Przypisywanie adresów IP do MAC-adresów

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przypisywanie adresów IP do MAC-adresów"

Transkrypt

1 Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada domyślny adres (maska ). Z Menu routera wybieramy kolejno LAN >> Bind IP to MAC. Następnie zaznaczamy pole Strict Bind (rysunek poniżej), co oznacza iż tylko adresy z listy po prawej stronie, będą miały wyjście na świat przez Internet. Adresy IP można dodawać poprzez przycisk Add (rysunek poniżej) wpisując uprzednio właściwy adres IP IP Address i skojarzony z nim adres fizyczny MAC address. Oczywiście adresy muszą mieścić się w podsieci routera, tj / 24. Obiekty używane w IP Filter/Firewall Aby następnie zająć się tworzeniem obiektów Object and Groups należy najpierw poznać ich definicje. IP Object/IP Group Można tworzyć grupy o dowolnej nazwie, zawierające wiele adresów IP, na przykład adresy wszystkich urządzeń w oddziale firmy, aby później używać ich w filtrach Firewalla. To pozwala stosować regułę Firewalla nie do jednego, lecz do wielu adresów jednocześnie, co redukuje liczbę wymaganych filtrów oraz zmniejsza poziom komplikacji Firewalla. 1

2 Service Type Object/Service Type Group Można tworzyć zestawy usług bazujących na protokołach i portach, aby następnie posługiwać się nazwami tych zestawów podczas tworzenia reguł Firewalla. Mogą być to pojedyncze obiekty, albo grupy zawierające po kilka takich obiektów. Content Security Management (CSM) Można tworzyć profile IM/P2P Blocking, aby następnie wykorzystać je w konfiguracji filtrów Firewalla. Dzięki temu można przypisać indywidualny profil CSM do określonej grupy (IP Object/IP Group) w zależności od polityki zabezpieczeń w naszej sieci. Przykład Posłużmy się przykładem. Przypuśćmy, że mamy 3 główne departamenty w firmie: 1) R&D departament (R&D dept.) 2) Sales departament (Sales dept.) 3) FAE departament (FAE dept.) Adresacja IP jest taka, jak na rysunku poniżej. Obowiązują w tej sieci następujące reguły: Administratorzy oraz szefowie departamentów (leaders) mają pełny dostęp do Internetu Członkowie departamentu R&D mogą tylko wysyłać i odbierać maile Departamenty Sales i FAE mają dostęp do stron http wewnętrznegoweb-serwera, wysyłania i odbierania maili, używania MSN-a i Skype-a, podczas gdy inne aplikacje są zablokowane (np. P2P) Serwer poczty oraz Web-Serwer odpowiadają tylko na portach usług 2

3 Definiujemy 8 obiektów (IP Objects) oraz 4 grupy (IP Groups): IP Object: 1. R&D dept: ~ (wszystkie adresy IP departamentu R&D) 2. Sales dept: ~ (wszystkie adresy IP departamentu Sales) 3. FAE dept: ~ (wszystkie adresy IP departamentu FAE) 4. Servers: ~ (adresy serwerów) 5. R&D leader: (adres IP szefa departamentu R&D) 6. Sales leader: (adres IP szefa departamentu Sales) 7. FAE leader: (adres IP szefa departamentu FAE) 8. Administrator: (adres IP Administratora) IP Group: 1. Admin Group: 4 obiekty IP (R&D leader, Sales leader, FAE leader and Administrator) 2. Marketing and Support Group: 2 obiekty IP (Sales dept, FAE dept) 3. R&D Group: 1 obiekt IP (R&D dept) 4. Server Group: 1 obiekt IP (Servers) Definiujemy 8 obiektów usług (Service Type Objects) oraz 3 obiekty grup zawierających te usługi (Service Type Groups): Service Type Object: 1. Web http: dostęp http dla pracowników; port źródłowy:1024~65535, port docelowy:80 2. Web https: dostęp https dla pracowników; port źródłowy:1024~65535, port docelowy: Receive Mail: Odbieranie przez pracowników: port źródłowy: 1024~65535, port docelowy: Send Mail: Wysyłanie przez pracowników: port źródłowy: 1024~65535, port docelowy: Mail Server1: Serwer Poczty - wysyłanie port źródłowy: 110, port docelowy: 1024~ Mail Server2: Serwer Poczty - odbieranie port źródłowy: 25, port docelowy: 1024~ HTTP Server: udostępnianie stron http przez serwer; port źródłowy: 80, port docelowy: 1024~ HTTPS Server: udostępnianie stron https przez serwer port źródłowy: 443, port docelowy: 1024~65535 Service Type Group: 1. M&S permit: zawiera 4 Obiekty (1~4 ) grupa serwisowa skupiająca usługi dozwolone m.in. dla departamentów Sales i FAE 2. R&D permit: zawiera 2 Obiekty (3~ 4) - grupa serwisowa skupiająca usługi dozwolone dla departamentu R&D 3. Server permit: zawiera 4 Obiekty (5~8) grupa serwisowa skupiająca usługi dozwolone dla wewnętrznych serwerów Poczty i HTTP (Web-Serwera) Definiujemy 2 profile CMS: 1. R&D and Servers: profil ten blokuje wszystkie aplikacje P2P oraz komunikatory internetowe 2. M&S: profil ten pozwala korzystać jedynie z MSN-a oraz Skype-a, przy czym blokuje wszelkie inne komunikatory oraz aplikacje P2P. 3

4 Mając już gotowy plan, należy powyższe definicje obiektów, grup oraz profili CMS wprowadzić do routera. 1. Tworzenie obiektów IP (IP Object) Z menu głównego routera należy wybrać kolejno Objects and Groups >> IP Object i utworzyć 8 obiektów IP. Dla przykładu pokazano utworzenie dwóch obiektów. 1. Poniżej zilustrowano utworzenie obiektu "R&D". Operację zaczynamy od kliknięcia w cyfrę 1 (Index 1). Obiekty "Sales dept", "FAE dept" oraz "Servers" tworzymy w ten sam sposób. 2. Poniżej zilustrowano utworzenie obiektu "R&D leader". Operację zaczynamy od kliknięcia w cyfrę 1 (Index 1).Obiekty "Sales leader", "FAE leader" oraz "Administrator" tworzymy w ten sam sposób. 4

5 2. Tworzenie grup obiektów IP (IP Group) Z menu głównego routera należy wybrać kolejno Objects and Groups >> IP Group i utworzyć 4 grupy zawierające obiekty IP. 1. Poniżej zilustrowano utworzenie grupy IP "Admin Group". Operację zaczynamy od kliknięcia w cyfrę 1 (Index 1). Po wpisaniu nazwy Admin Group i wybraniu interfejsu LAN, przyciskiem (pokazanym na rysunku niebieską strzałką) dodajemy z listy po lewej pożądane obiekty do naszej grupy. 5

6 2. Wciskamy OK, aby zapisać zmiany. 3. Odnosząc się do poprzednich kroków 1 i 2, tworzymy tak samo pozostałe 3 grupy IP. - Marketing and Support Group: która zawiera 2 obiekty (Sales dept, FAE dept) - R&D Group: która zawiera 1 obiekt (R&D dept) - Server Group: która zawiera 1 obiekt (Servers). 3. Tworzenie obiektów usług Z menu głównego routera należy wybrać kolejno Objects and Groups >> Service Type Object i utworzyć 6 obiektów. 1. Poniżej zilustrowano utworzenie obiektu "Web http". Operację zaczynamy od kliknięcia w cyfrę 1 (Index 1). 6

7 2. Po wpisaniu nazwy Web http oraz wyborze protokołu TCP ustawiamy zakres portów źródłowych (Source Port) oraz docelowych (Destination Port). Wciskamy OK aby zapisać zmiany. Pozostałych 7 obiektów usług tworzymy bardzo podobnie. 4. Tworzenie grup obiektów serwisowych Z menu głównego routera należy wybrać kolejno Objects and Groups >> Service Type Group i utworzyć 3 grupy. 7

8 1. Poniżej zilustrowano utworzenie grupy " M&S permit ". Operację zaczynamy od kliknięcia w cyfrę 1 (Index 1). Z listy "Available Service Type Objects" wybieramy obiekty serwisowe, które chcemy umieścić w grupie " M&S permit " poprzez przeniesienie je na listę "Selected Service Type Objects" za pomocą specjalnego przycisku >>. 2. W taki sam sposób tworzymy pozostałe dwie grupy obiektów serwisowych: R&D permit: zawiera 2 obiekty (3 and 4) Server permit: zawiera 4 obiekty (5, 6, 7 and 8) 5. Tworzenie profili CSM (Content Security Management) Z menu głównego routera wybieramy kolejno Objects and Groups >> CSM Profile i tworzymy 2 profile CSM. 8

9 1. Profil "M&S" blokuje wszystkie aplikacje z wyjątkiem MSN-a oraz Skype-a. 9

10 2. Profil "R&D and Servers" blokuje wszystkie aplikacje bez wyjątków. 6. Ustawianie reguł / filtrów IP w Firewallu Z Menu routera wybieramy kolejno: Firewall >> Filter Setup i wciskamy 2 (rysunek poniżej), otwierając tym samym zakładkę Default Data Filter. 10

11 Tworzymy kilka reguł (rysunek poniżej), w których wykorzystamy wcześniej utworzone obiekty, grupy oraz filtry CSM. Aby utworzyć pierwszą regułę block all, klikamy pole 2 (rysunek poniżej) w kolumnie Filter Rule 11

12 1. Reguła "block all". Blokujemy domyślnie cały wychodzący ruch, wypuszczając na zewnątrz wyjątki, które pojawią się w następnych regułach. 2. Reguła "pass Admin". Wypuszcza na zewnątrz cały ruch z grupy "Admin Group". Po wciśnięciu przycisku Edit (zaznaczony na rysunku poniżej), będziemy mogli wybrać zdefiniowaną wcześniej grupę, tj. 1-Admin Group. 12

13 3. Reguła "pass M&S". Przepuszcza ruch web & mail i pozwala na używanie programów MSN & Skype dla grupy "Market & Sales Group". 4. Reguła "pass R&D". Przepuszcza ruch mail dla grupy "R&D Group". 13

14 5. Reguła "pass Servers". Przepuszcza ruch web & mail dla grupy "Server Group". Przypuśćmy, że zatrudniamy nowego pracownika w departamencie Sales Dept. Jego adres IP to Wystarczy teraz utworzyć nowy obiekt IP i dodać go do grupy IP "Market & Support". Zapobiega to modyfikacji Firewalla i dodawaniu nowych reguł, które nieobacznie mogą zaszkodzić bezpieczeństwu sieci. Wszelkie operacje wykonujemy teraz na obiektach, grupach oraz profilach CSM. 14

Aneks do instrukcji obsługi routera Asmax Br-804v II

Aneks do instrukcji obsługi routera Asmax Br-804v II Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.

Bardziej szczegółowo

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Badanie reguł dostępowych (D2) Zadanie 1 Badanie reguł określających

Bardziej szczegółowo

Filtrowanie danych wychodzących

Filtrowanie danych wychodzących Metoda 1 użycie jednej grupy IP Filter oraz Default Policy(Accept) Metoda 2 użycie jednej grupy IP Filter oraz Default Policy(Block) Metoda 3 użycie dwóch grup IP Filter Główne założenia: PC1 (192.168.1.11)

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG) Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG) Technologii SSL VPN pozwala nam realizować bezpieczny zdalny dostęp do zasobów naszej sieci lokalnej.

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć

Bardziej szczegółowo

Blokowanie stron internetowych

Blokowanie stron internetowych Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.

Bardziej szczegółowo

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często

Bardziej szczegółowo

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami:

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami: Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Bandwidth Management oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty a jednocześnie

Bardziej szczegółowo

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige

Bardziej szczegółowo

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec Topologia sieci: LAN 1 LAN 2 Internet Bramka 1 Bramka 2 Tunel VPN IPSec Adresacja: Bramka 1 WAN: 10.0.0.1/24 LAN: 192.168.10.1/24 Założenia: Pierwsza faza Tryb Main Autoryzacja AES Szyfrowanie SHA1 DH2

Bardziej szczegółowo

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

Blokowanie stron internetowych

Blokowanie stron internetowych Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.

Bardziej szczegółowo

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów

Bardziej szczegółowo

Zarządzanie Infrastrukturą IT

Zarządzanie Infrastrukturą IT Zarządzanie Infrastrukturą IT Instalacja komponentu eserver na SQL Serwerze 2000 przy istniejącej instancji EAUDYTORINSTANCE Data modyfikacji: 2007-03-20, 14:36 opracował: Maciej Romanowski v 2.2.0 powered

Bardziej szczegółowo

Sieci Komputerowe Translacja adresów sieciowych

Sieci Komputerowe Translacja adresów sieciowych 1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła

Bardziej szczegółowo

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

I. Zmiana IP Internet. 1. Uzyskaj następujące dane:

I. Zmiana IP Internet. 1. Uzyskaj następujące dane: I. Zmiana IP Internet 1. Uzyskaj następujące dane: Adres Ip przeznaczony dla serwera (np. 192.168.0.2 ) Maskę podsieci przeznaczoną dla serwera (np. 255.255.255.0) Adres Ip routera dostawcy Internet Adresy

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM

Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM Informator Techniczny Wonderware nr 159 07.11.2016 r. SPIS TREŚCI Konfiguracja

Bardziej szczegółowo

Instrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0

Instrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0 Instrukcja Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0 Uwagi: Niniejsza instrukcja została sporządzona wyłącznie w celach informacyjnych. Pełne wersje instrukcji obsługi

Bardziej szczegółowo

Aktywacja urządzeń i reguły haseł

Aktywacja urządzeń i reguły haseł Aktywacja urządzeń i reguły haseł Instrukcja opisuje sposób aktywacji urządzeń Internec nadając im hasło o odpowiednim poziomie bezpieczeństwa. Urządzenie w ustawieniach fabrycznych jest nieaktywne, tzn.

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/15_04/Z1 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - Gadu - Gadu (PD3) W niniejszej instrukcji omawiamy

Bardziej szczegółowo

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

NAT/NAPT/Multi-NAT. Przekierowywanie portów

NAT/NAPT/Multi-NAT. Przekierowywanie portów Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić

Bardziej szczegółowo

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie

Bardziej szczegółowo

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Konfiguracja pomiaru temperatury oraz alarmu poprzez wyjścia cyfrowe w przypadku przekroczenia zadanej temperatury

Konfiguracja pomiaru temperatury oraz alarmu poprzez wyjścia cyfrowe w przypadku przekroczenia zadanej temperatury Konfiguracja pomiaru temperatury oraz alarmu poprzez wyjścia cyfrowe w przypadku przekroczenia zadanej temperatury 1. Logujemy się do kamery poprzez interfejs Web. Domyślny adres IP: 192.168.250.116 User

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW) PODSTAWOWA KONFIGURACJA URZĄDZEŃ SIECIOWYCH WSTĘP 1) Cel ćwiczenia uczenie się: prawidłowego łączenia i konfiguracji urządzeń za pomocą okablowania Ethernet i kabli szeregowych, prawidłowej konfiguracji:

Bardziej szczegółowo

Konfiguracja panelu ASTRAADA HMI z sterownikiem ASTRADA ONE

Konfiguracja panelu ASTRAADA HMI z sterownikiem ASTRADA ONE Konfiguracja panelu ASTRAADA HMI z sterownikiem ASTRADA ONE Na przykładzie panelu ASTRAADA HMI AS43TFT1525 i Sterownika ASTRAADA ONE ECC2220 Poniższy dokument ma na celu pokazanie przykładowej konfiguracji

Bardziej szczegółowo

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista 5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował

Bardziej szczegółowo

Opis ogólny ustawień NAT na podstawie Vigora serii 2700

Opis ogólny ustawień NAT na podstawie Vigora serii 2700 Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN. Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić komputerom korzystanie z tzw. prywatnych adresów

Bardziej szczegółowo

Instrukcja konfiguracji programu TV Wall do zarządzania dekoderami IN-IP-5904-MP, IN-IP-5904

Instrukcja konfiguracji programu TV Wall do zarządzania dekoderami IN-IP-5904-MP, IN-IP-5904 Instrukcja konfiguracji programu TV Wall do zarządzania dekoderami IN-IP-5904-MP, IN-IP-5904 Aktualizacja 16.01.2012r Strona 1 Sterowanie dekoderami przez program TV WALL Kam 1 (FullHD) KAM 1 KAM 2 Strumień

Bardziej szczegółowo

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem Procedura konfiguracji programu Outlook 2003 z wykorzystaniem protokołu POP3 i szczegóły konfiguracji programu Outlook 2007 / 2010 / 2013. Wersja 3 1 Spis treści 1. Parametry procedury... 3 2. Tworzenie

Bardziej szczegółowo

Przykłady wykorzystania polecenia netsh

Przykłady wykorzystania polecenia netsh Przykłady wykorzystania polecenia netsh Polecenie netsh jest polecenie wiersza poleceń. Zarządza ono ustawieniami usług sieciowych takich jak protokół TCP/IP, firewall, itp. Polecenie to może pracować

Bardziej szczegółowo

pomocą programu WinRar.

pomocą programu WinRar. 1. Pobieramy oprogramowanie dla kamery ze strony. Z menu produkty wybieramy swój model kamery. Następnie na podstronie produktu wybieramy zakładkę [POMOC] - klikamy symbol szarej strzałki aby rozpocząć

Bardziej szczegółowo

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej.

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej. Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej. Łęczna 2015 Historia zmian L.p. Data Autor Wersja systemu

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 122 01-04-2010 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja logowania danych z oprogramowania wizualizacyjnego Proficy HMI SCADA - ifix do serwera Wonderware Historian Do zestawienia

Bardziej szczegółowo

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer

Bardziej szczegółowo

Filtr danych przychodzących

Filtr danych przychodzących Metoda 1 - akcja zablokuj natychmiast Metoda 2 - akcja blokuj gdy nie pasuje dalej bez skoku do innego zestawu Metoda 3 - akcja blokuj gdy nie pasuje dalej ze skokiem do innego zestawu Główne założenia:

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

Przekierowanie portów na urządzeniu TP-Link TD-8840

Przekierowanie portów na urządzeniu TP-Link TD-8840 Przekierowanie portów na urządzeniu TP-Link TD-8840 Copyright 2007 Dipol. Wszelkie Prawa Zastrzeżone. Każda reprodukcja lub adaptacja niniejszej publikacji wymaga pisemnej zgody wydawcy. 1 Po zalogowaniu

Bardziej szczegółowo

Konfiguracja zapory ogniowej w trybie zaawansowanym na

Konfiguracja zapory ogniowej w trybie zaawansowanym na Konfiguracja zapory ogniowej w trybie zaawansowanym na module SCALANCE S623 1. Konfiguracja SCALANCE S jako zapora ogniowa i router NAT... 2 1.1 Wstęp... 2 1.2 Konfiguracja IP urządzeń klasy PC... 2 1.3

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z2 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 2 Określanie reguł dostępu

Bardziej szczegółowo

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS Instrukcja numer 01 Instalacja Moodle na serwerze SBS2000/2003 Opiekun pracowni internetowej SBS Instalacja serwera APACHE na serwerze SBS 2000/SBS2003 Zadanie 1 Instalacja serwera Apache na serwerze SBS2003

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/06_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Wstęp Opiekun pracowni internetowej cz. 2 (D2) Definiowanie dostępu do szkolnej strony poprzez jej publiczną nazwę

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

NAT. Zakres adresów IP adresów. liczba bitów maski 24-bit block

NAT. Zakres adresów IP adresów. liczba bitów maski 24-bit block NAT Tło historyczne W 1983 roku wprowadzono do użycia w sieci ARPANET protokół IP (ang. Internet Protocol) w wersji 4, który do dzisiaj odpowiada za sterowanie większością ruchu w sieci Internet, mimo

Bardziej szczegółowo

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,

Bardziej szczegółowo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane

Bardziej szczegółowo

Konfiguracja pracy rejestratora w sieci

Konfiguracja pracy rejestratora w sieci Konfiguracja pracy rejestratora w sieci Konfiguracji przeznaczona dla rejestratorów do pracy w sieci LAN oraz podglądu zdalnego przez łącze internetowe: Konfiguracja dzieli się na 4 etapy: Konfiguracja

Bardziej szczegółowo

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Instrukcja konfiguracji Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Łabiszyn, 2017 Niniejszy dokument przedstawia proces konfiguracji routera TP-Link pracującego

Bardziej szczegółowo

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Program instalacyjny RelayFax będzie prosił o podanie kilku informacji w trakcie procesu instalacji, które są wymagane do poprawnego

Bardziej szczegółowo

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 8 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

Instrukcja zarządzania kontami i prawami. użytkowników w systemie express V. 5

Instrukcja zarządzania kontami i prawami. użytkowników w systemie express V. 5 Instrukcja zarządzania kontami i prawami użytkowników w systemie express V. 5 1 SPIS TREŚCI 1. Logowanie do systemu.3 2. Administracja kontami użytkowników..4 2.1. Dodawanie grup użytkowników....5 2.2.

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU. ver

INSTRUKCJA OBSŁUGI PROGRAMU. ver INSTRUKCJA OBSŁUGI PROGRAMU Platan Fax Server jest produktem firmy: PLATAN Sp. z o.o, sp. k. 81-855 Sopot, ul. Platanowa 2 tel. 58 555 88 00, fax 58 555 88 01 e-mail: platan@platan.pl, www.platan.pl konsultacje

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce 1. Ustawienia ogólne WAN 2. Dostęp do Internetu 2.1. WAN1 2.1. WAN2 3. Polityka rozkładu obciążenia 4. Sprawdzenie działania rozkładu obciążenia 5. Awaria u dostawcy ISP Procedura konfiguracji została

Bardziej szczegółowo

Konfiguracja UTM. Kroki konfiguracji UTM:

Konfiguracja UTM. Kroki konfiguracji UTM: Kroki konfiguracji UTM: 1. Stworzenie profili 1.1. Filtr IM/P2P 1.2. Filtr zawartości URL 1.3. Filtr treści Web 1.4. Anti-Virus 1.5. Anti-Intrusion 1.6. Anti-Spam 2. Konfiguracja Firewall 2.1. Ustawienia

Bardziej szczegółowo

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. Urządzenie to posiada 1 port WAN (niebieski na zdjęciu) oraz 4 porty LAN (żółte na zdjęciu). Port WAN służy do podłączenia przyjścia

Bardziej szczegółowo

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 1. Słownik Użycie terminów interfejs i port: W tym dokumencie używane będą następujące terminy dotyczące portów modułów zabezpieczeń:

Bardziej szczegółowo

Sieć TCP/IP. Konfiguracja sieci TCP/IP - Windows 2000/XP/2003

Sieć TCP/IP. Konfiguracja sieci TCP/IP - Windows 2000/XP/2003 Sieć TCP/IP utworzono: 06/01/2002 :: modyfikacja: 30/07/2005 autor: Marcin Moczkowski :: glappo (at) banita (dot) pl Konfiguracja sieci TCP/IP - Windows 2000/XP/2003 Windows pewno już sam zainstalował

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Konfiguracja konta pocztowego na szkolnym serwerze

Konfiguracja konta pocztowego na szkolnym serwerze 1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI I PODŁĄCZENIA NETBOX

INSTRUKCJA KONFIGURACJI I PODŁĄCZENIA NETBOX INSTRUKCJA KONFIGURACJI I PODŁĄCZENIA NETBOX Grupa ARCCAN SMDP ul. Warszawska 97 05-090 Raszyn-Jaworowa tel. +48 22 720 52 57, email: biuro@arccan.eu www.arccan.eu Spis treści 1. KONFIGURACJA NETBOX W

Bardziej szczegółowo