Filtrowanie danych wychodzących
|
|
- Łukasz Osiński
- 7 lat temu
- Przeglądów:
Transkrypt
1 Metoda 1 użycie jednej grupy IP Filter oraz Default Policy(Accept) Metoda 2 użycie jednej grupy IP Filter oraz Default Policy(Block) Metoda 3 użycie dwóch grup IP Filter Główne założenia: PC1 ( ) ma dostęp tylko do usług DNS(TCP/UDP 53), HTTP(TCP 80), HTTPS(TCP 443) z sieci LAN przez dowolny WAN (pozostałe usługi są blokowane). PC2 ( ) oraz PC3 ( ) nie mają ograniczeń. Uwagi: 1. Reguła IP Filter akcja Block: - ruch spełniający kryteria reguły IP Filter zostanie zablokowany natychmiast - brak sprawdzania kolejnych reguł IP Filter, Application Filter, URL/Web Category Filter, Default Policy 2. Reguła IP Filter akcja Accept: - ruch spełniający kryteria reguły IP Filter zostanie przepuszczony natychmiast - brak sprawdzania kolejnych reguł IP Filter, Application Filter, URL/Web Category Filter, Default Policy 3. Reguła IP Filter akcja Block_If_No_Further_Match oraz nieokreślona następna grupa: - ruch spełniający kryteria IP Filter zostanie zweryfikowany przez reguły Application Filter, URL/Web Category Filter i zostanie wykonana przypisana im akcja - w przypadku braku pasujących reguł ruch zostanie zablokowany 1/10
2 4. Reguła IP Filter akcja Block_If_No_Further_Match oraz określona następna grupa: - ruch spełniający kryteria IP Filter zostanie zweryfikowany przez reguły Next Group i zostanie wykonana przypisana im akcja - w przypadku braku pasujących reguł Next Group ruch zostanie zweryfikowany przez reguły Application Filter, URL/Web Category Filter i zostanie wykonana przypisana im akcja - ostatecznie w przypadku braku pasujących reguł ruch zostanie zablokowany 5. Reguła IP Filter akcja Accept_If_No_Further_Match oraz nieokreślona następna grupa: - ruch spełniający kryteria IP Filter zostanie zweryfikowany przez reguły Application Filter, URL/Web Category Filter i zostanie wykonana przypisana im akcja - w przypadku braku pasujących reguł ruch zostanie przepuszczony 6. Reguła IP Filter akcja Accept_If_No_Further_Match oraz określona następna grupa: - ruch spełniający kryteria IP Filter zostanie zweryfikowany przez reguły Next Group i zostanie wykonana przypisana im akcja - w przypadku braku pasujących reguł Next Group ruch zostanie zweryfikowany przez reguły Application Filter, URL/Web Category Filter i zostanie wykonana przypisana im akcja - ostatecznie w przypadku braku pasujących reguł ruch zostanie przepuszczony 7. Reguła IP Filter dla ruchu z dowolnego LANu przez dowolny WAN: - Input Interface: ALL LANS - Output Interface: ALL WANS 8. Proszę ostrożnie używać akcji Block dla Input/Output Interface Any 9. Default Policy: - dotyczy ruchu z dowolnego LANu przez dowolny WAN - akcja Block/Accept zostanie wykonana jeśli ruch nie spełnił kryteriów IP Filter, Application Filter, URL/Web Category Filter 2/10
3 Przejdź do zakładki Object Settings>>IP Object. Stwórz odpowiednie profile adresów IP. 3/10
4 Metoda 1 użycie jednej grupy IP Filter oraz Default Policy(Accept) Przejdź do zakładki Firewall>>Filter Setup>>IP Filter. Stwórz odpowiednią grupę oraz reguły wybierając wcześniej stworzone profile obiektów. Reguła PC1_pass_if przepuszczanie ruchu DNS, HTTP, HTTPS od PC1 z weryfikacją reguł Application Filter, URL/Web Category Filter 4/10
5 Reguła PC1_block blokowanie pozostałego ruchu od PC1 Przejdź do zakładki Firewall>>Filter Setup>>Application Filter. Jeśli dodałeś profile Filtru Aplikacji to upewnij się, że protokoły DNS, HTTP, HTTPS(SSL/TLS) nie są blokowane. Przejdź do zakładki Firewall>>Filter Setup>>URL/Web Category Filter. Jeśli dodałeś profile Filtru URL/Kategorii Web to upewnij się, że ruch WWW do Internetu nie jest blokowany. Przejdź do zakładki Firewall>>Filter Setup>>Default Policy. Domyślnie router przepuszcza ruch do Internetu, który nie spełnia kryteriów Filtru IP, Filtru Aplikacji, Filtru URL/Kategorii Web. W celu przepuszczania pozostałego ruchu m.in. od PC2, PC3 wybierz Accept. 5/10
6 Metoda 2 użycie jednej grupy IP Filter oraz Default Policy(Block) Przejdź do zakładki Firewall>>Filter Setup>>IP Filter. Stwórz odpowiednią grupę oraz reguły wybierając wcześniej stworzone profile obiektów. Reguła PC1_pass_if przepuszczanie ruchu DNS, HTTP, HTTPS od PC1 z weryfikacją reguł Application Filter, URL/Web Category Filter 6/10
7 Reguła PCs_pass_if przepuszczanie całego ruchu od PC2 oraz PC3 z weryfikacją reguł Application Filter, URL/Web Category Filter Przejdź do zakładki Firewall>>Filter Setup>>Application Filter. Jeśli dodałeś profile Filtru Aplikacji to upewnij się, że protokoły DNS, HTTP, HTTPS(SSL/TLS) nie są blokowane. Przejdź do zakładki Firewall>>Filter Setup>>URL/Web Category Filter. Jeśli dodałeś profile Filtru URL/Kategorii Web to upewnij się, że ruch WWW do Internetu nie jest blokowany. Przejdź do zakładki Firewall>>Filter Setup>>Default Policy. Domyślnie router przepuszcza ruch do Internetu, który nie spełnia kryteriów Filtru IP, Filtru Aplikacji, Filtru URL/Kategorii Web. W celu blokowania pozostałego ruchu m.in. od PC1 wybierz Block. 7/10
8 Metoda 3 użycie dwóch grup IP Filter Przejdź do zakładki Firewall>>Filter Setup>>IP Filter. Stwórz odpowiednie grupy oraz reguły wybierając wcześniej stworzone profile obiektów. Grupa LAN_WAN reguła ANY_block_if blokowanie całego ruchu z LAN do WAN od dowolnego urządzenia z weryfikacją reguł następnej grupy. Grupa LAN_WAN_exceptions reguła PC1_pass_if przepuszczanie ruchu DNS, HTTP, HTTPS od PC1 z weryfikacją reguł Application Filter, URL/Web Category Filter 8/10
9 Grupa LAN_WAN_exceptions reguła PCs_pass_if przepuszczanie całego ruchu od PC2 oraz PC3 z weryfikacją reguł Application Filter, URL/Web Category Filter 9/10
10 Przejdź do zakładki Firewall>>Filter Setup>>Application Filter. Jeśli dodałeś profile Filtru Aplikacji to upewnij się, że protokoły DNS, HTTP, HTTPS(SSL/TLS) nie są blokowane. Przejdź do zakładki Firewall>>Filter Setup>>URL/Web Category Filter. Jeśli dodałeś profile Filtru URL/Kategorii Web to upewnij się, że ruch WWW do Internetu nie jest blokowany. Krzysztof Skowina Specjalista ds. rozwiązań sieciowych BRINET Sp. z o.o. k.skowina@brinet.pl 10/10
Filtr danych przychodzących
Metoda 1 - akcja zablokuj natychmiast Metoda 2 - akcja blokuj gdy nie pasuje dalej bez skoku do innego zestawu Metoda 3 - akcja blokuj gdy nie pasuje dalej ze skokiem do innego zestawu Główne założenia:
VLANy tagowane. VLAN (ang. Virtual LAN) oznacza wirtualną sieć lokalną, która jest wydzielona logicznie z innej większej sieci.
VLAN (ang. Virtual LAN) oznacza wirtualną sieć lokalną, która jest wydzielona logicznie z innej większej sieci. VLAN tagowany jest to separacja portów zintegrowanego switcha z użyciem VLAN Tag. Nietagowana
Konfiguracja UTM. Kroki konfiguracji UTM:
Kroki konfiguracji UTM: 1. Stworzenie profili 1.1. Filtr IM/P2P 1.2. Filtr zawartości URL 1.3. Filtr treści Web 1.4. Anti-Virus 1.5. Anti-Intrusion 1.6. Anti-Spam 2. Konfiguracja Firewall 2.1. Ustawienia
Aneks do instrukcji obsługi routera Asmax Br-804v II
Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware
Zakresy prywatnych adresów IPv4: / / /24
Podsieć dla celów NAT umożliwia komunikację z wykorzystaniem prywatnych adresów IP, w połączeniu z mechanizmem NAT. Wiele hostów zaadresowanych prywatnie może komunikować się z maszynami w sieci publicznej,
VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.
1. Konfiguracja serwera VPN 1.1. Tunel VPN I 1.2. Tunel VPN II 2. Konfiguracja klienta VPN 2.1. Tunel VPN I 2.2. Tunel VPN II 2.3. VPN TRUNK - Backup 2.3.1. Ustawienia zaawansowane Web 2.3.2. Ustawienia
Przypisywanie adresów IP do MAC-adresów
Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce
1. Ustawienia ogólne WAN 2. Dostęp do Internetu 2.1. WAN1 2.1. WAN2 3. Polityka rozkładu obciążenia 4. Sprawdzenie działania rozkładu obciążenia 5. Awaria u dostawcy ISP Procedura konfiguracji została
Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja
Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura
Połączenie Host-LAN ISDN
1. Konfiguracja serwera 2. Konfiguracja klienta 3. Status połączenia 4. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ połączenia: Host-LAN ISDN klient
Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec
Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Połączenie VPN LAN-LAN IPSec (tryb agresywny)
1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie.
Przykład opisuje możliwości podłączenia serwera Smart Monitor w celu poprawnego przechwytywania i monitorowania ruchu.
Przykład opisuje możliwości podłączenia serwera Smart Monitor w celu poprawnego przechwytywania i monitorowania ruchu. 1. Hub 2. Port Mirror w switchu zarządzalnym 3. Port Mirror w routerze Vigor 3.1.
Aktywacja licencji AI-AV, AS, WCF
1. Logowanie do myvigor.draytek.com 2. Aktywacja licencji 2.1. AV-AI 2.1.1. Licencja testowa DT-KL 2.1.2. Licencja DT-KL 2.1.3. Licencja DT-DT 2.2. AS 2.2.1. Licencja testowa 2.2.2. Licencja roczna 2.3.
Backup łącza WAN WAN2 jako łącze zapasowe WAN1
Jednym z wielu zastosowań wykorzystywania routera z dwoma portami WAN jest łącze zapasowe (backup) głównego dostępu do Internetu (np. ADSL, telewizja kablowa) - gdy zawiedzie WAN1 router użyje automatycznie
Połączenie VPN LAN-LAN PPTP
1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN
Backup łącza WAN- ISDN jako łącze zapasowe WAN1
Jednym z wielu zastosowań wykorzystywania routera z portem ISDN jest łącze zapasowe (backup) głównego dostępu do Internetu (np. ADSL, telewizja kablowa) - gdy zawiedzie WAN1 router użyje automatycznie
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie.
Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN
1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP 2. Konfiguracja serwera VPN 3. Konfiguracja klienta VPN 4. Status połączenia 4.1. Klient VPN 4.2. Serwer VPN Procedura konfiguracji została oparta na poniższym
Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
Przykład obrazuje konfigurację QoS dla VoIP dla Vigora z interfejsem WAN/Eth. Kolejne kroki konfiguracji QoS: 1. Przypadek 1 - Vigor z wbudowanym VoIP 1.1. QoS dla ruchu IP 1.2. Ustawienia WAN1 2. Przypadek
Połączenie VPN Host-LAN PPTP z przypisaniem IP. 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia)
1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia) 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Połączenie LAN-LAN ISDN
1. Konfiguracja serwera 2. Konfiguracja klienta 3. Status połączenia 4. Zdalny serwer jako brama do Internetu Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ połączenia:
Połączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN
1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP 2. Konfiguracja serwera VPN 3. Konfiguracja klienta VPN 4. Status połączenia 4.1. Klient VPN 4.2. Serwer VPN Procedura konfiguracji została oparta na poniższym
Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
W opisywanym przykładzie konta VoIP prezentują się adresem SIP URL: nazwa_konta@adres_wan_vigora
Przykład obrazuje wykonywanie połączeń pomiędzy centralą firmy (Vigor 2910V) a oddziałem firmy (Vigor 2910V) z wykorzystaniem technologii VoIP z pominięciem operatora czyli za darmo. Aby dzwonić za darmo
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce
1. Router 1.1. Vigor3300V 1.2. Vigor3200 2. Switch Główne założenia: Komputery należące do VLAN A, VLAN B komunikują się tylko w obrębie własnego VLAN i mają dostęp do Internetu Komputery nie wspierają
Połączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto PPTP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna
Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
Kroki instalacji Smart Monitor: 1. Pobierz i rozpakuj plik z oprogramowaniem Smart Monitor z ftp://ftp.draytek.pl/smartmonitor 2. Kliknij dwukrotnie SmartMonitor_2.0.0.exe. Pojawi się okno kreatora instalacji.
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Upgrade przez Web 3. Serwer FTP 3.1. Lokalny serwer FTP 3.2. Zdalny serwer FTP Procedury aktualizacji zostały oparte
VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji
Procedura konfiguracji została oparta na poniższym przykładzie z wykorzystaniem VigorSwitch2240 i VigorSwitch2260.
1. Switch 1 2. Switch 2 Procedura konfiguracji została oparta na poniższym przykładzie z wykorzystaniem VigorSwitch2240 i VigorSwitch2260. Główne założenia: Komputery należące do VLAN A, VLAN B komunikują
Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)
Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie
High Availability. BRINET wyłączny przedstawiciel DrayTek w Polsce 1/7
Wysoka dostępność (High Availability) dostarcza sprzętowej redundancji dla klientów sieci LAN. Grupa HA składa się z routera podstawowego (primary) oraz 1 (lub kilku) routera zapasowego (secondary). Grupa
VigorAP - tryb Stacja-Infrastruktura
1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3. Bezpieczeństwo 2.2. AP800 2.2.1. Tryb pracy
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.
Połączenie VPN LAN-LAN IPSec (tryb agresywny)
1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
3. Pamięć podręczna (dla istniejącego już połączenia pomiędzy źródłowym a docelowym IP użyj tego samego WAN)
Domyślna kolejność sprawdzania wpisów: 1. Tabela Routingu 2. Polityka Tras/Rozkładu Obciążenia Domyślny priorytet wpisów w Routing >> Load-Balance/Route Policy wynosi 200. Użycie priorytetu poniżej 150
Aktywacja licencji AI-AV, AS, WCF
1. Logowanie do myvigor.draytek.com 2. Aktywacja licencji 2.1. AI-AV 2.1.1. Licencja testowa DT-KL 2.1.2. Licencja DT-KL 2.1.3. Licencja testowa DT-DT 2.2. AS 2.2.1. Licencja testowa 2.2.2. Licencja roczna
Uniwersalny VLAN. Procedura konfiguracji została oparta na poniższym przykładzie.
W skład uniwersalnego VLAN wchodzą: przewodowy VLAN: oparty jest na portach switcha. Umożliwia on wyodrębnienie 4 osobnych grup komputerów (segmentów VLAN). Przynależność do danego VLANu zależy od konfiguracji
IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Uwaga!!! Założono, że router jest poprawnie podłączony i skonfigurowany do obsługi dostępu do Internetu.
1. Rejestracja konta 2. Książka telefoniczna 3. Problemy 3.1. Rejestracja 3.2. NAT 3.3. Kodeki 3.4. Zaawansowane Przykład bazuje na wymyślonym operatorze telefonii VoIP o nazwie XYZ. Dane techniczne usługi:
Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec (tryb
W opisywanym przykładzie konta VoIP prezentują się adresem SIP URL: nazwa_konta@adres_lan_vigora
Przykład obrazuje wykonywanie połączeń pomiędzy centralą firmy (Vigor 2910V) a oddziałem firmy (Vigor 2910V) z wykorzystaniem technologii VoIP z pominięciem operatora czyli za darmo. Aby dzwonić za darmo
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Zarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Wykorzystanie pamięci USB jako serwera Samba
1. Ustawienia komputera 2. Podłączenie dysku USB 3. Ustawienia routera Vigor 3.1. Ustawienia ogólne 3.1. Konta użytkowników 4. Połączenie z serwerem plików 4.1. Odnajdywanie serwera plików 4.1.1. \\lokalny_adres_ip_routera
Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na
Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router.
Poniżej kilka wskazówek, jak skorzystać z Vigora jako serwera drukarki. Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez
KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)
PODSTAWOWA KONFIGURACJA URZĄDZEŃ SIECIOWYCH WSTĘP 1) Cel ćwiczenia uczenie się: prawidłowego łączenia i konfiguracji urządzeń za pomocą okablowania Ethernet i kabli szeregowych, prawidłowej konfiguracji:
Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router.
Poniżej kilka wskazówek, jak skorzystać z Vigora jako serwera drukarki. Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas
Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej
WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki
WPS (ang. Wi-Fi Protected Setup) jest prostą procedurą tworzenia połączenia pomiędzy klientem bezprzewodowąym (Vigor N61) a AP (router Vigor) z wykorzystaniem WPA lub WPA2. Użytkownik nie musi wybierać
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Iptables informacje ogólne
Iptables informacje ogólne Położenie: (nie dotyczy) 3bird Projects 2018, http://edukacja.3bird.pl Ogólnie Logiczna kolejność wprowadzania regułek: 1. Najpierw wprowadzamy to, na co pozwalamy. 2. Na końcu
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 4 Temat: Filtracja Web. 1. Spis treści 2. Cel ćwiczenia... 3 3. Opis ćwiczenia...
Konfiguracja kolejności interfejsów sieciowych w Windows 10 dla oprogramowania Wonderware
Konfiguracja kolejności interfejsów sieciowych w Windows 10 dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 22.12.2016 r. KOLEJNOŚĆ INTERFEJSÓW SIECIOWYCH KONFIGURACJA W SYSTEMACH
Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.
Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii Prestige
Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Telefon IP 620 szybki start.
Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.
INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. Urządzenie to posiada 1 port WAN (niebieski na zdjęciu) oraz 4 porty LAN (żółte na zdjęciu). Port WAN służy do podłączenia przyjścia
DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT
DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT Przewodnik szybkiej instalacji DN-70690 Spis treści Zawartość pakietu... Strona 1 Podłączenie sieci... Strona 2 Ustawienia sieciowe... Strona 3
- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu
Transmisja danych z wykorzystaniem technologii bezprzewodowych zdobywa coraz większą popularność. Mobilny Internet to dostęp do sieci oferowany przez operatorów komórkowych na terenie Polski. Plus, Era
Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami:
Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Bandwidth Management oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty a jednocześnie
Telefon AT 530 szybki start.
Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i
iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Vigor AP - tryb Uniwersalny Repeater
1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3. Bezpieczeństwo 2.2.
INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.
INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.
Bezpieczeństwo systemów komputerowych. Laboratorium 1
Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować
Warsztaty z Sieci komputerowych Lista 8
Warsztaty z Sieci komputerowych Lista 8 Na dzisiejszej pracowni wszystkie komputery są podłączone interfejsami enp3s0 do przełącznika, zaś interfejsy enp1s0 spinają parami sąsiednie komputery. Do konfiguracji
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows
Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny
Vigor AP - tryb AP Bridge WDS
1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 1.4. WDS tryb bridge 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3.
Blokowanie stron internetowych
Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA
Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie
Bezpieczeństwo systemów komputerowych. Laboratorium 1
Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Vigor Cisco ISDN PPP (CHAP)
Vigor Cisco ISDN PPP (CHAP) Cisco 1721+ WIC BRI S/T, IOS ver. 12.2 Vigor 2200X, firmware ver. 2.3.6 192.168.4.1 Cisco ISDN: 30 ISDN ISDN: 20 Vigor 192.168.5.1 192.168.4.10 192.168.5.10 I. Konfiguracja
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0
Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.