Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami:



Podobne dokumenty
Przypisywanie adresów IP do MAC-adresów

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Zarządzanie pasmem opis ogólny

Aneks do instrukcji obsługi routera Asmax Br-804v II

7. Konfiguracja zapory (firewall)

Konfiguracja UTM. Kroki konfiguracji UTM:

Przydziały (limity) pojemności dyskowej

Przekierowanie portów w routerze - podstawy

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

4. Podstawowa konfiguracja

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

NAT/NAPT/Multi-NAT. Przekierowywanie portów

11. Autoryzacja użytkowników

Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online)

Ewolucja operatorów od dostawców bitów do dostawców usług

Zakresy prywatnych adresów IPv4: / / /24

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek

Projektowanie bezpieczeństwa sieci i serwerów

9. System wykrywania i blokowania włamań ASQ (IPS)

BRINET Sp. z o. o.

EasyNet system zarządzania dostępem do sieci internet

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Uniwersalny VLAN. Procedura konfiguracji została oparta na poniższym przykładzie.

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sieci Komputerowe Translacja adresów sieciowych

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

ZiMSK. VLAN, trunk, intervlan-routing 1

Getin Noble Bank SA wersja 1.0 Infolinia

CHARAKTERYSTYKA ROZWIĄZANIA

Połączenie LAN-LAN ISDN

- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Definiowanie filtrów IP

Instrukcja administratora systemu. Automat do tankowania MicroMat.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Komentarz technik teleinformatyk 312[02]-01 Czerwiec 2009

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

UONET+ moduł Dziennik

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

BRINET Sp. z o. o.

Instrukcja do programu DoDPD 1.0

Zapora systemu Windows Vista

Kurier DPD dla Subiekt GT

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Serwer druku w Windows Server

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Instalacja i uruchomienie usługi telefonii internetowej HaloNet dla FRITZ!Box Fon WLAN 7170

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Problemy techniczne SQL Server

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

Opis ogólny ustawień NAT na podstawie Vigora serii 2700

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej.

Router VPN z Rangeboosterem

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

Asus RT-G32. Co w zestawie?

Translacja adresów - NAT (Network Address Translation)

lista zmian wersja

FTP przesył plików w sieci

Zadania do wykonania Firewall skrypt iptables

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Instrukcja instalacji Control Expert 3.0

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Dodawanie kamer w rejestratorach z PoE

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Konfiguracja zapory Firewall w systemie Debian.

Blokowanie stron internetowych

Zdarzenia bezpieczeństwa

Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni

ZiMSK NAT, PAT, ACL 1

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

GSMONLINE.PL. Darmowe Orange WiFi Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Komentarz technik teleinformatyk 312[02]-02 Czerwiec 2009

Router programowy z firewallem oparty o iptables

INSTRUKCJA OBSŁUGI NVR 2708 NVR 2716

Compas 2026 Personel Instrukcja obsługi do wersji 1.05

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

Internet ISDN BRINET Sp. z o. o.

Połączenie VPN Host-LAN PPTP z przypisaniem IP. 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia)

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o.

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

Konfiguracja telefonu Yealink T20P

Transkrypt:

Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Bandwidth Management oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty a jednocześnie pewny sposób dokonać klasyfikacji użytkowników routera tzn. przydzielić im różny poziom obsługi. Co oczywiście będzie wiązało się z mniejszą lub większą szerokością dostępu do wspólnego pasma. Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami: a) Limit Session Ogranicza liczbę jednoczesnych sesji dla określonego adresu IP lub grupy adresów IP. Uwaga: Można zdefiniować do 10 wpisów. W podanym przykładzie zaprezentowano trzy grupy adresów: 1. Dział Handlowy z ograniczeniami do 60 sesji (adresy od 192.168.20.10 do 192.168.20.25) 2. Zarząd z ograniczeniami do 120 sesji (adresy od 192.168.20.10 do 192.168.20.25) 3. Sekretariat z ograniczeniem do 30 sesji (adres od 192.168.20.31) 4. Wszyscy pozostali użytkownicy dysponują domyślną wartością 100 jednoczesnych sesji. 1

Ważna informacja, która odnosi się do większości funkcji routerów DrayTek: Ustawione parametry ograniczeń mogą być uwzględniane według zdefiniowanego kalendarza (z dokładnością do 1 godziny w określonych dniach tygodnia). W tym celu należy skorzystać z funkcji planowania czasowego. Przedstawiony przykład ilustruje regułę czasową nr 4, która pozwala zastosować lżejszy charakter ograniczeń. Dokładnie rzecz biorąc, dzięki tym zapisom funkcja Limit Session będzie aktywna tylko od poniedziałku do piątku w godzinach od 7.00 do 21.00. Uruchamiając funkcję Limit Session zabezpieczamy się przed zapychaniem sieci przez programy P2P, które potrafią wykorzystywać nawet do kilkuset jednoczesnych sesji (parametr zależny od liczby ściąganych plików). 2

b) Limit Bandwidth Ogranicza pasmo w górę i w dół dla określonego adresu IP lub grupy adresów IP. Uwaga: Tutaj również można zdefiniować do 10 wpisów. Podany przykład oparty jest na identycznej grupie adresów: 1. Dział Handlowy z ograniczeniami 100 Kbps (w górę) i 500 Kbps (w dół) 2. Zarząd z ograniczeniami 300 Kbps (w górę) i 1200 Kbps (w dół) 3. Sekretariat z ograniczeniem 300 Kbps (w górę) i 1000 Kbps (w dół) 4. Wszyscy pozostali użytkownicy mają przypisaną domyślną wartość 200 Kbps (w górę) i 800 Kbps (w dół) Ważna informacja: Powyższe zapisy mogą być uwzględniane tylko w określonych godzinach i dniach tygodnia. W tym celu należy skorzystać z funkcji planowania czasowego. W naszym przykładzie wykorzystano czwartą regułę czasową ograniczającą liczbę sesji od poniedziałku do piątku w godzinach od 7.00 do 21.00. 3

c) Quality of Service Rezerwuje pasmo uwzględniając adresację IP oraz protokoły komunikacyjne. Można zdefiniować cztery klasy ruchu. W podanym przykładzie pasmo jest zarezerwowane dla następujących usług: 1) VoIP 40% 2) WWW 30% 3) FTP 10% 4) pozostałe protokoły - 20% 4

2. Pole Firewall z ośmioma zakładkami: Cześć z dostępnych opcji firewall a może służyć również do kształtowania ruchu. a) Bind IP to MAC Korzystając z tej funkcji przypisujemy na stałe dla określonego adresu IP dany adres MAC. W ten sposób mamy pewność, że restrykcje i uprawnienia w naszej sieci dotyczą właściwego użytkownika. W powyższym przykładzie mamy w sieci 8 użytkowników (tak wynika z tablicy ARP), ale tylko trzech z nich ma przyporządkowany adres IP do MAC (patrz tablica IP Bind List): 1. 192.168.20.10 00-50-7F-31-11-D1 2. 192.168.20.11 00-0E-35-F8-61-7A 3. 192.168.20.57 00-12-79-C7-14-8B Jeśli chodzi o tę trójkę adresów to mamy pewność, że użytkownicy Ci będą zmuszeni do zastosowania się do reguł panujących w administrowanej sieci. Pozostali być może przypadkowi klienci naszego routera (np. klienci WLAN) mogą zmieniać swoje adresy IP i w ten sposób obchodzić nasze ustawienia ruchu w sieci. Aby temu zapobiec można: 1. Każdemu adresowi IP przypisać adres MAC. 2. Wybrać opcję Stricte Bind ograniczając dostęp do Internetu do grupy użytkowników będących na liście IP Bind List, czyli tych którzy posiadają skojarzoną parę IP-MAC. 5

b) URL Content Filter Funkcja filtruje strony www na podstawie adresów URL Mając ustawiony router zgodnie z powyższym zapisem administrator sieci ma pewność, że dostęp do wszystkich stron zawierających w adresie słowa: sex, sympatia, chat czy tez gadu-gadu będzie zablokowany. Ponadto w przedstawionym przykładzie użytkownicy nie będą mogli ściągać na swoje komputery żadnych skompresowanych plików. 6

c) WEB content filter Funkcja filtruje strony www na podstawie ich zawartości. Stosując tą metodę można realizować zadanie filtrowania stron www w sposób bardziej elastyczny i przyjemny. Wystarczy, zaznaczyć określone kategorie zawartości stron: chat, sex, przemoc, narkotyki/alkohol, gry, praca/kariera, a wszystkie serwisy powiązane z tą tematyką zostaną zablokowane. (Web Filter jest aplikacją rezydującą w punkcie granicznym między komputerem a Internetem, przechwytującą cały ruch sieciowy. Jeśli odnotuje próbę dostania się użytkownika do zablokowanego ośrodka, podmienia zablokowany adres URL, wysyłając zwrotnie użytkownikowi wiadomość o ograniczeniu w dostępie do danej strony.) Decydując się na takie rozwiązanie nie musimy martwić się, że pojawił się nowy serwis który jest niedozwolony dla naszych użytkowników i nie wpisaliśmy go na naszą listę, ponieważ zrobi to za nas firma zajmująca się tym tematem w sposób profesjonalny. Ważne: Większość routerów Draytek wyposażona jest w testową wersję SurfControl (30 dni bez żadnych opłat). 7

d) P2P Bloking Służy do blokady większości znanych programów do wymiany plików przez Internet tzw. programów P2P. Aby zblokować aplikację P2P wystarczy zaznaczyć wybrane protokoły. W połączeniu z ograniczeniem jednoczesnej liczby sesji jest to idealny mechanizm ograniczający lub nawet eliminujący niepożądany ruch w sieci. Podobnie jak w przypadku innych funkcji w routerach DrayTek, możemy skorzystać z profili czasowych i stosować w/w ograniczenia wyłącznie w określonej porze dnia. 8