Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.
|
|
- Łucja Szewczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2 Instrukcja tworzenia połącze ń szyfrowanych. Grzegorz Łabuzek grzesiek@aba.krakow.pl Pawe ł Krawczyk pawelk@aba.krakow.pl Piotr Leśniak piotrl@aba.krakow.pl Kraków 16 stycznia 2003r.
2 1. Wprowadzenie Wybór konfiguracji Wybór szyfrowania Warianty konfiguracji Połączenie bezpośrednie do serwera Windows 2000/XP Procedura konfiguracji po stronie terminala Procedura konfiguracji po stronie serwera Windows Pierwszy krok - aktualizacja systemu Windows Dodawanie zasad zabezpieczeń IP Dodawanie reguł zabezpieczeń Dodawanie filtrów IP Konfiguracja protokołu IKE Połączenie przez szyfrator Optimus ABA IPSec Gate Procedura konfiguracji po stronie terminala Procedura konfiguracji po stronie szyfratora (dla każdego terminala) Procedura konfiguracji po stronie Windows
3 1. Wprowadzenie Terminal ABAX-2 posiada możliwość zabezpieczania transmisji do serwera za pomocą protokołu IPSec, z wykorzystaniem szyfrów 3DES lub AES. W zależności od układu sieci, systemu operacyjnego serwera i ilości terminali możliwe są różne warianty konfiguracji bezpiecznej transmisji. 2. Wybór konfiguracji 2.1.Wybór szyfrowania Zanim przystąpimy do konfiguracji szyfrowanego połączenia musimy zastanowić się jaki algorytm szyfrujący możemy, chcemy zastosować. Terminal obsługuje dwa standardowe algorytmy kryptograficzne: 3DES - potrójny DES (Data Encryption Standard) w trybie EDE, z kluczem o długości 168 bitów. Szyfr ten należy stosować jeśli docelowy serwer lub urządzenie szyfrujące nie obsługuje algorytmu AES, a obsługuje algorytm 3DES. W szczególności dotyczy to serwerów działających pod kontrolą systemu Windows, a w praktyce większości komercyjnych implementacji IPSec (stan na styczeń 2003). AES - nowy Advanced Encryption Standard, klucz o maksymalnej długości 256 bitów; podstawową zaletą tego szyfru jest jego wydajność, ponad 3-krotnie większa niż 3DES przy tym samym poziomie bezpieczeństwa. Zaleca się zastosować go w przypadku jeśli terminale łączą się do serwera przez urządzenie Optimus ABA IPSec Gate, które obsługuje algorytm AES lub jeśli docelowy serwer obsługuje ten algorytm. 3.3
4 2.2.Warianty konfiguracji Po wybraniu odpowiedniego szyfrowania trzeba wybrać odpowiedni wariant połączenia w zależności od naszych potrzeb i możliwości. Możliwe są następujące warianty podłączenia terminala ABAX-2 do serwera aplikacji za pomocą szyfrowanego połączenia: bezpośrednie połączenie terminala ABAX-2 do serwera Windows z wbudowaną obsługą IPSec (Windows 2000, XP); podłączenie terminala ABAX-2 do dowolnego serwera za pośrednictwem szyfratora Optimus ABA IPSec Gate. Wariant ten wymaga zakupu dodatkowego urządzenia ale posiada następujące zalety: 1 uniezależnienie od systemu operacyjnego serwera, w tym błędów i ograniczeń w implementacji IPSec oraz modułów kryptograficznych; 2 przeniesienie intensywnej obliczeniowo obsługi szyfrowania na dedykowany szyfrator co powoduje, że nie wzrasta obciążenie serwera. 4.4
5 3. Połączenie bezpośrednie do serwera Windows 2000/XP W rozdziale tym opisana zostanie procedura bezpośredniego podłączenia terminala do serwera pracującego pod kontrolą sytemu Windows 2000/XP. Podamy także przykładową konfigurację taka jak na Rys. 1. Rys. 1. Połączenie terminala ABAX-2 z serwerem Windows 2000/XP 3.1.Procedura konfiguracji po stronie terminala Aby terminal ABAX-2 mógł nawiązywać połączenia, w oparciu o protokół IPSec, należy wykonać następujące czynności: najpierw uruchomić go w trybie setup (uruchamianie i obsługa tego trybu opisana jest szczegółowo w instrukcji obsługi terminala); wybrać zakładkę Narzędzia --- Konfiguruj IPSec Pojawi nam się okno konfiguracji szyfrowania transmisji po protokole IPSec.(Rys.2.). 5.5
6 Rys. 2. Okno konfiguracji protokołu IPSec włączyć szyfrowanie transmisji i ustawić je na protokół 3DES (z rozwijanej listy wybrać szyfr 3DES); w polu Serwer docelowy/koncentrator IPSec wpisać adres IP serwera Windows z którym chcemy się łączyć, w naszym przypadku jest to ; w polu Ciąg szyfrujący wpisać hasło uwierzytelniające. Powinna być to długa sentencja składająca się z przypadkowych znaków. Ponieważ sentencja musi być identyczna na obu końcówkach dla naszych potrzeb użyjemy czegoś łatwiejszego do wpisania np: haslo123. Należy pamiętać, że system rozróżnia duże i małe litery oraz żeby nie używać liter innych niż występujących w alfabecie angielskim. UWAGA: Ciąg szyfrujący musi się składać z minimum 8 znaków. wyłączyć opcję zestaw tunel poprzez koncentrator, jeśli była włączona; wyłączyć opcję włącz kompresję Po wykonaniu powyższych czynności terminal podczas ponownego uruchamiania (w normalnym trybie) będzie starał się nawiązać szyfrowane połączenie z komputerem o podanym przez nas wcześniej IP. 6.6
7 3.2.Procedura konfiguracji po stronie serwera Windows Pierwszy krok - aktualizacja systemu Windows 2000 Z powodu ograniczeń eksportowych które do niedawna uniemożliwiały eksport technologii kryptograficznej z terytorium USA, wersje europejskie systemu Windows 2000 nie obsługiwały silnych algorytmów szyfrowania. Ponieważ do współpracy z terminalem ABAX-2 wymagany jest algorytm 3DES niezbędna jest instalacja uaktualnienia Silne szyfrowanie w systemie Windows Więcej informacji oraz odpowiednie oprogramowanie można znaleźć na stronie: Użytkownicy Windows XP nie muszą już dokonywać żadnej aktualizacji. Po dokonaniu stosownego uaktualnienia systemu możemy przystąpić do konfiguracji. W pierwszym etapie należy stworzyć zasady zabezpieczeń. Pod tym pojęciem kryje się zbiór reguł opisujących dane połączenia IPSec Dodawanie zasad zabezpieczeń IP Należy uruchomić program Zasady zabezpieczeń lokalnych który znajduje się w oknie: Panel sterowania => Narzędzia administracyjne. Z dostępnej listy wybieramy: Zasady zabezpieczeń IP komputer lokalny. Powinny się tam znajdować trzy predefiniowane reguły. Ponieważ są one zoptymalizowane do pracy z implementacją IPSec firmy Microsoft oraz standardowo wykorzystują przestarzały algorytm szyfrowania DES należy stworzyć nową regułę która w pełni wykorzysta silne szyfrowanie wykorzystywane w terminalu. W tym celu z menu Akcja wybieramy pozycję Utwórz zasadę zabezpieczeń IP. Do tworzenia zasad służy kreator. W oknie Nazwa zasad zabezpieczeń IP wpisujemy np: Terminal IPSec ABA. W następnym oknie należy się upewnić aby opcja Włącz regułe odpowiedzi domyślnej była wyłączona. 7.7
8 Naciskamy Dalej. W ostatnim oknie uaktywniamy opcje Edytuj własności i naciskamy Zakończ. Na ekranie powinno być widoczne takie okno jak na rys. 3.: Rys. 3. Właściwości połączenia z terminalem ABAX Dodawanie reguł zabezpieczeń Każda zasada składa się z jednej lub więcej reguł. Reguły służą systemowi do odpowiedzi na dwa pytania: 1.Jakie pakiety szyfrować (np. wszystkie o adresie docelowym...)? 2.Jak je zakodować (np. używając algorytmu 3DES)? W naszym przypadku aby tunel IPSec działał poprawnie powinno się utworzyć dwie reguły według Tabeli
9 Pierwsza reguła Druga reguła Nazwa Windows => Terminal Terminal => Windows Adres źródłowy Mój adres IP Adres docelowy Mój adres IP Adres końca tunelu Tabela 1. Do wzorca Mój adres IP będą pasowały wszystkie adresy IP przypisane do komputera na którym utworzone zostały reguły (w tym konkretnym przypadku będzie to adres ). Zostanie opisane tworzenie tylko pierwszej reguły ponieważ kolejną tworzy się analogicznie. Nową regułę tworzymy naciskając guzik Dodaj. W oknie Koniec tunelu zaznaczmy przełącznik Koniec tunelu jest określony przez ten adres IP i wpisujemy wartość z Tabeli 1 (adres ABAX-2 czyli ). Następne okno kreatora o nazwie Typ sieci pozostawić bez zmian. W oknie Metoda uwierzytelniania wybieramy opcje Klucz wstępny i w szerokie okno wpisujemy hasło uwierzytelniające, identyczne jak w terminalu (czyli w naszym przypadku haslo123) które będzie wykorzystywane do wzajemnej autoryzacji. Przykładowe okno może wyglądać tak jak na Rys. 4. Rys. 4. Kreator zasad zabezpieczeń IP 9.9
10 3.2.4.Dodawanie filtrów IP Następne okno definiuje filtry IP. Filtr IP jest wyrażeniem logicznym które system próbuje dopasować do pakietów IP. Filtr składa się z adresu źródłowego i docelowego. Gdy pakiet ma oba powyższe adresy IP takie jak zdefiniowane w filtrze zostaje wykonana nad nim czynność określona w akcji filtru czyli przeważnie szyfrowanie. Ponieważ standardowe listy filtrów są zbyt ogólnikowe należy utworzyć nową listę. Aby to uczynić naciskamy przycisk Dodaj. Nazwę możemy utworzyć taką jak dla reguły czyli dla tego konkretnego przykładu Windows => Terminal. Teraz do nowo utworzonej listy filtrów należy dodać filtr. Naciskamy Dodaj. Na pytania udzielamy odpowiedzi zgodnie z Tabelą 1. Jako typ protokołu można pozostawić wartość domyślną czyli Dowolny. Ponieważ konfiguracja wygenerowana przez kreator nie do końca odpowiada naszym wymaganiom w ostatnim oknie kreatora zaznaczamy opcję Edytuj właściwości która powoduje, że po zakończeniu kreatora pojawi się okno w którym możemy dokładnej ustawić parametry filtru. Filtry udostępniają mianowicie tryb pracy Lustrzany. Polega to na tym, że do filtru pasują również pakiety z dokładnie odwrotnymi adresami źródłowymi i docelowymi. Dla naszych potrzeb taki tryb pracy jest niepożądany dlatego wyłączmy odpowiedni przełącznik. Teraz możemy nacisnąć Ok i zamknąć okno listy filtrów. Wygenerowaliśmy listę filtrów. Ponieważ w systemie może istnieć wiele takich list w oknie Lista filtrów IP uaktywniamy nowo uwożoną listę rys. 5. W następnym oknie kreatora należy zdefiniować akcję filtru czyli czynność którą wykona system nad pakietem gdy ten będzie pasował do filtru. Należy dodać nową akcje. Nowa akcja będzie dostępna w innych regułach więc można to uczynić tylko raz. Po naciśnięciu klawisza Dodaj możemy przypisać akcji nazwę np. Zgodna z IPSec. W oknie Ogólne opcje akcji filtru należy uaktywnić Negocjuj protokół zabezpieczeń
11 Rys. 5. Lista filtrów IP z wybraną przez nas listą. Ze względów bezpieczeństwa jak i kompatybilność w następnym oknie powinna zostać wybrana opcja Nie komunikuj się z komputerami nie obsługującymi protokołu IPSec. W oknie Zabezpieczenia komunikacji IP wybieramy nie standardowe. Naciskamy ustawienia. Jako algorytm integralności wybieramy MD5 a jako algorytm szyfrowania 3DES. Uaktywniamy obie opcje Generuj nowy klucz co: przy czym czas zmiany ustawiamy na 300 sekund. Należy nadmienić, że nawet gdy nie zainstaluje się uaktualnienia udostępniającego silne szyfrowanie w systemie Windows 2000 opcja 3DES będzie dostępna, lecz system będzie ją ignorował. W ostatnim oknie kreatora uaktywniamy Edytuj właściwości. Należy ustawić trzy przełączniki na dole ekranu tak jak na Rys
12 Rys. 6. Właściwości: Nowa akcja filtru Możemy nacisnąć OK. Należy jeszcze z listy akcji uaktywnić nowo utwożoną. Na tym kończy się tworzenie pierwszej reguły. Następnie w analogiczny sposób tworzymy drugą regułę. Po tej czynności okno powinno wyglądać jak na Rys Konfiguracja protokołu IKE Ostatnią czynnością jest skonfigurowanie protokołu IKE który, mówiąc w wielkim skrócie, służy do inicjowania szyfrowanego tunelu. Wybieramy zakładkę Ogólne i wciskamy Zaawansowane. Aktywujemy opcje Doskonałe utajnianie przekazywania klucza głównego. Opcji Uwierzytelnij i generuj nowy klucz co: nadajemy wartość 1 minutę. Naciskamy Metody i przesuwamy algorytm 3DES MD5 na sam szczyt listy tak jak widać to na Rys
13 Rys. 7. Właściwości: Terminal IPSec ABA Rys. 8. Metody zabezpieczeń wymiany klucza 13.13
14 Możemy wszystko zatwierdzić i jedyne co pozostało to uruchomienie zasady zabezpieczeń. Wybieramy zasadę i naciskamy przycisk przełącznika jak na Rys. 9. Rys. 9. Ustawienia zabezpieczeń lokalnych. W celu zestawienia połączenia należy zainicjować dowolne połączenie do terminla ABAX-2. Stan obecnie uruchomionych tuneli sprawdzamy wykonując w oknie Start => Uruchom komendę ipsecmon. Uwaga: jeśli terminal łączy się z sieci innej niż bezpośrednio podłączona do serwera, to konieczne jest skonfigurowanie na serwerze odpowiednich reguł routingu! 14.14
15 4. Połączenie przez szyfrator Optimus ABA IPSec Gate 4.1.Procedura konfiguracji po stronie terminala. W tym przypadku połączenia dokonujemy poprzez szyfrator Optimus ABA IPSec Gate, jak na rysunku 10. Rys. 10. Połączenie za pomocą Optimus ABA IPSec Gate Terminal w przypadku konfiguracji takiego połączenia działa bardzo podobnie, więc jego konfiguracja nie zmienia (jest opisana w I rozdziale punkt 1) jedyne co należy zmienić to wybrać szyfr AES i włączyć opcję Łącz się przez koncentrator musimy również dokonać zmiany adresu IP w polu: Serwer docelowy/koncentrator IPSec na adres szyfratora (w naszym przykładzie jest to W celu ułatwienia podajemy w skrócie jak ustawić terminal: przejść do konfiguratora terminala ABAX-2; wybrać zakładkę Narzędzia -- Konfiguruj IPSec ; z rozwijanej listy wybrać szyfr AES ; w polu Adres serwera/koncentratora IPSec wpisać adres IP szyfratora Optimus ABA IPSec Gate (np ) włączyć opcję Łącz się przez koncentrator ; w polu Hasło wpisać hasło uwierzytelniające (u nas: haslo123)
16 Po poprawnym skonfigurowaniu terminala okno opcji IPSec powinno wyglądać tak jak na rysunku 11. Rys. 11. Okno opcji IPSec terminala ABAX Procedura konfiguracji po stronie szyfratora (dla każdego terminala). Następnie należy przejść do skonfigurowania szyfratora. Aby poprawnie ustawić szyfrator należy wykonać następujące czynności: stworzyć połączenie poleceniem peer abax (podając odpowiedni adres IP) wyłączyć inicjowanie połączenia przez szyfrator poleceniem peer abax responder włączyć routing do serwera przez szyfrator poleceniem peer abax lroute /0 skonfigurować hasło uwierzytelniające poleceniem peer abax secret hasło podając hasło identyczne jak po stronie terminala np. haslo123 uaktywnić połączenie poleceniem peer abax enable 16.16
17 4.3.Procedura konfiguracji po stronie Windows Po stronie serwera Windows w konfiguracji połączenia IPSec nie dokonujemy żadnych zmian. Jedyne co musimy zrobić to skonfigurować routing przez szyfrator prowadzący do sieci, z której łączą się terminale. Aby to zrobić należy w oknie Start => Uruchom wpisać komendę: route ADD ip_sieci_docelowej MASK maska_sieci_docelowej ip_bramy. W naszej przykładowej sieci komenda ta będzie wyglądać następująco: route ADD MASK Jak wiadomo w środowisku Windows wielkość liter z reguły nie ma znaczenia i w tym przypadku jest tak samo, a duże litery zastosowano jedynie dla przejrzystości tekstu
Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec
Bardziej szczegółowoPołączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna
Bardziej szczegółowoINSTALACJA DOSTĘPU DO INTERNETU
INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera
Bardziej szczegółowoDostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej
POLITECHNIKA POZNAŃSKA Dział Obsługi i Eksploatacji Dostęp bezprzewodowy do USK PP Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki
Bardziej szczegółowoKonfigurowanie PPP dla Windows 7
Konfigurowanie PPP dla Windows 7 Poniżej znajduje się instrukcja konfiguracji połączenia PPP wykonana dla systemu Windows 7. Otwieramy okno Telefon i modem z Panelu sterowania i przechodzimy do zakładki
Bardziej szczegółowoZestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
Bardziej szczegółowoKonfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Bardziej szczegółowoKonfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl
Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)
Bardziej szczegółowoBezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na
Bardziej szczegółowoBezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum
Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum 31 marzec 2015 Dokumentacja dedykowana dla pracowników i studentów Zakładu Dydaktyki Medycznej
Bardziej szczegółowoKonfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec (tryb
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (stały IP > stały IP)
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express do pracy w sieci NEO.pl
Konfiguracja programu pocztowego Outlook Express do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091) 4244221
Bardziej szczegółowoNiniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne
Bardziej szczegółowoVPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji
Bardziej szczegółowoPOLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA CENTRUM ZARZĄDZANIA SIECIĄ KOMPUTEROWĄ Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej wersja 2008081401
Bardziej szczegółowoSkrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail
Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości
Bardziej szczegółowoInstalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego
Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające
Bardziej szczegółowoProcedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3
Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...
Bardziej szczegółowoDostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Instrukcja dla studentów Politechniki Poznańskiej
POLITECHNIKA POZNAŃSKA Dzial Sieci Teleinformatycznych Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki Poznańskiej Dostęp bezprzewodowy do Uczelnianej Sieci Komputerowej Politechniki
Bardziej szczegółowoIPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoSpis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Bardziej szczegółowoKonfiguracja Połączenia
2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoAutor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich:
Konfiguracja IPSec Data publikacji: 2004-04-06 12:58 Odsłon: 24272 Dodał: zespół red. Spis treści Autor: Szymon Śmiech Czym jest IPSec? Nowe funkcje protokołu IPSec Terminologia Tworzenie zasad IPSec Tworzenie
Bardziej szczegółowoRozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2
Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain
Bardziej szczegółowoAM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoBLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI.
Interfejs BLUETOOTH INSTRUKCJA PODŁĄCZENIA I KONFIGURACJI. Producent: AC Spółka Akcyjna. 15 182 Białystok, ul. 27 Lipca 64 tel. +48 85 7438117, fax +48 85 653 8649 www.ac.com.pl, e mail: autogaz@ac.com.pl
Bardziej szczegółowoKONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest
Bardziej szczegółowoVPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
Bardziej szczegółowoInstrukcja konfiguracji połączenia PPPoE w Windows XP
Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie
Bardziej szczegółowoUsuwanie ustawień sieci eduroam
Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.
Bardziej szczegółowoRysunek 1: Okno z lista
1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników
Bardziej szczegółowoInstrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8
UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8 Aby utworzyć i skonfigurować nowe połączenie Wirtualnych Sieci Prywatnych * : Sposób I 1. Za pomocą
Bardziej szczegółowoInstrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP
Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP!!! UWAGA!!! przed PIERWSZYM połączeniem się z siecią WiFi muszą Państwo zmienić sobie hasło za pomocą strony http://haslo.kozminski.edu.pl
Bardziej szczegółowoInstrukcja konfiguracji systemów operacyjnych do korzystania z sieci AM_Pracownik
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c in t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 6 38 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a il:
Bardziej szczegółowoPodłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG
Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Uwaga zanim rozpoczniesz musisz wcześniej zainstalować certyfikat cacert.der! Krok 1: Uruchom Panel sterowania i
Bardziej szczegółowoZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl
ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez
Bardziej szczegółowoNIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!
Konfiguracja połączenia sieciowego z siecią PRIMANET 1. Instalujemy kartę sieciową w systemie operacyjnym z dołączonej płyty CD. Następnie przechodzimy do START ustawienia połączenia sieciowe połączenia
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoInstrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy
Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent domowy Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent domowy 1 Podłącz do prądu 2 Połącz z siecią
Bardziej szczegółowoInstrukcja konfiguracji urządzenia TL-WA830RE v.1
Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoPrzygotowanie urządzenia:
Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około
Bardziej szczegółowoInstrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.)
Cityconnect Sp z o. o. Krakowski Dostawca Internetu Instrukcja konfiguracji połączenia PPPoE w Windows XP (opracowana przez: Dział Techniczny Cityconnect Sp. z o.o.) 1. Klikamy na przycisk Start i z rozwiniętego
Bardziej szczegółowoVPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoPodłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.
Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME. Wstęp Zanim przystąpisz do konfigurowania połączenia się z siecią bezprzewodową eduroam upewnij
Bardziej szczegółowoKonfiguracja serwerów pocztowych na platformie Tradoro.pl
Konfiguracja serwerów pocztowych na platformie Tradoro.pl Spis treści 1.Zakładanie konta pocztowego...3 2.Przekierowywanie poczty na inne konto pocztowe...5 3.Konfigurowanie programów pocztowych...5 3.1.Outlook
Bardziej szczegółowoPakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Bardziej szczegółowoInstalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)
Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoRozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowo8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoInstrukcja użytkowania
ASPEL S.A. PL 32-080 Zabierzów, os. H. Sienkiewicza 33 tel. +48 12 285 22 22, fax +48 12 285 30 30 www.aspel.com.pl Instrukcja użytkowania Konfiguracja bezprzewodowej komunikacji rejestratora AsPEKT 703
Bardziej szczegółowoINFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA
Instrukcja połączenia PPPoE w Windows XP W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo
Bardziej szczegółowoInstrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP
Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP W celu podłączenia się do sieci WiFi ALK przeznaczonej dla studentów lub wykładowców w systemie Windows XP należy
Bardziej szczegółowoJak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT
Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer
Bardziej szczegółowoInstalacja protokołu PPPoE
Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie
Bardziej szczegółowoPraca w sieci zagadnienia zaawansowane
Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki
Bardziej szczegółowoPOLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość
Bardziej szczegółowoABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Bardziej szczegółowo1. Wstęp. Wizualizacja połączenia
Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz
Bardziej szczegółowoInstrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8 Aby utworzyć i skonfigurować nowe połączenie Wirtualnych Sieci Prywatnych
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoInstrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoInstrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
Bardziej szczegółowoCentrum Informatyki. eduroam. Windows XP
Centrum Informatyki eduroam Windows XP Konfiguracja przyłączenia do sieci eduroam komputera pracującego pod nadzorem systemu operacyjnego MS Windows XP. Instrukcja ta przeznaczona dla użytkowników, u których
Bardziej szczegółowoKo n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.
Bardziej szczegółowoInstrukcja podłączenia i konfiguracji BLUETOOTH NX. Interfejs. (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18
Instrukcja podłączenia i konfiguracji BLUETOOTH NX Interfejs (instrukcja dostępna także na www.ac.com.pl) ver. 1.2 2014-12-18 SPIS TREŚCI 1. Dane techniczne... 3 2. Przeznaczenie... 3 3. Zasada działania...
Bardziej szczegółowoINFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA
Instrukcja połączenia PPPoE w Windows 7 W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (tryb agresywny)
1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoInstrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8
Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8 W celu połączenia się z siecią WiFi przeznaczoną dla studentów lub wykładowców w systemie Windows 8 należy wykonać
Bardziej szczegółowoZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1
ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie
Bardziej szczegółowoAdresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej
Adresy dostępowe serwerów poczty elektronicznej Konfiguracja klientów poczty elektronicznej (od 18.12.2012 r.): Webmail - dostęp przez przeglądarkę: webmail.man.poznan.pl serwer poczty wychodzącej SMTP:
Bardziej szczegółowoInstrukcjaaktualizacji
Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4
Bardziej szczegółowoInstrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP
Instrukcja ręcznej konfiguracji połączenia z Internetem przez UWAGA modem ED77 w systemie Windows XP wersja 1.0 Niniejsza instrukcja nie opisuje sposobu i przebiegu instalacji sterowników urządzenia. W
Bardziej szczegółowoVigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)
Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, iżze wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy na
Bardziej szczegółowoPodłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.
Instalacja Podłączenie urządzenia W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Należy dopilnować by nie podłączać urządzeń mokrymi rękami. Jeżeli aktualnie
Bardziej szczegółowo11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowo