Instalacja i konfiguracja elementów zdalnego dostępu z wykorzystaniem L2TP/IPsec i PKI

Wielkość: px
Rozpocząć pokaz od strony:

Download "Instalacja i konfiguracja elementów zdalnego dostępu z wykorzystaniem L2TP/IPsec i PKI"

Transkrypt

1 Instalacja i konfiguracja elementów zdalnego dostępu z wykorzystaniem L2TP/IPsec i PKI Dariusz Kiszkiel (Dakota) 5/21/2007

2 Wstęp Celem tego artykułu jest ułatwienie instalacji i konfiguracji elementów niezbędnych lub przynajmniej zalecanych podczas implementacji zdalnego dostępu do zasobów firmy, przy zastosowaniu takich technologii jak L2TP/IPsec i PKI. Wykorzystanie certyfikatów do zestawiania i zabezpieczania połączeń VPN, jest obecnie najsilniejszą formą uwierzytelniania wspieraną przez system Windows Server Zarówno gdy chodzi o połączenie pojedynczego użytkownika z serwerem, jak i całych sieci. Środowisko testowe zostało przedstawione na poniższym rysunku (Rys. 1-1). Podczas testu, zainstalujemy CA i IAS na kontrolerze domeny. Jednak w środowisku produkcyjnym, w miarę możliwości, zalecana jest izolacja poszczególnych ról. Mamy więc zdalnego klienta, którego chcemy podłączyć do naszej sieci wykorzystując do tego celu tunel L2TP/IPsec. Dodatkowo uwierzytelnienie i zabezpieczenie tunelu ma być realizowane przy pomocy certyfikatów. (Rys. 1-1) Zanim zabierzemy się za instalację i konfigurację poszczególnych elementów, kilka słów na temat technologii z których będziemy korzystać. Co tak naprawdę kryje się pod określeniem L2TP over IPSec? L2TP/IPsec, jako alternatywa dla PPTP, oferuje znacznie wyższy i szerszy poziom zabezpieczenia komunikacji w sieciach VPN, włączając w to: Integralność danych (Integrity). Gwarancja, że dane nie zostały podmienione lub zniekształcone podczas przesyłania. Poufność danych (Confidentiality). Szyfrowanie danych przed ich wysłaniem do sieci. Niezaprzeczalność (Non-repudiation). Oznacza, że strony połączenia nie mogą zanegować wysłanych przez siebie danych. Atak powtórzeniowy (Replay-attack / man-in-the-middle attack). Ochrona przed nieautoryzowaną retransmisją, np. danych uwierzytelniających. L2TP, czyli Layer 2 Tunneling Protocol, powstał z połączenia właściowści dwóch innych protokołów wykorzystywanych do tunelowania ramek PPP (Point-to-Point Protocol): Cisco Layer 2 Forwarding (L2F) i Point-to-Point Tunneling Protocol (PPTP). Oprócz PPP może współpracować także z innymi protokołami warstwy drugiej modelu OSI, takimi jak Frame Relay, X.25, Ethernet, czy ATM. L2TP jest obecnie uznanym standardem jeżeli chodzi o kapsułkowanie ramek PPP w sieciach IP. Komunikacja odbywa się na porcie 1701 protokołu UDP (User Datagram Protocol). L2TP

3 wspiera uwierzytelnienie wzajemne (mutual authentication) obu stron tunelu jednak nie definiuje mechanizmów zabezpieczających ten tunel. Do tego właśnie wykorzystywany jest IPsec. Pakiet L2TP. (Rys. 1-2) IPsec, to właściwie cały zestaw protokołów (ISAKMP/IKE, Oakley, IPsec AH, IPsec ESP), który umożliwia uwierzytelnienie i szyfrowanie komunikacji pomiędzy dwoma węzłami na poziomie pakietu. Zestawienie połączenia przy pomocy IPsec jest dwufazowe. W części pierwszej IKE negocjuje ustawienia bezpiecznego kanału (Security Association (SA)). Uwierzytelnia obie strony połączenia (shared secret, certyfikaty X.509) i określa algorytm szyfrowania (DES, 3DES) i mieszania (MD5, SHA). Pomyślne zakończenie tej fazy zaowocuje utworzeniem bezpiecznego kanału ISAKMP SA. W fazie drugiej określane są protokoły jakie mają być wykorzystane do ochrony ruchu IP. Mowa o Authentication Headers (AH), Encapsulating Security Payload (ESP) lub kombinacji obu. Również w tej fazie negocjowane są algorytmy szyfrowania i haszowania. Należy pamiętać o tym, że ze względu na specyfikę działania, AH nie może być wykorzystany jeżeli pakiety w którymś momencie muszą być przesłane przez urządzenie NAT. Dzieje się tak dlatego, że zabezpieczenia AH obejmują cały pakiet, włącznie z nagłówkiem IP i jakakolwiek zmiana w pakiecie jest niedopuszczalna. Poza tym, AH oferuje uwierzytelnianie i integralność pakietów, ale nie zapewnia ich poufności. W odróżnieniu od AH, ESP dodatkowo (oprócz uwierzytelniania i integralności) szyfruje zawartość pakietu algorytmem DES lub 3DES. Natomiast nagłówek IP nie jest chroniony, dzięki czemu jest możliwe przesyłanie ruchu IPsec zabezpieczonego ESP poprzez urządzenia NAT, przy założeniu obsługi protokołu NAT-T na obu końcówkach tunelu. Pakiet L2TP zaszyfrowany IPSec ESP (Rys. 1-3) Kombinacja technologii oferowanych przez L2TP i IPsec umożliwia nam bezpieczne połączenie ze sobą tak całych sieci, jak i pojedynczych komputerów. Również a może zwłaszcza gdy musimy zapewnić bezpieczną wymianę danych wykorzystując publiczne kanały komunikacyjne (Internet). W przeszłości, barierą dość często ograniczającą wykorzystanie tego duetu, był brak wsparcia dla NAT. Jednak problem ten został rozwiązany przy pomocy nowego protokołu NAT-Traversal (NAT-T), który umożliwił przepływ ruchu IPsec poprzez urządzenia pełniące funkcje NAT. Nie zapominajmy o tym, że Windows 2000

4 Server nie oferuje wsparcia dla tego protokołu. Krótko mówiąc, jeżeli nasz serwer VPN zostanie skonfigurowany na systemie Windows 2000 Server znajdującym się za NAT-em, to wykorzystanie L2TP/IPSec będzie niemożliwe. Pakiet IPsec NAT-T (Rys. 1-4) Przejdźmy teraz do konfiguracji naszego środowiska. Kontroler Domeny Przygotowanie AD W naszej domenie tworzymy grupę globalną VPN Users (rys 2-1) i dodajemy do niej użytkowników, którzy będą korzystać z dostępu zdalnego. (Rys. 2-1) Grupę tę wykorzystamy przy tworzeniu Remote Access Policy podczas konfiguracji Internet Authentication Server. Dodatkowo upewniamy się, że na zakładce Dial-in we właściwościach kont użytkowników zaznaczona jest opcja Control Access Through Remote Access Policy (Rys. 2-2).

5 (Rys. 2-2) W przypadku gdy opcja ta będzie nieaktywna (Rys. 2-3), (Rys. 2-3)

6 Powinniśmy zwrócić uwagę na poziom funkcjonalności domeny, gdyż kontrola dostępu poprzez Remote Access Policy nie jest możliwa w sytuacji gdy AD działa w trybie mixed mode. Więcej informacji na ten temat: Dial-In Options Unavailable with Active Directory in Mixed Mode. To w jakim trybie działa nasze AD, możemy sprawdzić klikając w przystawce Active Directory Users and Computers (ADUC) prawym przyciskiem myszy na nazwie naszej domeny i wybierając z menu Properties (Rys. 2-4). (Rys. 2-4) Zmianę z Windows 2000 mixed mode na Windows 2000 native lub Windows Server 2003, przeprowadzimy klikając w ADUC prawym na nazwie naszej domeny i wybierając Raise Domain Functional Level... (Rys. 2-5)

7 (Rys. 2-5) Po zakończonej konfiguracji wszystkich elementów opisanych w tym artykule, nadanie nowym użytkownikom prawa do zdalnego logowania (lub pozbawienie go), będzie się sprowadzało jedynie do modyfikacji listy członków grupy VPN Users. No i ewentualnie drobnego szczegółu pod postacią importu certyfikatów na komputerach nowych klientów VPN. Internet Information Services (IIS) Jedną z funkcjonalności CA, z której będziemy za chwilę korzystać, jest Certificate Services Web Enrollment Support. Komponent ten umożliwia generowanie żądań i instalację certyfikatów z poziomu przeglądarki internetowej. Jednak do poprawnego działania wymaga on instalacji na serwerze IIS z włączoną obsługą Active Server Pages (ASP). Aby zainstalować IIS na naszym DC Przechodzimy do Start -> Control Panel -> Add or Remove Programs. 2. W Add or Remove Programs klikamy na Add/Remove Windows Components. 3. W oknie Windows Components Wizard zaznaczamy komponent Application Server i zatwierdzamy przyciskiem Next. Certificate Authority (CA) Najszybciej i z pewnością najtaniej, skorzystamy z dobrodziejstw technologii PKI (Public Key Infrastructure), instalując własny Urząd Certyfikacyjny. Mamy do wyboru dwa rodzaje CA. Enterprise i Stand-alone.

8 Wymagania jakie muszą być spełnione, aby instalacja Enterprise root CA zakończyła się sukcesem: Domena Active Directory Usługa DNS Serwer na którym instalujemy CA musi być członkiem domeny Użytkownik przeprowadzający instalację musi należeć do grupy Enterprise Admins Instalacja CA 1. Przechodzimy do Start -> Control Panel -> Add or Remove Programs. 2. Następnie klikamy na Add/Remove Windows Components. 3. W oknie Windows Components Wizard zaznaczamy Certificate Services. 4. Po zaznaczeniu komponentu CA, otrzymamy ostrzeżenie informujące nas o ograniczeniach związanych z ewentualną chęcią zmiany nazwy serwera, bądź domeny do której należy serwer CA. Upewnijmy się więc wcześniej, że posiada on właściwą nazwę i że nie mamy w planach odłączenia go od domeny, lub przeniesienia do innej. Oczywiście akceptujemy ostrzeżenie klikając Yes. 5. W następnym oknie określamy typ CA. Zostawiamy zaznaczone: Enterpise root CA. 6. Okno CA Identifying Information pozwala nam na wybranie nazwy dla naszego Urzędu Certyfikacyjnego. Wpisujemy wybraną nazwę, np. Firma CA. 7. W następnych oknach konfiguracyjnych akceptujemy standardowe ustawienia. 8. W trakcie instalacji otrzymamy ostrzeżenie o konieczności chwilowego zatrzymania Internet Information Services (Rys. 3-1). (Rys. 3-1) Jak i o włączeniu Active Server Pages (ASP) (Rys. 3-2.). Wyrażamy akceptację, w obu przypadkach klikając Yes. (Rys. 3-2) Jeżeli nasze środowisko zdalnego dostępu będzie wystarczająco statyczne, to po wystawieniu certyfikatów niezbędnych do połączeń VPN, możemy podnieść bezpieczeństwo serwera CA, deaktywując obsługę skryptów ASP w IIS. W przypadku gdy jedynym powodem instalacji IIS była funkcjonalność naszego CA, jeszcze lepszym rozwiązaniem będzie całkowite zatrzymanie strony Default Web Site. Po zakończeniu instalacji CA, sprawdzamy dostępność komponentu Certificate Services Web Enrollment Support. W tym celu uruchamiamy przeglądarkę i przechodzimy do Na ekranie powinna pojawić się strona naszego świeżo zainstalowego CA (Rys. 3-3).

9 (Rys 3-3) Teraz dodamy szablon, na podstawie którego wygenerujemy żądanie wydania certyfikatu do zabezpieczania połączeń IPsec. Niestety, możliwość definiowania własnych szablonów i korzystania z nich, otrzymujemy dopiero w sytuacji, gdy nasze CA zainstalujemy na Windows Server 2003, Enterprise Edition. Z powodów głównie finansowych, nie zawsze dysponujemy tą wersją systemu, dlatego skorzystamy z tego, co jest dostępne w wersji Standard. Szablon IPSec (Offline request) 1. Uruchamiamy przystawkę CA. Start -> Control Panel -> Administrative Tools -> Certification Authority. 2. Zaznaczamy Certificate Templates. 3. Po kliknięciu prawym na Certificate Templates, wybieramy z menu New -> Certificate Template to Issue. 4. Zaznaczamy szablon IPSec (Offline request) (Rys. 4-1) i zatwierdzamy klikając OK.

10 (Rys. 4-1) Internet Authentication Service (IAS) Internet Authentication Service (Usługa Uwierzytelniania Internetowego) jest implementacją RADIUS-a (Remote Authentication Dial-In User Service) w Windows Server Potrafi wiele, jednak w naszym przykładzie, jego rola będzie się sprowadzać do uwierzytelniania poświadczeń wprowadzanych przez użytkowników (w bazie kont Active Directory) i autoryzacji dostępu. Dlatego IAS musi być zainstalowany na serwerze, który jest członkiem naszej domeny. Instalacja IAS 1. Otwieramy aplet Start -> Control Panel -> Add or Remowe Programs. 2. Klikamy na Add/Remove Windows Components. 3. Następnie zaznaczamy Networking Services, klikamy na Details i wybieramy komponent Internet Authentication Service (Rys. 5-1).

11 (Rys. 5-1) Remote Access Policies Remote Access Policies (Zasady Dostępu Zdalnego) są zbiorem reguł/warunków, które określają, kiedy połączenie zostanie zaakceptowane, bądź też odrzucone. Utworzymy teraz na nasze potrzeby taką zasadę dostępu zdalnego i zagwarantujemy autoryzację członkom domenowej grupy VPN Users. 1. Uruchamiamy przystawkę IAS znajdującą się w Administrative Tools. 2. Klikamy prawym klawiszem na Remote Access Policies i wybieramy New Remote Access Policy, co spowoduje uruchomienie kreatora. 3. Upewniamy się, że jest zaznaczona opcja Use the wizard to set up a typical policy for a common scenario i wpisujemy nazwę dla naszej zasady dostępu. 4. W następnym oknie wybieramy jedynie pierwszą opcję: VPN. 5. Kolejny krok umożliwia nam wybranie autoryzacji na poziomie pojedynczego użytkownika lub grupy. Zaznaczamy opcję Groups i dodajemy wcześniej utworzoną grupę dla użytkowników zdalnych, którą w naszym przypadku jest VPN Users. 6. Akceptujemy proponowaną metodę uwierzytelniania MS-CHAPv2 i przechodzimy dalej. 7. W oknie określającym poziom szyfrowania, odznaczamy dwie pierwsze opcje i zostawiamy jedynie nasilniejszą dostępną formę szyfrowania Triple DES or MPPE 128-bit. 8. Kończymy proces tworzenia nowej zasady dostępu zdalnego klikając na Finish.

12 Sprawdźmy, czy nasza zasada znajduje się powyżej ogólnych zasad typu Deny (Rys. 6-1), ponieważ są one przetwarzane w kolejności, nieco upraszczając: do pierwszej pasującej. IAS, jak widzimy, podczas instalacji utworzył standardowe reguły typu Deny, które uniemożliwią nam połączenie w przypadku, gdy któraś z nich zostanie zaaplikowana przed naszą polityką dostępu. Więcej informacji na temat przetwarzania żądań połączeń: Processing a connection request. (Rys. 6-1) Dodajemy klienta RADIUS W naszym przykładzie, serwer VPN będzie przekazywał poświadczenia uwierzytelniające do serwera IAS. Musimy poinformować IAS o tym fakcie. Zrobimy to, definiując serwer VPN jako klienta RADIUS na serwerze IAS. 1. Przechodzimy do przystawki IAS, którą znajdziemy w Administrative Tools i klikamy prawym przyciskiem myszy na RADIUS Clients, a następnie z menu wybieramy New RADIUS Client. 2. Podajemy adres naszego serwera VPN ( ). 3. Następnym krokiem będzie wybranie Client-Vendor. Jako że klientem IAS-a jest w naszym scenariuszu Windows Server 2003, wybieramy z listy: Microsoft. 4. Wpisujemy shared secret. 5. Zaznaczamy opcję Request must contain the Message Authenticator attribute (Rys. 7-1) i kończymy kreatora klikając na Finish.

13 (Rys. 7-1) Warto w tym miejscu wspomnieć o funkcji jaką pełni shared secret (wspólne hasło). Otóż są nim szyfrowane niektóre elementy komunikacji pomiędzy klientami RADIUS i serwerem IAS, takie jak np. hasło użytkownika. Jest on wykorzystywany również do sprawdzania, czy wiadomości przesyłane pomiędzy klientem i serwerem nie zostały w międzyczasie zmodyfikowane. Zapewnia więc ich integralność. Zaleca się, aby shared secret złożony był przynajmniej z 22 znaków (maksymalnie 128) i zawierał litery, cyfry i znaki specjalne, oraz aby był co jakiś czas zmieniany. Przykład takiego ciągu znaków: A4U(dZ^YaQT%Rg6EW#4uWul!by6UhHe*. Komunikacja z serwerem IAS może stać się celem ataków brute force, dlatego naprawdę istotne jest, aby wspólne hasło, które wybierzemy, spełniało zalecenia wymienione powyżej. Zaznaczenie opcji Request must contain the Message Authenticator attribute podwyższy bezpieczeństwo, kiedy uwierzytelnianie realizowane jest protokołami PAP, CHAP, MS-CHAP i MS-CHAP v2. Po jej aktywowaniu, każda wiadomość RADIUS zostanie wzbogacona o hasz MD5 całej wiadomości, gdzie za klucz posłuży nasz shared secret. Serwer IAS, akceptuje przychodzące wiadomości RADIUS typu "Access-Request" tylko z adresów IP zdefiniowanych wcześniej przez nas jako adresy klientów RADIUS. Wymóg posiadania dodatkowego atrybutu w postaci haszu MD5, zabezpieczy przed ewentualnym fałszowaniem (spoofing) adresów źródłowych klientów RADIUS i przed ich modyfikacją, gdyż wiadomości pozbawione tego atrybutu uwierzytelniającego, bądź posiadające błędny hasz, będą po prostu przez serwer IAS odrzucane. Z pewnością warto zwrócić uwagę na jeszcze jeden problem, zwłaszcza gdy w naszej domenie skonfigurowana jest polityka haseł, a konkretnie ustawienie Account Lockout Policy: Account lockout threshold. Chodzi o metodę brute-force skierowaną na konta użytkowników posiadających prawo zdalnego dostępu. Użycie L2TP/IPsec znacznie zmniejsza prawdopodobieństwo wystąpienia takiego zagrożenia, gdyż najpierw osoba chcąca skorzystać z tej metody, musiałaby wejść w posiadanie certyfikatów niezbędnych do zestawienia kanału IPsec. Nie eliminuje jednak tego zagrożenia całkowicie, nawet przy założeniu, że ograniczymy dostęp po PPTP.

14 Może zaistnieć taka sytuacja, kiedy konta użytkowników w AD będą regularnie blokowane, ponieważ podczas ataku brute-force, serwer IAS będzie próbował uwierzytelnić użytkownika, przesyłając poświadczenia do kontrolera domeny i po kilku (w zależności od naszej polityki haseł) nieudanych próbach, zadziała domenowa polityka blokady konta. Jednak nawet jeżeli nie uaktywniliśmy w AD blokady kont, to i tak nie chcemy przecież zezwolić na nieograniczone korzystanie z brute-force, które w końcu mogłoby zakończyć się powodzeniem. ;-) Aby temu zapobiec, musimy odpowiednio skonfigurować serwer IAS. Umożliwi nam to ustawienie blokady konta dostępu zdalnego w rejestrze systemu przeprowadzającego uwierzytelnianie. W naszym przypadku będzie to więc serwer IAS. Dokonujemy modyfikacji klucza (Rys 7-2): HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\AccountLockout (Rys. 7-2) Jak widać, możemy wykorzystać dwie funkcje: MaxDenials i ResetTime (mins). Pierwsza z nich określa liczbę nieudanych logowań, po której osiągnięciu następne próby będą odrzucane. Wartość 0 oznacza, że opcja ta jest nieaktywna. ResetTime określa oczywiście przedział czasu w minutach, po upływie którego, resetowany jest licznik nieudanych prób logowania. Standardowym ustawieniem jest 2880, czyli 48 godzin. Logiczne wydaje się uzależnienie wartości MaxDenials od ewentualnego domenowego maksimum. Skoro więc w Active Directory blokujemy konto po np. 5 nieudanych próbach, to na serwerze IAS, wartość MaxDenials nie powinna być wyższa niż 4. W przypadkach gdy, z różnych względów, zechcemy ręcznie odblokować konto, to będziemy musieli usunąć odpowiedni podklucz w rejestrze, odpowiadający nazwie zablokowanego konta użytkownika (Rys. 7-3). Znajdziemy go w kluczu: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Parameters\AccountLockout\ (Rys. 7-3)

15 Serwer VPN Teraz możemy rozpocząć konfigurację naszego serwera VPN. 1. W tym celu przechodzimy do Administrative Tools i uruchamiamy przystawkę Routing and Remote Access. 2. Na ekranie powitalnym kreatora klikamy Next i przechodzimy do konfiguracji. 3. Naszym celem jest bezpieczne podłączenie zdalnych użytkowników do firmowej sieci, dlatego wybieramy opcję pierwszą, Remote Access (dial-up or VPN). 4. Założyliśmy, że nasi użytkownicy dysponują szerokopasmowym dostępem do Internetu i nie będą się wdzwaniać bezpośrednio do serwera VPN, dlatego w następnym oknie zaznaczamy jedynie pierwszą opcję: VPN. 5. Następnie wybieramy kartę sieciową łączącą serwer z Internetem. W naszym przypadku będzie to karta z adresem IP Mamy jeszcze możliwość podniesienia zabezpieczeń serwera, zezwalając na automatyczne utworzenie statycznych filtrów, dzięki którym na wybranej przez nas karcie, dopuszczony będzie jedynie ruch związany z rolą jaką pełnić ma nasz serwer. Zdecydowanie chcemy uaktywnić tę ochronę. Upewniamy się więc, że opcja Enable security on the selected interface by setting up static packet filters jest zaznaczona i klikamy Next (Rys. 8-1). (Rys. 8-1) 7. W następnym kroku określamy sposób przydzielania adresów IP łączącym się z naszym serwerem komputerom. Jeżeli posiadamy w sieci serwer DHCP, to możemy z niego skorzystać. Drugim rozwiązaniem jest ręczne określenie puli adresowej. Na tę opcję możemy się oczywiście zdecydować niezależnie od tego, czy w naszym środowisku jest aktywny DHCP. W przypadku gdy własnoręcznie przydzielimy zakres będący jednak częścią aktywnego scope serwera DHCP, to powinniśmy na nim, wybraną przez nas pulę dodać do wyjątków (exclusion range). My wydzielimy

16 ręcznie kilka adresów IP na potrzeby naszego VPN (Rys. 8-2) i przejdziemy do następnego okna kreatora. Pamiętajmy, że jeżeli zdecydujemy się przydzielić zakres adresów z innej podsieci niż nasza wewnętrzna, to musimy odpowiednio skonfigurować routing w naszej sieci. (Rys. 8-2) 8. Nadszedł czas, aby skorzystać ze skonfigurowanego wcześniej serwera IAS, do którego nasz serwer VPN będzie przekierowywał dane uwierzytelniające wprowadzane przez użytkowników. Zaznaczamy więc opcję Yes, set up this server to work with a RADIUS server i klikamy Next. 9. Podajemy adres IP serwera RADIUS, którym w naszym przykładzie jest adres kontrolera domeny i wpisujemy shared secret, oczywiście taki sam, jaki wybraliśmy podczas konfiguracji klienta RADIUS na serwerze IAS. 10. Klikamy Next, a następnie Finish w oknie kończącym konfigurację RRAS-a. Wyłączymy jeszcze obsługę słabszych metod uwierzytelniania na naszym serwerze. Zrobimy to na zakładce Security we właściwościach naszego serwera, w przystawce Routing and Remote Access. Pomimo że uwierzytelnianie będzie już odbywało się w bezpiecznym kanale IPsec (w przeciwieństwie do PPTP), to i tak na ogół nie ma powodów, aby zostawić możliwość korzystania z takich metod jak np. PAP i CHAP. Klikamy przycisk Authentication Methods... i odznaczamy Microsoft encrypted authentication (MS- CHAP). MS-CHAPv2 jest wspierany nawet w Windows 95/98 (po doinstalowniu klienta VPN), więc nie powinno być problemów z kompatybilnością metod uwierzytelniania (Tabela 1). Dodatkowo nie zaszkodzi na karcie akceptującej połączenia VPN, wyłączyć komponenty Client for Microsoft Networks i File and Printer Sharing for Microsoft Networks. Tabela 1. Informacje dotyczące obsługi protokołów uwierzytelniania przez klientów wirtualnej sieci prywatnej firmy Microsoft Klient wirtualnej sieci prywatnej Obsługiwane protokoły uwierzytelniania dostępu zdalnego Nieobsługiwane protokoły uwierzytelniania dostępu zdalnego Systemy z rodziny Windows Server 2003, Windows XP i Windows 2000 Microsoft Challenge Handshake Authentication Protocol (MS- CHAP), Challenge Handshake Authentication Protocol (CHAP), Shiva Password Authentication Protocol (SPAP), Password Authentication Protocol (PAP), MS-CHAP w

17 Tabela 1. Informacje dotyczące obsługi protokołów uwierzytelniania przez klientów wirtualnej sieci prywatnej firmy Microsoft Klient wirtualnej sieci prywatnej Obsługiwane protokoły uwierzytelniania dostępu zdalnego Nieobsługiwane protokoły uwierzytelniania dostępu zdalnego System Windows NT w wersji 4.0 Windows 98 wersji 2 (MS-CHAP v2) i Extensible Authentication Protocol (EAP) MS-CHAP, CHAP, SPAP, PAP i MS-CHAP v2 (z dodatkiem Service Pack 4 lub nowszym) MS-CHAP, CHAP, SPAP, PAP i MS-CHAP v2 (z dodatkiem Service Pack 1 lub nowszym) EAP EAP Windows 95 MS-CHAP, CHAP, SPAP, PAP i MS-CHAP v2 (z uaktualnieniem Dial-Up Networking 1.4) EAP Na tym etapie jest już możliwe połączenie VPN do serwera, ale z wykorzystaniem PPTP. Nie to jest naturalnie naszym głównym celem, chociaż może być bardzo przydatne podczas importu certyfikatów na komputerach spoza naszej sieci. Istnieje również możliwość przetestowania połączeń L2TP/IPSec, tyle że z użyciem preshared key do zabezpieczenia połączenia. Rozwiązanie takie jest do zaakceptowania w celach testowych. Na przykład w przypadku problemów z połączeniem przy użyciu certyfikatów, możemy w ten sposób szybko potwierdzić, że ewentualny problem nie leży w obszarze topologii sieciowej, bądź też konfiguracji firewalla. Aby połączenia L2TP/IPSec z użyciem współdzielonego klucza były możliwe, musimy w dwóch miejscach delikatnie dopasować konfigurację. Pierwszym będzie serwer VPN. Uruchamiamy przystawkę Routing and Remote Access, otwieramy właściowści naszego serwera VPN klikając na niego prawym i wybierając Properties, a następnie przechodzimy na zakładkę Security. Na niej zaznaczamy opcję Allow custom IPSec policy for L2TP connection i wpisujemy preshared key. Drugim miejscem wymagającym modyfikacji, jest również zakładka Security, ale we właściwościach połączenia VPN na kliencie. Sposób utworzenia takiego połączenia opisałem nieco niżej, w części Konfiguracja Klienta. Znajdziemy tam przycisk IPSec Settings..., po którego kliknięciu, będziemy mogli zaznaczyć opcję Use pre-shared key for authentication i podać klucz. Powinien on być naturalnie identyczny z kluczem, który wpisaliśmy podczas konfiguracji Allow custom IPSec policy for L2TP connection na serwerze VPN. Jeszcze raz zwrócę uwagę na fakt, że z tego rozwiązania powinniśmy korzystać jedynie w celach testowych. Import certyfikatów Poprawny import certyfikatów jest kluczowy jeżeli chcemy przy ich pomocy uwierzytelnić i zaszyfrować bezpieczny kanał IPsec. Po pierwsze, musimy wygenerować odpowiedni certyfikat. Po drugie, musi się on znaleźć w odpowiednim magazynie certyfikatów na serwerze i na komputerze z którego będzie inicjowane połączenie VPN. Mając to na uwadze, już podczas konfiguracji CA, przygotowaliśmy odpowiedni szablon spełniający nasze potrzeby (IPSec (Offline request)).

18 Import certyfikatów na serwerze VPN 1. Uruchamiamy przeglądarkę Internet Explorer. 2. Przechodzimy do gdzie podajemy nazwę administratora domeny i hasło (lub użytkownika należącego do grupy Domain Administrators). 3. Po zalogowaniu się na stronie, klikamy Request a certificate -> advanced certificate request -> Create and submit a request to this CA. 4. Wybieramy z dostępnych szablonów IPSec (Offline request) (Rys. 8-3) (Rys. 8-3) 5. Aby żądanie certyfikatu zakończyło się pomyślnie, musimy uzupełnić przynajmniej jedno pole w części Identifying Information For Offline Template. W miarę potrzeb podajemy również pozostałe informacje (Rys. 8-4). (Rys. 8-4)

19 6. Ostatnią zmianą jakiej dokonamy na stronie żądania certyfikatu, będzie zaznaczenie opcji Store certificate in the local computer certificate store. (Rys. 8-5). Jest to niezbędna czynność, która pozwoli zaimportować nasz certyfikat do właściwego magazynu. Pamiętajmy o tym, że aby import do magazynu certyfikatów lokalnego komputera zakończył się pomyślnie, musimy być zalogowani jako użytkownik z prawami lokalnego administratora. (Rys. 8-5) 7. Resztę ustawień pozostawiamy bez zmian i akceptujemy żądanie klikając Submit. 8. Zatwierdzamy ewentualne ostrzeżenia. Jeżeli wykonaliśmy nasze dotychczasowe czynności poprawnie, to zostanie nam przedstawiona strona z linkiem Install this certificate. 9. Korzystamy z odnośnika i ponownie akceptujemy ewentualne ostrzeżenia. 10. O końcu całej operacji powinna poinformować nas strona z tekstem Your new certificate has been successfully installed.. Możemy zamknąć okno IE. Sprawdzimy teraz, czy nasz świeżo otrzymany certyfikat faktycznie został pomyślnie zaimportowany do odpowiedniego magazynu. Do zarządzania certyfikatami skorzystamy z konsoli MMC i przystawki Certificates. Dostosowanie konsoli MMC 1. Na serwerze VPN otwieramy nowe okno konsoli. Start -> Run -> mmc.exe 2. Z Menu wybieramy File -> Add/Remove Snap-in... lub wciskamy Ctrl+M. 3. W oknie Add/Remove Snap-in klikamy Add i zaznaczamy przystawkę Certificates. 4. Ponownie wybieramy Add -> Computer account, a w następnym oknie, Local computer. 5. Kończymy dodawanie apletu. Odpowiednio:Finish, Close, OK i zapisujemy naszą nowo utworzoną konsolę.

20 Aby potwierdzić obecność certyfikatu, sprawdzamy zawartość Certificates (Local Computer) -> Personal -> Certificates (Rys. 8-5). (Rys. 8-5) Klikamy teraz prawym na certyfikat VPN Server i z menu wybieramy Open. Upewnijmy się, że jesteśmy w posiadaniu klucza prywatnego. Świadczyć o tym będzie ikonka klucza z opisem You have a private key that corresponds to this certificate, w dolnej części zakładki General (Rys 8-6). (Rys. 8-6)

21 Oczywiście ciężko nie zauważyć czerwonej ikonki i informacji, że certyfikat nie może zostać poddany weryfikacji w urzędzie certyfikacyjnym. Powodem tego jest fakt, iż wciąż nie zaufaliśmy CA, od którego otrzymaliśmy nasz certyfikat. Naprawimy teraz to niedopatrzenie. Import CA certificate chain 1. Ponownie logujemy się na stronie 2. Tym razem klikamy link Download a CA certificate, certificate chain, or CRL (Rys. 8-7), a następnie na Download CA certificate chain. (Rys. 8-7) 3. Zapisujemy certyfikat na pulpicie, np. jako Firma CA chain.p7b. 4. Klikamy na nim prawym i z menu wybieramy Install Certificate, a następnie z okna powitalnego kreatora importu, przechodzimy do wyboru magazynu certyfikatów. 5. Zaznaczamy Place all certificates in the following store i klikamy Browse. 6. W oknie Select Certificate Store najpierw wybieramy opcję Show physical stores, a później rozwijamy Trusted Root Certification Authorities i zaznaczamy Local Computer (Rys. 8-8).

22 (Rys. 8-8) 7. Po zaakceptowaniu naszego wyboru, wrócimy do poprzedniego okna, które teraz powinno wyglądać tak jak na zrzucie 8-9. (Rys. 8-9) 8. Klikamy kolejno Next i Finish, aby zakończyć działanie kreatora. Przy pomocy zapisanej wcześniej konsoli z przystawką Certificates sprawdzimy, czy Firma CA należy teraz do urzędów, którym ufa nasz komputer. Rozwijamy Certificates (Local Computer) -> Trusted Root Certification Authorities -> Certificates i odszukujemy nazwę naszego CA (Rys. 8-10)

23 (Rys. 8-10) Od tej chwili nie powinniśmy mieć już również problemów z weryfikacją wcześniej zaimportowanego certyfikatu VPN Server. Na tym możemy właściwie zakończyć konfigurację naszego serwera VPN. W tym miejscu, warto wspomnieć o dość istotnym szczególe. Jeżeli skonfigurowaliśmy RRAS-a przed importem certyfikatów, to aby próby połączeń L2TP/IPsec zakończyły się sukcesem, musimy zrestartować usługę Routing and Remote Access. Możemy to zrobić np. z poziomu przystawki RRAS. Przechodzimy do Start -> Control Panel -> Administrative Tools -> Routing and Remote Access, klikamy prawym na nasz serwer i z menu wybieramy All Tasks -> Restart. Konfiguracja Klienta Import certyfikatów na kliencie możemy przeprowadzić co najmniej na dwa sposoby. Pierwszy nie różni się praktycznie w ogóle od tego, co zrobiliśmy przed chwilą na serwerze VPN. Preferowanym rozwiązaniem, jest nawiązanie połączenia VPN, ale z wykorzystaniem PPTP, o czym wspomnieliśmy już powyżej. Następnie generujemy żądanie certyfikatu i importujemy go w identyczny sposób jak podczas konfiguracji serwera VPN. Można jeszcze udostępnić stronę CA w Internecie, jednak ze względów bezpieczeństwa, jest to zdecydowanie mniej kuszące rozwiązanie. Druga opcja. Jeżeli jesteśmy w stanie zapewnić bezpieczny transport certyfikatów, to możemy je w imieniu klienta wygenerować i dostarczyć na zdalną stację przy pomocy pamięci USB lub dyskietki. Po podjęciu dodatkowych kroków (np. szyfrowanie), możemy pokusić się o ich transport również drogą elektroniczną, a hasło zabezpieczające klucz prywatny certyfikatu przekazać ustnie. W naszym przykładzie skorzystamy z VPN PPTP. Musimy więc na naszej stacji utworzyć nowe połączenie.

Serwer VPN. Strona 1 z 14. Teraz możemy rozpocząć konfigurację naszego serwera VPN:

Serwer VPN. Strona 1 z 14. Teraz możemy rozpocząć konfigurację naszego serwera VPN: Strona 1 z 14 Serwer VPN Teraz możemy rozpocząć konfigurację naszego serwera VPN: 1.W tym celu przechodzimy do Administrative Tools i uruchamiamy przystawkę Routing and Remote Access. 2.Na ekranie powitalnym

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

L2TP over IPSec Application

L2TP over IPSec Application L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny

Bardziej szczegółowo

Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS

Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS Konfigurowanie rutera oraz dostępu VPN za pomocą konsoli RRAS 1 Typ zadania: Konfigurowanie rutera Zadanie 1: Opisz funkcje i działanie rutera, jakie typy ruterów moŝna wyróŝnić i jakie są typy interfejsów

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Ćwiczenie 9 Implementacja infrastruktury klucza publicznego

Ćwiczenie 9 Implementacja infrastruktury klucza publicznego Ćwiczenie 9 Implementacja infrastruktury klucza publicznego W czasie realizacji ćwiczenia należy opracowywać sprawozdanie według załączonego wzoru, zawierające obrazy odpowiednich okien, oraz wnioski i

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

MikroTik Serwer OpenVPN

MikroTik Serwer OpenVPN MikroTik Serwer OpenVPN Generowanie certyfikatów na systemie Debian. Instalujemy OpenVPN, następnie przechodzimy do katalogu ze skryptami: cd /usr/share/openvpn/easyrsa edytujemy plik vars ustawiając kraj,

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015 Poniższe zadanie egzaminacyjne wykonane jest na przykładzie systemu Windows Server 2008 R2 oraz Windows 7 professional.(zamiennie

Bardziej szczegółowo

Tworzenie połączeń VPN.

Tworzenie połączeń VPN. Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP) Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1

Ćwiczenie 2. Instalacja i konfiguracja serwera Windows Serwer 2008 cz. 1 SERIA II Pracownia sieciowych systemów operacyjnych. Ćwiczenie 1. Konfiguracja lokalnych kont użytkowników 1. Opisz w sprawozdaniu różnice pomiędzy trzema następującymi rodzajami kont użytkowników systemu

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com

Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000 Data modyfikacji: 2007-04-17, 15:46 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna

Bardziej szczegółowo

Połączenie VPN LAN-LAN PPTP

Połączenie VPN LAN-LAN PPTP 1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki Serwery WWW Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz Computer Management (dla innego komputera).

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

USB 2.0 SERWER DRUKARKI ETHERNETU

USB 2.0 SERWER DRUKARKI ETHERNETU USB 2.0 SERWER DRUKARKI ETHERNETU DN-13014-3 DN-13003-1 Przewodnik szybkiej instalacji DN-13014-3 & DN-13003-1 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7 komputer

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Ćwiczenie 1 Przypisywanie uprawnień NTFS

Ćwiczenie 1 Przypisywanie uprawnień NTFS Ćwiczenie 1 Przypisywanie uprawnień NTFS Przed wykonaniem tego ćwiczenia na każdym komputerze należy utworzyć folder E:\Dane, oraz sprawdzić, czy istnieje konto użytkownika lokalnego o nazwie labuser z

Bardziej szczegółowo

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew. Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew. Do utworzenia bezpiecznego połączenia VPN potrzebna będzie uruchomiona aplikacja NETASQ Unified

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 139 27-10-2014 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja Microsoft SQL Server 2012 Standard Edition dla oprogramowania Wonderware UWAGA! Microsoft SQL Server 2012 należy

Bardziej szczegółowo

Laboratorium nr 5 Sieci VPN

Laboratorium nr 5 Sieci VPN Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

SERWER DRUKARKI USB 2.0

SERWER DRUKARKI USB 2.0 SERWER DRUKARKI USB 2.0 Skrócona instrukcja instalacji DN-13006-1 Przed rozpoczęciem należy przygotować następujące pozycje: Jeden PC z systemem Windows z płytą ustawień CD Jedna drukarka Jeden kabel drukarki

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 121 19-03-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Standard Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Zdalny dostęp SSL. Przewodnik Klienta

Zdalny dostęp SSL. Przewodnik Klienta Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS

Bardziej szczegółowo

DLA DREAMBOX & FLASHWIZARD

DLA DREAMBOX & FLASHWIZARD INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów: Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie

Bardziej szczegółowo

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera

Bardziej szczegółowo

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec) Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, iżze wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy na

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.

Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0. Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Konfiguracja cross certyfikatu Certum CA Certum Trusted Network CA Na serwerze IIS 7.5 (Windows Serwer 2008 R2) Wersja 1.0 Szczecin dnia 28.08.2013 www.certum.pl Spis treści 1. Wstęp...

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.

Bardziej szczegółowo

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05 Instrukcja konfiguracji rejestratorów BCS do pracy w sieci oraz programu PSS v.4.05 1. Konfiguracja sieci W celu podglądania obrazu z kamer na komputerach zarówno w sieci lokalnej jak i przez internet

Bardziej szczegółowo

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych. Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2 Instrukcja tworzenia połącze ń szyfrowanych. Grzegorz Łabuzek grzesiek@aba.krakow.pl Pawe ł Krawczyk pawelk@aba.krakow.pl Piotr Leśniak piotrl@aba.krakow.pl

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP) 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja i konfiguracja Microsoft SQL Server 2005 Express Edition W poradzie opisano, jak pobrać ze strony Microsoft bezpłatną wersję programu bazodanowego Microsoft SQL

Bardziej szczegółowo

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Koncentrator VPN Konfiguracja OpenVPN +Sieci hybrydowe Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Zawartość WSTĘP... 3 KROK 1 WŁĄCZ SERWER OPENVPN... 4 KROK 2 KONFIGURACJA SERWERA... 5 KROK

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ] G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Internet Information Service (IIS) 7.0

Internet Information Service (IIS) 7.0 Internet Information Service (IIS) 7.0 Konfiguracja protokołu SSL w oprogramowaniu Internet Information Services 7.0 wersja 1.2 Spis treści 1. GENEROWANIE ŻĄDANIA... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM...

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Instalacja Podłączenie urządzenia Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Podłącz kabel sieciowy do port WAN routera i do portu LAN modemu. Podłącz kabel sieciowy do komputera

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

SYSTEMY ZABEZPIECZEŃ. www.spselectronics.pl. Poradnik. Wirtualne sieci prywatne - VPN. Wymagania wstępne LAN. Internet VPN

SYSTEMY ZABEZPIECZEŃ. www.spselectronics.pl. Poradnik. Wirtualne sieci prywatne - VPN. Wymagania wstępne LAN. Internet VPN Poradnik Wirtualne sieci prywatne - VPN W poradniku omówiona jest konfiguracja sieci VPN typu Brama (Gateway), umożliwiającej dostęp do sieci lokalnej (i urządzeń do niej podłączonych) z dowolnego miejsca.

Bardziej szczegółowo