pasma jest dzielona optymalnie Device Info - Informacje o urządzeniu. Forwarding - Sprzężenie wyjścia z wejściem, w sieciach komputerowych przekierowanie konkretnych portów wejściowych z wyjściowymi w celu np. udostępnienia serwera FTP z sieci wewnętrznej do internetu.

3 LAN Port Mirror - Lustrzany Port Sieci LAN. Kopiowanie danych pomiędzy wybranym portem na inny port lna Network Filter - Filtr Sieci. Mechanizm podłączania do niskiego poziomu TCMP protokołu strumienia. PPPoE/Russia PPPoE - Technologia przesyłu energii elektrycznej z pomocą skrętki do urządzeń peryferyjnych będących elementami sieci Ethernet. / Russia PPPoE - (podwójny dostęp) Restore Factory Default - Przywracanie ustawień fabrycznych. Static Route -Trasa Statyczna. Trasę nazywamy statyczną wtedy, gdy jest ona dodana ręcznie przez administratora do tablicy trasowania. Time -Czas. Website Filter -Filtr Stron Internetowych. - klasyfikuje zawartość witryn sieci Web i może blokować niektóre witryny w oparciu o kategorie zawartości. WPA/WPA2 Personal Osobisty klucz zabezpieczeń sieci. Access Control- (Kontrola dostępu) system polegający na zainstalowaniu odpowiednich urządzeń lub oprogramowania oraz wdrożeniu procedur organizacyjnych, mających na celu identyfikację podmiotu Default gateway-(brama sieciowa) maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach. LAG-mechanizm w routerze dzięki któremu można zwiększyć opóźnienia. System Tools- narzędzia systemowe VPN -(ang. Virtual Private Network, Wirtualna Sieć Prywatna) tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Allow the stations specified by any enabled entries in the list to access- Zezwól na podłączenie wszystkim stacjom nie określonym na liście dopuszczonych. DES -(ang. Data Encryption Standard) symetryczny szyfr blokowy zaprojektowany w 1975 roku przez IBM Firewall Settings- Ustawienia zapory systemowej NAT Control- jest używana do konfiguracji NAT we wcześniejszych wersjach ASA. Static IP- Statyczny adres IP Port Security- zabezpieczenia portów. WISH- to skrót od Wireless Intelligent Stream Handling, technologia opracowana, aby zwiększyć przepustowość sieci, w przypadku korzystania z sieci bezprzewodowej, poprzez ustalanie priorytetów ruchu z różnych aplikacji. Remote IP address- Zdalny adres IP Access Control Kontrola dostępu. Application Rules - reguły dla aplikacji Deny the stations specified by any enabled entries in the list to access. Odmówić stacji wyszczególnionej poprzez zaznaczenie na liście dostęp do sieci. Firmware -oprogramowanie wbudowane w urządzenie, zapewniające podstawowe procedury obsługi tego urządzenia. Nowsze urządzenia posiadają często możliwość

4 aktualizacji tego oprogramowania, dzięki zapisaniu go na przykład w pamięciach typu flash lub EEPROM. LAN -Sieć lokalna (ang. LAN Local Area Network) sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro. Network Authentication - proces polegający na potwierdzeniu zadeklarowanej tożsamości podmiotu biorącego udział w procesie komunikacji. Celem uwierzytelniania jest uzyskanie określonego poziomu pewności, że dany podmiot jest w rzeczywistości tym, za który się podaje. Port Triggering -funkcjonalność pozwalająca na automatyczne przekierowanie danych portów jeśli router wykryje na nich chęć rozpoczęcia ruchu sieciowego. W przypadku braku ruchu na danych portach przez określony czas zostają one zamknięte. Remote Management- Zdalne arządzanie urządzeniem. Static Multicast Groups Statyczne Przesyłanie grupowe umożliwia tworzenie grup rozgłoszeniowych. System Up Time -to czas nieprzerwanej pracy komputera (serwera). WAN - (z ang. Wide Area Network, rozległa sieć komputerowa) sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski). WISH Sessions -Sesje protokołu WISH. ADSL Settings- ustawienia przesyłanie danych z sieci do użytkownika jest szybsze niż w drugą stronę. Client Lease Time- jest to domyślny czas dzierżawy IP przez komputer w sieci,jeśli dany komputer przekroczy ten czas,wysyła zapytanie do DHCP o możliwość przedłużenia dzierżawy. Standardowa wartość 0 oznacza dzierżawę DHCP całodniową Dynamic DNS- DDNS (ang. Dynamic Domain Name System, dynamiczny system nazw domenowych) jest metodą, protokołem lub usługą sieciową, która umożliwia urządzeniom sieciowym takim jak router bądź systemowi komputerowemu korzystającego ze stosu IP, zakomunikować w czasie rzeczywistym (ad-hoc) serwerowi nazw zmianę obecnej konfiguracji DNS w postaci skonfigurowanych domen, adresów oraz innych danych Internet Access-opcje związane z dostępem do sieci. MTU Size(Maximum Transmission Unit)- rozmiar największego pakietu (w bajtach), który można przekazać przez warstwę protokołu komunikacyjnego. Port Detailed Statistic- szczegółowe statystyki portu Radius Port- (ang. Remote Authentication Dial In User Service) ma przydzielone porty UDP 1812(uwierzytelnianie) i 1813(rachunkowość przez internet) (konfiguracja tych portów) Sent (Bytes)- bajty, które zostały wysłane Subnet Mask- Maska podsieci liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta. UPnP-(ang. Universal Plug-and-Play) - protokół typu P2P ("połączenie bezpośrednie") dla komputerów osobistych oraz urządzeń inteligentnych Wireless MAC Filter- filtr adresów MAC w sieci bezprzewodowej ADSL - Asymmetric Digital Subscriber Line, ADSL (ang. asymetryczna cyfrowa linia

5 abonencka) technika umożliwiająca szerokopasmowy asymetryczny dostęp do sieci teleinformatycznych a w tym do Internetu i będąca odmianą DSL.W technice tej do przesyłania danych wykorzystuje się częstotliwości większe od 25 khz, które nie są używane przy przesyłaniu głosu rozmowy telefonicznej. Asymetria polega tutaj na tym, iż przesyłanie danych z sieci do użytkownika jest szybsze niż w drugą stronę. Channel/Frequency Częstotliwość kanału. Documentation Dokumentacja, instrukcje itp. Inbound Filter - Jest typem filtru w softwarze routerów, który pozwala ograniczyć dostęp do serwera z naszej sieci lokalnej. (allow, denny) Maintenace - Zarządzanie, obsługiwanie, konserwacja, utrzymanie. Port Configuration- Konfiguracja Portu. QOS Engine - Silnik Quality of Service - można ustawić priorytet pakietów aby np. osiągnąć dobry ping w grach nawet podczas pobierania. Securespot - Usługi securespot zapewniają lepsze systemy bezpieczeństwa, takie jak kontrola dostępu do stron internetowych, planowanie harmonogramu, filtry spamu. Subnet Mask- Maska podsieci liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta. Upgrade Firmware-Aktualizacja oprogramowania wbudowanego w urządzenie. Wireless Bridging-(dosłownie-mostowanie sieci bezprzewodowych). Most sieci bezprzewodowej, używany jest do połączenia dwóch lub więcej segmentów sieci, które są fizycznie i logicznie(przez protokół) oddzielone. 64 bits WEP - WEP precyzuje zakres sposobu użycia 40-bitowego klucza, w połączeniu z 24 bitowym wektorem inicjalizującym (IV) tworzy klucz RC4 o długości 64 bitów. Algorytm RC4 analizuje i zmienia sekwencję 64 bitów i tworzy strumień klucza o długości dokładnie 64 bitów. Następnie następuje szyfrowanie za pomocą różnicy alternatywy wykluczającej (XOR) na treści ramki i wektora IV. AES - (ang. Advanced Encryption Standard) symetryczny szyfr blokowy przyjęty przez NIST jako standard FIPS-197[1] w wyniku konkursu ogłoszonego w roku 1997, który wygrał algorytm nazywany roboczo Rijandel. Twórcami szyfru są Vincent Rijmen i Joan Daemen. Data Encryption szyfrowanie danych Filtering Rules - Reguły zdefiniowane na statycznej liście filtracji są przeglądane sekwencyjnie do pierwszego trafienia. Dla pasującej reguły jest aplikowane zdefiniowane w niej działanie (na ogół akceptacja lub odrzucenie pakietu). Reguła nr 1 zezwala na ruch wychodzący na zewnątrz jeśli adres nadawcy należy do zakresu adresów sieci wewnętrznej, odbiorcą pakietu jest wyróżniony serwer zewnętrzny, port nadawcy nie jest portem systemowym, a port odbiorcy zgadza się z portem usługi telent. Knowledge Base baza informacji o urządzeniu i jego opcjach. NAT - znane również JAKO Maskarada Maskarada IP Sieci Lub (. od ang. maskarada sieci / IP) technika przesyłania Ruchu sieciowego poprzez ruter, która wiąże się Ze ZMIANA źródłowych Lub docelowych adresów IP, zwykle również numerów portów TCP / UDP pakietów IP podczas Ich przepływu. Zmieniane SA także Sumy kontrolne (zarówno w pakiecie IP Jak iw segmencie TCP / UDP), ABY potwierdzić wprowadzone zmiany. Większość Systemów korzystających z NAT ma na celu umożliwienie dostępu wielu hostom

6 w Sieci prywatnej do Internetu Przy wykorzystaniu pojedynczego publicznego adresu IP (zob. brama sieciowa ). Niemniej NAT może spowodować komplikacje w Komunikacji miä hostami i może mieć pewien wpływ na osiągi. Port Redirection - przekierowanie pakietów z Internetu, przychodzących na określony port serwera, do innego komputera w sieci lokalnej. Przekierowane mogą być protokoły TCP, UDP i inne. W zależności od implementacji i używanego narzędzia, przekierowanie pakietów następuje domyślnie na te same porty, do maszyny wewnątrz sieci lokalnej, bądź są one zmieniane na inne. Received (Packets) - pakiety odebrane. Spanning Tree Protocol - Jest to protokół wykorzystywany przez sieci komputerowe (np. LAN) w drugiej warstwie modelu sieciowego ISO/OSI. STP obsługiwany jest przez przełączniki i mostki sieciowe Stworzony dla zwiększenia niezawodności środowisk sieciowych, umożliwia on konfigurację tych urządzeń w sposób zapobiegający powstawaniu pętli. Protokół ten tworzy graf bez pętli (drzewo) i ustala zapasowe łącza, w trakcie normalnej pracy sieci blokuje je tak, by nie przekazywały one żadnych danych, wykorzystywana jest tylko jedna ścieżka, po której może odbywać się komunikacja. System Check - Testowanie systemu oprogramowania lub sprzętu jest testowanie przeprowadzone na kompletnym, zintegrowanym systemie oceny zgodności systemu z jego określonych wymagań. Testowanie systemu wchodzą w zakres testów czarnej skrzynki, i jako takie nie powinny wymagać wiedzy wewnętrznej konstrukcji kodu lub logiki. VoIP - technika umożliwiająca przesyłanie dźwięków mowy ZA Pomocą łączy Internetowych LuB dedykowanych Sieci wykorzystujących protokół IP., popularnie nazywana "Telefonia internetowa" Dane przesyłane SA Przy użyciu protokołu IP, co pozwala wykluczyć niepotrzebne " połączenie ciągłe "i NP. wymianę Informacji GDY rozmówcy milczą. Wireless Radio sieć bezprzewodowa. Addres Table -tabela dresów z możliwością ewentualnej zmiany parametrów. Bind IP to MAC-Funkcję tę możemy wykorzystać do kontroli ruchu w sieci np. 1. przydzielanie pasma dla określonych adresów IP i tym samym komputerów (jeśli skojarzymy adresy MAC i IP mamy pewność, że restrykcje lub przywileje dotyczą właściwego użytkownika) 2. wprowadzenia ograniczeń dostępu do Internetu (tylko użytkownicy z listy IP-MAC) itd... DHPC Serwer -protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Guest Zone- W tej sekcji można skonfigurować ustawienia strefy gość z routerem. Strefa gość dostarczyć osobne strefy sieci dla gości, aby dostęp do Internetu. MAC Addres- Jest to unikalny identyfikator przypisany do interfejsów sieciowych dla komunikacji w segmencie sieci fizycznej. Parental Controls - to cechy, które mogą być zawarte w zakresie usług telewizji cyfrowej, gier komputerowych i wideo, urządzeń mobilnych i oprogramowania. Kontroli rodzicielskiej należą do około cztery kategorie: filtry treści, które ograniczają dostęp do nieodpowiednich treści; wieku kontrole użytkowania, które ograniczy wykorzystanie tych urządzeń, takich jak wprowadzenie terminów na wykorzystanie lub zakaz pewnych rodzajów użytkowania, QoS- Quality of Serviceto, zgodnie z zaleceniem ITU-T E.800 [1], całość charakterystyk

7 usługi telekomunikacyjnej stanowiących podstawę do wypełnienia wyrażonych i zaspokajanych potrzeb użytkownika tej usługi. RX Packed Dropped- Liczba odrzuconych pakietów RX. Storm Control-opcje związane z kontrolą Burzy broadcastowej tzn : anomalia powstająca w sieciach komputerowych, najczęściej w wyniku utworzenia połączenia nadmiarowego lub pętli. Jej skutkiem jest bezustanne krążenie ramek rozgłoszeniowych, które powoduje bardzo duże obciążenie mediów transmisyjnych i urządzeń sieciowych. Transmit Power-, Parametry mocy nadawania w określonym zakresie częstotliwości Wireless- Bezprzewodowy. Administrator (potocznie admin) informatyk zajmujący się zarządzaniem systemem informatycznym i odpowiadający za jego sprawne i ciągłe działanie. Fibre Channel standard magistrali szeregowej definiujący wielowarstwową architekturę, która służy do przesyłania danych przez sieć. DMZ -(de-militarized zone strefa zdemilitaryzowana) to host (urządzenie, ktoremu przypisany jest adres sieciowy i biorące udział w wymianie informacji w sieci, np. komputer lub drukarka) pomiędzy siecią lokalną a siecią publiczną. Zapobiega uzyskaniu dostępu do wewnętrznych serwerow zawierających dane firmowe uŝytkownikom sieci publicznych. Tacy uŝytkownicy mają dostęp tylko do hosta DMZ. IGMP Snooping jest proces słuchania Internet Group Management Protocol(IGMP) ruchu w sieci. Funkcja umożliwia przełącznik sieciowy do podsłuchiwać rozmowy IGMP między hostami i routerami. MAC Address Clone- klonowanie adres MAC. Port Authentication-IEEE 802.1X określa hermetyzacji z Extensible Authentication Protocol (EAP) przez IEEE 802, który jest znany jako "EAP over LAN" lub EAPOL. EAPOL został pierwotnie zaprojektowany dla IEEE Ethernet w 802.1X QoS - (ang.quality of Service jakość usługi) to, zgodnie z zaleceniem ITU-T E.800, całość charakterystyk usługi telekomunikacyjnej stanowiących podstawę do wypełnienia wyrażonych i zaspokajanych potrzeb użytkownika tej usługi. Schedule - W dziedzinie baz danych i przetwarzania transakcji(zarządzanie transakcjami), harmonogram (lub historii) systemu jest abstrakcyjny wzór do opisu realizacji transakcji uruchomionych w systemie STP- Protokół drzewa rozpinającego (ang.spanning-tree Protocol STP), sporządzony przez IEEE (ang Institute of Electrical and Electronics Engineers) opisany w dokumencie (IEEE 802.1d). Jest to protokół wykorzystywany przez sieci komputerowe (np. LAN) w drugiej warstwie modelu sieciowego ISO/OSI. Wireless 2.4GHz/5GHz- Siec bezprzewodowa dzialajaca na częstotliwościach 2,4 GHz i 5 GHz. Enable AP Isolation - Po włączeniu tej opcji komputery nie będą widziały się nawzajem. Dotyczy to tylko komputerów podłączonych po WiFi. Komputery podłączone do routera za pomocą kabla będą dostępne.

Activity Log dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon

Activity Log dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon Activity Log dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon Interval (Czas pomiędzy sygnałami identyfikacji) to przedział

Bardziej szczegółowo

Activity Log dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon

Activity Log dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon Activity Log dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon Interval (Czas pomiędzy sygnałami identyfikacji) to przedział

Bardziej szczegółowo

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne. TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie

Bardziej szczegółowo

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic) TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

159,90 PLN brutto 130,00 PLN netto

159,90 PLN brutto 130,00 PLN netto TOTOLINK A1004 AC750 BEZPRZEWODOWY DWUZAKRESOWY ROUTER GIGABITOWY 159,90 PLN brutto 130,00 PLN netto Producent: TOTOLINK A1004 jest to router bezprzewodowy, który pracuje w najbardziej zaawansowanym standardzie

Bardziej szczegółowo

Artykuł sponsorowany przez

Artykuł sponsorowany przez Od poprawnego skonfigurowania routera będzie zależeć praca naszej sieci, a co za tym idzie dostępu do Internetu. Na wstępie warto jednak zacząć od wyjaśnienia funkcji, jaką router ma do spełnienia i co

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

178,18 PLN brutto 144,86 PLN netto

178,18 PLN brutto 144,86 PLN netto TOTOLINK A1004 AC750 WIRELESS DUAL BAND GIGABIT ROUTER 178,18 PLN brutto 144,86 PLN netto Producent: TOTOLINK A1004 jest to router bezprzewodowy, który pracuje w najbardziej zaawansowanym standardzie sieci

Bardziej szczegółowo

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej 5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

GPON Huawei HG8245/HG8245T/HG8245H

GPON Huawei HG8245/HG8245T/HG8245H GPON Huawei HG8245/HG8245T/HG8245H 1. Tryby pracy 2. Logowanie do routera 3. Konfiguracja LAN 4. Konfiguracja WLAN 5. Przekierowania portów i UPnP 6. Zmiana hasła 7. Zapisywanie ustawień w pamięci routera

Bardziej szczegółowo

GPON Huawei HG8245/HG8245T/HG8245H/HG8546M/ HG8245Q/HS8546V/HS8145V

GPON Huawei HG8245/HG8245T/HG8245H/HG8546M/ HG8245Q/HS8546V/HS8145V GPON Huawei HG8245/HG8245T/HG8245H/HG8546M/ HG8245Q/HS8546V/HS8145V 1. Tryby pracy 2. Logowanie do routera 3. Konfiguracja LAN 4. Konfiguracja WLAN 5. Przekierowania portów i UPnP 6. Zmiana hasła 7. Zapisywanie

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

ConnectAir Access Point 2.4/5.7GHz

ConnectAir Access Point 2.4/5.7GHz ConnectAir Access Point 2.4/5.7GHz 1/24 Spis treści Wprowadzenie...3 Instalacja ConnectAir Access Point...4 1 Zawartość pudełka...4 2 Podłączenie urządzenia...4 3 Konfiguracja urządzenia ConnectAir...4

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2) Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1 Wireless Router Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless. Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

SZYBKI START MP01. Wersja: V1.0 PL

SZYBKI START MP01. Wersja: V1.0 PL SZYBKI START MP01 Wersja: V1.0 PL 2014 Spis treści SZYBKI START MP01... 2 1. UŻYJ MP01 DO UTWORZENIA SIECI TELEFONICZNEJ WIFI I WEWNĘTRZNYCH POŁĄCZEŃ TELEFONICZNYCH... 2 1.1 KROK 1-LOGOWANIE DO INTERFEJSU

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Pirelli 226 AG. Ustawienie automatycznej adresacji IP Microsoft Windows XP/2000.

Pirelli 226 AG. Ustawienie automatycznej adresacji IP Microsoft Windows XP/2000. Pirelli 226 AG Ustaw swój komputer Router potrafi automatycznie przyznać adres ip komputerom w sieci dzięki funkcji DHCP Serwer. Jednakże, twój komputer musi być właściwie skonfigurowany aby ruter mógł

Bardziej szczegółowo

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej 100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

155,35 PLN brutto 126,30 PLN netto

155,35 PLN brutto 126,30 PLN netto Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No. Dwuzakresowy Router Bezprzewodowy AC750 300 Mb/s Wireless N (2.4 GHz) + 433 Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.: 525541 Features: Stwórz dwuzakresową sieć bezprzewodową w

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Aneks do instrukcji obsługi routera Asmax Br-804v II

Aneks do instrukcji obsługi routera Asmax Br-804v II Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware

Bardziej szczegółowo

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain

Bardziej szczegółowo

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku

Bardziej szczegółowo

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

CERBERUS P 6351 router ADSL2+ WiFi N300 (2.4GHz) 2T2R 4x10/100 LAN 1xRJ11 Annex A

CERBERUS P 6351 router ADSL2+ WiFi N300 (2.4GHz) 2T2R 4x10/100 LAN 1xRJ11 Annex A CERBERUS P 6351 router ADSL2+ WiFi N300 (2.4GHz) 2T2R 4x10/100 LAN 1xRJ11 Annex A KOD PRODUCENT GWARANCJA KMPENADSL24 Pentagram 24 miesięcy gwarancja normalna Opis Router Pentagram Cerberus WiFi 802.11n

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N Instrukcja obsługi DN-70182 Otwarty kod źródłowy Urządzenie wykorzystuje kody oprogramowania opracowane przez osoby trzecie. Kody te podlegają Powszechnej Licencji

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) Imię Nazwisko ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall) dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl http://luk.kis.p.lodz.pl/ http://tinyurl.com/gngwb4l 1. Zbudować sieć laboratoryjną 2. Czynności

Bardziej szczegółowo

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,

Bardziej szczegółowo

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016 TV PRZEMYSŁOWA > monitoring IP > routery > Model : - Producent : TP-LINK Prędkość transmisji do 300Mb/s zapewnia płynny przekaz danych wrażliwych na zakłócenia (np. transmisja wideo w jakości HD)

Bardziej szczegółowo

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n Zwiększenie zasięgu sieci bezprzewodowej PLANET WNAP-7205 to zewnętrzny bezprzewodowy punkt dostępowy umożliwiający łatwe zwiększenie zasięgu i polepszenie

Bardziej szczegółowo

Routing i protokoły routingu

Routing i protokoły routingu Routing i protokoły routingu Po co jest routing Proces przesyłania informacji z sieci źródłowej do docelowej poprzez urządzenie posiadające co najmniej dwa interfejsy sieciowe i stos IP. Routing przykład

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Konfiguracja ROUTERA bezprzewodowego z modemem ADSL 2+, TP-Link TD-W8910G/TDW8920G

Konfiguracja ROUTERA bezprzewodowego z modemem ADSL 2+, TP-Link TD-W8910G/TDW8920G Konfiguracja ROUTERA bezprzewodowego z modemem ADSL +, TP-Link TD-W890G/TDW890G Ustawienia karty sieciowej Windows XP Ustawienie protokołu TCP/IP 3 Kliknij START następnie zakładkę Ustawienia i Panel sterowania

Bardziej szczegółowo

98,00 PLN brutto 79,67 PLN netto

98,00 PLN brutto 79,67 PLN netto Totolink WA300 Punkt dostępowy WiFi 300Mb/s, 2,4GHz, PoE, 2x RJ45 100Mb/s, 1x USB, Ścienny 98,00 PLN brutto 79,67 PLN netto Producent: TOTOLINK WA-300 In-Wall Wireless AP jest specjalnie zaprojektowany

Bardziej szczegółowo

SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA

SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA WAN (Wide Area Network, rozległa sieć komputerowa) Sieć WAN sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski). Połączenie

Bardziej szczegółowo

BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS

BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS Instrukcja szybkiej instalacji DN-70591 WPROWADZENIE Urządzenie DN-70591 to router zapewniający bezprzewodowy lub przewodowy dostęp do Internetu. Urządzenie

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Podstawowa konfiguracja routera TP-Link WR740N

Podstawowa konfiguracja routera TP-Link WR740N Podstawowa konfiguracja routera TP-Link WR740N Konfiguracja użyta być może we wszystkich routerach jedno pasmowych tej firmy o oznaczeniu TL-WR... KROK 1 Podstawa to podłączenie routera kablowo do naszego

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO] F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Bezprzewodowy router, standard N, 150Mb/s TL-WR740N

Bezprzewodowy router, standard N, 150Mb/s TL-WR740N Informacje o produkcie Bezprzewodowy router, standard N, 150Mb/s TL-WR740N Cena : 56,90 zł (netto) 69,99 zł (brutto) Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej

Bardziej szczegółowo

Instrukcja szybkiego uruchomienia szerokopasmowego bezprzewodowego routera WL-520GU/GC

Instrukcja szybkiego uruchomienia szerokopasmowego bezprzewodowego routera WL-520GU/GC 1. Zawartość opakowania Router bezprzewodowy WL-520GU/GC x Adapter zasilania x 1 Dysk CD z programami narzędziowymi x 1 Kabel RJ45 x 1 Instrukcja szybkiego uruchomienia x 1 2. Specyfikacje Standard sieci

Bardziej szczegółowo

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1 Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikalnym identyfikatorem danego

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo