Filtr danych przychodzących
|
|
- Klaudia Halina Stachowiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Metoda 1 - akcja zablokuj natychmiast Metoda 2 - akcja blokuj gdy nie pasuje dalej bez skoku do innego zestawu Metoda 3 - akcja blokuj gdy nie pasuje dalej ze skokiem do innego zestawu Główne założenia: Poprzez przekierowanie portu 80 do serwera HTTP ma dostęp tylko urządzenie prezentujące się adresem Publiczny adres IP zdalnego PC Prywatny adres IP serwera HTTP Uwaga Port HTTP 80 jest domyślnie używany do zarządzania Vigorem. Jeśli chcesz wykonać przekierowanie portu 80 to zmień port HTTP(np. 8080) w System>>Zarządzanie. Przejdź do zakładki NAT>>Przekierowania Portów. Stwórz odpowiedni profil przekierowania portu. 1/9
2 Przejdź do zakładki Obiekty i Grupy >> Obiekty IP w panelu konfiguracyjnym routera. Stwórz odpowiednie obiekty IP. Przejdź do zakładki Obiekty i Grupy >> Obiekty Usług w panelu konfiguracyjnym routera. Stwórz odpowiednie obiekty usług. 2/9
3 Przejdź do zakładki Firewall>> Ustawienia ogólne. Włącz filtr danych i wybierz odpowiedni zestaw. W przykładzie użyto zestawu numer 2. Wybierz Przepuść dla działania domyślnej reguły. 3/9
4 Metoda 1 akcja zablokuj natychmiast Przejdź do zakładki Firewall >> Ustawienia Filtru. Wybierz zestaw reguł i stwórz właściwe reguły. W przykładzie dodano reguły filtru do domyślnego zestawu nr 2. Zestaw 2: Pierwsza reguła jest domyślna i służy do blokowania NetBios Druga reguła jest wykorzystywana do przepuszczania ruchu z PC do serwera Trzecia reguła jest wykorzystywana do blokowania pozostałego ruchu do serwera Zestaw 2 - reguła 2: Przepuszczanie ruchu HTTP z PC do serwera 4/9
5 Zestaw 2 - reguła 3: Blokowanie pozostałego ruchu do serwera. 5/9
6 Metoda 2 - akcja blokuj gdy nie pasuje dalej bez skoku do innego zestawu Przejdź do zakładki Firewall >> Ustawienia Filtru. Wybierz zestaw reguł i stwórz właściwe reguły. W przykładzie dodano reguły filtru do domyślnego zestawu nr 2. Zestaw 2: Pierwsza reguła jest domyślna i służy do blokowania NetBios Druga reguła jest wykorzystywana do blokowania ruchu do serwera pod warunkiem, że dalej nie występują reguły przepuszczające Trzecia reguła jest wykorzystywana do przepuszczania ruchu z PC do serwera Zestaw 2 - reguła 2: Blokowanie ruchu do serwera pod warunkiem, że dalej nie występują reguły przepuszczające 6/9
7 Zestaw 2 - reguła 3: Przepuszczanie ruchu HTTP z PC do serwera. 7/9
8 Metoda 3 - akcja blokuj gdy nie pasuje dalej ze skokiem do innego zestawu Przejdź do zakładki Firewall>> Ustawienia Filtru. Wybierz zestaw reguł i stwórz właściwe reguły. Zestaw 2: Pierwsza reguła jest domyślna i służy do blokowania NetBios Druga reguła jest wykorzystywana do blokowania ruchu do serwera pod warunkiem, że w zestawie 3 nie występują reguły przepuszczające Zestaw 2 - reguła 2: Blokowanie ruchu do serwera pod warunkiem, że w zestawie 3 nie występują reguły przepuszczające 8/9
9 Zestaw 3: Pierwsza reguła jest wykorzystywana do przepuszczania ruchu z PC do serwera Zestaw 3 reguła 1: Przepuszczania ruchu HTTP z PC do serwera. Krzysztof Skowina Specjalista ds. rozwiązań sieciowych BRINET Sp. z o.o. k.skowina@brinet.pl 9/9
Konfiguracja UTM. Kroki konfiguracji UTM:
Kroki konfiguracji UTM: 1. Stworzenie profili 1.1. Filtr IM/P2P 1.2. Filtr zawartości URL 1.3. Filtr treści Web 1.4. Anti-Virus 1.5. Anti-Intrusion 1.6. Anti-Spam 2. Konfiguracja Firewall 2.1. Ustawienia
Bardziej szczegółowoFiltrowanie danych wychodzących
Metoda 1 użycie jednej grupy IP Filter oraz Default Policy(Accept) Metoda 2 użycie jednej grupy IP Filter oraz Default Policy(Block) Metoda 3 użycie dwóch grup IP Filter Główne założenia: PC1 (192.168.1.11)
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie.
Bardziej szczegółowoBackup łącza WAN WAN2 jako łącze zapasowe WAN1
Jednym z wielu zastosowań wykorzystywania routera z dwoma portami WAN jest łącze zapasowe (backup) głównego dostępu do Internetu (np. ADSL, telewizja kablowa) - gdy zawiedzie WAN1 router użyje automatycznie
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (tryb agresywny)
1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoBackup łącza WAN- ISDN jako łącze zapasowe WAN1
Jednym z wielu zastosowań wykorzystywania routera z portem ISDN jest łącze zapasowe (backup) głównego dostępu do Internetu (np. ADSL, telewizja kablowa) - gdy zawiedzie WAN1 router użyje automatycznie
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce
1. Ustawienia ogólne WAN 2. Dostęp do Internetu 2.1. WAN1 2.1. WAN2 3. Polityka rozkładu obciążenia 4. Sprawdzenie działania rozkładu obciążenia 5. Awaria u dostawcy ISP Procedura konfiguracji została
Bardziej szczegółowoVLANy tagowane. VLAN (ang. Virtual LAN) oznacza wirtualną sieć lokalną, która jest wydzielona logicznie z innej większej sieci.
VLAN (ang. Virtual LAN) oznacza wirtualną sieć lokalną, która jest wydzielona logicznie z innej większej sieci. VLAN tagowany jest to separacja portów zintegrowanego switcha z użyciem VLAN Tag. Nietagowana
Bardziej szczegółowoPołączenie Host-LAN ISDN
1. Konfiguracja serwera 2. Konfiguracja klienta 3. Status połączenia 4. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ połączenia: Host-LAN ISDN klient
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
Przykład obrazuje konfigurację QoS dla VoIP dla Vigora z interfejsem WAN/Eth. Kolejne kroki konfiguracji QoS: 1. Przypadek 1 - Vigor z wbudowanym VoIP 1.1. QoS dla ruchu IP 1.2. Ustawienia WAN1 2. Przypadek
Bardziej szczegółowoPołączenie VPN LAN-LAN PPTP
1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN
Bardziej szczegółowoAby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Bardziej szczegółowoZakresy prywatnych adresów IPv4: / / /24
Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,
Bardziej szczegółowoPołączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja
Bardziej szczegółowoPrzykład opisuje możliwości podłączenia serwera Smart Monitor w celu poprawnego przechwytywania i monitorowania ruchu.
Przykład opisuje możliwości podłączenia serwera Smart Monitor w celu poprawnego przechwytywania i monitorowania ruchu. 1. Hub 2. Port Mirror w switchu zarządzalnym 3. Port Mirror w routerze Vigor 3.1.
Bardziej szczegółowoProcedura konfiguracji została oparta na poniższym przykładzie z wykorzystaniem VigorSwitch2240 i VigorSwitch2260.
1. Switch 1 2. Switch 2 Procedura konfiguracji została oparta na poniższym przykładzie z wykorzystaniem VigorSwitch2240 i VigorSwitch2260. Główne założenia: Komputery należące do VLAN A, VLAN B komunikują
Bardziej szczegółowoPołączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura
Bardziej szczegółowoVigorAP - tryb Stacja-Infrastruktura
1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3. Bezpieczeństwo 2.2. AP800 2.2.1. Tryb pracy
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie.
Bardziej szczegółowoUwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce
1. Router 1.1. Vigor3300V 1.2. Vigor3200 2. Switch Główne założenia: Komputery należące do VLAN A, VLAN B komunikują się tylko w obrębie własnego VLAN i mają dostęp do Internetu Komputery nie wspierają
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Upgrade przez Web 3. Serwer FTP 3.1. Lokalny serwer FTP 3.2. Zdalny serwer FTP Procedury aktualizacji zostały oparte
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (stały IP > stały IP)
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoWPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki
WPS (ang. Wi-Fi Protected Setup) jest prostą procedurą tworzenia połączenia pomiędzy klientem bezprzewodowąym (Vigor N61) a AP (router Vigor) z wykorzystaniem WPA lub WPA2. Użytkownik nie musi wybierać
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (tryb agresywny)
1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoWDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Bardziej szczegółowoPołączenie LAN-LAN ISDN
1. Konfiguracja serwera 2. Konfiguracja klienta 3. Status połączenia 4. Zdalny serwer jako brama do Internetu Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ połączenia:
Bardziej szczegółowoWykorzystanie pamięci USB jako serwera Samba
1. Ustawienia komputera 2. Podłączenie dysku USB 3. Ustawienia routera Vigor 3.1. Ustawienia ogólne 3.1. Konta użytkowników 4. Połączenie z serwerem plików 4.1. Odnajdywanie serwera plików 4.1.1. \\lokalny_adres_ip_routera
Bardziej szczegółowoVPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.
1. Konfiguracja serwera VPN 1.1. Tunel VPN I 1.2. Tunel VPN II 2. Konfiguracja klienta VPN 2.1. Tunel VPN I 2.2. Tunel VPN II 2.3. VPN TRUNK - Backup 2.3.1. Ustawienia zaawansowane Web 2.3.2. Ustawienia
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)
Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoMożesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router.
Poniżej kilka wskazówek, jak skorzystać z Vigora jako serwera drukarki. Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z przypisaniem IP. 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia)
1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia) 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji
Bardziej szczegółowoW opisywanym przykładzie konta VoIP prezentują się adresem SIP URL: nazwa_konta@adres_lan_vigora
Przykład obrazuje wykonywanie połączeń pomiędzy centralą firmy (Vigor 2910V) a oddziałem firmy (Vigor 2910V) z wykorzystaniem technologii VoIP z pominięciem operatora czyli za darmo. Aby dzwonić za darmo
Bardziej szczegółowoPołączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN
1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP 2. Konfiguracja serwera VPN 3. Konfiguracja klienta VPN 4. Status połączenia 4.1. Klient VPN 4.2. Serwer VPN Procedura konfiguracji została oparta na poniższym
Bardziej szczegółowoMożesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router.
Poniżej kilka wskazówek, jak skorzystać z Vigora jako serwera drukarki. Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.
Bardziej szczegółowoVPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
Bardziej szczegółowoVigor AP - tryb AP Bridge WDS
1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 1.4. WDS tryb bridge 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3.
Bardziej szczegółowoW opisywanym przykładzie konta VoIP prezentują się adresem SIP URL: nazwa_konta@adres_wan_vigora
Przykład obrazuje wykonywanie połączeń pomiędzy centralą firmy (Vigor 2910V) a oddziałem firmy (Vigor 2910V) z wykorzystaniem technologii VoIP z pominięciem operatora czyli za darmo. Aby dzwonić za darmo
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN
1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP 2. Konfiguracja serwera VPN 3. Konfiguracja klienta VPN 4. Status połączenia 4.1. Klient VPN 4.2. Serwer VPN Procedura konfiguracji została oparta na poniższym
Bardziej szczegółowoIPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec (tryb
Bardziej szczegółowoVPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji
Bardziej szczegółowoVigor AP - tryb Uniwersalny Repeater
1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3. Bezpieczeństwo 2.2.
Bardziej szczegółowoUniwersalny VLAN. Procedura konfiguracji została oparta na poniższym przykładzie.
W skład uniwersalnego VLAN wchodzą: przewodowy VLAN: oparty jest na portach switcha. Umożliwia on wyodrębnienie 4 osobnych grup komputerów (segmentów VLAN). Przynależność do danego VLANu zależy od konfiguracji
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto PPTP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
Kroki instalacji Smart Monitor: 1. Pobierz i rozpakuj plik z oprogramowaniem Smart Monitor z ftp://ftp.draytek.pl/smartmonitor 2. Kliknij dwukrotnie SmartMonitor_2.0.0.exe. Pojawi się okno kreatora instalacji.
Bardziej szczegółowoUwaga!!! Założono, że router jest poprawnie podłączony i skonfigurowany do obsługi dostępu do Internetu.
1. Rejestracja konta 2. Książka telefoniczna 3. Problemy 3.1. Rejestracja 3.2. NAT 3.3. Kodeki 3.4. Zaawansowane Przykład bazuje na wymyślonym operatorze telefonii VoIP o nazwie XYZ. Dane techniczne usługi:
Bardziej szczegółowoVPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na
Bardziej szczegółowo- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu
Transmisja danych z wykorzystaniem technologii bezprzewodowych zdobywa coraz większą popularność. Mobilny Internet to dostęp do sieci oferowany przez operatorów komórkowych na terenie Polski. Plus, Era
Bardziej szczegółowoBackup łącza WAN 3G jako łącze zapasowe WAN1
Transmisja danych z wykorzystaniem technologii bezprzewodowych zdobywa coraz większą popularność. Mobilny Internet to dostęp do sieci oferowany przez operatorów komórkowych na terenie Polski. Plus, Era
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoAktywacja licencji AI-AV, AS, WCF
1. Logowanie do myvigor.draytek.com 2. Aktywacja licencji 2.1. AV-AI 2.1.1. Licencja testowa DT-KL 2.1.2. Licencja DT-KL 2.1.3. Licencja DT-DT 2.2. AS 2.2.1. Licencja testowa 2.2.2. Licencja roczna 2.3.
Bardziej szczegółowoHigh Availability. BRINET wyłączny przedstawiciel DrayTek w Polsce 1/7
Wysoka dostępność (High Availability) dostarcza sprzętowej redundancji dla klientów sieci LAN. Grupa HA składa się z routera podstawowego (primary) oraz 1 (lub kilku) routera zapasowego (secondary). Grupa
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoProblemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?
Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoVigor AP - tryb AP Bridge Punkt-Punkt
1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 1.4. WDS tryb bridge 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3.
Bardziej szczegółowoPrzypisywanie adresów IP do MAC-adresów
Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada
Bardziej szczegółowoInstrukcja dla instalatora systemu SMDP Enterprise/Professional
Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń
Bardziej szczegółowoMikroTik jako filtr rodzinny (stron erotycznych)
MikroTik jako filtr rodzinny (stron erotycznych) W tej części kursu dowiemy się jak stworzyć filtr rodzinny za pomocą serwera proxy na MikroTiku. 1) Logujemy się na MikroTika, z menu bocznego wybieramy
Bardziej szczegółowoAneks do instrukcji obsługi routera Asmax Br-804v II
Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware
Bardziej szczegółowoNAT/NAPT/Multi-NAT. Przekierowywanie portów
Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić
Bardziej szczegółowoAktywacja licencji AI-AV, AS, WCF
1. Logowanie do myvigor.draytek.com 2. Aktywacja licencji 2.1. AI-AV 2.1.1. Licencja testowa DT-KL 2.1.2. Licencja DT-KL 2.1.3. Licencja testowa DT-DT 2.2. AS 2.2.1. Licencja testowa 2.2.2. Licencja roczna
Bardziej szczegółowoInstrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń
Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie
Bardziej szczegółowoInstrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator
Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,
Bardziej szczegółowoVigor Cisco ISDN PPP (CHAP)
Vigor Cisco ISDN PPP (CHAP) Cisco 1721+ WIC BRI S/T, IOS ver. 12.2 Vigor 2200X, firmware ver. 2.3.6 192.168.4.1 Cisco ISDN: 30 ISDN ISDN: 20 Vigor 192.168.5.1 192.168.4.10 192.168.5.10 I. Konfiguracja
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Laboratorium 1
Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować
Bardziej szczegółowoMODUŁ ETHERNETOWY DS202
Zakład Elektroniki i Automatyki FRISKO s.c. 54-530 Wrocław, ul. Jarnołtowska 15 tel. 071 3492568, 071 7224051, fax. 071 7224053 e-mail: frisko@frisko.pl www.frisko.pl MODUŁ ETHERNETOWY DS202 PRZEZNACZENIE
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoOpis ogólny ustawień NAT na podstawie Vigora serii 2700
Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN. Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić komputerom korzystanie z tzw. prywatnych adresów
Bardziej szczegółowoSkrócona instrukcja obsługi rejestratorów marki IPOX
Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie
Bardziej szczegółowoiptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoInstrukcja obsługi routera bezprzewodowego
Instrukcja obsługi routera bezprzewodowego Dasan H660GW Infolinia: 61 25 00 000, Strona 1 UWAGA: Przepustowość sieci bezprzewodowej Wi-Fi jest uzależniona od wielu czynników zewnętrznych i warunków panujących
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowo3. Pamięć podręczna (dla istniejącego już połączenia pomiędzy źródłowym a docelowym IP użyj tego samego WAN)
Domyślna kolejność sprawdzania wpisów: 1. Tabela Routingu 2. Polityka Tras/Rozkładu Obciążenia Domyślny priorytet wpisów w Routing >> Load-Balance/Route Policy wynosi 200. Użycie priorytetu poniżej 150
Bardziej szczegółowoInstytut Teleinformatyki
Instytut Teleinformatyki Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska Bezpieczeństwo Systemów Komputerowych autor: mgr inż. Dariusz Żelasko Kraków, 2014 Bezpieczeństwo systemów komputerowych
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Laboratorium 1
Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować
Bardziej szczegółowoIP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Bardziej szczegółowoInstrukcja obsługi routera bezprzewodowego
Instrukcja obsługi routera bezprzewodowego Mikrotik RB951G-2HnD Strona 1 UWAGA: Przepustowość sieci bezprzewodowej WiFi jest uzależniona od wielu czynników zewnętrznych i warunków panujących w najbliższym
Bardziej szczegółowoNajprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.
Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną
Bardziej szczegółowoProgram dla praktyki lekarskiej
Program dla praktyki lekarskiej Instalacja oprogramowania dreryk na Windows 7 Professional 32 bity Windows 7 Professional 64 bity Copyright Ericpol Telecom sp. z o.o. 2011 Spis treści Pobranie...3 Instalacja...4
Bardziej szczegółowoZdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
Bardziej szczegółowoWłącz włączenie klienta SysLog, który będzie zbierał dane i kierował je do serwera (lokalnego lub oddalonego np. poprzez Internet czy tunel VPN).
SysLog Koncepcja tej funkcji wywodzi się ze środowiska systemów operacyjnych Linux. Tak zwany demon (rodzaj serwera), uruchomiony na dowolnym komputerze pozwala na przechwytywanie i magazynowanie informacji
Bardziej szczegółowoMenu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:
Routery DrayTek dysponują rozbudowanym środowiskiem narzędzi pomocnych w utrzymaniu i diagnozowaniu ich pracy. Różnorodność takich narzędzi oddaje w pewnym stopniu bogactwo funkcji zaimplementowanych w
Bardziej szczegółowo