bintec VPN5 i bintec X2301

Wielkość: px
Rozpocząć pokaz od strony:

Download "bintec VPN5 i bintec X2301"

Transkrypt

1 bintec VPN5 i bintec X2301 konfiguracja połączenia IPSec pomiędzy centralą firmy (TP DSL) i oddziałem (Neostrada+Dynamic DNS) Routery Bintec, oprócz rzadkiej elastyczności w postaci obsługi wielu podsieci LAN i łączy WAN, charakteryzują się wyjątkowym podejściem do implementacji IPSec. Niezależnie bowiem od ceny/wydajności/liczby tuneli, wszystkie modele zostały wyposażone w ten sam wachlarz opcji, tworzących najwyższej jakości implementację protokołu IPSec (high-end IPSec). Dotyczy to modeli realizujących 100, 250 i 1000 tuneli, ale także podstawowych modeli SOHO dla linii ADSL, co w przypadku tych ostatnich jest czymś niezwykle rzadkim na rynku. Na ową atrakcyjność składa się uwierzytelnianie podpisem cyfrowym RSA/DSA z wykorzystaniem certyfikatów X.509, szeroki wybór algorytmów szyfrujących, od standardów DES/3DES i AES256, po rzadko implementowane Blowfish, Twofish, CAST itd., oraz opcjonalna kompresja IPCOMP zwiększająca pasmo w tunelu nawet o kilkadziesiąt procent. Uzupełnienie stanowi mechanizm QoS dla zarządzania pasmem VPN, filtrowanie ruchu w sieci VPN, wykorzystanie kilku łączy WAN (Load Balancing) dla VPN. Są to cechy nawet najprostszych modeli Bintec, stanowiące o możliwości ich zastosowania w pojedynczej instalacji oraz w dużym projekcie VPN, gdzie pracują także rozwiązania innych producentów oraz rozwiązania softwareowe. Bintec IPSec oferuje też wyjątkowo dopracowane metody obsługi zmieniających się publicznych adresów IP (Neostrada, ISDN itp.). Jest to rozbudowana implementacja mechanizmów Dynamic DNS oraz dodatkowe opcje uwierzytelniania adresów IP w kanale ISDN (twz. IPSec Callback z wykorzystaniem kanału D lub B). Artykuł pokazuje podstawową konfigurację tunelu IPSec pomiędzy dwoma lokalizacjami firmy. Do dyspozycji mamy: Centrala firmy łącze typu TP DSL ze stałym adresem IP i router Bintec VPN Access 5 Oddział firmy dostęp ADSL typu Neostrada/Net24 i router Bintec X2301/X2302/X2301w/X2302w (zintegrowany modem ADSL) Centrala publiczny, stały adres IP: , maska i brama Oddział publiczny, zmienny adres IP i konto na serwerze DynDNS (nazwa hosta: x2301.dnsalias.com) Centrala prywatny adres LAN routera: / Oddział prywatny adres LAN routera: / Ponadto zakładamy m.in. takie parametry IPSec: Klucz wstępny IKE (Preshared Key): psk (dla testu zaleca się wybrać prosty klucz, jednak docelowo powinien on zawierać co najmniej przypadkowych znaków) Protokół IKE pracuje w trybie agresywnym W obu fazach IKE algorytmy AES/MD-5, protokół ESP, brak kompresji danych tunel może być inicjowany z obu stron (tzn. przez oba routery) na żądanie hosta Uwaga! Artykuł zakłada, że obie lokalizacje posiadają już poprawnie skonfigurowany dostęp do Internetu z włączoną translacją NAT na interfejsie publicznym, oraz prawidłową adresację w sieci LAN (według podanych powyej założeń). W razie problemów należy zatem skorzystać z osobnych artykułów poświęconych konfiguracji dostępu typu Neostrada (X2301/X2301w) i Net24 (X2302/X2302w), jak i DSL TP (VPN Access 5). Aby uzyskać dostęp do konfiguracji, najlepiej zainstalować z płyty CD oprogramowanie BRICKware, podłączyć kabel konsoli pod port COM1 w komputerze i wybrać opcję Start->Programy->BRICKware->Device At COM1. Otworzy się okno domyślnego terminala (np. Hyperterminal) z gotowymi ustawieniami połączenia dla portu konsoli. Naciskamy <Enter> i podajemy parametry 1

2 logowania (fabrycznie login: admin, password: bintec). Uwaga! Do konfiguracji urządzenia można też dostać się terminalem Telnet oraz przeglądarką http (domyślny adres IP: , login: admin/password: bintec). Komputer musi w tym celu posiadać odpowiedni adres z podsieci /24, np Adres należy przypisać statycznie, gdyż serwer DHCP nie jest aktywny domyślnie. Przed przystąpieniem do dalszej konfiguracji należy koniecznie zadbać o to, aby routery posiadały najnowsze oprogramowanie systemowe. Weryfikacji wersji oprogramowania dokonujemy komendą swversion: Uwaga! Najnowsze wersje oprogramowania wraz z opisem procesu aktualizacji można uzyskać w serwisie producenta Np. niniejszy opis zakłada, że router X3301 posiada oprogramowanie 7.2 Rev. 2 Patch 1 z dnia , oraz aktualny plik Country Profiles (szczegóły w serwisie producenta). Router X2301/X konfiguracja połączenia IPSec Po zalogowaniu wywołujemy pseudo-graficzny program konfiguracyjny poleceniem setup + <Enter> i przechodzimy do konfiguracji połączenia IPSec: Uwaga! Jeżeli w menu głównym konfiguratora nie występuje pozycja IPSec, może to oznaczać brak odpowiedniej licencji. Darmowa licencja na 2 tunele jest zawarta w oprogramowaniu, należy tylko zadbać o wgranie odpowiedniej jego wersji do routera X2301/X2302 ( Jeżeli po wybraniu opcji IPSec router nie uruchomi specjalnego kreatora konfiguracji IPSec, uruchamiamy go ręcznie wybierając opcję Wizard wewnątrz menu IPSec. Odpowiadamy Yes na pytanie o uruchomienie kreatora. Ustawiamy spacją opcję start wizard i zatwierdzamy <Enter>: 2

3 Zatwierdzamy Preshared Key jako metodę uwierzytelniania (Enter): Wybieramy lokalny identyfikator dla tunelu. W przykładzie wpisujemy nazwę DynDNS routera. Naciskamy <Enter>. Uwaga! Zakładamy, że router posiada poprawnie skonfigurowanego klienta Dynamic DNS dla nazwy FQDN X2301.dnsalias.com (konto u providera DynDNS Po fazie konfiguracji wstępnej kreator rozpoczyna się proces konfiguracji danych związanych z drugą stroną połączenia: Naciskamy Enter i przechodzimy do definicji parametrów określających stronę odległą: Description: stanowi dowolny opis (przydatne, kiedy posiadamy wiele połączeń) Peer Address: oficjalny, publiczny adres IP odległego routera VPN-5. Jeżeli druga strona nie posiada stałego IP ani nazwy DynDNS, musimy tutaj wpisać celem zaakceptowania każdego adresu źródłowego podczas inicjacji. Pole Peer Address może tez zawierać nazwę DNS routera odległego, jeżeli jest ona skonfigurowana w systemie DNS/Dynamic DNS. Peer IDs: musi być zgodne z wpisem Local ID dla odpowiedniego profilu połączenia w routerze zdalnym Pre Shared Key: zaleca się w fazie testu użyć prostego słowa, np. psk, jednak po poprawnym uruchomieniu połączenia należy koniecznie zmienić na ciąg długości min przypadkowych znaków. Postać klucza musi być identyczna w obu routerach, inaczej pierwsza faza IKE zakończy się błędem autoryzacji. Dlatego klucz musimy wpisać dwa razy celem weryfikacji i wykluczenia pomyłki. Virtual Interface: tutaj określamy podstawową zasadę, według której selekcjonowany będzie ruch podlegający wynegocjowanym zabezpieczeniom SA dla tego właśnie tunelu IPSec. W przykładzie posługujemy się ideą wirtualnego interfejsu. Tunel IPSec jest tu traktowany jako wirtualny interfejs WAN z własnym adresem IP, i może brać udział w routingu/translacji NAT itp. tak jak interfejs fizyczny. Zatem decyzja o zaszyfrowaniu pakietu zachodzi po stwierdzeniu na poziomie routingu, że pakiet musi zostać wysłany przez dany interfejs WAN gdyż jest przeznaczony do sieci /24, osiągalnej właśne poprzez ten interfejs (patrz dalej). Rezygnacja z opcji Virtual Interface wymusza użycie innej koncepcji wyznaczania ruchu w tunelu, koncepcji filtrowania ruchu. Tworzy się wówczas reguły filtru, z adresami źródłowymi/docelowymi, portami itd. Jest to metoda starsza i rzadko stosowana w trybie tunelu. Wybieramy Yes i zapisujemy całość SAVE. Ponieważ wybraliśmy wirtualny interfejs IP, kreator proponuje jego konfigurację. Zatwierdzamy Enter. 3

4 Stajemy przed wyborem opcji podstawowych i zaawansowanych. Wybieramy Basic IP-Settings: Ponieważ tunel będzie reprezentowany przez oddzielny interfejs IP, wymagana jest jego konfiguracja, oraz konfiguracja routingu do sieci zdalnej przez ten interfejs: Remote IP Address/ Netmask: jest definicją statycznej trasy dodawanej do tabeli routingu, i informującej router że dana podsieć jest osiągalna przez wirtualny interfejs stworzony dla reprezentacji tunelu. Każdy pakiet, który jest przesyłany przez interfejs podlega wynegocjowanym zasadom ochrony IPSec, jednak najpierw zachodzi decyzja odnośnie routingu. Dlatego podajemy tutaj adres odległej podsieci, z którą zamierzamy się połączyć dla uzyskania routingu przez tunel. Po zapisaniu zmian SAVE, przechodzimy do ostatniego kroku kreatora. Naciskamy Enter aby pominąć zapisanie raportu kreatora (zatwierdzamy polecenie dump messages): Ostatecznie opuszczamy kreator unikając jego ponownego uruchomienia przechodzimy strzałką do pozycji EXIT i naciskamy Enter: 4

5 Resztę konfiguracji wykonujemy ręcznie. W menu odpowiadającym IPSec wybieramy opcję Configure Pers. Na liście skonfigurowanych połączeń odnajdujemy stworzony przez nas profil o nazwie to_dsl i po jego zaznaczeniu naciskamy <Enter>: W ramach ustawień konkretnego połączenia wybieramy Peer specific settings i przechodzimy do obszaru pozwalającego przypisywać do bieżącego tunelu indywidualne profile zabezpieczeń. Można wykorzystać profile stworzone automatycznie przez kreator, bądź tworzyć własne, odpowiadające indywidualnym preferencjom dla danego tunelu. Profile zabezpieczeń to zbiory szczegółowych parametrów, predefiniowane osobno dla obu faz protokołu IKE. Po stworzeniu, mogą być wykorzystywane przez jeden lub wiele niezależnych tuneli wymagających wspólnej polityki zabezpieczeń. Router przechowuje dwie globalne listy profili dla obu faz IKE. Wchodzimy kolejno na obie listy (oznaczone dalej różnymi kolorami), aby wykreować własne profile IKE. Na liście dla fazy 1 IKE (kolor czerwony) wybieramy ADD celem dodania nowego profilu zabezpieczeń. 5

6 Wybieramy parametry dla 1 fazy IKE: szyfrowanie AES/autentykacja MD- 5 grupa wymiany DH: 2 metoda uwierzytelniania: preshared key tryb IKE: aggressive only włączamy Heartbeats (mechanizm Dead Peer Detection opracowany dla routerów Bintec) Local ID: nazwa FQDN routera Nat-Traversal: wyłączamy włączone oznacza dodatkowe tunelowanie z wykorzystaniem UDP pozwalające pokonać ograniczenia związane z translacją NAT pomiędzy końcami tunelu Zatwierdzamy zmiany SAVE. Nowo zdefiniowany profil o wybranej nazwie pojawia się na liście profili dla 1 fazy IKE. Opuszczamy listę wybierając EXIT. Znajdując się na powrót w menu Peer Specific Settings, wybieramy listę profili dla drugiej fazy IKE (kolor zielony). 6

7 Podobnie jak wyżej, wybieramy ADD: Wybieramy parametry dla 2 fazy IKE: Protokół ESP, szyfrowanie AES i autentykacja MD-5 PFS z grupą DH: 2 włączamy Heartbeats dla obu kierunków (mechanizm Dead Peer Detection opracowany dla routerów Bintec) Propagate PMTU pozwalamy na działanie mechanizmu wykrywania MTU ścieżki przez systemy operacyjne Zapisujemy (SAVE), po czym opuszczamy listę (EXIT) powracając do menu Peer specific settings. Uwaga! Nazwa Rijndael to w systemie operacyjnym Bintec oznaczenie algorytmu AES (Advanced Encryption Standard). Nazwa ta pochodzi od twórcy algorytmu, i jest konsekwencją jego wczesnego zaimplementowania w routerach Bintec (skrót AES powstał później). Uwaga! Opcja Edit Lifetimes pozwala zdefiniować indywidualne warunki renegocjacji dla kluczy w obu fazach IKE, zarówno na podstawie upływu czasu jak i ilości danych przesłanych w tunelu. W przykładzie stosowano zasady domyślne. Po wygenerowaniu własnych profili dla obu faz IKE i umieszczeniu ich na globalnych listach, możemy skojarzyć nasze profile z konfigurowanym tunelem. Powracamy do menu Peer specific settings i strzałkami klawiatury dla obu faz IKE ustawiamy stworzone przez nas profile (nazwa, jaka nadaliśmy pojawia się w polu kursora). 7

8 Po ustawieniu strzałkami wybranych profili, przechodzimy na pole SAVE i naciskamy Enter. Następuje powrót o poziom wyżej do menu głównego związanego z danym połączeniem IPSec. Wybieramy SAVE aby zapamiętać wszystkie skojarzenia profili. Na liście profili połączeń wybieramy EXIT i przechodzimy do głównego menu IPSec: Tutaj ostatecznie zapisujemy wszystkie zmiany dokonane podczas konfiguracji tunelu. W menu głównym konfiguratora Setup Tool wybieramy EXIT. 8

9 Na pytanie czy zapisać zmiany do konfiguracji startowej, odpowiadamy twierdząco. Router VPN Access 5 - konfiguracja połączenia IPSec Po zalogowaniu wywołujemy pseudo-graficzny program konfiguracyjny poleceniem setup + <Enter> i przechodzimy do konfiguracji połączenia IPSec: Uwaga! Routery z rodziny VPN Access posiadają darmową i nierozszerzalną licencję na 5, 25, 100, 250 lub 1000 tuneli IPSec, w zależności od modelu. Jest to niezależne od wersji oprogramowania. Jeżeli po wybraniu opcji IPSec router nie uruchomi specjalnego kreatora konfiguracji IPSec, uruchamiamy go ręcznie wybierając opcję Wizard wewnątrz menu IPSec. Odpowiadamy Yes na pytanie ouruchomienie kreatora: Ustawiamy spacją opcję start wizard i zatwierdzamy <Enter>: 9

10 Zatwierdzamy Preshared Key jako metodę uwierzytelniania (Enter): Wybieramy lokalny identyfikator dla tunelu. W przykładzie wpisujemy ciąg znaków vpn5. Naciskamy <Enter>. Uwaga! Identyfikator nie musi mieć postaci nazwy DNS/Dynamic DNS. Tym bardziej, że router posiada stały adres IP i nie korzysta z systemu DNS/DynDNS - nie ma przypisanej publicznej nazwy hosta DNS.. Po fazie konfiguracji wstępnej kreator rozpoczyna się proces konfiguracji danych związanych z drugą stroną połączenia: Naciskamy Enter i przechodzimy do definicji parametrów określających stronę odległą: Description: stanowi dowolny opis (przydatne, kiedy posiadamy wiele połączeń) Peer Address: oficjalny, publiczny adres IP odległego routera. Jeżeli druga strona nie posiada stałego IP ani nazwy DynDNS, musimy tutaj wpisać celem zaakceptowania każdego adresu źródłowego podczas inicjacji. Pole Peer Address może tez zawierać nazwę DNS routera odległego, jeżeli jest ona skonfigurowana w systemie DNS/Dynamic DNS. Pozwala to nie tylko zezwalać na inicjowanie tunelu przez zdalny router, ale też inicjować w kierunku do zdalnego routera. Peer IDs: musi być zgodne z wpisem Local ID dla odpowiedniego profilu połączenia w routerze zdalnym Pre Shared Key: zaleca się w fazie testu użyć prostego słowa, np. psk, jednak po poprawnym uruchomieniu połączenia należy koniecznie zmienić na ciąg długości min przypadkowych znaków. Postać klucza musi być identyczna w obu routerach, inaczej pierwsza faza IKE zakończy się błędem autoryzacji. Dlatego klucz musimy wpisać dwa razy celem weryfikacji i wykluczenia pomyłki. Virtual Interface: tutaj określamy podstawową zasadę, według której selekcjonowany będzie ruch podlegający wynegocjowanym zabezpieczeniom SA dla tego właśnie tunelu IPSec. W przykładzie posługujemy się ideą wirtualnego interfejsu. Tunel IPSec jest tu traktowany jako wirtualny interfejs WAN z własnym adresem IP, i może brać udział w routingu/translacji NAT itp. tak jak interfejs fizyczny. Zatem decyzja o zaszyfrowaniu pakietu zachodzi po stwierdzeniu na poziomie routingu, że pakiet musi zostać wysłany przez dany interfejs WAN gdyż jest przeznaczony do sieci /24, osiągalnej właśne poprzez ten interfejs (patrz dalej). Rezygnacja z opcji Virtual Interface wymusza użycie innej koncepcji wyznaczania ruchu w tunelu, koncepcji filtrowania ruchu. Tworzy się wówczas reguły filtru, z adresami źródłowymi/docelowymi, portami itd. Jest to metoda starsza i rzadko stosowana w trybie tunelu. Wybieramy Yes i zapisujemy całość SAVE. 10

11 Ponieważ wybraliśmy wirtualny interfejs IP, kreator proponuje jego konfigurację. Zatwierdzamy Enter. Stajemy przed wyborem opcji podstawowych i zaawansowanych. Wybieramy Basic IP-Settings: Ponieważ tunel będzie reprezentowany przez oddzielny interfejs IP, wymagana jest jego konfiguracja, oraz konfiguracja routingu do sieci zdalnej przez ten interfejs: Remote IP Address/ Netmask: jest definicją statycznej trasy dodawanej do tabeli routingu, i informującej router jaka podsieć jest osiągalna przez wirtualny interfejs stworzony dla reprezentacji tunelu. Dlatego podajemy tutaj adres odległej podsieci LAN, obsługiwanej przez zdalny router X2301. Po zapisaniu zmian SAVE, przechodzimy do ostatniego kroku kreatora. Naciskamy Enter aby pominąć zapisanie raportu kreatora (dump messages). Ostatecznie opuszczamy kreator unikając jego ponownego uruchomienia przechodzimy strzałką do pozycji EXIT i naciskamy Enter: Resztę konfiguracji wykonujemy ręcznie. W menu odpowiadającym IPSec wybieramy opcję Configure Pers. 11

12 Na liście skonfigurowanych połączeń odnajdujemy stworzony przez nas profil o nazwie to_dsl i po jego zaznaczeniu naciskamy <Enter>: W ramach ustawień konkretnego połączenia wybieramy Peer specific settings i przechodzimy do obszaru pozwalającego przypisywać do bieżącego tunelu indywidualne profile zabezpieczeń. Można wykorzystać profile stworzone automatycznie przez kreator, bądź tworzyć własne, odpowiadające indywidualnym preferencjom dla danego tunelu. Profile zabezpieczeń to zbiory szczegółowych parametrów, predefiniowane osobno dla obu faz protokołu IKE. Po stworzeniu, mogą być wykorzystywane przez jeden lub wiele niezależnych tuneli wymagających wspólnej polityki zabezpieczeń. Na liście dla fazy 1 IKE (kolor czerwony) wybieramy ADD celem dodania nowego profilu zabezpieczeń: Router przechowuje dwie globalne listy profili dla obu faz IKE. Wchodzimy kolejno na obie listy (oznaczone dalej różnymi kolorami), aby wykreować własne profile IKE. 12

13 Wybieramy parametry dla 1 fazy IKE, odpowiednio do profilu w routerze odległym: szyfrowanie AES/autentykacja MD-5 grupa wymiany DH: 2 metoda uwierzytelniania: preshared key tryb IKE: aggressive only włączamy Heartbeats (mechanizm Dead Peer Detection opracowany dla routerów Bintec) Local ID: vpn5 Nat-Traversal: wyłączamy włączone oznacza dodatkowe tunelowanie z wykorzystaniem UDP pozwalające pokonać ograniczenia związane z translacją NAT pomiędzy końcami tunelu Zatwierdzamy SAVE. Nowo zdefiniowany profil o wybranej nazwie pojawia się na liście profili dla 1 fazy IKE. Opuszczamy listę wybierając EXIT. Znajdując się na powrót w menu Peer Specific Settings, wybieramy listę profili dla drugiej fazy IKE (kolor zielony). 13

14 Podobnie jak wyżej, wybieramy ADD: Wybieramy parametry dla 2 fazy IKE, odpowiednio do profilu w routerze odległym: Protokół ESP, szyfrowanie AES i autentykacja MD-5 PFS z grupą DH: 2 włączamy Heartbeats dla obu kierunków (mechanizm Dead Peer Detection opracowany dla routerów Bintec) Propagate PMTU pozwalamy na działanie mechanizmu wykrywania MTU ścieżki przez systemy operacyjne Zapisujemy SAVE. Po wygenerowaniu własnych profili dla obu faz IKE i umieszczeniu ich na globalnych listach, możemy skojarzyć nasze profile z konfigurowanym tunelem. Powracamy do menu Peer specific settings i strzałkami klawiatury dla obu faz IKE ustawiamy stworzone przez nas profile (nazwa, jaka nadaliśmy pojawia się w polu kursora). 14

15 Po ustawieniu strzałkami wybranych profili, przechodzimy na pole SAVE i naciskamy Enter. Następuje powrót o poziom wyżej do menu głównego związanego z danym połączeniem IPSec. Wybieramy SAVE aby zapamiętać wszystkie skojarzenia profili. Na liście profili połączeń wybieramy EXIT i przechodzimy do głównego menu IPSec: Tutaj ostatecznie zapisujemy wszystkie zmiany dokonane podczas konfiguracji tunelu. W menu głównym konfiguratora Setup Tool wybieramy EXIT. Na pytanie czy zapisać zmiany do konfiguracji startowej, odpowiadamy twierdząco. 15

16 Diagnostyka połączenia Maszyny w sieciach LAN w obu lokalizacjach konfigurujemy według schematu: IP: x, maska , brama IP: x, maska , brama Można też uaktywnić serwer DHCP z pulą adresów w ramach podsieci LAN. Należy też pamiętać, że dla uzyskania dostępu do Internetu konieczna jest usługa DNS. Zatem albo wskażemy adresy serwerów DNS operatora na każdym komputerze ręcznie, albo wpiszemy je w konfigurację routera i przydzielimy dynamicznie w ramach konfiguracji puli DHCP. Inna opcja to użycie routera jako serwera Proxy DNS (caching server) i wskazanie komputerom adresu routera jako podstawowego serwera DNS. Sama diagnostyka polega na wykonaniu komendy ping na adres IP leżący w odległej podsieci LAN. Zaczynamy od upewnienia się, że nasz komputer posiada komunikację z lokalnym routerem-bramą (ping ). Następnie komendą ipconfig upewniamy się, że komputer posiada prawidłowy adres bramy ( ) i wykonujemy komendę ping na adres routera odległego ping Jeszcze lepszym testem jest wykonanie komendy ping na adres wewnętrzny routera zdalnego, będąc zalogowanym na konsoli routera lokalnego. Przy domyślnej konfiguracji firewall routery powinny prawidłowo przekazywać ruch ICMP wewnątrz tunelu, łącznie z pobudzeniem mechanizmu routingu na żądanie i wymuszeniu inicjacji tunelu. Szczegółowa diagnostyka połączenia IPSec sięga poza zakres artykułu, ponieważ ze względu na złożoność tego protokołu nie jest możliwe skomentowanie możliwych objawów i ich przyczyn. Dla osób posiadających odpowiednią wiedzę polecić można komendę debug ipsec dostępną w konsoli oraz monitorowanie szczegółów połączenia za pomocą SysLog. W ramach Setup Tool i skryptu konfiguracyjnego HTTP, w menu IPSec do dyspozycji mamy zawsze opcję Monitoring. Menu to umożliwia śledzenie stanu połączeń Spiec i ręczne usuwanie skojarzeń SA dla obu faz IKE (tzw. IKE SA oraz IPSec SA). Uwaga! Przy włączonej na obu routerach opcji Heartbeat, tunel powinien podlegać automatycznej renegocjacji w sytuacji chwilowej utraty połączenia z Internetem przez któryś z routerów, lub też zmiany adresu IP na Neostradzie. Warto jednak podkreślić, że natychmiastowe odbudowanie tunelu jest możliwe tylko w kierunku Neostrada->DSL (tzn. kiedy router X2301 zamierza wysłać pakiet do sieci za routerem VPN5). Powinno to nastąpić w kilka sekund po przywróceniu dostępu do Internetu. Natomiast w kierunku przeciwnym (router VPN5 inicjuje do X2301) reinicjacja może się wiązać z opóźnieniem większym (do kilku minut, jeżeli wcześniej nie dojdzie do inicjacji ze strony X2301). Jest to normalne, ponieważ router VPN5 nie dysponuje jeszcze poprawnym adresem DNS routera X2301 po zmianie IP router VPN5 musi wykonać szereg kwerend DNS zanim zmiana zostanie zaktualizowana przez router X2301 i rozpropagowana w systemie DNS. Problem ten jest w praktyce rzadko dokuczliwy, przy stabilnym dostępie Neostrada niemal niezauważalny (zmiana IP jest wymuszana raz na dobę). Efekt niespodziewanej przerwy można dodatkowo zminimalizować do kilkunastu sekund wymuszając niewielki ruch (np. ping) z oddziału (Neostrada) do centrali (adres stały). Można tu wykorzystać skrypt systemowy, który uruchamia narzędzie ping okresowo (co kilka sekund) na adres zdalny, wymuszając natychmiastową reinicjację tunelu przez router X2301 w kierunku adresu stałego. Dzięki temu oddział będzie zawsze osiągalny dla centrali bez opóźnień wprowadzanych przez mechanizmy DNS. Umożliwia to bezproblemową pracę mechanizmów sieciowych typu replikacja baz danych i zdalny monitoring czy dostęp do plików. Funkwerk Enterprise Communications GmbH Krakowskie Przedmieście 47/ Warszawa Telefon Faks funkwerk@funkwerk-ec.pl 16

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec) Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, iżze wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy na

Bardziej szczegółowo

W menu PPP zmieniamy globalne, domyślne parametry dla połączeń według rysunku i zatwierdzamy SAVE.

W menu PPP zmieniamy globalne, domyślne parametry dla połączeń według rysunku i zatwierdzamy SAVE. bintec VPN Access 5 VPN - połączenie dwóch lokalizacji z wykorzystaniem protokołu PPTP z silnym szyfrowaniem 3DES Routery Bintec oferują profesjonalną implementację protokołu IPSec dla realizacji połączeń

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (tryb agresywny) 1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (tryb agresywny) 1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP) 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP) 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec (tryb

Bardziej szczegółowo

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910 VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910 1. Wstęp Wyobraźmy sobie sytuację, w której musimy skonfigurować połączenie VPN pomiędzy dwoma odległymi lokalizacjami. Jedna posiada

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP) Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia: Vigor1: publiczny, stały adres IP: 81.15.19.90, podsieć

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na

Bardziej szczegółowo

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec Topologia sieci: LAN 1 LAN 2 Internet Bramka 1 Bramka 2 Tunel VPN IPSec Adresacja: Bramka 1 WAN: 10.0.0.1/24 LAN: 192.168.10.1/24 Założenia: Pierwsza faza Tryb Main Autoryzacja AES Szyfrowanie SHA1 DH2

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

Vigor 2900 Vigor 3300 konfiguracja połączenia LAN-LAN (IPSec)

Vigor 2900 Vigor 3300 konfiguracja połączenia LAN-LAN (IPSec) Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, oraz że wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy

Bardziej szczegółowo

PODŁĄCZENIE I KONFIGURACJA BRAMKI VoIP LINKSYS PAP2T

PODŁĄCZENIE I KONFIGURACJA BRAMKI VoIP LINKSYS PAP2T PODŁĄCZENIE I KONFIGURACJA BRAMKI VoIP LINKSYS PAP2T 1. Opis produktu: Liczba / typ portów LAN, 1 x RJ-45, Liczba portów FXS, 2 x RJ-11, Zarządzanie, monitorowanie i konfiguracja zarządzanie przez przeglądarkę

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog)

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog) Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog) Każdy router Prestige domyślnie ma włączoną usługę DHCP aby automatycznie

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05 Instrukcja konfiguracji rejestratorów BCS do pracy w sieci oraz programu PSS v.4.05 1. Konfiguracja sieci W celu podglądania obrazu z kamer na komputerach zarówno w sieci lokalnej jak i przez internet

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji

Bardziej szczegółowo

1 2006 BRINET Sp. z o. o.

1 2006 BRINET Sp. z o. o. VPN (ang. Virtual Private Network) to oddzielny wachlarz możliwości komunikacyjnych routera Vigor. Warto zwrócić na niego uwagę, ponieważ pod tym względem DrayTek od dawna wyprzedza proste implementacje

Bardziej szczegółowo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Vigor 2900 Asmax BR-408V II - przykład VPN (tunel IPSec) I. WPROWADZENIE

Vigor 2900 Asmax BR-408V II - przykład VPN (tunel IPSec) I. WPROWADZENIE I. WPROWADZENIE Zakładamy, że mamy dwie odległe lokalizacje, w których dostęp do Internetu obsługują routery szerokopasmowe Vigor 2900 i Asmax BR 804-V II. Aby połączyć odległe sieci LAN tunelem VPN, wybieramy

Bardziej szczegółowo

Konfiguracja połączenia sieciowego w menu dekoderów.

Konfiguracja połączenia sieciowego w menu dekoderów. Konfiguracja połączenia sieciowego w menu dekoderów. Sposób konfiguracji ustawień sieciowych dekoderów zależy od rodzaju zastosowanego połączenia sieciowego. W sieciach z routerem dekodery mogą pobrać

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Połączenie LAN-LAN ISDN

Połączenie LAN-LAN ISDN 1. Konfiguracja serwera 2. Konfiguracja klienta 3. Status połączenia 4. Zdalny serwer jako brama do Internetu Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ połączenia:

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

ABA-X3 PXES v. 1.5.0 Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian) Grupa Ustawienia Sieciowe umożliwia skonfigurowanie podstawowych parametrów terminala: Interfejs ETH0 Umożliwia wybór ustawień podstawowego interfejsu sieciowego. W przypadku wyboru DHCP adres oraz inne

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4

1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 Szybki start telefonu AT810 Wersja: 1.1 PL 2014 1. Podłączenie i instalacja AT810... 3 1.1 Podłączenie... 3 1.2 Montaż... 4 1.2.1 Biurko... 4 1.2.2 Montaż naścienny... 4 2. Konfiguracja przez stronę www...

Bardziej szczegółowo

Kasowanie domyślnej konfiguracji... 2. Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej... 3. Konfiguracja nowego hotspota...

Kasowanie domyślnej konfiguracji... 2. Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej... 3. Konfiguracja nowego hotspota... Spis treści KONFIGURACJA ROUTERBOARD 750 I 750G... 2 Kasowanie domyślnej konfiguracji.... 2 Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej... 3 Konfiguracja nowego hotspota... 6 Zamiana pliku,,login.html...

Bardziej szczegółowo

Router Vigor jako serwer/gateway VPN

Router Vigor jako serwer/gateway VPN VPN (ang. Virtual Private Network) to oddzielny wachlarz możliwości komunikacyjnych routera Vigor. Mechanizmy VPN, oparte na tunelowaniu i mocnym szyfrowaniu pakietów pozwalają zachować bezpieczny zdalny

Bardziej szczegółowo

Konwerter sieciowy RCP48LS

Konwerter sieciowy RCP48LS Konwerter sieciowy RCP48LS IKK - Instrukcja Konfiguracji Konwertera Aktualizacja 120517 www.lep.pl biuro@lep.pl 32-300 Olkusz, ul. Wspólna 9, tel/fax (32) 754 54 54, 754 54 55 Instrukcja konfiguracji konwertera

Bardziej szczegółowo

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych. Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2 Instrukcja tworzenia połącze ń szyfrowanych. Grzegorz Łabuzek grzesiek@aba.krakow.pl Pawe ł Krawczyk pawelk@aba.krakow.pl Piotr Leśniak piotrl@aba.krakow.pl

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z przypisaniem IP. 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia)

Połączenie VPN Host-LAN PPTP z przypisaniem IP. 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia) 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia) 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji

Bardziej szczegółowo

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu

Bardziej szczegółowo

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu: Routery DrayTek dysponują rozbudowanym środowiskiem narzędzi pomocnych w utrzymaniu i diagnozowaniu ich pracy. Różnorodność takich narzędzi oddaje w pewnym stopniu bogactwo funkcji zaimplementowanych w

Bardziej szczegółowo

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210). . Cel ćwiczenia: - Logowanie do panelu konfiguracyjnego. - Zarządzanie użytkownikami. - Zmiana adresu IP przełącznika. - VLAN krótka charakterystyka. - Typy połączeń dla portów. - Tworzenie VLAN-ów. -

Bardziej szczegółowo

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Instrukcja instalacji routera Vigor 2900/2900i/2900G/2900Gi

Instrukcja instalacji routera Vigor 2900/2900i/2900G/2900Gi Wyjmujemy urządzenie z opakowania i ustawiamy przełącznik Power Switch w pozycji 0. Następnie do gniazda PWR podłączamy zasilacz i włączamy przełącznik do pozycji 1. Po chwili dioda ACT powinna rozpocząć

Bardziej szczegółowo

Instalacja i uruchomienie usługi telefonii internetowej HaloNet dla FRITZ!Box Fon WLAN 7170

Instalacja i uruchomienie usługi telefonii internetowej HaloNet dla FRITZ!Box Fon WLAN 7170 Instalacja i uruchomienie usługi telefonii internetowej HaloNet dla FRITZ!Box Fon WLAN 7170 SPIS TREŚCI 1. Podłączenie urządzenia. 2. Konfiguracja połączenia z Internetem. 3. Konfiguracja VoIP HaloNet.

Bardziej szczegółowo

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client 1. Wstęp W tym przykładzie, funkcja tunelu VPN konfigurowana będzie z wykorzystaniem widoku standard

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Instalacja Podłączenie urządzenia Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Podłącz kabel sieciowy do port WAN routera i do portu LAN modemu. Podłącz kabel sieciowy do komputera

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8

1. Montaż i podłączenie do sieci Konfiguracja przez stronę  8 Wersja: 1.1 PL 2016 1. Montaż i podłączenie do sieci... 3 1.1 Instrukcja montażu... 3 1.1.1 Biurko... 3 1.1.2 Montaż naścienny... 4 1.2 Klawiatura telefonu... 7 1.3 Sprawdzenie adresu IP... 7 1.4 Dostęp

Bardziej szczegółowo

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew. Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew. Do utworzenia bezpiecznego połączenia VPN potrzebna będzie uruchomiona aplikacja NETASQ Unified

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Połączenie VPN LAN-LAN PPTP

Połączenie VPN LAN-LAN PPTP 1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN

Bardziej szczegółowo

INSTRUKCJA O B S Ł U G I

INSTRUKCJA O B S Ł U G I INSTRUKCJA O B S Ł U G I KONWERTER SIECIOWY Aktualizacja 120125 32-300 Olkusz, ul. Wspólna 9 tel./fax. (32) 754 54 54, 754 54 55 biuro@lep.pl www.lep.pl IO - Instrukcja Obsługi: KONWERTER SIECIOWY 120125

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Podstawowa konfiguracja routera TP-Link WR740N

Podstawowa konfiguracja routera TP-Link WR740N Podstawowa konfiguracja routera TP-Link WR740N Konfiguracja użyta być może we wszystkich routerach jedno pasmowych tej firmy o oznaczeniu TL-WR... KROK 1 Podstawa to podłączenie routera kablowo do naszego

Bardziej szczegółowo

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Instalacja Podłączenie urządzenia W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego. Należy dopilnować by nie podłączać urządzeń mokrymi rękami. Jeżeli aktualnie

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji

Bardziej szczegółowo

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Instrukcja konfiguracji Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET Łabiszyn, 2017 Niniejszy dokument przedstawia proces konfiguracji routera TP-Link pracującego

Bardziej szczegółowo

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia

Bardziej szczegółowo

Artykuł sponsorowany przez

Artykuł sponsorowany przez Od poprawnego skonfigurowania routera będzie zależeć praca naszej sieci, a co za tym idzie dostępu do Internetu. Na wstępie warto jednak zacząć od wyjaśnienia funkcji, jaką router ma do spełnienia i co

Bardziej szczegółowo

Asmax AR-901/1004-G-E-I

Asmax AR-901/1004-G-E-I Asmax AR-901/1004-G-E-I Przekierowanie portów, dostęp zdalny, serwery umieszczone za NAT, DMZ, VoIP Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje,

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

N150 Router WiFi (N150R)

N150 Router WiFi (N150R) Easy, Reliable & Secure Podręcznik instalacji N150 Router WiFi (N150R) Znaki towarowe Nazwy marek i produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do ich prawnych właścicieli.

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Vigor 2900 Nortel VPN router (tunel IPSec) I. WPROWADZENIE

Vigor 2900 Nortel VPN router (tunel IPSec) I. WPROWADZENIE I. WPROWADZENIE Zakładamy, że mamy dwie odległe lokalizacje, w których dostęp do Internetu obsługują routery Vigor 2900 i Nortel VPN router. Przykład odnosi się do całej rodziny produktów typu Nortel VPN

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

Zakresy prywatnych adresów IPv4: / / /24

Zakresy prywatnych adresów IPv4: / / /24 Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie. 1. Konfiguracja serwera VPN 1.1. Tunel VPN I 1.2. Tunel VPN II 2. Konfiguracja klienta VPN 2.1. Tunel VPN I 2.2. Tunel VPN II 2.3. VPN TRUNK - Backup 2.3.1. Ustawienia zaawansowane Web 2.3.2. Ustawienia

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Moduł komunikacyjny MME42 IOT - Instrukcja Obsługi - Informacja Techniczna

Moduł komunikacyjny MME42 IOT - Instrukcja Obsługi - Informacja Techniczna IOT - MODUŁ KOMUNIKACYJNY MME42 Aktualizacja: 2018-05-15 Strona 1 z 8 Moduł komunikacyjny MME42 IOT - Instrukcja Obsługi - Informacja Techniczna 134 mm 123 mm 31 mm 80 mm 28 mm 1 2 3 LAN A B RS485 LAN

Bardziej szczegółowo

Instrukcja instalacji Encore ADSL 2 + WIG

Instrukcja instalacji Encore ADSL 2 + WIG Instrukcja instalacji Encore ADSL 2 + WIG 1. Wymagania sprzętowe: - aktywna usługa ADSL na łączu od dostawcy usług internetowych - komputer z systemem operacyjnym Windows 98/Me/2000/XP/Vista - karta sieciowa

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo