Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server Oto niektóre z nich:

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server 2003. Oto niektóre z nich:"

Transkrypt

1 Konfiguracja IPSec Data publikacji: :58 Odsłon: Dodał: zespół red. Spis treści Autor: Szymon Śmiech Czym jest IPSec? Nowe funkcje protokołu IPSec Terminologia Tworzenie zasad IPSec Tworzenie powłoki nowej zasady Dodawanie reguł filtrowania do zasady IPSec Dodawanie listy filtrów do reguł filtrowania Włączanie zasady IPSec Modyfikacja zasady Monitorowanie protokołu IPSec Obszar zastosowania protokołu IPSec IPSec (IP Security) to solidny mechanizm zabezpieczający, starający się usunąć wiele mankamentów IP. IPSec identyfikuje konkretny ruch za pomocą modelu filtrowania; zidentyfikowany ruch może zostać zablokowany, przepuszczony dalej lub zabezpieczony za pomocą uwierzytelniania lub zaszyfrowania. IPSec obsługuje uwierzytelnianie i szyfrowanie, jest często wykorzystywany w wirtualnych sieciach prywatnych i bezprzewodowych sieciach lokalnych w sytuacjach w których grozi podsłuch. IPSec może służyć do zabezpieczania dowolnych połączeń sieciowych. W odróżnieniu od filtrowania TCP/IP, w którym podaje się tylko dozwolone adresy IP pakietów, IPSec negocjuje bezpieczne połączenie między dwoma komputerami. Działania zabezpieczające mają miejsce w obu komputerach za pośrednictwem uzgodnionego łącza. Protokół IPSec ma dwa cele: Ochrona zawartości pakietów IP Ochrona przed atakami sieciowymi polegająca na filtrowaniu pakietów i wymuszaniu komunikacji zabezpieczonej Nowe funkcje protokołu IPSec Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server Oto niektóre z nich: Monitor zabezpieczeń IP W systemie Windows 2000 przystawkę Monitor zabezpieczeń IP zaimplementowano w postaci programu wykonywalnego (IPSecmon.exe). W systemie Windows XP i systemach z rodziny Windows Server 2003 rolę Monitora zabezpieczeń IP pełni konsola MMC. Klucz główny o silniejszym algorytmie kryptograficznym (Diffie-Hellman)

2 Protokół IPSec podnosi poziom zabezpieczeń, obsługując teraz wymianę klucza Diffie-Hellman'a o długości 2048 bitów. Dzięki silniejszej grupie Diffie-Hellman'a, klucz główny dostarczony metodą wymiany Diffie-Hellman'a ma większą siłę. Silne grupy Diffie-Hellman'a w połączeniu z dłuższymi kluczami znacznie utrudniają złamanie klucza tajnego. Zarządzanie z wiersza poleceń za pomocą polecenia Netsh Używając kontekstu polecenia Netsh protokołu IPSec, można konfigurować statyczne lub dynamiczne ustawienia trybu głównego IPSec, ustawienia trybu szybkiego, reguły i parametry konfiguracyjne. Aby wprowadzić kontekst polecenia Netsh protokołu IPSec, należy wpisać polecenie netsh -c ipsec w wierszu polecenia. Kontekst polecenia Netsh protokołu IPSec zastępuje narzędzie Ipsecpol.exe, które jest dostarczane w zestawie Windows 2000 Server Resource Kit. Zabezpieczenia podczas uruchamiania komputera Protokół IPSec podnosi poziom zabezpieczeń, oferując filtrowanie akumulujące ruch sieciowy podczas uruchamiania komputera. Dzięki filtrowaniu akumulującemu, podczas uruchamiania komputera dozwolone są tylko następujące typy ruchu: ruch wychodzący zainicjowany przez komputer podczas uruchamiania, ruch przychodzący wysłany w odpowiedzi na ruch wychodzący oraz ruch DHCP. Alternatywą do filtrowania akumulacyjnego jest możliwość zablokowania całego ruchu przychodzącego i wychodzącego aż do momentu zastosowania zasad IPSec. Usunięcie domyślnych wykluczeń ruchu W systemach Windows 2000 i Windows XP cały ruch emisji, multiemisji, IKE (Internet Key Exchange), Kerberos i RSVP (Resource Reservation Protocol) jest domyślnie wyłączony z filtrowania IPSec. Aby znacząco zwiększyć bezpieczeństwo, w systemach z rodziny Windows Server 2003 wykluczony z filtrowania IPSec jest tylko ruch IKE (wymagany do ustanawiania połączeń korzystających z zabezpieczeń IPSec). Terminologia Kombinacja ustawień konfiguracyjnych wszystkich protokołów związanych z IPSec nosi nazwę reguły lub reguły filtru. Z kolei zbiór składający się z jednej lub z kilku reguł nazywany jest zasadą IPSec. W każdym momencie może być włączona tylko jedna zasada IPSec, która może obejmować wiele reguł. W skład każdej reguły wchodzi pięć elementów: Lista filtrów IP. Składa się z jednej lub kilku definicji filtrowania pakietów na podstawie protokołu, adresu/portu/maski źródła oraz adresu/portu/maski miejsca docelowego. Listy filtrów mają nazwy i mogą być używane w wielu regułach. Każda reguła może mieć skonfigurowaną tylko jedną listę filtrów. Poniżej przedstawiono przykładowy filtr zamykający port 139.

3 Akcja filtru. Określa, co robić z połączeniami pasującymi do kryteriów filtru: zezwalać na nie, blokować czy negocjować. Metody uwierzytelniania. Do wyboru jest kilka metod uwierzytelniania użytkownika: Kerberos, certyfikaty lub kod/klucz. Ustawienie tunelowania. Decydują, czy połączenie może używać wirtualnej sieci prywatnej. Typ połączenia. Ustala, których połączeń ma dotyczyć dana reguła: wszystkich, lokalnych (LAN), czy zdalnych. Tworzenie zasad IPSec Do zarządzania zasadami IPSec służy rozszerzenie Zarządzanie zasadami zabezpieczeń IP rozszerzenia Ustawienia zabezpieczeń, które z kolei jest rozszerzeniem przystawki Zasady grupy konsoli Microsoft Management Console (MMC). Innym sposobem odszukania tego rozszerzenia jest otwarcie konsoli Ustawienie zabezpieczeń lokalnych: w Panelu sterowania otwórz folder Narzędzia administracyjne i kliknąć ikonę Zasady zabezpieczeń lokalnych. Innym sposobem jest wpisanie secpol.msc w wierszu polecenia. Tworzenie powłoki nowej zasady Z menu Akcja należy wybrać polecenie Utwórz zasadę zabezpieczeń IP, aby uruchomić kreator zasad zabezpieczeń IP, i na pierwszej karcie należy kliknąć Dalej. Następnie należy wpisać nazwę nowej zasady i ewentualnie opis, po czym kliknąć Dalej.

4 Reguła odpowiedzi domyślnej wymusza uwierzytelnianie Kerberos oraz niestandardowy schemat zabezpieczeń i jest używana w przypadku, gdy nie ma zastosowania żadna inna reguła. Jeśli chcemy dodać regułę tej zasady, należy pozostawić zaznaczone pole wyboru Włącz regułę odpowiedzi domyślnej. W przeciwnym wypadku należy usunąć zaznaczenie z tego pola i kliknąć Dalej. Jeśli została wybrana reguła domyślna odpowiedzi, kreator poprosi o podanie metody uwierzytelniania dla reguły. Należy ja wybrać i kliknąć Dalej. Dodawanie reguł filtrowania do zasad W tym momencie jest utworzona powłoka nowej zasady i należy przystąpić do ustalania reguł filtrowania. Należy upewnić się czy jest zaznaczone pole wybory Edytuj właściwości i kliknąć przycisk Zakończ. Na ekranie pojawi się okno dialogowe z właściwościami nowej zasady. Jeśli wcześniej została zaznaczona reguła odpowiedzi domyślnej, powinna być teraz zaznaczona na liście reguły zabezpieczeń IP i można przystąpić do dodawania własnych reguł do zasady. Należy się upewnić czy jest zaznaczone pole wyboru Użyj kreatora dodawania i należy kliknąć przycisk Dodaj, aby uruchomić Kreator reguł zabezpieczeń. (Można też usunąć zaznaczenie z pola wyboru Użyj kreatora dodawania). Następnie należy kliknąć Dalej.

5 Jeśli reguła ma pozwalać na połączenie VPN, należy zaznaczyć pole wyboru Koniec tunelu jest określony przez ten adres IP i należy wprowadzić adres IP komputera, który będzie prosił o połączenie. W przeciwnym wypadku należy pozostawić zaznaczoną opcje Ta reguła nie określa żadnego tunelu. (W oknie dialogowym właściwości opcje te znajdują się na karcie Ustawienia tunelowania). Następnie należy kliknąć przycisk Dalej. Uwaga: należy utworzyć oddzielną regułę dla każdego komputera który będzie prosił o połączenie VPN. Następnie należy zaznaczyć typ połączeń sieciowych których ta ma dotyczyć ta zasada (karta Typ połączenia). Opcja dostęp zdalny odnosi się do połączeń dialup. Następnie należy kliknąć przycisk Dalej. W kolejnym kroku należy wybrać metodę uwierzytelniania dla reguły (karta Metody uwierzytelniania) i następnie kliknąć przycisk Dalej. Dodawanie listy filtrów do reguł filtrowania Teraz należy wybrać lub zdefiniować listę filtrów używanych przez regułę. Jeśli używany był Kreator reguł zabezpieczeń, na ekranie powinna być widoczna lista predefiniowanych filtrów, taka jak na rysunku poniżej. Porównywalne ustawienia są na karcie Lista filtrów IP okna dialogowego właściwości.

6 Jeśli lista filtrów, która ma być użyta, jest już zdefiniowana, należy ja zaznaczyć i przejść do podrozdziału Zakończenie konfigurowania reguły. W przeciwnym razie należy kliknąć Dodaj, aby zdefiniować nowa listę reguł. W oknie dialogowym Lista filtrów IP, stanowiącym powłokę nowych list filtrów, należy wprowadzić nazwę i opis nowej listy. Mając zaznaczone pole wyboru Użyj kreator dodawania należy kliknąć przycisk Dalej, aby dodać nowy filtr do listy. (Można usunąć zaznaczenie z pola wyboru Użyj kreatora dodawania). Uwaga: Listy filtrów są zapisywane pod swoimi nazwami i mogą być używane w wielu regułach. Na pierwszej karcie kreatora filtrów IP należy kliknąć przycisk Dalej. Następnie należy wybrać z listy rozwijalnej adres źródłowy pakietów. (W oknie dialogowym Właściwości filtru lista ta znajduje się na karcie adresowanie). Jeśli jest tworzony filtr dla połączenia VPN, należy zaznaczyć pozycje Określony adres IP dla źródła i Mój adres IP dla komputera docelowego. Jako adres IP źródła podaj adres IP komputera proszącego o połączenie VPN. Następnie należy kliknąć Dalej. Wybrać z listy adres docelowy pakietów. (W oknie dialogowym Właściwości filtru lista ta znajduje się na karcie adresowanie). Możliwości wyboru są takie same jak w przypadku źródła. Kliknąć przycisk Dalej. Następnie należy wybrać protokół. (w Oknie dialogowym Właściwości filtru lista ta znajduje się na karcie Protokół). Najczęściej jest to Dowolny, TCP, UDP i ICMP. Kliknąć przycisk Dalej. W

7 zależności od dokonanego wyboru może być jeszcze konieczne wybranie numeru portu do filtrowania. Następnie należy kliknąć przycisk zakończ, aby wrócić do okna dialogowego Lista filtrów IP. Jeśli jest potrzeba dodania kolejnego filtru, należy kliknąć Dodaj i powtórzyć całą procedurę. Po zakończeniu dodawania filtrów do ich listy należy kliknąć przycisk OK, aby wrócić do kreatora reguł zabezpieczeń. Zaznacz listę filtrów, którą właśnie utworzyłeś i kliknij przycisk Dalej. Zakończenie konfigurowania reguły Zaznacz na liście akcje wykonywaną na pakietach pasujących do filtru (w oknie dialogowym Właściwości nowej reguły lista ta znajduje się na karcie Akcje filtrowania). Wybierz jedną z domyślnych akcji lub kliknij przycisk Dodaj, aby uruchomić kreator akcji filtrowania i utworzyć nowa akcje. (Aby wyświetlić, okno dialogowe właściwości jednej z domyślnych akcji, zaznacz ja na liście i kliknij przycisk Edytuj). Pojawi się wówczas okno dialogowe podobne do pokazanego poniżej). Następnie kliknij Dalej, a potem Zakończ. Kliknij przycisk OK. W ten sposób nowa reguła jest już zdefiniowana, aby dodać kolejna, kliknij przycisk Dalej i powtórz całą procedurę. Każda dodana reguła pojawia się na liście Reguły

8 zabezpieczeń IP okna dialogowego z właściwościami zasady. Po dodaniu wszystkich reguł kliknij przycisk Zamknij. Włączanie zasady IPSec W oknie dialogowym Ustawienie zabezpieczeń lokalnych kliknij prawym przyciskiem myszy zasadę, która chcesz włączyć i wybierz z menu podręcznego polecenie przypisz. W ten sposób zasada ta zostanie włączona. Jeśli wcześniej przypisałeś inna zasadę zostanie ona anulowana. Modyfikacja zasad IPSec Jak już powiedzieliśmy wcześniej, zasady IPSec składają się z listy filtrów, akcji filtrowania, metod uwierzytelniania, ustawień tunelowania i typów połączeń. Listy filtrów i akcje filtrowania są składnikami mającymi swoje nazwy i ustawienia konfiguracyjne. W rezultacie listy filtrów i akcje filtrowania można edytować niezależnie lub w ramach zwierających je zasad. Zaznacz folder Zasady zabezpieczeń IP komputera lokalnego w okienku drzewa konsoli Ustawienia zabezpieczeń lokalnych, rozwiń menu akcja i wybierz polecenie Zarządzaj listami filtrów i akcjami filtrowania, aby wyświetlić okno dialogowe pokazane na rysunku poniżej. Zaznacz listę filtrów lub akcje filtrowania, którą chcesz zmienić i kliknij przycisk Edytuj. Na ekranie pojawi się odpowiednie okno dialogowe z właściwościami, umożliwiające dokonanie zmian w konfiguracji. Zmiany te zostaną uwzględnione w każdej zasadzie używającej danej listy filtrów lub akcji filtrowania.

9 Aby zmodyfikować zasadę IPSec, zaznacz ją w konsoli Ustawienie zabezpieczeń lokalnych, a następnie wybierz z menu Akcja polecenie Właściwości. Na ekranie pojawi się wówczas okno dialogowe z właściwościami zasady, podobne do pokazanego na rysunku poniżej. Zaznacz regułę, która chcesz zmienić, a następnie kliknij przycisk Edytuj, aby wyświetlić okno dialogowe Właściwości: edytuj regułę. Jest to, to samo okno dialogowe, które służy do tworzenia nowych reguł bez pomocy kreatora. Poszczególne karty w tym oknie zwierają ustawienia jednego z pięciu składników IPSec. Monitorowanie protokołu IPSec Narzędzie Monitor zabezpieczeń IP wyświetla informacje o każdym aktywnym skojarzeniu zabezpieczeń. Monitor zabezpieczeń IP podaje również dane statystyczne o skojarzeniach zabezpieczeń, użyciu kluczy, wysłanych oraz odebranych bajtach itd. W Windows Server 2003 Monitor zabezpieczeń IP jest zaimplementowany jako przystawka MMC, widoczna na rysunku poniżej.

10 W Windows 2000 Monitor zabezpieczeń IP jest programem autonomicznym. Aby go uruchomić, w wierszu poleceń należy wpisać ipsecmon. Obszar zastosowań IPSec Zalecane scenariusze zabezpieczeń IPSec Filtrowanie pakietów Protokołu IPSec można także używać łącznie z zaporą połączenia internetowego i usługą Routing i dostęp zdalny, aby dopuszczać lub blokować ruch przychodzący lub wychodzący. Zabezpieczanie ruchu między danymi hostami na określonych ścieżkach Protokół IPSec może służyć do wzajemnego uwierzytelniania i ochrony kryptograficznej ruchu między serwerami lub innymi statycznymi adresami IP czy podsieciami. Zabezpieczanie ruchu do serwerów Protokołu IPSec można użyć, aby wymóc wzajemne uwierzytelnianie na wszystkich komputerach klienckich uzyskujących dostęp do serwera. Użycie tunelowania w protokole L2TP/IPSec dla połączeń wirtualnych sieci prywatnych. Użycie protokołu IPSec w trybie tunelowania w tunelach brama-brama. W celu współpracy z innymi routerami, bramami oraz systemami końcowymi, które nie obsługują tunelowania w

11 protokole L2TP/IPSec ani PPTP, można użyć protokołu IPSec w trybie tunelowania dla tuneli brama-brama. Scenariusze w których nie zaleca się stosowania zabezpieczeń IPSec W dużych sieciach, kiedy zasady wymagają adresów dynamicznych na obu systemach końcowych oraz w przypadku komputerów przenośnych złożoność zarządzania zasadami może utrudniać wdrożenie protokołu IPSec. Z tego względu nie zaleca się stosowania protokołu IPSec w poniższych sytuacjach: Zabezpieczanie komunikacji między członkami domeny a ich kontrolerami domeny Ze względu na złożoność konfiguracji zasad protokołu IPSec i zarządzania wymaganego w tym scenariuszu nie zaleca się użycia protokołu IPSec do zabezpieczenia komunikacji między członkami domeny a ich kontrolerami domeny. Zabezpieczanie całego ruchu w sieci Trudno jest skonfigurować komunikację w protokole IPSec między wszystkimi komputerami klienckimi i wszystkimi serwerami w celu zabezpieczenia wielu lub wszystkich komputerów w sieci. Protokół IPSec nie pozwala negocjować zabezpieczeń dla ruchu związanego z multiemisjami i emisjami. Ruch komunikacji w czasie rzeczywistym, aplikacje wymagające protokołu ICMP oraz aplikacje typu peer-to-peer mogą być niezgodne z protokołem IPSec. Zabezpieczanie ruchu w sieciach bezprzewodowych Zasady protokołu IPSec nie są zoptymalizowane pod kątem konfiguracji klientów przenośnych. Z tego względu protokół IPSec nie jest zalecany jako jedyna metoda zabezpieczania ruchu w sieciach bezprzewodowych Zamiast tego protokołu zaleca się użycie uwierzytelniania typu IEEE 802.1X. Standard 802.1X podwyższa poziom zabezpieczeń i ułatwia ich wdrażanie, zapewniając obsługę scentralizowanej identyfikacji użytkowników, uwierzytelniania, dynamicznego zarządzania kluczami i księgowania. Gdy klienci zmieniają dynamicznie punkty dostępu w tej samej sieci, protokół IPSec może zostać użyty wraz z protokołami i 802.1x. W wypadkach, gdzie mobilność powoduje zmianę adresu IP klienta, skojarzenia zabezpieczeń protokołu IPSec stają się nieprawidłowe i są renegocjowane nowe skojarzenia zabezpieczeń. Użycie protokołu IPSec w trybie tunelowania dla połączeń sieci VPN dostępu zdalnego. Tryb tunelowania IPSec jest niezalecany w scenariuszach dostępu zdalnego z użyciem VPN. Dla połączeń z dostępem zdalnym VPN należy używać kombinacji protokołów L2TP/IPSec lub protokołu PPTP. Artykuł opracowano na podstawie materiałów zawartych na stronie Microsoft.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Nieskonfigurowana, pusta konsola MMC

Nieskonfigurowana, pusta konsola MMC Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać

Bardziej szczegółowo

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP) 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych. Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2 Instrukcja tworzenia połącze ń szyfrowanych. Grzegorz Łabuzek grzesiek@aba.krakow.pl Pawe ł Krawczyk pawelk@aba.krakow.pl Piotr Leśniak piotrl@aba.krakow.pl

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8

Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8 Instrukcja konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows 8 W celu połączenia się z siecią WiFi przeznaczoną dla studentów lub wykładowców w systemie Windows 8 należy wykonać

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP) 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) tunel, przez który płynie ruch w ramach

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. T: Konfiguracja usługi DHCP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP. DHCP (ang. Dynamic Host Configuration Protocol) protokół komunikacyjny

Bardziej szczegółowo

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP W celu podłączenia się do sieci WiFi ALK przeznaczonej dla studentów lub wykładowców w systemie Windows XP należy

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP) Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

Internet wymagania dotyczące konfiguracji

Internet wymagania dotyczące konfiguracji Internet wymagania dotyczące konfiguracji Aby połączyć punkt dostępu z programem AP Manager, w ustawieniach TCP/IP komputera należy skonfigurować następujące parametry: Statyczny adres IP: 192.168.1.x

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP!!! UWAGA!!! przed PIERWSZYM połączeniem się z siecią WiFi muszą Państwo zmienić sobie hasło za pomocą strony http://haslo.kozminski.edu.pl

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure Viewer-a do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET

Bardziej szczegółowo

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (tryb agresywny) 1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows Vista

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows Vista Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows Vista W celu podłączenia się do sieci WiFi ALK przeznaczonej dla studentów lub wykładowców w systemie Windows Vista

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec (tryb

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Krok 1: Uruchom Panel sterowania i znajdź lokalizację apletu Centrum sieci i udostępniania. Krok 2: Uruchom aplet Centrum sieci

Bardziej szczegółowo

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Instalacja Podłączenie urządzenia W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Należy dopilnować by nie podłączać urządzeń mokrymi rękami. Jeżeli aktualnie

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (tryb agresywny) 1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA Instrukcja połączenia PPPoE w Windows XP W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo

Bardziej szczegółowo

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Połączenie Host-LAN ISDN

Połączenie Host-LAN ISDN 1. Konfiguracja serwera 2. Konfiguracja klienta 3. Status połączenia 4. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ połączenia: Host-LAN ISDN klient

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

Sprawdzanie połączenia sieciowego

Sprawdzanie połączenia sieciowego Sprawdzanie połączenia sieciowego Poniższy dokument opisuje jak sprawdzić czy komunikacja komputer router - internet działa poprawnie oraz jak ręcznie wpisać adresy serwerów DNS Petrotel w ustawieniach

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

Adresowanie karty sieciowej

Adresowanie karty sieciowej UTK LABORATORIUM STRONA 1 Adresowanie karty sieciowej Jak skonfigurować adres IP (protokół TCP/IP) karty sieciowej? Przykład w systemie Vista/7 System Windows Vista komunikuje się z kartą sieciową tak

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Instrukcja konfiguracji połączenia PPPoE w Windows XP Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Uwaga zanim rozpoczniesz musisz wcześniej zainstalować certyfikat cacert.der! Krok 1: Uruchom Panel sterowania i

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Koncentrator VPN Konfiguracja OpenVPN +Sieci hybrydowe Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Zawartość WSTĘP... 3 KROK 1 WŁĄCZ SERWER OPENVPN... 4 KROK 2 KONFIGURACJA SERWERA... 5 KROK

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer

Bardziej szczegółowo

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ oraz aktualizacji ustawień licencji na laptopach Wersja dla studentów posiadających laptopy ufundowane

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1 ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo