Vigor 2900 Nortel VPN router (tunel IPSec) I. WPROWADZENIE



Podobne dokumenty
Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Vigor 2900 Asmax BR-408V II - przykład VPN (tunel IPSec) I. WPROWADZENIE

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN LAN-LAN PPTP

Vigor 2900 Vigor 3300 konfiguracja połączenia LAN-LAN (IPSec)

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN PPTP z przypisaniem IP. 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia)

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie LAN-LAN ISDN

Konfiguracja aplikacji ZyXEL Remote Security Client:

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Instrukcja instalacji routera Vigor 2900/2900i/2900G/2900Gi

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.

Vigor Cisco ISDN PPP (CHAP)

BRINET Sp. z o. o.

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Połączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Konfiguracja własnego routera LAN/WLAN

Telefon IP 620 szybki start.

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Telefon AT 530 szybki start.

Router Vigor jako serwer/gateway VPN

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

L2TP over IPSec Application

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Połączenie Host-LAN ISDN

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Bramka IP 2R+L szybki start.

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Punkt dostępowy z Routerem Wireless-G

Połączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.

Zakresy prywatnych adresów IPv4: / / /24

BRINET Sp. z o. o.

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

MINI ROUTER DO TV/PS

Przygotowanie urządzenia:

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

FAQ: /PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

GPON Huawei HG8245/HG8245T/HG8245H/HG8546M/ HG8245Q/HS8546V/HS8145V

Router VPN z Rangeboosterem

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Router z punktem Dostępowym

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).

Spis treści. 1 Moduł RFID (APA) 3

Artykuł sponsorowany przez

ZyWALL 2 Plus Skrócona instrukcja obsługi

GPON Huawei HG8245/HG8245T/HG8245H

SYSTEMY ZABEZPIECZEŃ. Poradnik. Wirtualne sieci prywatne - VPN. Wymagania wstępne LAN. Internet VPN

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net

Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network)

Instalacja routera WAN/Ethetnet na przykładzie Vigora serii 2910

RX3041. Przewodnik szybkiej instalacji

TP-LINK 8960 Quick Install

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Posiadacze routera ADSL+2 Pirelli DRG A125G mogą bez żadnych kosztów przekształcić go w pełnosprawny router WAN Ethernet.

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Transkrypt:

I. WPROWADZENIE Zakładamy, że mamy dwie odległe lokalizacje, w których dostęp do Internetu obsługują routery Vigor 2900 i Nortel VPN router. Przykład odnosi się do całej rodziny produktów typu Nortel VPN router (wcześniejsza nazwa Contivity Secure IP Services ). Będą to zatem modele: 1000, 1010, 1050, 1600, 1700, 1740, 2000, 2500, 2600, 2700, 4000, 4500, 4600, 5000 oraz model 600. Aby połączyć odległe sieci LAN tunelem VPN, wybieramy protokół IPSec w trybie ESP z autentykacją wstępną IKE typu pre-shared key. Przyjmujemy następujące założenia adresacji IP: V2900: publiczny, niezmienny adres IP: 213.10.12.2, podsieć lokalna: 192.168.7.0/24 Nortel: publiczny, niezmienny adres IP: 80.14.71.90, podsieć lokalna: 192.168.2.0/24 Vigor 2900 IP: 213.10.12.2 Internet IP: 80.14.71.90 Nortel VPN 192.168.7.1 192.168.2.1 192.168.7.20 192.168.2.20 II. KONFIGURACJA WSTĘPNA ROUTERÓW 1. Konfigurujemy interfejs LAN routera Vigor dla obsługi podsieci prywatnej: LAN TCP/IP and DHCP Setup 1

Jako adres własny routera wybieramy adres 192.168.7.1. W przykładzie włączono również serwer DHCP z początkowym adresem 192.168.7.10 i pulą obejmującą 50 kolejnych adresów. Podano też adresy publicznych serwerów DNS, które zostaną przyznane hostom. Uwaga: drugi adres LAN (for IP routing usage) ma domyślnie postać 192.168.2.1. Można tak zostawić tylko pod warunkiem, że druga podsieć pozostanie wyłączona (Disable). Inaczej mogłoby to zakłócić routing z siecią po drugiej stronie tunelu (w routerze Nortel przyjęliśmy podsieć domyślną 192.168.2.0/24). Oczywiście problem można wyeliminować zmieniając adresację po stronie routera Nortel (np. na 192.168.3.0/24 czy inną prywatną). 2. Konfigurujemy interfejs WAN routera Vigor dla obsługi dostępu do Internetu: Uwaga! W przykładzie założymy, że oba routery są podłączone w standardzie Ethernet do urządzenia posiadającego własny adres IP i będącego bramą do Internetu. Może to być modem ADSL (np. usługa Internet DSL) lub inny router (np. osobny Firewall). Dla konfiguracji VPN tryb czy protokół dostępu do Internetu nie jest zresztą ważny. Istotne jest jedynie czy adres WAN routera jest adresem publicznym czy NATowanym przez inny router, oraz czy jest on stały czy zmienny. Przyjęliśmy sytuację idealną, tzn. oba routery posiadają stały, publiczny adres IP interfejsu WAN. Internet Access Setup Static or Dynamic IP Zakładamy maskę podsieci 255.255.255.252, typową dla usługi Internet DSL z 1 adresem publicznym do wykorzystania przez urządzenie abonenta (tutaj 213.10.12.2). Adres 213.10.12.1 jest adresem modemu/routera, który stanowi bramę domyślną dla routera Vigor. 2

3. Konfigurujemy interfejsy Ethernet po stronie routera Nortel System LAN Interfaces 192.168.2.1 255.255.255.0 80.14.71.90 255.255.255.252 W naszym przypadku port Fast Ethernet służy jako wewnętrzny, natomiast Interfejs 1 w gnieździe Slot 1 będzie łączem zewnętrznym (do Internetu). 4. W routerze Nortel konfigurujemy routing do Internetu Routing Static Routes W sekcji Default Routes wpisujemy adres bramy domyślnej (analogicznie jak w routerze DrayTek załóżmy że jest to usługa Internet DSL i modem ADSL ma adres 80.14.71.89). Klikamy Add Public Route i wpisujemy adres bramy w polu Gateway Address: 80.14.71.89 3

Dodana trasa pojawia się w sekcji Default Routes: 80.14.71.89 III. KONFIGURACJA VPN (tunel IPSec łączący zdalne podsieci) 1. W routerze Vigor zaznaczamy IPSec jako akceptowany przez router protokół VPN: VPN and Remote Access Setup Remote Access Control Setup 2. Tworzymy profil zawierający definicję połączenia. VPN and Remote Access Setup LAN to LAN Dialer Profile Setup 4

Wybieramy dowolny, nieużywany profil, klikając na odpowiedni indeks. Profil jest bardzo rozbudowany, gdyż zawiera opcje VPN dla protokołów IPSec, L2TP, L2TP/IPSec jak i PPTP, choć dany protokół VPN wykorzystuje tylko część z tych parametrów. Ustawienia istotne w naszym przykładzie będą zaznaczone na czerwono. W części Common Settings włączamy profil, podajemy dowolną nazwę i określamy zachowanie się połączenia. Opcja Both zapewnia możliwość inicjowania tunelu zarówno przez router odległy (Nortel) jak i przez router lokalny (Vigor). Tunel będzie rozłączony po określonym czasie nieaktywności (Idle Timeout), i ponownie nawiązany gdy któryś z hostów odwoła się do zdalnej sieci. Opcja Always On powoduje, że tunel jest trwały, ale inicjacja początkowa jest możliwa tylko w wykonaniu routera Vigor (następuje przejście w tryb Dial- Out). Jeżeli oba routery posiadają stabilne łącze, które nie ulega awariom, tryb Alway On sprawdzi się dobrze. Inaczej lepiej skorzystać z trybu automatycznego, ewentualnie wydłużając czas Idle Timeout tak aby przypadki rozłączenia były rzadsze. Można też sztucznie utrzymywać tunel za pomocą ping. Czas zestawienia tunelu trwa typowo od 1 do kilku sekund i jest to niemal nieodczuwalne dla większości aplikacji. To Nortel Profil Name dowolna nazwa dla profilu Enable włączenie profilu (inaczej połączenie nie będzie możliwe) Call Direction: 5

Both tunel może być inicjowany i odbierany przez Vigor1 Dial-Out tylko inicjowanie do Vigor 2 (Vigor 1 nie odbierze wywołania od Vigor 2) Dial-In odwrotnie (tylko odbiór), brak podniesienia tunelu przez Vigor 1 na żądanie Uwaga: dotyczy to procesu inicjowania tunelu jeżeli nie jest o aktywny. W aktywnym tunelu istnieje pełna komunikacja w obu kierunkach (dotyczy również inicjowania sesji TCP pomiędzy podsieciami) Always on tunel stale aktywny Idle Timeout tunnel rozłączany po podanym czasie nieaktywności i automatycznie inicjowany na żadanie komputerów W części Dial-Out wybieramy parametry IPSec. Przyjmujemy: - protokół ESP - szyfrowanie 3DES z autentykacją pakietów SHA-1 - klucz wstępny IKE (pre-shared key): test Server IP publiczny adres IP interfejsu WAN odległego routera (routera Nortel). Można by tutaj użyć nazwy DNS skojarzonej z adresem IP, o ile router będzie miał możliwość prawidłowego jej rozwiązania w skutek odwołania do serwera DNS. Przydaje się to kiedy adres zdalny się zmienia (np. Neostrada + DynDNS). Type of server protokół VPN jaki zostanie użyty przez Vigor podczas inicjowania tunelu.. IKE Pre-Shared Key należy tutaj podać wspólny klucz uwierzytelniania wstępnego dla obu routerów. Identyczny klucz wpiszemy w routerze Nortel (przyjmujemy: test). Advance konfiguracja protokołu wymiany IKE. Użyjemy trybu Main bez opcji PFS: 6

Pozostawiamy ustawienia czasu życia kluczy oraz postać Phase 1 proposal. Można też zmieniać te ustawienia na własne (nie będą one tutaj szczegółowo omawiane, choć nieumiejętna konfiguracja trybu negocjacji po obu stronach może mieć uniemożliwić albo wydłużyć zestawianie tunelu). Można też użyć trybu wymiany Agressive zamiast Main. Część Dial-In określa parametry IPSec dla sytuacji kiedy router Vigor odbiera wywołanie inicjowane przez zdalny router. Zaznaczamy więc przynajmniej 3DES jako akceptowany algorytm szyfrowania ESP (można zaznaczyć również inne). Wpisujemy identyczny klucz IKE: test. Specify Remote VPN Gateway zanaczenie tego pola ogranicza możliwość nawiązania połączenia wyłącznie spod podanego adresu IP (jako adresu źródłowego hosta inicjującego). Gdyby zdalny router używał zmiennego adresu, nie należy zaznaczać tego pola. My wpiszemy adres publicznego interfejsu zdalnego routera Fortel (jest to adres niezmienny). IKE Pre-Shared Key według komentarza wyżej, wpisujemy: test Allowed Dial-In Type zaznaczamy tunel IPSec jako akceptowany protokół IPSec 7

Cześć ostatnia dotyczy zagadnień routingu IP wewnątrz tunelu VPN: To co absolutnie musimy podać, to informacje o odległej podsieci IP, leżącej za zdalnym routerem Nortel, do której dotarcie wymaga zestawienia tunelu: Remote Network/Network Mask adres/maska zdalnej podsieci prywatnej Po prawidłowym wpisaniu powyższych parametrów router posiada statyczną trasę do odległej podsieci, prowadzącą przez wirtualny interfejs oznaczający ten konkretny tunel VPN. Przedstawione na rysunku ustawienia TCP/IP są poprawne w odniesieniu do naszego przykładu. Dodatkowe opcje do wykorzystania: More jeżeli inne zdalne podsieci również mają być osiągane przez ten tunel VPN, można tutaj dopisać ich adresy IP. RIP routing dynamiczny wewnątrz tunelu For NAT operation sposób traktowania sieci zdalnej podczas negocjowania adresów IP w kontekście rodzaju stosowanej adresacji (prywatne lub publiczne adresy IP, ewentualna konieczność zastosowania NAT): Private IP informuje Vigor 1 że zdalna podsieć stosuje adresy prywatne Public IP analogicznie Vigor 1 zakłada że po drugiej stronie tunelu ma do czynienia z adresami publicznymi w ramach LAN. Opcja Public IP może być użyteczna w celu połączenia VPN pomiędzy podsiecią prywatną a Intranetem stosującym adresy publiczne, lub pomiędzy dwoma takimi Intranetami. Normalnie jednak zawsze pozostawia się ustawieni domyślne (Private IP). Change default route to this tunnel po zaznaczeniu, lokalne komputery będą zmuszone korzystać z Internetu poprzez ten tunel i bramę domyślną w podsieci zdalnej. Normalnie zatem należy pozostawić układ domyślny (pole nie zaznaczone). Uzupełnienie: pole Scheduler sluży do planowania profilu czasowego dla aktywności połączenia. Podaje się tutaj numery reguł czasowych, zdefiniowanych w menu Call Schedule Setup. Dzięki temu można w bardziej zaawansowany sposób zaplanować o jakiej porze dnia i w jaki dni tygodnia połączenie VPN będzie dostępne. Opcję Enable Ping... można wykorzystać do informowania odległego routera o stanie lokalnego połączenia z Internetem, wysyłając regularne komunikaty ICMP na adres w zdalnej sieci. Podtrzymuje się w ten sposób połączenie VPN, natomiast jeżeli router generujący ping przestaje nadawać z powodu kłopotów z dostępem do Internetu, router odbierający może zamknąć tunel i oczekiwać na nowe wywołanie po ustąpieniu kłopotów. Wszelkie opcje nie opisane w niniejszym opracowaniu odnoszą się do połączeń VPN wykorzystujących mechanizmy protokołu PPP (a więc L2TP, PPTP, L2TP/IPSec). 8

Zaprezentowany przykład pokazuje czysty tunel IPSec, gdzie opcje te nie są stosowane (np. PPP user/password, protokół PAP/CHAP, Call Back itp.). 3. W routerze Nortel konfigurujemy profil połączenia VPN Profiles Branch Office Wybieramy grupę do której ma należeć profil (w przykładzie używamy domyślnej grupy /Base). Można dodać nową grupę o innej nazwie. W sekcji Connections klikamy Add. Wprowadzamy dane: - name: dowolna nazwa - pozostawiamy Control Tunnel jako Disabled - Tunel Type: IPSec - Connection Type: Peer to Peer - klikamy OK To Vigor Po kliknięciu OK otworzy się ekran konfiguracji połączenia. Omówimy kolejne sekcje. 9

Connection Zaznaczamy Enable: To Vigor Endpoints Wybieramy adresy IP dla obu końców połączenia VPN: 80.14.71.90 213.10.12.2 Filters Authentication Wybór formy autentykacji wstępnej. Ustawiamy Test Pre-Shared Key i dwukrotnie wpisujemy klucz: test 10

MTU Pozostawiamy wartość domyslną. NAT IP Configuration Local Networks Klikamy Create Local Network Pojawia się ekran Networks. Podajemy nazwę sieci i klikamy Create. 192.168.2.0 11

Następnie wpisujemy adres podsieci: 192.168.2.0 i maskę: 255.255.255.0 i klikamy Add. 192.168.2.0 Remote Networks Klikamy Add aby zdefiniować podsieć odegłą (leżącą po drugiej stronie tunelu): Wpisujemy podsieć prywatną po stronie routera Vigor: 192.168.7.0 Wpisana podsieć pojawia się na liście: 192.168.7.0 Po skonfigurowaniu profilu należy pamiętać o kliknięciu OK dla zatwierdzenia zmian: 12

80.14.71.90 213.10.12.2 192.168.2.0 192.168.2.0 192.168.7.0 13

W oknie Connections obecne jest nasze połączenie IPSec: 80.14.71.90 213.10.12.2 4. W routerze Nortel konfigurujemy parametry zabezpieczeń dla IPSec Klikamy Services IPSec IPSec Settings i zaznaczamy opcje wyróżnione na czerwono: 14

Dodatkowo na górze zaznaczamy rodzaj autentykacji: Na koniec zatwierdzamy wszystko klawiszem OK na dole: Klikamy Profiles Branch Office i dla grupy /Base wybieramy Configure: W obszarze IPSec/Configure wykonujemy następujące działania: 15

Włączamy ESP-Triple DES with SHA1 Integrity Właczamy Triple DES with Group 2 IKE Encryption and Diffie-Hellman Group Wyłączamy Vendor ID. Wyłączamy Perfect Forward Secrecy (PFS). Wyłączamy Compression. Klikamy OK: Piotr Ponitka Inżynier Systemów Teleinformatycznych BRINET, Poznań p.ponitka@brinet.com.pl 16