Budowa sieci lokalnej.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Budowa sieci lokalnej."

Transkrypt

1 mgr Artur Ejsmont Budowa sieci lokalnej. 1. Wstęp Przed rozpoczęciem projektowania sieci lokalnej warto zatrzymać się na chwilę i zadać sobie pytanie jakie usługi musi realizować nasza sieć, jakie powinna a jakie mogłaby. Trzeba też zadać sobie pytanie jakie usługi mogą być dostępne z zewnątrz naszej sieci, jakie muszą a jakie nie mogą. Te podstawowe informacje będą miały ogromne znaczenie podczas wybierania architektury i zastosowanych rozwiązań. Aby ułatwić sobie zadanie można sporządzić listę celów stawianych naszej sieci. dostęp do internetu z wnętrza sieci dostęp z internetu do wybranych komputerów dostęp z internetu do wszystkich komputerów dostęp komunikacji tylko z wnętrza na zewnątrz określenie złożonych reguł dostępu oraz ograniczeń dostępu do sieci utworzenie serwisu WWW reklamującego firmę lub pełniącego inne zadania utworzenie serwisu DNS w celu zarządzania domeną, domenami, poddomenami udostępnienie kont pocztowych pop3/smtp pracownikom udostępnienie kont pocztowych dostępnych poprzez WWW udostępnienie kont shell udostępnienie kont X Windows lub innych serwisów zdalnej pracy udostępnienie serwera DHCP w celu łatwej konfiguracji komputerów przenośnych itd udostępnienie serwera proxy w celu zmniejszenia ilości przesyłanych danych lub zaostrzenia zasad bezpieczeństwa udostępnienie serwera plików udostępnienie serwera logowania (konta w jednym miejscu i mobilne profile) udostępnienie serwera lub serwerów wydruku udostępnienie serwera WINS w celu poprawienia sieci windows udostępnienie serwera FTP dla sieci wewnętrznej lub dla świata zewnętrznego nastawienie na najnowszych klientów windows komputery w sieci są różnych typów i pod kontrolą różnych systemów nastawienie na systemy linux/unix Jak widzimy jest dość sporo podstawowych usług które możemy realizować w naszej sieci. Nie będziemy się jednak tym martwić i uprościmy wszystko jak się da :-) Na samym początku zastanówmy się czy w ogóle będziemy potrzebować serwera w naszej sieci i jeśli tak to jakie funkcje powinien on pełnić. Nie jest sztuką kupić komputer zainstalować na nim system i zamknąć wszystko w szafie na 4 lata a potem wywalić do kosza. Może okazać się że serwer w ogóle nie jest nam potrzebny. Stwórzmy więc listę usług które możemy zrealizować poza naszą siecią lub przy minimalnych nakładach. Wiadomo że serwer nie będzie działać sam wieki, trzeba mieć kogoś kto będzie go Materiały do zajęć przygotował Artur Ejsmont. 1 / 12

2 aktualizował, kogoś kto będzie zmieniał konfigurację itd. Zobaczmy więc co możemy zrobić po najmniejszej linii oporu. 2. Co można zrobić nie mając serwera? Router dostępowy neostrady (lub innej sieci) Sprzętowy router z wbudowanym modemem neostrady, maskowaniem adresów, serwerem dhcp oraz fireallem :-))))). To jest to co tygryski lubią bardzo bardzo... może nawet najbardziej. Zalety takiego urządzenia są na prawdę duże. Po pierwsze koszt takiego cacka na początku roku 2006 wacha się w okolicy 300 złotych co jest na prawdę mało biorąc pod uwagę co dostajemy w zamian. Modem do neostrady Nie można przeceniać tej funkcji ponieważ dostęp do neostrady czy innych połączeń dsl potrafi być na prawdę uciążliwy. Sterowniki pisane są niechlujnie, non stop się coś zawiesza itd. Jeśli będziemy używać nowych urządzeń dostępowych jest szansa że nie zainstalujemy ich w ogóle pod linuxem albo wystąpią z tym spore problemu. Zawsze gdy padnie sieć dostawalibyśmy po głowie że na pewno coś zmajstrowaliśmy z serwerem. Połączenia neostrady mają to do siebie że często są z nimi kłopoty, są zaniki sieci, spadki transferów itd. Łącząc się przez nasz serwer będziemy i tak dostawać baty, czy to nasza wina czy nie. Zawsze gdy padnie serwer nasza sieć straciłaby dostęp do internetu Zawsze gdy coś będzie nie tak wystarczy podejść do naszego routera sprzętowego i wyjąć wtyczkę zasilania a następnie po jakimś czasie podłączyć ją z powrotem. Jeśli router się zawiesi lub będzie coś nie tak z połączeniem, to prawie zawsze zrestartowanie routera rozwiąże problem. Jeśli restart routera nie pomoże wiemy już że to nie nasza wina i dzwonimy do naszego usługodawcy z żądaniem wyjaśnienia czemu sieć znów nie działa :-) Wbudowana funkcja firewalla i maskowania adresów Routery tego typu wykonują domyślnie maskowanie adresów. Co nam to daje? Otóż bardzo wiele. Po pierwsze możemy w naszej sieci wewnętrznej podłączać dowolną liczbę komputerów (bez względu na ilość adresów IP przyznanych przez usługodawcę). Po drugie maskowanie sieci zapewnia nam bardzo wysoki poziom zabezpieczenia w porównaniu z normalnym podłączeniem sieci poprzez switch lub słabo skonfigurowany router. Przypomnijmy sobie jak działa translacja adresów IP. W sieci wewnętrznej mamy adresy z klasy prywatnej. Na zewnątrz mamy tylko jeden adres IP. Połączenia z sieci wewnętrznej na zewnątrz przechodzą przez router. Router podmienia adres IP komputera źródłowego oraz numer portu. Zapamiętuje adresy IP oraz porty. Gdy przychodzi pakiet z internetu sprawdza wszystko wśród zapamiętanych połączeń. Po odnalezieniu, podmienia ponownie port i adres IP oraz przekazuje pakiet do komputera w sieci wewnętrznej. Jeśli zastanowimy się nad tym chwilę, to zdamy sobie sprawę, że nie ma możliwości wysłania (tak po prostu) danych (lub żądania połączenia) do żadnego z komputerów w sieci prywatnej. Nasza sieć nie jest dostępna z zewnątrz. Nie jesteśmy więc narażeni że zaatakuje nas robak internetowy, haker lub script kiddie. Istnieją metody penetrowania takiego firewalla jednak są skomplikowane i mają spore ograniczenia. Ponadto urządzenia takie mają też często wbudowane proste funkcje firewalla Materiały do zajęć przygotował Artur Ejsmont. 2 / 12

3 filtrującego. Pozwalają np. na blokowanie zakresów portów dla określonych komputerów lub określanie innych prostych zasad filtrowania. Prosta obsługa przez przeglądarkę internetową Obsługa urządzenia jest przeważnie bardzo prosta. Warto dowiedzieć się przed zakupem czy istnieje dobry podręcznik do urządzenia. Niektóre pokazują na obrazkach jak skonfigurować klientów windows lub jak ustawić poszczególne parametry by uzyskać najczęściej wykorzystywane konfiguracje. Instrukcja obsługi pozwala wręcz nieraz na naukę i konfigurację sieci kompletnemu laikowi. Przykładem jak wygląda interfejs może być dokumentacja Wbudowana funkcja DHCP Routery tego typu posiadają przeważnie wbudowany serwer DHCP. Można w nim często określić jakie karty sieciowe mogą dostawać adresy IP oraz jakie adresy powinny być na sztywno skojarzone z konkretnymi kartami. Brak ruchomych części i bez obsługowość Urządzenia takie nie posiadają dysku twardego i nie ma się w nich po prostu co zepsuć. Raczej nie podlegają awariom. Oprogramowanie jest zapisane w pamięci read only, więc nie ma szans się nic skasować, zrekonfigurować ani zawirusować. Ustawienia które zrobimy poprzez przeglądarkę zapisywane są w pamięci flash więc po awarii zasilania lub restarcie wszystkie ustawienia pozostają bez zmian Zawsze można przywrócić ustawienia fabryczne resetując pamięć flash. Nie ma czym administrować, jeśli coś się zawiesi to wyjmujemy wtyczkę z gniazdka i włączamy ponownie po minucie... nie ma prawa nie działać :-) Wbudowane funkcje VPN Jeśli mamy dobrą dokumentację przed zakupem, (najczęściej można pobrać w pdf) możemy też sprawdzić czy da się skonfigurować VPN za pomocą takiego urządzenia. Idea VPN polega na tunelowaniu komunikacji pomiędzy komputerem a routerem wewnątrz szyfrowanego połączenia. Pomiędzy komputerami które korzystają z szyfrowanych tuneli konfigurowana jest wirtualna sieć. Wygląda to tak że tworzona jest dodatkowa wirtualna karta sieciowa która jest zawsze połączona z tą samą siecią bez względu na to czy pracujemy z siedziby firmy czy z zewnątrz. Posiadając szyfrowaną komunikację i przezroczystą translację sieci, komputer może swobodnie korzystać z usług które udostępniamy tylko w siedzibie firmy. Idea VPN jest ostatnio bardzo popularna (i słusznie!). Pozwala na wyeliminowanie bardzo dużej ilości zagrożeń sieciowych. Przykładowo, jeśli zmusimy naszych pracowników by mięli w domu klienta VPN to nie będzie trzeba otwierać dostępu do poczty z poza naszej sieci prywatnej. Można będzie zaostrzyć zasady bezpieczeństwa itd. Wbudowane gniazdo lub kilka gniazd RJ45 Urządzenia te posiadają wyjścia RJ45 a jak wiemy budowa sieci lokalnej wykorzystuje przeważnie ten typ kabli. Możemy podłączyć router do switcha lub huba z dowolną ilością gniazd i przez to dowolną ilość komputerów (ogranicza nas tylko ilość portów w każdym z hubów i ilość hubów jakie możemy podłączyć w jednym segmencie). Jeśli jeszcze nie przekonałem jak wygodne, proste w obsłudze i tanie w utrzymaniu są takie urządzenia to chyba już nie dam rady ;-). Analizując naszą listę wymagań widzimy że jeden router dostępowy załatwia całkiem sporą liczbę naszych potrzeb przy MINIMALNYCH kosztach finansowych oraz czasowych. Trzeba przecież pamiętać że nawet jeśli serwer jest tani a system Materiały do zajęć przygotował Artur Ejsmont. 3 / 12

4 darmowy to trzeba go obsługiwać, a to będzie oznaczało to koszty. Zlecenia usług www+dns+mail+database firmie hostingowej Może nie jest to bardzo politycznie poprawne, żeby uczyć Państwa wykręcania się od pracy, ale musimy zdawać sobie sprawę z tego jak unikać kosztów i jakie rzeczy możemy zrobić poza naszą firmą. Jeśli zakładamy małą stronę, jedną domenę i konta pocztowe to zdecydowanie opłacalne wydaje się wykupienie usług hostingowych w jakiejś firmie. Wybór jest dość spory. Na uwagę zasługują firmy ze zautomatyzowaną obsługą, takie gdzie możemy sami zmieniać konfigurację oraz pliki bez konieczności kontaktu z firmą. Jak to działa? Firma hostingowa udostępnia swoje serwery tak, by można było umieszczać tam swoje strony www, serwery ftp, konta pocztowe oraz domeny DNS, bazy danych itd. Firma taka sama martwi się o to by wszystko działało. Firmy takie są wysoce specjalizowane i często posiadają dobre rozwiązania i dobrych administratorów. Można podejrzewać że serwery takie są dobrze zabezpieczone i dają szeroką gamę usług. Jeśli mamy do czynienia z dobrą firmą założenie konta oraz jego obsługa możliwa jest bez jakiegokolwiek kontaktu z firmą. Założenie konta sprowadza się do wypełnienia formularza, wydrukowaniu kwitu przelewu oraz dokonanie opłaty. Serwisy takie zakładają też od ręki konta. To znaczy że konto dostępne jest od chwili wypełnienia formularza. Dopiero jeśli nie zapłacimy w ciągu 7-14 dni zostaje usunięte. Od razu widać że praca z taką firmą to przyjemność. Żadnego czekania ani problemów. Klikasz i masz. Po założeniu konta logujemy się i dostajemy interfejs administracyjny. Interfejs taki powinien pozwalać nam w prosty sposób administrować usługami które kupiliśmy. Przeważnie wygląda to tak że mamy zakładki z poszczególnymi usługami np. konta www, konta ftp, konta bazy danych, domeny, konta pocztowe itd. W każdej z sekcji możemy dodać, zmienić lub usunąć wpisy, zmienić hasła itd. Takie podejście pozwala na uwolnienie naszej firmy i naszych administratorów od odpowiedzialności za te usługi. Trzeba tylko wejść na stronę, zalogować się, dodać konto pocztowe pracownika, zmienić przekierowanie domeny czy też dodać nowy podkatalog www i już. Konto działa, domena jest przekierowana a katalog dostępny i nie ma zmartwienia. Przeważnie ustawienia dostępne są od razu aktywowane tak że możemy od chwili założenia korzystać z kont pocztowych, domeny są odświeżane w ciągu kilkunastu minut a nowe dostępne od razu itd. Materiały do zajęć przygotował Artur Ejsmont. 4 / 12

5 Przećwiczmy więc to w praktyce. 1. Otwórzmy stronę 2. Jak widzimy ceny usług nie są wygórowane. Rejestracja samej domeny kosztuje w zależności od tego jaka jest promocja od 5-50 złotych za domenę.pl Oczywiście sama domena nie da nam kont pocztowych ani www. Na szczęście wymagania małej lub średniej firmy mogą zostać zaspokojone za niewielką opłatą. 3. My będziemy chcieli założyć konto business starter. Jak widać 1GB na pocztę oraz www to całkiem sporo. Będziemy mogli założyć np. stronę www oraz dziesięć kont pocztowych każde po 100MB. Dla większości małych firm to już wystarczy. Ponadto 300 zł miesięcznie plus wat daje około 30zł miesięcznego kosztu utrzymania co wydaje się na prawdę nie wielkim kosztem dla nawet niewielkiej firmy. 4. Serwis home.pl pozwala na skorzystanie z 14 dniowego okresu testowego oraz rezerwacji domeny. Oznacza to że na potrzeby naszych zajęć możemy założyć sobie konta i nie ma konieczności ich opłacania. Nie należy tylko wykorzystywać ich w żaden nielegalny sposób. 5. Klikamy więc na rejestruj w sekcji business starter. 6. Wpisujemy nazwę naszego konta. Nazwa konta nie ma zbyt wielkiego znaczenia. Będziemy się logować do głównego konta administracyjnego za pomocą tej nazwy. Nie ma to jednak wpływu Materiały do zajęć przygotował Artur Ejsmont. 5 / 12

6 na obsługiwane domeny. Wpiszmy więc swoje nazwisko lub jeśli będzie już zajęte nazwisko i pierwszą literę imienia lub coś takiego. 7. W kolejnym ekranie wpiszemy że chcemy domenę za złotówkę. 8. Jeśli nie wybierzemy żadnej dodatkowej domeny nasz serwis i konta pocztowe będą dostępne poprzez adres nazwisko.home.pl czyli nasze konto utworzy terz poddomenę w domenie home.pl Jeśli chcemy być postrzegani jako poważna firma musimy jednak założyć domenę com.pl lub pl. W najgorszym wypadku lodz.pl czy wedle uznania. 9. Zaznaczmy więc ptaszkiem domenę jaka nam się spodoba (na dole formularza). Wybierzmy nazwisko.pl i nazwisko.com.pl żeby nikt nam nie ukradł klientów ;-). Akceptujemy formularz. 10. W następnym formularzu zaklikujemy akceptację umowy oraz wpisujemy hasło i powtórkę hasła. Następnie klikamy dalej. 11. W następnym formularzu wpisujemy swoje dane osobowe. 12. W kolejnym klikamy rezygnację z udziału w promocji żeby nie przetwarzano naszych danych 13. Gratulacje właśnie założyliście Państwo konto. 14. Klikamy w prawym górnym rogu ekrany zaloguj się. 15. Wpisujemy nazwę konta którą proponowaliśmy i hasło. 16. Pojawia się kreator konta i układu graficznego, klikamy dalej a potem zapisz. 17. W tej chwili zobaczymy ekran mniej więcej taki jak na obrazku powyżej. Widzimy tu w prawym górnym rogu przyciski przełączające nas pomiędzy aktualną częścią serwisu do zarządzania kontem, pocztą elektroniczną, obsługą płatności oraz rejestracją i logowaniem. 18. Wejdźmy na zakładkę dostępne usługi i wybierzmy konta pocztowe. Dodajmy nowe konto o nazwie takiej jak nasze imię, dowolne hasło. 19. Kliknijmy wyloguj a następnie wpiszmy nazwę konta jako imię.nazwisko oraz hasło do konta pocztowego. 20. Pojawił się znów kreator który pyta nas jaki ma być opis konta wyświetlany w polu from naszych maili. 21. Zostaliśmy zalogowani na nowo utworzone konto pocztowe. Klikając po zakładkach widać że mamy dostęp tylko do naszej poczty. Widzimy że domyślnie nasze konto jest dostepne zarówno w domenie nazwisko.com.pl jak i nazwisko.pl oraz nazwisko.home.pl. 22. Klikając teraz na ikonę koperty w prawym górnym rogu przejdziemy do naszego konta pocztowego. Możemy tu odbierać i wysyłać maile itd. 23. Wylogujmy się i zalogujmy ponownie na główne konto 24. Wejdźmy w dostępne usługi, następnie dodaj element i wpiszmy nazwę poddomeny jako poddomena. Oczywiście domeny com.pl oraz pl nie są aktywowane od razu dlatego nasza domena nie jest jeszcze osiągalna. Wpisanie jednak nazwy naszego konta.home.pl pokaże nam domyślną pustą stronę home. 25. Przekierowanie domeny na dowolny adres IP albo katalog jest równie proste. Możemy więc łatwo zmienić serwer na którym będzie strona lub konta i wszystko będzie ok. Możemy też przekierowywać pocztę na inne konto pocztowe jeśli tego używamy tylko do celów reklamowych itd. 26. Teraz połączymy się przez FTP i przegramy pliki. 27. Utworzmy pusty plik o nazwie index.html z poniższą treścią <html><body> TEST OK </body></html> 28. Połączmy się z serwerem o adresie nazwa_konta.home.pl, podajmy nazwę użytkownika taką jak nazwa naszego konta oraz hasło takie jak podczas logowania przez www. Ponadto zaznaczmy żeby klient używał trybu pasywnego. (W windows comanderze wciskamy CTRL+F by wywołać kreator połączeń FTP). 29. Powinniśmy połączyć się z naszym kontem. 30. Skasujmy plik index.html który się tam znajduje i przegrajmy nasz. 31. Rozłączmy się i wpisujemy w przeglądarce internetowej nazwakonta.home.pl powinniśmy Materiały do zajęć przygotował Artur Ejsmont. 6 / 12

7 zobaczyć naszą stronę testową. 32. Aby wydrukować wzór opłaty wchodzimy w usługi -> faktury Jak widać w ciągu godziny jesteśmy w stanie utworzyć konto, skonfigurować serwer www, konta oraz opłacić wszystko na rok z góry. Przekierowania domen oraz maili są równie proste tak że nie ma problemu jeśli chcemy kupić tylko domenę lub jeśli chcemy używać aktywnie innego konta . Serwer proxy oraz firewall u ISP Często zdarza się też tak że nasz usługodawca oferuje nam dostęp do serwera proxy lub nawet jest w stanie dopasować reguły firewall do naszych potrzeb. Niestety nie jest to regułą a nieraz wręcz możemy liczyć na wrogość wobec takich pomysłów ;-) Tak czy inaczej można rozważyć lub zorientować się czy takie dodatkowe usługi wchodzą w grę. Podsumowanie Podsumowując jeśli mamy małą lub średnią firmę i potrzebujemy dostępu do sieci z firmy, strony www (statycznej lub dynamicznej), kont czy nawet jakiejś prymitywnej formy serwera ftp dla pracowników to mamy to już z głowy. Ponadto płacimy tylko 300 za modem i 300 rocznie za hosting. Do tego dojszie z 50 złotych rocznie za domenę. Jak widać łączne koszty nie są wysokie a uzyskaliśmy już całkiem sporą funkcjonalność z niemal zerowymi kosztami administracji oraz obsługi oraz co bardzo ważne nie ma ryzyka że coś przestanie działać. Oczywiście jeśli firma potrzebuje statycznej małej strony www można pokusić się o wykupienie samej domeny i przekierowanie jej na stronę zawieszoną na koncie neostrady lub innego usługodawcy. Można też wykupić same konta lub inną konfigurację usług. Można też poszukać tańszych dostawców lub takich z bardziej zróżnicowaną ofertą. 3. Co z resztą? Mimo iż udało nam się zaspokoić całkiem sporą ilość potrzeb to nadal pozostaje ich dużo: utworzenie serwisu WWW reklamującego firmę lub pełniącego inne zadania udostępnienie kont shell udostępnienie kont X Windows lub innych serwisów zdalnej pracy udostępnienie serwera proxy w celu zaostrzenia zasad bezpieczeństwa udostępnienie serwera plików udostępnienie serwera logowania (konta w jednym miejscu i mobilne profile) udostępnienie serwera lub serwerów wydruku udostępnienie serwera WINS w celu poprawienia sieci windows udostępnienie serwera FTP dla sieci wewnętrznej lub dla świata zewnętrznego nastawienie na najnowszych klientów windows komputery w sieci są różnych typów i pod kontrolą różnych systemów nastawienie na systemy linux/unix Materiały do zajęć przygotował Artur Ejsmont. 7 / 12

8 Jeśli nasza firma jest na prawdę mała możemy nadal próbować obyć się bez serwera i korzystać tylko z routera sprzętowego. Proste udostępnianie plików, udostępnianie drukarek oraz serwer ftp możemy osiągnąć bez potrzeby serwera. Jeśli tylko używamy nowych windowsów (2000/xp home lub xp professional) to nie jest tak źle. W tych systemach udostępnianie plików i drukarek jest całkiem sprawne i powinno spokojnie wystarczyć w małej firmie. Nie będzie też problemu z tym żeby zainstalować open sourceowy serwer FTP dla windows na którymś z komputerów i nie martwić się o ciągłe zawieszenia. Jeśli jednak potrzebujemy usług ze świata linuxa, potrzebujemy serwera wins, serwera plików i ftp z prawdziwego zdarzenia, do tego firewall musi być doskonały a użytkownicy potrzebują mobilnych profili to pozostaje nam serwer linyxa lub Windowsa 2000 / Nie ma już w zasadzie rozsądnej alternatywy. 4. Minimalistyczny projekt sieci Poniższy diagram pokazuje w uproszczeniu jak mogłaby wyglądać nasza sieć komputerowa jeśli zdecydujemy się na router sprzętowy (z modemem neostrady lub zwykły tani router sprzętowy) i hosting poza naszą siecią. Kalkulacja kosztów utworzenia takiej sieci: Switch: 80 zł za 8 portowy, 200 za 16 portowy. Kupując switch musimy wiedzieć ile komputerów chcemy podłączyć. Warto wziąć też zapas bo laptopy i nowe stanowiska to normalka. Router z modemem neostrady zł (ewentualnie inny router sprzętowy ) Materiały do zajęć przygotował Artur Ejsmont. 8 / 12

9 Wykupienie dostępu do internetu: 256Kbit ok zł mieś, 512Kbit ok zł zależnie od usług dodatkowych oraz lokalizacji może nawet mocno odbiegać od tych cen. Wykupienie hostingu oraz www: zł rocznie Okablowanie: podłączenie każdego komputera wymaga osobnego kabla rj45 oraz dwóch wtyków. Do tego licząc długość kabla trzeba brać spory zapas na zawijanie w rogach pomieszczeń, omijanie wind, przechodzenie pod sufitem itd. Metr kabla kosztuje w okolicach złotówki, wtyki są po kilkadziesiąt gruszy. Zaciskarka do kabli to wydatek rzędu 20-50zł ale opłaca się bo zawsze możemy łatwo zmienić okablowanie lub naprawić źle zrobiony kabel. W biurach podłączenie jednego komputera powinno kosztować średnio zł. Podsumowując koszty początkowe to około zł oraz za każdy kolejny miesiąc około 100 zł. Ponadto za każdy kolejny rok około 300 zł za hosting. Oczywiści to oszacowanie jest bardzo niedokładne ale pokazuje że zbudowanie sieci lokalnej tego typu nie jest ani trudne ani bardzo kosztowne. Naturalnie sieć taka ma rację bytu jeśli nie mamy za wiele komputerów. Myślę że dla 2-10 komputerów takie rozwiązanie może być przeważnie najkorzystniejsze. 4. Zwykła mała sieć Jest kilka powodów dla których powyższy przykład nie jest idealnym rozwiązaniem. Potrzebujemy większej elastyczności. Potrzebujemy większej ilości usług. Przeważnie chodzi o serwer plików (sieć windows), serwer wydruków (wszyscy podłączają serwer wydruków a on kolejkuje zadania na kilka drukarek), może też być potrzebny serwer FTP, konta shell lub serwer pracy zdalnej. Może się też zdarzyć że firmie bardzo zależy na poufności oraz bezpieczeństwie danych, korespondencji oraz np. bazy klientów prowadzonego sklepu internetowego. Bardzo rygorystyczne zasady bezpieczeństwa sieci wewnętrznej są trudne do wprowadzenia z użyciem prostych urządzeń. Tak więc jeśli nasza firma działa w sektorze o agresywnej konkurencji lub w grę wchodzą duże pieniądze to nie można pozwolić sobie by ściśle poufne dane korespondencji wewnętrznej pomiędzy pracownikami opuszczały w ogóle budynek firmy. Nie można też podejmować ryzyka składowania wszystkich (nieraz bardzo cennych danych) na serwerze hostingowym co do którego nie możemy mieć stu procentowego zaufania. Ponadto jeśli zależy nam na bezpieczeństwie sieci to rozwiązania sprzętowe po prostu mogą nie wystarczyć. Najważniejsza jest kalkulacja i rozwaga. Jeśli nie stać nas na zatrudnienie dobrego administratora co do którego będzie można mieć duże zaufanie. Albo jeśli nie będzie on w stanie zabezpieczać i aktualizować na bieżąco oprogramowania to cała idea nie ma sensu. Niestety zapewnienie wysokiego bezpieczeństwa sieci, wymaga regularnego aktualizowania oprogramowania oraz monitoringu i pielęgnacji. No więc do rzeczy, jeśli wiemy już że mini-sieć nie jest dla nas popatrzmy na dwa poniższe rysunki. Materiały do zajęć przygotował Artur Ejsmont. 9 / 12

10 Rysunek 1 Rysunek 2 Materiały do zajęć przygotował Artur Ejsmont. 10 / 12

11 Rysunek 1 pokazuje nam sieć w której zamiast sprzętowego routera postawiliśmy serwer. Serwer taki może być zwykłym komputerem kupionym za 1-4 tysiące złotych. Komputer ten pełni funkcje routera, firewala, serwera dhcp, DNS, WWW, , FTP, proxy oraz serwera plików. Oczywiście nie ma konieczności by wszystkie te usługi znajdowały się na naszym serwerze. Jeśli jednak i tak już go instalujemy to warto zapewnić szeroką gamę usług. Serwer taki najczęściej działa pod kontrolą darmowego systemu linux (np. debian, ubuntu, pld, gentoo) lub FreeBSD. Jak widzimy posiadając jeden taki komputer możemy już w pełni zaspokoić potrzeby naszej sieci. W zasadzie nawet komputer klasy pentium 3 powinien spokojnie poradzić sobie z takimi zadaniami. Warto tylko zainwestować w szybie i spore dyski oraz co najmniej 512-2GB ram. Konfiguracja wszystkich usług nie powinna być problemem. Jedyne na co warto zwrócić uwagę to by odpowiednio rygorystycznie i poprawnie skonfigurować reguły firewall oraz serwer mail. Niestety protokoły pop3 oraz smtp nie są nowoczesne i pozwalają na nadużycia. Warto upewnić się że nasz serwer będzie wymagał autoryzacji podczas wysyłania poczty oraz że będzie można łączyć się z nim poprzez ssl. Bez tych cech serwer będzie bardzo dużym zagrożeniem. Oczywiście jeśli sobie tego zażyczymy możemy konta lub www trzymać nadal na serwerze hostingowym by nie martwić się o ich administrację. Wszystko zależy od potrzeb. Należy też zwrócić uwagę by nie udostępniać wszystkich usług na zewnątrz. To znaczy że jeśli Materiały do zajęć przygotował Artur Ejsmont. 11 / 12

12 mamy serwer plików lub ftp czy też serwer poczty wewnętrznej to może nie warto otwierać dostępu do tych usług z internetu. Każda usługa dostępna z sieci jest potencjalnym oknem dla włamywacza lub robaka internetowego. Rysunek 2 przedstawia natomiast połączenie mini sieci z rysunkiem 1. Tutaj również musimy indywidualnie rozważyć jakie rozwiązanie będzie najlepsze. Sieć będzie składać się teraz z 2 podsieci. Obie podsieci będą mogły komunikować się tylko za pośrednictwem routera. Ważne jest aby nie korzystały z tego samego okablowania, komunikacja pomiędzy segmentami powinna odbywać się zawsze poprzez serwer (patrz rysunek 3). Rysunek 3. Takie połączenie naszych sieci wewnętrznych ze sobą oraz z internetem daje nam całkowitą kontrolę nad tym jakie połączenia mogą być wykonywane i przez kogo. Możemy teraz zabezpieczyć się że nasi pracownicy nie będą w stanie atakować słabo zabezpieczonych serwerów. Będą z kolei mogli korzystać z dodatkowych usług nie dostępnych z internetu (np. serwer plików i wydruków). W naszej strefie zdemilitaryzowanej (DMZ) możemy spokojnie zainstalować dowolną liczbę serwerów. Może to być jeden serwer lub 20 osobnych maszyn. Ważne jest że komputery te są dobrze chronione i mogą pełnić poszczególne funkcje bez martwienia się o zabezpieczenia i dostęp. Jeśli potrzebujemy tylko jeden wewnętrzny serwer nie potrzebujemy nawet dodatkowego switcha w sieci DMZ. Część usług prawdopodobnie może też pełnić router np. DHCP. Proszę też zwrócić uwagę na to że sieć DMZ na rysunku również posiada adres prywatny. Dostęp do poszczególnych usług można ukryć poprzez przekierowanie portów na routerze. W ten sposób komputery z internetu będą widzieć tylko jeden komputer który ma na poszczególnych portach uruchomione pewne usługi. Nie będą jednak w stanie dostać się w nieodpowiedni sposób do wnętrza sieci DMZ. Możliwe jest też prostsze ustawienie polegające na przypisaniu publicznych adresów IP serwerom tak że będą one dostępne bezpośrednio z internetu. W takim przypadku trzeba też oczywiści zablokować na routerze całą niechcianą komunikację. Zadanie: - Zaprojektuj sieć składającą się z 280 komputerów w trzech budynkach po 140 w każdym. Ponadto trzeba zainstalować 3 serwery jeden www jeden ftp oraz jeden z bazą danych. Serwer z bazą danych nie powinien być dostępny z internetu. Projekt jest dowolny ważne żeby działał i miał sens ;-) Materiały do zajęć przygotował Artur Ejsmont. 12 / 12

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

DOSTĘP ZDALNY PRZEZ DDNS

DOSTĘP ZDALNY PRZEZ DDNS DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Konfiguracja serwerów pocztowych na platformie Tradoro.pl Konfiguracja serwerów pocztowych na platformie Tradoro.pl Spis treści 1.Zakładanie konta pocztowego...3 2.Przekierowywanie poczty na inne konto pocztowe...5 3.Konfigurowanie programów pocztowych...5 3.1.Outlook

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane)

Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Instrukcja obsługi owncloud w SKYDAY. 1. Pierwsze logowanie Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Wprowadź swój login

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n07xx i7-x08xx i7-x09xx i7-d72xx Kamery: i7-cx3xx (firmware v4, PL)

Bardziej szczegółowo

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ] G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Konfiguracja zapory Firewall w systemie Debian.

Konfiguracja zapory Firewall w systemie Debian. Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009 Strona 1 z 16 Strona 2 z 16 Strona 3 z 16 W pracy egzaminacyjnej podlegały ocenie: I. Tytuł pracy egzaminacyjnej. II. Założenia wynikające z treści zadania i załączonej dokumentacji. III. Wykaz działań

Bardziej szczegółowo

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA Instrukcja połączenia PPPoE w Windows XP W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI STEROWNIKA WIFI

INSTRUKCJA OBSŁUGI STEROWNIKA WIFI INSTRUKCJA OBSŁUGI STEROWNIKA WIFI 1. Podłączenie: Do złącza opisanego jako +5V podłączamy zasilanie zważając na biegunowość gdyż układ nie posiada zabezpieczenia odwrotnego podłączenia. Przy wpinaniu

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50 I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.

Bardziej szczegółowo

Windows Server Active Directory

Windows Server Active Directory Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

instrukcja uruchomienia usługi

instrukcja uruchomienia usługi instrukcja uruchomienia usługi INT/UL-A5/1439/01-02-06/ 12 Witamy w usłudze Telefonia internetowa tp umożliwia tanie połączenia telefoniczne, w oparciu o technologię VoIP (Voice over IP). Usługę można

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8

1. Montaż i podłączenie do sieci Konfiguracja przez stronę  8 Wersja: 1.1 PL 2016 1. Montaż i podłączenie do sieci... 3 1.1 Instrukcja montażu... 3 1.1.1 Biurko... 3 1.1.2 Montaż naścienny... 4 1.2 Klawiatura telefonu... 7 1.3 Sprawdzenie adresu IP... 7 1.4 Dostęp

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:

Bardziej szczegółowo

Serwis enależności SPIS TREŚCI:

Serwis enależności SPIS TREŚCI: Serwis enależności SPIS TREŚCI: 1. Wstęp 1.1 Charakterystyka systemu 1.2 Założenie Profilu Zaufanego 2. Praca z serwisem enależności 2.1 Rejestracja i pierwsze logowanie 2.2 Korzystanie z serwisu 2.3 Zakończenie

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Komunikacja przemysłowa zdalny dostęp.

Komunikacja przemysłowa zdalny dostęp. Komunikacja przemysłowa zdalny dostęp. Cechy systemu: - możliwość zdalnego programowania i diagnostyki sterowników - łatwa rozbudowa - niezawodne działanie - bezpieczne połączenie szyfrowane przez tunel

Bardziej szczegółowo

Spis treści. Spis treści... 2. Wstęp... 3. Instalacja nazwa.pl... 3. Instalacja Home.pl... 8. Edycja grafiki strony... 17. logo...

Spis treści. Spis treści... 2. Wstęp... 3. Instalacja nazwa.pl... 3. Instalacja Home.pl... 8. Edycja grafiki strony... 17. logo... Instalacja serwera Spis treści Spis treści... 2 Wstęp... 3 Instalacja nazwa.pl... 3 Instalacja Home.pl... 8 Edycja grafiki strony... 17 logo... 17 Wstęp Najnowszy sklep internetowy spod znaku sellsmart,

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony: Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

Konfiguracja konta pocztowego na szkolnym serwerze

Konfiguracja konta pocztowego na szkolnym serwerze 1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

pomocą programu WinRar.

pomocą programu WinRar. 1. Pobieramy oprogramowanie dla kamery ze strony. Z menu produkty wybieramy swój model kamery. Następnie na podstronie produktu wybieramy zakładkę [POMOC] - klikamy symbol szarej strzałki aby rozpocząć

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Skrócona instrukcja konfiguracji połączeń sieciowych

Skrócona instrukcja konfiguracji połączeń sieciowych Xerox WorkCentre M118/M118i Skrócona instrukcja konfiguracji połączeń sieciowych 701P42716 W niniejszej instrukcji opisano: Poruszanie się po ekranach strona 2 Konfiguracja sieci za pomocą protokołu DHCP

Bardziej szczegółowo

Tworzenie maszyny wirtualnej

Tworzenie maszyny wirtualnej Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Pomoc: konfiguracja PPPoE

Pomoc: konfiguracja PPPoE Pomoc: konfiguracja PPPoE Sieć AGGnet wykorzystuje protokół PPPoE w celu uwierzytelnienia użytkownika, zanim przyznany zostanie dostęp do zasobów Internetu. Każdy abonent naszej sieci otrzymuje indywidualny

Bardziej szczegółowo

Poczta elektroniczna na urządzeniu mobilnym - Outlook

Poczta elektroniczna na urządzeniu mobilnym - Outlook Poczta elektroniczna na urządzeniu mobilnym - Outlook Wstęp Wstęp Na urządzeniach mobilnych można używać klientów pocztowych podobnie jak w przypadku komputerów Dzięki nim nie musimy wchodzić na stronę

Bardziej szczegółowo

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Konfiguracja połączenia internetowego serwera w pracowni Microsoft Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie

Bardziej szczegółowo

Konfiguracja połaczenia PPPoE w systemie Windows XP (na przykładzie wersji XP Home Edition PL)

Konfiguracja połaczenia PPPoE w systemie Windows XP (na przykładzie wersji XP Home Edition PL) Strona 1 z 11 Konfiguracja połaczenia PPPoE w systemie Windows XP (na przykładzie wersji XP Home Edition PL) Karta sieciowa musi być zainstalowana, bez względu na to, czy jest to połączenie kablowe LAN,

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?

Bardziej szczegółowo

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05 Instrukcja konfiguracji rejestratorów BCS do pracy w sieci oraz programu PSS v.4.05 1. Konfiguracja sieci W celu podglądania obrazu z kamer na komputerach zarówno w sieci lokalnej jak i przez internet

Bardziej szczegółowo

Poradnik cz.1 Użycie połączenia SSH

Poradnik cz.1 Użycie połączenia SSH Poradnik cz.1 Użycie połączenia SSH W niniejszej części pokażę jak zalogować się na serwer w trybie graficznym. Protokół SSH służy do komunikowania się między klientem a serwerem. Jest to ulepszona wersja

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Instalacja 1 Typowe połączenie Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Powyżej pokazane jest typowe połączenie

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Instrukcja Instalacyjna

Instrukcja Instalacyjna Zxtech Mini NVR i IP Kamery Instrukcja Instalacyjna ver. 1 Copyrighted: MZX Global Sp. z o.o. Rozdział 1: Ważne Uwaga Przed instalowaniem kamer na ścianch podłącz je do NVRa i dokonaj podstawowych ustawień.

Bardziej szczegółowo