Dokumentacja administratora ABA SecureBridge. Sławomir Jasek
|
|
- Sławomir Filipiak
- 9 lat temu
- Przeglądów:
Transkrypt
1 Dokumentacja administratora ABA SecureBridge Sławomir Jasek Kraków, 15 marca 2004
2 Spis treści 1 Specyfikacja urządzenia Zastosowanie urządzenia Interfejsy zewnętrzne Uruchamianie 4 3 Konfiguracja Wstęp Hasło dostępu Adres IP Klient/serwer Parametry tunelu Klient Serwer Ustawienia bridge a Pamięć bridge a Statystyki bridge a Zapis ustawień Zakończenie pracy Komunikaty błędów 14 A Notacja prefiksowa 15 1
3 Rozdział 1 Specyfikacja urządzenia ABA SecureBridge jest urządzeniem przeznaczonym do tworzenia bezpiecznych tuneli, łączących na poziomie 2 warstwy modelu OSI (łącza danych) sieci lokalne znajdujące się w różnych lokalizacjach. W tunelu enkapsulowane są całe ramki Ethernet, w pakietach UDP lub TCP. ABA SecureBridge umożliwia szyfrowanie transmisji przechodzącej przez tunel, za pomocą algorytmu Blowfish o długości klucza 128 bitów kompresję przesyłanych pakietów (9 poziomów kompresji) dowolne ograniczanie przepustowości tunelu 1.1. Zastosowanie urządzenia ABA SecureBridge może być zastosowany wszędzie tam, gdzie pojawia się konieczność rozdzielenia jednej sieci lokalnej na różne lokalizacje, a medium łączące te lokalizacje nie jest bezpieczne. Zaletą ABA SecureBridge jest przezroczystość - połączone za jego pomocą lokalizacje stanowią jedną, spójną sieć. Zastosowanie urządzenia, w przeciwieństwie do urządzeń działających na 3 warstwie OSI (np. rutery szyfrujące IPsec), nie wiąże się z żadnymi zmianami konfiguracji komputerów podłączonych do sieci w obu lokalizacjach. Z punktu widzenia użytkownika znajdującego się w jednej z lokalizacji ABA SecureBridge działa jak bridge. Umożliwia to m.in. zastosowanie tej samej klasy adresowej w obu lokalizacjach, a także pracę na innych protokołach (m.in. IPX, DHCP, BOOTP, AppleTalk, itp.). Urządzenie od strony przyłączonych do niego sieci lokalnych jest bezadresowe (tak jak bridge) Interfejsy zewnętrzne Urządzenie posiada, w zależności od platformy sprzętowej: co najmniej 2 interfejsy Ethernet 10Base-T/100Base-TX 2
4 ROZDZIAŁ 1. SPECYFIKACJA URZĄDZENIA 1 intefejs szeregowy 9600 bps do podłączenia konsoli szeregowej możliwe jest wejście na klawiaturę oraz wyjście na monitor (do konfiguracji lokalnej) 3
5 Rozdział 2 Uruchamianie Procedura uruchomienia ABA SecureBridge : 1. podłączyć urządzenie do sieci 220V 2. podłączyć okablowanie sieciowe do odpowiednich interfejsów: do pierwszego interfejsu (oznaczonego LAN ) należy podłączyć sieć lokalną do drugiego interfejsu (oznaczonego UPLINK ) - łącze do sieci zewnętrznej, prowadzące do drugiego urządzenia 3. podłączyć konsolę szeregową lub emulator terminala do portu RS-232 na płycie urządzenia za pomocą kabla null modem; szybkość portu ustawić na 9600, parametry na 8N1, emulacja terminala VT lub podłączyć klawiaturę i monitor (jeśli platforma sprzętowa to umożliwia) 5. uruchomić urządzenie za pomocą przycisku zasilania Przy pierwszym uruchomieniu na konsoli szeregowej (lub na ekranie monitora) pojawi się od razu główne menu konfiguracyjne - bez pytania o hasło. Należy wówczas hasło ustawić i zapisać. Przy każdym kolejnym uruchomieniu pojawi się komunikat powitalny ABA Secure Bridge wraz z zapytaniem o hasło dostępu. Brak tego komunikatu świadczy o: błędnych ustawieniach konsoli szeregowej lub emulatora terminala, nieprawidłowym kablu szeregowym, uszkodzeniu urządzenia. 4
6 Rozdział 3 Konfiguracja 3.1. Wstęp ABA SecureBridge udostępnia interfejs administratora w postaci menu. Przy pracy w interfejsie należy pamiętać o następujących zasadach: wyboru określonej opcji należy dokonać za pomocą strzałek w górę lub w dół, a następnie zatwierdzić Enter-em w każdej chwili pracę z interfejsem można przerwać wciskając Ctrl-C - nastąpi wówczas automatyczne wylogowanie w większości przypadków aktualne wartości danej opcji są wyświetlone po prawej stronie, u dołu natomiast znajduje się krótki opis danej opcji aby powrócić z podmenu do menu głównego, należy wybrać opcję Powrot, znajdującą się na samym dole aby zmiany ustawień zostały wprowadzone należy je zapisać (w menu głównym), a następnie uruchomić ponownie urządzenie z nowymi ustawieniami po zakończeniu pracy należy się wylogować Poniżej przedstawiono wygląd menu głównego: 5
7 ROZDZIAŁ 3. KONFIGURACJA Na konfigurację ABA SecureBridge składają się: 1. hasło dostępu do konsoli administracyjnej 2. adres zewnętrznego interfejsu sieciowego, jego maska podsieci, ewentualnie brama 3. ustalenie trybu pracy urządzenia: serwer lub klient 4. ustalenie parametrów tunelu: hasło tunelu na serwerze konfigurujemy opcjonalną kompresję oraz ograniczenia przepustowości na kliencie konfigurujemy adres IP serwera, a także protokół użyty w tunelu (TCP lub UDP). 5. ustalenie parametrów bridge a (czas pamięci adresów MAC) Hasło dostępu Hasło dostępu do konsoli można zmienić wybierając z menu głównego Haslo dostepu. Pojawi się wówczas zapytanie o nowe hasło: Wprowadz nowe haslo (min. 5 znakow) : System nie pozwala na wprowadzenie zbyt prostego hasła. Próba taka kończy się stosownym komunikatem, informującym o przyczynie odrzucenia hasła: Zle haslo: zbyt krotkie. UWAGA: za slabe haslo! Sprobuj ponownie! Aby zapisać hasło na stałe, należy zapisać całą konfigurację urządzenia - Zapis ustawien w w menu głównym. W przeciwnym wypadku nowe hasło będzie aktywne tylko do restartu urządzenia, a system powróci do poprzedniego hasła przy ponownym uruchomieniu. Przy pierwszym uruchomieniu ABA SecureBridge hasło nie jest ustawione - uruchamia się od razu menu konfiguracyjne. Należy wówczas ustawić hasło i go zapisać Adres IP Zewnętrzny adres IP służy do połączenia ze sobą urządzeń ABA SecureBridge. Po wybraniu Ustawienia sieciowe z menu głównego, ukaże się podmenu ustawień sieciowych. Jego wygląd przedstawiono poniżej: 6
8 ROZDZIAŁ 3. KONFIGURACJA W menu tym należy skonfigurować zewnętrzny numer IP urządzenia, wraz z maską podsieci, w formacie aaa.bbb.ccc.ddd/mm - gdzie aaa.bbb.ccc.ddd to numer IP, a mm - ilość bitów maski podsieci (patrz Dodatek A). Można wprowadzić również adres IP domyślnej bramy. Adres bramy jest konieczny w przypadku gdy połączenie do drugiego urządzenia jest zrealizowane poprzez zewnętrzną sieć (np. Internet). W przypadku łączenia dwóch lokalizacji np. bezpośrednim łączem radiowym, adres bramy nie jest potrzebny i można wówczas pozostawić to pole puste. Aby usunąć bramę, wystarczy w polu wpisywania jej adresu wcisnąć sam Enter Klient/serwer W celu zestawienia bezpiecznego tunelu pomiędzy dwoma urządzeniami ABA Secure- Bridge, należy jedno z urządzeń skonfigurować jako inicjujące połączenie (klient), drugie natomiast jako oczekujące na połączenia (serwer). Aby przełączyć tryb pracy urządzenia, należy w menu głównym nacisnąć Enter na linii Tryb XXX, gdzie XXX może być KLIENT, lub SERWER. Po wciśnięciu Enter tryb pracy zostanie zmieniony, co uwidoczni się zmianą tej linii w menu. Serwer umożliwia stworzenie większej ilości tuneli, do wielu klientów - może być urządzeniem znajdującym się w centrum topologii gwiazdy. Natomiast klient umożliwia stworzenie tylko jednego tunelu (do serwera) Parametry tunelu Po wybraniu z menu głównego opcji Konfiguracja tunelu (lub, w trybie SERWER - Konfiguracja tuneli, pojawi się podmenu konfiguracji parametrów tunelu. Parametry te zależne są od trybu pracy urządzenia (klient czy serwer) - inne ustawia się na serwerze a inne na kliencie. Niezależnie od wyboru trybu konieczne jest ustawienie hasła tunelu. Hasło to musi być identyczne na obu urządzeniach - w przeciwnym wypadku tunel nie zostanie zestawiony. Na podstawie tego hasła podczas nawiązywania połączenia druga strona jest uwierzytelniana (metoda challenge-response, czyli hasło nie jest przesyłane w postaci 7
9 ROZDZIAŁ 3. KONFIGURACJA jawnej przez sieć). Hasło to jest wykorzystywane również do stworzenia 128-bitowego klucza sesji, szyfrującego dane przesyłane przez tunel. Hasło tunelu musi mieć conajmniej 8 znaków długości, i może składać się z liter i cyfr, a także znaków :.#!$&~ +=^ Klient Dla klienta, oprócz hasła tunelu konfigurujemy IP serwera (drugiego urządzenia) oraz protokół przez który zostanie nawiązany tunel (TCP lub UDP). Menu konfiguracji klienta: Adres serwera Na urządzeniu kliencie konieczne jest wpisanie adresu IP drugiego urządzenia - serwera. Klient bowiem nawiązuje połączenie z serwerem, tworząc w ten sposób tunel. Po wybraniu IP serwera z menu klienta należy wprowadzić adres IP serwera, w postaci aaa.bbb.ccc.ddd. Protokół ABA SecureBridge umożliwia stworzenie tunelu poprzez enkapsulacją ramek Ethernet w pakietach TCP lub UDP. Tunel stworzony przez UDP jest wydajniejszy z kilku względów. Po pierwsze nagłówek pakietu UDP jest znacznie mniejszy niż TCP, UDP nie wprowadza więc tak dużej nadmiarowości niepotrzebnych danych. Ponadto w tunelu TCP w przypadku zgubienia pakietu może wystąpić problem podwójnej retransmisji TCP - na zewnątrz tunelu, oraz tego enkapsulowanego, co wywołuje generację niepotrzebnego ruchu. Wciśnięcie Enter na linii Protokol zmienia aktualną wartość protokołu (tcp lub udp). Stan tunelu Linia Stan tunelu określa aktualny stan tunelu - zestawiony (tunel działa poprawnie) lub nieaktywny (tunel nie został jeszcze poprawnie skonfigurowany, lub nie zestawiono połączenia). 8
10 ROZDZIAŁ 3. KONFIGURACJA Serwer W trybie pracy SERWER można skonfigurować wiele tuneli - urządzenie SER- WER może oczekiwać na wiele połączeń od urządzeń KLIENT, i jednocześnie obsługiwać wiele tuneli. Po wybraniu z menu głównego Konfiguracja tuneli, otwiera się podmenu z listą tuneli, która na początku jest pusta: Po wybraniu opcji Dodaj tunel, system zapyta o adres IP klienta, który jednocześnie będzie identyfikatorem tunelu: Poniżej przedstawiono wygląd menu listy tuneli po dodaniu kilku przykładowych tuneli: 9
11 ROZDZIAŁ 3. KONFIGURACJA Obok numeru IP klienta znajduje się informacja o aktualnym stanie tunelu. Może to być - tak jak w przypadku klienta - zestawiony lub nieaktywny. Po wyborze któregoś z listy wcześniej wprowadzonych tuneli, otwiera się podmenu z konfiguracją tego tunelu. Menu konfiguracji serwera: Kompresja Kompresja pakietów jest wykonywana przed szyfrowaniem - kompresowanie danych zaszyfrowanych nie miałoby sensu. System umożliwia 9 poziomów kompresji: 9 oznacza największą kompresję, 0 (domyślne) - brak kompresji. Po wybraniu Kompresja z menu serwera, należy wpisać poziom kompresji. Przepustowość ABA SecureBridge umożliwia ograniczenie przepustowości tunelu. Opcja ta może okazać się przydatna w przypadku potrzeby wykorzystania łącza, przez które zestawiony jest tunel, również do innych celów. Po wybraniu z menu serwera Przepustowosc, należy podać maksymalną dopuszczalną przepustowość tunelu (w kilobitach na sekundę). 10
12 ROZDZIAŁ 3. KONFIGURACJA Usunięcie tunelu Aby usunąć dany tunel z listy tuneli serwera, należy wybrać opcję Usun ten tunel. System poprosi wówczas o potwierdzenie usunięcia: 3.6. Ustawienia bridge a Po wybraniu z menu głównego Ustawienia bridge a, pojawi się podmenu: Pamięć bridge a Pamięć bridge a to ilość czasu (w minutach), przez jaką bridge pamięta nieaktywny adres MAC. Bridge zapamiętuje adresy MAC urządzeń przyłączonych do jego portów - w tym przypadku do portu lokalnego, oraz portów wirtualnych, związanych z tunelami do innych urządzeń ABA SecureBridge. Przy każdej aktywności danego urządzenia, bridge zeruje jego licznik, zaczynając odmierzać czas - aż do kolejnej aktywności. Gdy czas 11
13 ROZDZIAŁ 3. KONFIGURACJA nieaktywności danego numeru MAC osiągnie wartość podaną w konfiguracji, numer ten jest usuwany z tablicy bridge a. Mechanizm ten został stworzony po to, aby umożliwić przenoszenie urządzeń o określonych numerach MAC pomiędzy różnymi portami bridge a (w przypadku ABA SecureBridge pomiędzy różnymi lokalizacjami). Jeżeli nieczęsto zachodzi taka konieczność, może być on ustawiony na dość wysoki. Dzięki temu ABA SecureBridge nie będzie wysyłać niepotrzebnych, rozgłoszeniowych ramek Ethernet przez tunel, gdy przeznaczone one będą dla nieaktywnego przez jakiś czas urządzenia Statystyki bridge a Po wybraniu z menu głównego 5. ABA SecureBridge. Przykładowe statystyki: Statystyka, wyświetlone zostaną statystyki port nr mac czy lokalny? czas nieaktywnosci 1 00:00:39:3f:ea:33 nie :02:b3:4c:47:18 nie :02:b3:95:9f:a6 tak :20:ed:35:3f:78 tak :40:95:30:b4:83 nie :50:04:57:5e:82 nie :50:ba:cc:5b:cd nie :a0:60:00:02:c1 nie :d0:09:a4:0d:4e nie :d0:09:b6:02:93 nie :d0:68:01:df:16 nie :d0:b7:80:ea:55 nie :d0:b7:a9:53:00 nie :d0:b7:b8:a4:3e nie :e0:bc:39:0d:70 nie 2.67 W kolejnych wierszach znajdują się poszczególne wpisy z tablicy bridge a, zawierające adresy interfejsów sieciowych z obu lokalizacji. W pierwszej kolumnie (port) znajduje się numer portu ABA SecureBridge - 1 oznacza lokalny port (lokalną sieć), natomiast numer 2 (lub wyższy) oznacza zdalną sieć (znajdującą się w odległej lokalizacji). W następnej kolumnie znajdują się numery MAC interfejsów sieciowych. Wartość tak w kolumnie czy lokalny? oznacza iż ten wpis dotyczy lokalnego interfejsu, znajdującego się w urządzeniu. W ostatniej kolumnie statystyk znajduje się ilość sekund, jaka upłynęła od ostatniej zarejestrowanej aktywności danego interfejsu (licznik czasu nieaktywności danego numeru MAC - patrz Pamięć bridge a powyżej) Zapis ustawień Aby zmiany zostały uwzględnione, muszą zostać zapisane, a następnie ABA Secure- Bridge musi zostać zrestartowane z nowymi ustawieniami. Zapisu konfiguracji dokonuje się po wyborze Zapis konfiguracji z menu głównego. 12
14 ROZDZIAŁ 3. KONFIGURACJA Zostanie zapisana wówczas bieżąca konfiguracja. Konieczny jest jeszcze restart urządzenia (patrz Zakończenie pracy ) z nowymi ustawieniami Zakończenie pracy Aby zakończyć pracę z konfiguratorem, należy wybrać ostatni punkt w menu głównym - Koniec. System zapyta czy uruchomić urządzenie ponownie z aktualnie zapisaną konfiguracją: Czy uruchomic ponownie system z nowymi ustawieniami? (t/n) Po wprowadzeniu t sytem zrestartuje się. 13
15 Rozdział 4 Komunikaty błędów Ukazanie się podczas startu systemu komunikatu: BLAD!!! Brak konfiguracji! Zatrzymuje system lub: BLAD!!! Uszkodzona konfiguracja! Zatrzymuje system oznacza uszkodzenie struktury pamięci Flash-ROM (DiskOnModule). Komunikat: BLAD!!! Niewlasciwy sprzet!!! Zatrzymuje system oznacza, iż dysk FlashROM jest uruchomiony na platformie sprzętowej nie przeznaczonej dla niego. 14
16 Dodatek A Notacja prefiksowa Format prefiksowy adresów IP ma postać aaa.bbb.ccc.ddd/mm, gdzie ostatni człon mm oznacza ilość bitowych jedynek w masce podsieci (tzw. długość prefiksu). Jest to skrócona postać maski, podawana razem z adresem IP. Poniższa tabelka pozwala na szybką konwersję pomiędzy długością prefiksu, a tradycyjnym formatem. Długość prefiksu Maska podsieci
1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8
Wersja: 1.1 PL 2016 1. Montaż i podłączenie do sieci... 3 1.1 Instrukcja montażu... 3 1.1.1 Biurko... 3 1.1.2 Montaż naścienny... 4 1.2 Klawiatura telefonu... 7 1.3 Sprawdzenie adresu IP... 7 1.4 Dostęp
Moduł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
Spis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Konfiguracja połączenia sieciowego w menu dekoderów.
Konfiguracja połączenia sieciowego w menu dekoderów. Sposób konfiguracji ustawień sieciowych dekoderów zależy od rodzaju zastosowanego połączenia sieciowego. W sieciach z routerem dekodery mogą pobrać
Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8
Wersja: 1.1 PL 2016 1. Montaż i podłączenie do sieci... 3 1.1 Instrukcja montażu... 3 1.1.1 Biurko... 3 1.1.2 Montaż naścienny... 4 1.2 Klawiatura telefonu... 7 1.3 Sprawdzenie adresu IP... 7 1.4 Dostęp
Moduł Ethernetowy EL-ETH. Instrukcja obsługi
Moduł Ethernetowy EL-ETH Instrukcja obsługi Spis treści 1. Dane techniczne... 3 2. Opis złącz... 3 3. Elementy interfejsu... 3 4. Przykładowy schemat podłączenia modułu do sterownika PLC... 3 5. Ustawienia
Rysunek 1: Okno z lista
1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników
Instrukcja obsługi terminal A300
Instrukcja obsługi terminal A300 Podstawowe przyciski i funkcje: OK/POWER przycisk pozwalający na uruchomienie urządzenia i zatwierdzanie wyboru opcji w menu IN/- przyciski wyboru statusów
1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4
Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...
Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Instalacja sterownika portu USB
Instrukcja instalacji modemu TechLab ED77 w systemie Mac OS X. Instalacja modemu podzielona jest na cztery etapy: instalacja sterownika portu USB, instalacja skryptu modemu, konfiguracja modemu, konfiguracja
IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET
Instrukcja konfiguracji Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Łabiszyn, 2017 Niniejszy dokument przedstawia proces konfiguracji routera TP-Link pracującego
instrukcja instalacji modemu SpeedTouch 605s
instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...
INSTRUKCJA OBSŁUGI SUPLEMENT
INSTRUKCJA OBSŁUGI SUPLEMENT PROGRAM SONEL ANALIZA 2 Dotyczy analizatorów jakości zasilania PQM-710 i PQM-711 i instrukcji obsługi programu w wersji 1.1 SONEL SA ul. Wokulskiego 11 58-100 Świdnica, Poland
Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem
Instrukcja obsługi Konfigurator MLAN-1000
Instrukcja obsługi Konfigurator MLAN-1000 Strona 2 z 8 SPIS TREŚCI 1. Logowanie... 3 2. Diagnostyka... 4 3. Konfiguracja sterownika... 5 3.1 Konfiguracja sterownika aktualizacja oprogramowania... 5 4.
Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]
F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia
Połączenie LAN-LAN ISDN
1. Konfiguracja serwera 2. Konfiguracja klienta 3. Status połączenia 4. Zdalny serwer jako brama do Internetu Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ połączenia:
Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.
Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona
Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP
Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Konfiguracja trybu pracy Real COM dla serwerów NPort:
Konfiguracja trybu pracy Real COM dla serwerów NPort: Poniższa instrukcja dotyczy następujących modeli z rodziny serwerów portów szeregowych: -NPort DE-211 -NPort DE-311 - NPort DE-311M - NPort 5100 cała
Przygotowanie urządzenia:
Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około
UNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna
Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET
Instrukcja konfiguracji Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Łabiszyn, 2017 Niniejszy dokument przedstawia proces konfiguracji routera TP-Link pracującego
Telefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)
Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja
Dodawanie kamer w rejestratorach z PoE
Dodawanie kamer w rejestratorach z PoE Instrukcja opisuje sposoby podłączania kamer IP oraz metody dodawania kamer IP dla rejestratorów posiadających porty PoE. Uwaga: Niniejsza instrukcja nie opisuje
Sprawdzanie połączenia sieciowego
Sprawdzanie połączenia sieciowego Poniższy dokument opisuje jak sprawdzić czy komunikacja komputer router - internet działa poprawnie oraz jak ręcznie wpisać adresy serwerów DNS Petrotel w ustawieniach
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie
Skrócona instrukcja konfiguracji połączeń sieciowych
Xerox WorkCentre M118/M118i Skrócona instrukcja konfiguracji połączeń sieciowych 701P42716 W niniejszej instrukcji opisano: Poruszanie się po ekranach strona 2 Konfiguracja sieci za pomocą protokołu DHCP
Dodawanie nowego abonenta VOIP na serwerze Platan Libra
Dodawanie nowego abonenta VOIP na serwerze Platan Libra Wstęp: Celem ćwiczenia jest ustawienie nowego abonenta VOIP w centrali Platan Libra, oraz konfiguracja programu do połączeń VOIP na komputerze i
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd
Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd Konfigurowanie interfejsu Ethernet Przygotowanie stanowiska Należy zestawid sied podobną do przedstawionej na powyższych rysunkach. Do konfiguracji
ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)
Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne
Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie.
Konfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
Moduł komunikacyjny MME42 IOT - Instrukcja Obsługi - Informacja Techniczna
IOT - MODUŁ KOMUNIKACYJNY MME42 Aktualizacja: 2018-05-15 Strona 1 z 8 Moduł komunikacyjny MME42 IOT - Instrukcja Obsługi - Informacja Techniczna 134 mm 123 mm 31 mm 80 mm 28 mm 1 2 3 LAN A B RS485 LAN
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie.
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.
Instrukcja montażu urządzenia Liczniki Przejść
Instrukcja montażu urządzenia Liczniki Przejść wersja 2.0/15 Spis treści: 1. Zawartość opakowania... 3 2. Opis urządzenia... 3 2.1. Wyświetlacz licznika... 4 2.2. Kasowanie wyniku... 4 2.3. Wygaszanie
Skrócona instrukcja konfiguracji sieci LAN, WLAN lub modemu GSM w drukarkach Bono Online i Deon Online do współpracy w sieci komputerowej z
Skrócona instrukcja konfiguracji sieci LAN, WLAN lub modemu GSM w drukarkach Bono Online i Deon Online do współpracy w sieci komputerowej z Centralnym Repozytorium Kas W zależności od możliwości, infrastruktury
Instrukcja instalacji Encore ADSL 2 + WIG
Instrukcja instalacji Encore ADSL 2 + WIG 1. Wymagania sprzętowe: - aktywna usługa ADSL na łączu od dostawcy usług internetowych - komputer z systemem operacyjnym Windows 98/Me/2000/XP/Vista - karta sieciowa
Instrukcja uruchomienia usługi i7-guard w urządzeniach Internec serii i7
Instrukcja uruchomienia usługi i7-guard w urządzeniach Internec serii i7 V3.0 03/2019 str.1 Spis treści 1.Informacje ogólne...3 2.Konieczne kroki...3 3.Konfiguracja urządzenia INTERNEC dla usługi i7-guard...3
TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T
LANEX S.A. ul. Ceramiczna 8 20-150 Lublin tel. (081) 444 10 11 tel/fax. (081) 740 35 70 TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T LANEX S.A., ul.ceramiczna 8, 20-150
SystimPlus. Dokumentacja (FAQ) dla wersji: v1.14.05.12
SystimPlus Dokumentacja (FAQ) dla wersji: v1.14.05.12 Spis treści 1.Co to jest SystimPlus?... 1 2.Instalacja i wymagania... 1 3.Jakie drukarki fiskalne obsługuje SystimPlus?... 3 4.Jak połączyć się z drukarką
Moduł Ethernetowy ETHM-1
Moduł Ethernetowy ETHM-1 ethm1_pl 08/05 Moduł Ethernetowy ETHM-1 jest serwerem TCP/IP. Umożliwia obsługę central alarmowych z serii INTEGRA (wersja programowa 1.03 i wyżej) za pośrednictwem sieci Ethernet.
PODŁĄCZENIE I KONFIGURACJA BRAMKI VoIP LINKSYS PAP2T
PODŁĄCZENIE I KONFIGURACJA BRAMKI VoIP LINKSYS PAP2T 1. Opis produktu: Liczba / typ portów LAN, 1 x RJ-45, Liczba portów FXS, 2 x RJ-11, Zarządzanie, monitorowanie i konfiguracja zarządzanie przez przeglądarkę
VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp
VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)
DOKUMENTACJA TECHNICZNA. KONWERTER MODBUS v1. INSTRUKCJA OBSŁUGI wersja instrukcji 1.0
DOKUMENTACJA TECHNICZNA KONWERTER MODBUS v1 INSTRUKCJA OBSŁUGI wersja instrukcji 1. Białystok 216 Spis treści: WSTĘP... 3 PODŁĄCZENIE ELEKTRYCZNE... 4 KONFIGURACJA... 5 PODŁĄCZANIE DO KONWERTERA PRZEZ
Przykładowy opis konfiguracji bramy VIP 410 z funkcjonalnością routera.
Przykładowy opis konfiguracji bramy VIP 410 z funkcjonalnością routera. 1. Założenia Brama wyposażona w 2 porty FXS (2 wykożystane), oraz 2 porty FXO (1 użyty). Zdefiniowane są 2 numery zewnętrzne (po
WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50
I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.
Xesar. Uruchomienie Karta sieciowa
Xesar Uruchomienie Karta sieciowa Konfigurowanie komputera W celu skonfigurowania karty sieciowej Xesar można używać dowolnego komputera, może to być także komputer, na którym używane jest oprogramowanie
Instrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Telefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Terminal ABA-X3 może być wykorzystywany jako terminal znakowy. Funkcja ta może być zrealizowana na kilka sposobów:
Praca w środowisku znakowym Terminal ABAX3 może być wykorzystywany jako terminal znakowy. Funkcja ta może być zrealizowana na kilka sposobów: Wielosesyjny tryb pełnoekranowy, w którym każdej konsoli przyporządkowywane
Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).
. Cel ćwiczenia: - Logowanie do panelu konfiguracyjnego. - Zarządzanie użytkownikami. - Zmiana adresu IP przełącznika. - VLAN krótka charakterystyka. - Typy połączeń dla portów. - Tworzenie VLAN-ów. -
Przewodnik po ustawieniach sieci bezprzewodowej
Przewodnik po ustawieniach sieci bezprzewodowej uu Wprowadzenie Istnieją dwa tryby sieci bezprzewodowej LAN: tryb infrastruktury do połączenia za pośrednictwem punktu dostępu oraz tryb ad-hoc do nawiązywania
Instrukcja użytkownika ARsoft-CFG WZ1 4.0
05-090 Raszyn, ul Gałczyńskiego 6 tel. (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARsoft-CFG WZ1 4.0 wersja 4.0 www.apar.pl 1 1. Opis Aplikacja ARsoft-CFG umożliwia
Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]
F&F Filipowski sp.j. ul. Konstantynowska 79/81 95-200 Pabianice POLAND tel/fax 42-2152383, 2270971 e-mail: fif@fif.com.pl www.fif.com.pl Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Internet. Bramka 1 Bramka 2. Tunel VPN IPSec
Topologia sieci: LAN 1 LAN 2 Internet Bramka 1 Bramka 2 Tunel VPN IPSec Adresacja: Bramka 1 WAN: 10.0.0.1/24 LAN: 192.168.10.1/24 Założenia: Pierwsza faza Tryb Main Autoryzacja AES Szyfrowanie SHA1 DH2
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Uwagi dla użytkowników sieci bezprzewodowej
Uwagi dla użytkowników sieci bezprzewodowej Русский Русский Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia
Skrócona instrukcja obsługi rejestratorów marki IPOX
Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie
Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Konwerter Transmisji KT-02
EL-TEC Sp. z o.o. e-mail: info@el-tec.com.pl http://www.el-tec.com.pl Konwerter Transmisji KT-02 Dokumentacja Techniczno Ruchowa Spis treści 1. Opis działania...3 1.1. Dane techniczne...4 1.2. Instalacje
Punkt dostępowy Wireless-G
Punkt dostępowy Wireless-G Seria Instant Wireless Zawartość zestawu: Punkt dostępowy WAP54g wraz z odłączanymi antenami. (1) Zasilacz sieciowy. (2) CD-Rom instalacyjny z instrukcją obsługi. (3) Kabel sieciowy
Instrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0
Instrukcja Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0 Uwagi: Niniejsza instrukcja została sporządzona wyłącznie w celach informacyjnych. Pełne wersje instrukcji obsługi
VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji
SZYBKI START MP01. Wersja: V1.0 PL
SZYBKI START MP01 Wersja: V1.0 PL 2014 Spis treści SZYBKI START MP01... 2 1. UŻYJ MP01 DO UTWORZENIA SIECI TELEFONICZNEJ WIFI I WEWNĘTRZNYCH POŁĄCZEŃ TELEFONICZNYCH... 2 1.1 KROK 1-LOGOWANIE DO INTERFEJSU
Synchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
System kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Wzmacniacz sygnału, repeater Wi-Fi Conrad, N300, 2 anteny, 1 x RJ45 (LAN)
INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad, N300, 2 anteny, 1 x RJ45 (LAN) Nr produktu 975601 Strona 1 z 5 Strona 2 z 5 Użytkować zgodnie z zaleceniami producenta Przeznaczeniem produktu
Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.
Dysk CD (z podręcznikiem użytkownika) Kabel ethernetowy (Kat. 5 UTP)
Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 7. DWL-G810 D-Link AirPlus XtremeG most Ethernet-sieć bezprzewodowa
Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN
1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP 2. Konfiguracja serwera VPN 3. Konfiguracja klienta VPN 4. Status połączenia 4.1. Klient VPN 4.2. Serwer VPN Procedura konfiguracji została oparta na poniższym
Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4
Interfejs ETHERNET KOD: INTE. v.1.1. Zastępuje wydanie: 4 z dnia 11.08.2014
Interfejs ETHERNET v.1.1 KOD: PL Wydanie: 5 z dnia 01.06.2015 Zastępuje wydanie: 4 z dnia 11.08.2014 SPIS TREŚCI 1. Opis ogólny.... 3 2. Rozmieszczenie elementów.... 3 3. Instalacja.... 4 4. Konfiguracja
VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910
VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910 1. Wstęp Wyobraźmy sobie sytuację, w której musimy skonfigurować połączenie VPN pomiędzy dwoma odległymi lokalizacjami. Jedna posiada
Podręcznik instalacji oprogramowania
Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli
Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista
5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7
5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
Instalacja sterownika portu USB
Instrukcja instalacji modemu TechLab ED77 w systemach Mac OS 8.x i 9.x. Instalacja modemu podzielona jest na pięć etapów: instalacja sterownika portu USB, instalacja skryptu modemu, konfiguracja modemu,
Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej
Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej Wprowadzenie Istnieją dwa tryby sieci bezprzewodowej LAN: tryb infrastruktury do połączenia za pośrednictwem punktu dostępu
PAP-2T w sieci FreePhone
konfiguracja bramki w sieci FreePhone I. Za pomocą klawiatury telefonu korzystając z instrukcji głosowych IVR Dostęp do Menu IVR Użyj telefonu podłączonego do portu PHONE 1 albo PHONE 2 adaptera Wybierz
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Kontakt ws. problemów z siecią: akademik@am.szczecin.pl Kontakt ws. problemów