Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client
|
|
- Antonina Kaczor
- 8 lat temu
- Przeglądów:
Transkrypt
1 Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client 1. Wstęp W tym przykładzie, funkcja tunelu VPN konfigurowana będzie z wykorzystaniem widoku standard mode. Moduł zabezpieczeń i SOFTNET Security Client tworzą dwa punkty końcowe tunelu dla bezpiecznego połączenia tunelowego w sieci publicznej. Z tą konfiguracją, ruch IP jest możliwy tylko przez ustanowione połączenie tunelowe VPN pomiędzy dwoma autoryzowanymi partnerami. Wizualizacja połączenia: Internal Network sieć podłączona do interfejsu wewnętrznego modułu zabezpieczeń W tym przypadku, w sieci wewnętrznej, węzeł sieci reprezentowany jest przez komputer klasy PC podłączony do interfejsu wewnętrznego modułu zabezpieczeń. - PC1: Przedstawia węzeł sieci wewnętrznej Security module: Moduł SCALANCE S623 zabezpieczający sieć wewnętrzną External Network sieć podłączona do interfejsu zewnętrznego modułu zabezpieczeń Publiczna, zewnętrzna sieć jest podłączona do interfejsu zewnętrznego modułu zabezpieczeń. - PC2: PC z zainstalowanym Security Configuration Tool oraz oprogramowaniem SOFTNET Security Client służącym bezpiecznemu dostępowi do sieci wewnętrznej przez VPN. - PC3: PC testowy wykorzystywany przy drugiej fazie testowania
2 2. Konfiguracja IP urządzeń klasy PC PC Adres IP Maska podsieci Brama domyślna PC PC PC Tworzenie nowego projektu w Security Configuration Tool 1. Zainstaluj i uruchom Security Configuration Tool na PC1 2. Wybierz Project -> New z paska menu 3. W oknie które się pojawi utwórz nowego użytkownika podając jego nazwę i hasło. Rola administratora zostanie przydzielona do tego użytkownika automatycznie 4. Potwierdź wprowadzone dane przyciskiem OK.. Rezultat: Nowy projekt został założony, otworzy się nowe okno dialogowe 5. Wybierz następujące opcje: Product type: SCALANCE S Module : S623 Firmware release: V3 6. W polu MAC address wpisz adres MAC w wymaganym formacie Adres MAC jest nadrukowany na przedzie modułu SCALANCE S. 7. W polu IP address(ext.) wpisz zewnętrzny adres IP ( ), a w polu Subnet mask(ext.) zewnętrzną maskę podsieci ( ) i potwierdź przyciskiem OK.. Uwaga! Jeżeli zamiast sieci LAN będziemy tworzyć tunel przez sieć WAN, wprowadź adres IP wewnętrznej podsieci routera DSL jako IP address ext.. We właściwościach modułu (Edit -> Properties), w zakładce VPN, w polu WAN IP address / FQDN wpisz publiczny adres IP dostarczony przez dostawcę usług Internetowych. Jeżeli używasz routera DSL jako bramy sieciowej, następujące porty muszą zostać przekserowane na adres IP modułu zabezpieczeń: Port 500 (ISAKMP) Port 4500 (NAT-T) 8. Z listy rozwijalnej Interface routing external/internal wybierz Routing mode i wprowadź następujące adresy dla interfejsu wewnętrznego modułu zabezpieczeń: IP address (int.): Subnet mask (int.): Naciśnij przycisk OK w celu zatwierdzenia zmian. 10. Skorzystaj ze skrótu klawiszowego Ctrl + M lub wybierz z paska menu Insert -> Module (W nowszych wersjach oprogramowania Software Security Client: Paste -> Module ) w celu dodania SOFTNET Security Client. 11. Wypełnij odpowiednie pola:
3 Product type: SOFTNET Configuration (SOFTNET Security Client, SCALANCE M87x/MD74x, VPN device) Module: SOFTNET Security Client Firmware release: V4 (jeżeli posiadasz starsze oprogramowanie, zaznacz wersję odpowiednią dla Twego oprogramowania) 12. Naciśnij przycisk OK. w celu zatwierdzenia zmian. 13. Zmień nazwę modułu nr 2 poprzez kliknięcie na niego prawym przyciskiem myszy w panelu nawigacyjnym i wybraniu opcji Rename z menu kontekstowego na SSC-PC2 W rezultacie powinniśmy otrzymać konfigurację odpowiadającą przedstawionej poniżej: 4. Konfiguracja grupy VPN Moduł zabezpieczeń oraz oprogramowanie SOFTNET Security Client mogą ustanowić tunel IPsec dla bezpiecznej komunikacji jeżeli są one przypisane do tej samej grupy VPN w projekcie. 1. Wybierz obiekt VPN groups z panelu nawigacyjnego i klikając prawym klawiszem myszy, z menu kontekstowego wybierz Insert group. 2. W panelu nawigacyjnym wybierz All modules 3. Wybierz moduł zabezpieczeń SCALANCE S623 i przeciągnij go do grupy VPN Group1 w panelu nawigacyjnym Moduł zabezpieczeń został przypisany do tej grupy VPN Kolor symbolu klucza zmienił kolor z szarego na niebieski 4. Wybierz moduł SOFTNET Security Client i przeciągnij go do grupy VPN Group1 w panelu nawigacyjnym Moduł zabezpieczeń również został przypisany do tej grupy VPN 5. Zapisz projekt korzystając ze skrótu klawiszowego Ctrl + S lub z paska menu wybierając Project -> Save.
4 5. Wgrywanie konfiguracji do modułu zabezpieczeń i zapisywanie konfiguracji SOFTNET Security Client 1. Wybierz z paska menu Transfer -> To all modules, co otworzy następujące okno dialogowe: 2. Wybierz wszystkie moduły klikając przycisk Select All 3. Rozpocznij wgrywanie naciskając przycisk Start. 4. Zapisz plik konfiguracyjny NazwaProjektu.SSC-PC2.dat w dowolnym miejscu i ustaw hasło dla prywatnego klucza certyfikatów Jeżeli wgrywanie konfiguracji zakończyło się sukcesem, moduł SCALANCE S jest automatycznie restartowany i aktywowana jest nowa konfiguracja. W rezultacie moduł SCALANCE S623 działa produktywnie. Sygnalizowane jest to za pomocą zmiany koloru lampki Fault na zielony. 6. Ustanawianie połączenia tunelowego za pomocą SOFTNET Security Client 1. Zainstaluj i uruchom SOFTNET Security Client na PC2. 2. Naciśnij przycisk Load Configuration i wczytaj plik konfiguracyjny NazwaProjektu.SSC- PC2.dat 3. Wprowadź hasło dla prywatnego klucza certyfikatów i potwierdź przyciskiem Next
5 4. Zostaniesz zapytany czy powinny być aktywowane połączenia tunelowe dla wszystkich węzłów sieci wewnętrznej. Wyraź zgodę naciskając przycisk Yes. 5. Naciśnij przycisk Tunnel Overview. Tunel pomiędzy SCALANCE S623, a SOFTNET Security Client został ustanowiony. Status ten jest sygnalizowany zielonym kółkiem obok wpisu Module 1. W konsoli logowania przeglądu tunelu, pomiędzy innymi informacjami, wyświetlone są sekwencje wykonanych łączeń. Dzięki tej konfiguracji ustanowiliśmy bezpieczne połączenie tunelowe, które pozwala urządzeniom z zainstalowanym SOFTNET Security Client i odpowiednio skonfigurowanym plikiem konfiguracyjnym, dodatkowo zabezpieczonym hasłem, na dostęp do PC2 znajdującego się w sieci wewnętrznej, z sieci zewnętrznej. 7. Testowanie funkcjonalności tunelu VPN W jaki sposób można przetestować skonfigurowaną funkcjonalność? Można to zrobić poprzez komendę ping. Jako alternatywę, możesz również użyć innych programów komunikacyjnych, aby przetestować zaporę ogniową.
6 Uwaga! W systemach Windows, zapora ogniowa może zostać skonfigurowana w taki sposób, że komenda ping jest blokowana. Testowanie faza 1 1. Na PC2 uruchom wiersz poleceń (W+R, wpisujemy cmd i naciskamy OK. ) 2. Wywołaj polecenie Ping z PC2 do PC1 wpisując w wiersz poleceń ping Pozytywna odpowiedź powinna wyglądać tak: W rezultacie, jeżeli pakiety dotarły do PC1, statystyki powinny wyglądać tak jak na załączonym zrzucie ekranu. W związku z tym, że żadna inna komunikacja nie jest dozwolona, pakiety te muszą zostać przetransportowane przez tunel VPN. Testowanie faza 2 Powtórz test wysyłając komendę ping z PC3: 1. Na PC3 uruchom wiersz poleceń (W+R, wpisujemy cmd i naciskamy OK. ) 2. Wywołaj polecenie Ping z PC3 do PC2 wpisując w wiersz poleceń ping Negatywna odpowiedź powinna wyglądać tak: Pakiety z PC3 nie potrafią osiągnąć PC2 z powodu braku połączenia tunelowego pomiędzy tymi urządzeniami jak również dlatego, że normalny ruch IP jest zabroniony
1. Wstęp. Wizualizacja połączenia
Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz
Bardziej szczegółowoKonfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623
Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 1. Słownik Użycie terminów interfejs i port: W tym dokumencie używane będą następujące terminy dotyczące portów modułów zabezpieczeń:
Bardziej szczegółowoKonfiguracja zapory ogniowej w trybie zaawansowanym na
Konfiguracja zapory ogniowej w trybie zaawansowanym na module SCALANCE S623 1. Konfiguracja SCALANCE S jako zapora ogniowa i router NAT... 2 1.1 Wstęp... 2 1.2 Konfiguracja IP urządzeń klasy PC... 2 1.3
Bardziej szczegółowoFAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN
Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć
Bardziej szczegółowoFAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo
W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.
Bardziej szczegółowoLaboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7
5.0 6.3.2.7 Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę
Bardziej szczegółowoNastępnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.
Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez
Bardziej szczegółowoKonfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000
Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX1000 Sterownik CX1000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).
Bardziej szczegółowoKonfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000
Konfigurowanie sterownika BX9000 firmy Beckhoff wprowadzenie 1. Konfiguracja pakietu TwinCAT do współpracy ze sterownikiem BX9000 Stanowisko laboratoryjne ze sterownikiem BX9000 Sterownik BX9000 należy
Bardziej szczegółowoPODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bardziej szczegółowoLaboratorium - Konfiguracja routera bezprzewodowego w Windows Vista
5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Bardziej szczegółowoLaboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP
5.0 6.3.2.9 Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował kartę
Bardziej szczegółowoKonfigurowanie sterownika CP6601 firmy Beckhoff wprowadzenie
Konfigurowanie sterownika CP6601 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CP6601 Sterownik CP6601 należy do grupy urządzeń określanych jako komputery przemysłowe (Industrial
Bardziej szczegółowoSprawdzanie połączenia sieciowego
Sprawdzanie połączenia sieciowego Poniższy dokument opisuje jak sprawdzić czy komunikacja komputer router - internet działa poprawnie oraz jak ręcznie wpisać adresy serwerów DNS Petrotel w ustawieniach
Bardziej szczegółowoKonfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie
Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX9000 Sterownik CX9000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoINSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.
INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoInstrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator
Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,
Bardziej szczegółowoInstalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).
Instalacja Podłączenie urządzenia Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Podłącz kabel sieciowy do port WAN routera i do portu LAN modemu. Podłącz kabel sieciowy do komputera
Bardziej szczegółowoinstrukcja instalacji modemu SpeedTouch 605s
instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...
Bardziej szczegółowoRozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Bardziej szczegółowoINSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4
INSTRUKCJA UZUPEŁNIAJĄCA DO CENTRAL DUPLEX ZE STEROWANIEM RD4 Quatrovent Morska 242 Gdynia Tel. +48 58 3505995, fax +48 58 6613553 1 Spis treści I. Ustawienie orientacji wentylatorów...3 A. Za pomocą regulatora
Bardziej szczegółowoLaboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista
5.0 6.3.2.8 Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, skonfigutujesz kartę sieciową
Bardziej szczegółowoTelefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoKonfiguracja połączenia internetowego serwera w pracowni Microsoft
Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie
Bardziej szczegółowoLaboratorium - Konfiguracja routera bezprzewodowego w Windows 7
5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Bardziej szczegółowoInternet wymagania dotyczące konfiguracji
Internet wymagania dotyczące konfiguracji Aby połączyć punkt dostępu z programem AP Manager, w ustawieniach TCP/IP komputera należy skonfigurować następujące parametry: Statyczny adres IP: 192.168.1.x
Bardziej szczegółowoLinksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Bardziej szczegółowo8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Bardziej szczegółowoTelefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie.
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoPodłączenie urządzenia
Podłączenie urządzenia W trakcie konfiguracji punktu dostępowego należy korzystać wyłącznie z przewodowego połączenia sieciowego. Wyłącz wszystkie urządzenia sieciowe (komputer, injector i punkt dostępowy).
Bardziej szczegółowoInstrukcja konfiguracji urządzenia TL-WA830RE v.1
Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,
Bardziej szczegółowoPrzygotowanie urządzenia:
Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około
Bardziej szczegółowoInstrukcja instalacji Encore ADSL 2 + WIG
Instrukcja instalacji Encore ADSL 2 + WIG 1. Wymagania sprzętowe: - aktywna usługa ADSL na łączu od dostawcy usług internetowych - komputer z systemem operacyjnym Windows 98/Me/2000/XP/Vista - karta sieciowa
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoInstrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n
Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Uwaga! Nowa wersja oprogramowania oznaczona numerem 1.03v jest przeznaczona tylko dla routerów mających współpracować z modemem
Bardziej szczegółowoKonfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie
Konfigurowanie modułu BK9050 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne z modułem BK9050 Moduł BK9050 jest urządzeniem typu Bus Coupler, umożliwiającym instalację rozproszonych grup terminali
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoLinksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji
Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Bardziej szczegółowoPołączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna
Bardziej szczegółowoLaboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Bardziej szczegółowoRouter VPN z Rangeboosterem
Zawartość zestawu Router szerokopasmowy VPN Wireless-G z Rangeboosterem D-Rom instalacyjny Instrukcja obsługi na płycie D Ethernetowy kabel sieciowy Zasilacz sieciowy Instrukcja Szybki start Karta rejestracyjna
Bardziej szczegółowoLaboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
Bardziej szczegółowoPoniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet.
Poniższy przykład przedstawia prosty sposób konfiguracji komunikacji między jednostkami centralnymi LOGO! w wersji 8 w sieci Ethernet. Przygotowanie urządzeń W prezentowanym przykładzie adresy IP sterowników
Bardziej szczegółowoInstalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
Bardziej szczegółowoAKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl
AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2
Bardziej szczegółowoZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1
ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie
Bardziej szczegółowoInstytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA Laboratorium nr 8 PODSTAWY OBSŁUGI PROGRAMU WONDERWARE INTOUCH 10.1 Opracował: mgr inż. Marcel Luzar Cel: Konfiguracja
Bardziej szczegółowoSERWER DRUKARKI USB 2.0
SERWER DRUKARKI USB 2.0 Skrócona instrukcja instalacji DN-13006-1 Przed rozpoczęciem należy przygotować następujące pozycje: Jeden PC z systemem Windows z płytą ustawień CD Jedna drukarka Jeden kabel drukarki
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoInstrukcja konfiguracji urządzenia TL-WA701ND v.2
Instrukcja konfiguracji urządzenia TL-WA701ND v.2 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować punkt dostępowy TL-WA701ND do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoUwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
Bardziej szczegółowoTak wygląda taki kabel
1. Połączenie komputera z routerem/switchem Domyślnie wszystkie porty sieciowe są wyłączone. Aby się połączyć z urządzeniem należy wybrać kabel konsolowy i podłączyć do wejścia oznaczonego console na switchu
Bardziej szczegółowoINSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie
Bardziej szczegółowoBramka IP 2R+L szybki start.
Bramka IP 2R+L szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 2R+L do nawiązywania połączeń VoIP... 4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 IP Polska Sp. z
Bardziej szczegółowoUrządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.
Instalacja 1 Typowe połączenie Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Powyżej pokazane jest typowe połączenie
Bardziej szczegółowoPrzykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM
Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM Informator Techniczny Wonderware nr 159 07.11.2016 r. SPIS TREŚCI Konfiguracja
Bardziej szczegółowoUwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoLaboratorium 2.6.1 Badanie topologii i budowa małej sieci
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoINSTRUKCJA OBSŁUGI REPEATERA WI-FI OMEGA ΩMEGA O25W - WIRELESS N 300M.
INSTRUKCJA OBSŁUGI REPEATERA WI-FI OMEGA ΩMEGA O25W - WIRELESS N 300M. Dziękujemy za zakup bezprzewodowego repeatera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.
Bardziej szczegółowoInstrukcja konfiguracji urządzenia Comarch TNA Gateway Plus
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (stały IP > stały IP)
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoWzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45
INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane
Bardziej szczegółowoIPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoInternet. Bramka 1 Bramka 2. Tunel VPN IPSec
Topologia sieci: LAN 1 LAN 2 Internet Bramka 1 Bramka 2 Tunel VPN IPSec Adresacja: Bramka 1 WAN: 10.0.0.1/24 LAN: 192.168.10.1/24 Założenia: Pierwsza faza Tryb Main Autoryzacja AES Szyfrowanie SHA1 DH2
Bardziej szczegółowoTP-LINK 8960 Quick Install
TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz
Bardziej szczegółowoPołączenie LAN-LAN ISDN
1. Konfiguracja serwera 2. Konfiguracja klienta 3. Status połączenia 4. Zdalny serwer jako brama do Internetu Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ połączenia:
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Bardziej szczegółowoKonfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
Bardziej szczegółowoKoncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0
Koncentrator VPN Konfiguracja OpenVPN +Sieci hybrydowe Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Zawartość WSTĘP... 3 KROK 1 WŁĄCZ SERWER OPENVPN... 4 KROK 2 KONFIGURACJA SERWERA... 5 KROK
Bardziej szczegółowoKonfiguracja połączenia VPN do sieci Akademii Morskiej
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoINSTALACJA DOSTĘPU DO INTERNETU
INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera
Bardziej szczegółowoInstalacja. Dla przykładu, w instrukcji tej wykorzystano model TD-8817.
Instalacja Dla przykładu, w instrukcji tej wykorzystano model TD-8817. Podłączenie urządzenia Wyłącz wszystkie urządzenia sieciowe (komputery, modem/router). Jeżeli modem jest używany, należy go odłączyć.
Bardziej szczegółowoIP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Bardziej szczegółowoL2TP over IPSec Application
L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny
Bardziej szczegółowoInstrukcja obsługi Konfigurator MLAN-1000
Instrukcja obsługi Konfigurator MLAN-1000 Strona 2 z 8 SPIS TREŚCI 1. Logowanie... 3 2. Diagnostyka... 4 3. Konfiguracja sterownika... 5 3.1 Konfiguracja sterownika aktualizacja oprogramowania... 5 4.
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoZestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
Bardziej szczegółowoInstrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Bardziej szczegółowoP-791R v2 Router G.SHDSL.bis
P-791R v2 Router G.SHDSL.bis Skrócona instrukcja obsługi Wersja 1.00 Kwiecień 2007 Wydanie 1 DOMYŚLNE LOGOWANIE Adres IP http://192.168.1.1 Hasło administratora 1234 Hasło użytkownika user Copyright 2007.
Bardziej szczegółowoNIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.
INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. Urządzenie to posiada 1 port WAN (niebieski na zdjęciu) oraz 4 porty LAN (żółte na zdjęciu). Port WAN służy do podłączenia przyjścia
Bardziej szczegółowoDla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.
Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie
Bardziej szczegółowoInstrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)
Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja
Bardziej szczegółowoUrządzenie posiada domyślny adres do logowania, który powraca zawsze po zresetowaniu produktu.
Intrukcja EWR-523N Logowanie do interfejsu Urządzenie posiada domyślny adres do logowania, który powraca zawsze po zresetowaniu produktu. Domyślne ustawienia: Adres IP: 192.168.10.253 Login: admin Hasło:
Bardziej szczegółowoKasowanie domyślnej konfiguracji... 2. Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej... 3. Konfiguracja nowego hotspota...
Spis treści KONFIGURACJA ROUTERBOARD 750 I 750G... 2 Kasowanie domyślnej konfiguracji.... 2 Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej... 3 Konfiguracja nowego hotspota... 6 Zamiana pliku,,login.html...
Bardziej szczegółowoPołączenie Host-LAN ISDN
1. Konfiguracja serwera 2. Konfiguracja klienta 3. Status połączenia 4. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ połączenia: Host-LAN ISDN klient
Bardziej szczegółowoKonfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Bardziej szczegółowoWindows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Bardziej szczegółowo