IPsec tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

Rozměr: px
Začít zobrazení ze stránky:

Download "IPsec tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA"

Transkript

1 IPsec tunel APLIKAC NÍ PR ÍRUC KA

2 POUŽITÉ SYMBOLY Použité symboly Nebezpec í du ležité upozorne ní, které mu že mít vliv na bezpec í osoby nebo funkc nost pr ístroje. Pozor upozorne ní na možné problémy, ke kterým mu že dojít ve specifických pr ípadech. Informace, poznámka informace, které obsahují užitec né rady, nebo zajímavé poznámky. Conel s.r.o., Sokolská 71, Ústi nad Orlicí, C eská Republika Pr íruc ka byla vydána v C R, 17. února 2015 i

3 OBSAH Obsah 1 IPsec a jeho protokoly Authentication Header (AH) Použití protokolu Authentication Header Encapsulating Security Payload (ESP) Použití protokolu Encapsulating Security Payload Konfigurace IPsec tunelu 4 3 Příklady použití IPsec IPsec tunel initiator na straně routeru Konfigurace IPsec tunelu ve webovém rozhraní Detekce úspěšného navázání IPsec tunelu IPsec tunel responder na straně routeru Konfigurace IPsec tunelu ve webovém rozhraní Detekce úspěšného navázání IPsec tunelu IPsec tunel Linux server IPsec tunel CISCO router Konfigurace initiator na straně routeru Konfigurace responder na straně routeru IPsec tunel Windows Konfigurace IPsec (program NCP Secure Entry Client) Konfigurace Conel routeru Doporučená literatura 32 ii

4 SEZNAM OBRÁZKŮ Seznam obrázků 1 AH transportní mód AH mód tunelu ESP transportní mód ESP mód tunelu Přehled IPsec tunelů Konfigurační formulář IPsec tunelu IPsec tunel initiator na straně routeru Informace o IPsec tunelu (initiator) IPsec tunel responder na straně routeru Informace o IPsec tunelu (responder) IPsec tunel Linux server IPsec tunel CISCO router IPsec tunel Windows NCP Secure Entry Client NCP Secure Entry Client Profiles NCP Secure Entry Client Edit NCP Secure Entry Client IPsec General Settings NCP Secure Entry Client Policy Editor NCP Secure Entry Client Pre-shared Key NCP Secure Entry Client Policy Editor NCP Secure Entry Client IPsec Policy NCP Secure Entry Client IPsec General Settings NCP Secure Entry Client Identities NCP Secure Entry Client IPsec Address Assignment NCP Secure Entry Client Add IP network NCP Secure Entry Client Split Tunneling Konfigurace routeru iii

5 SEZNAM TABULEK Seznam tabulek 1 Přehled IPsec tunelů Konfigurace IPsec tunelu Nastavení IPsec tunelu (initiator) Nastavení IPsec tunelu (responder) iv

6 1. IPSEC A JEHO PROTOKOLY 1. IPsec a jeho protokoly IPsec (Internet Protocol Security) je bezpečnostní rozšíření IP protokolu založené na autentizaci a šifrování každého IP datagramu. V rámci architektury OSI se jedná o zabezpečení na sít ové vrstvě, což znamená, že poskytuje zabezpečení jakémukoliv přenosu (kterékoliv sít ové aplikaci). IPsec věnuje pozornost těmto hlavním problémům se zabezpečením: Ověřování Umožňuje ověřit původ dat, tzn. že při přijetí paketu může dojít k ověření, zda vyslaný paket odpovídá odesilateli nebo zda vůbec existuje (Fáze I, IKE fáze, Main mode). U PSK končí výměnou klíčů. Šifrování Obě strany se předem dohodnou na formě šifrování paketu. Poté dojde k zašifrování celého paketu kromě IP hlavičky, případně celého paketu a bude přidána nová IP hlavička (Fáze II, IPsec fáze, Quick mode). Končí navázáním tunelu. IPsec se skládá ze dvou základních protokolů Authentication Header (AH) a Encapsulating Security Payload (ESP). Protokoly se vzájemně doplňují, a tak jsou zpravidla používány zároveň. Výraznou výhodou souběžného použití těchto dvou protokolů je vyšší úroveň zabezpečení. Zvýšená režie při zpracování však může tuto výhodu eliminovat. Součástí IPsec je také protokol IKE (Internet Key Exchange) neboli správa klíčů. IKE vytváří logické kanály, které se označují Security Associations (SA). Jsou vždy jednosměrné, a proto se pro duplex používají dva samostatné kanály (SA). IKE zároveň podporuje automatické generování a obnovování šifrovacích klíčů. 1.1 Authentication Header (AH) Zajišt uje autentizaci odesílatele i příjemce, integritu dat v hlavičce a ochranu proti zpětným dotazům. AH protokol však neposkytuje datům důvěrnost. To znamená, že odesílaná data jsou v nešifrované podobě a mohou být odposlouchávána. Při použití protokolu Authentication Header obsahuje každý paket zvláštní hlavičku, která obsahuje autentizační informace, následované daty samotného protokolu. Autentizační informace se skládají z výsledku klíčovaného kryptografického kontrolního součtu (používá se algoritmus SHA-1 nebo MD5), z bezpečnostních parametrů (Security Parameter Index, SPI) a z ukazatele na hlavičku samotného protokolu vyšší úrovně. Položky, které se v hlavičce protokolu vyšší úrovně během přenosu paketu mění, jako je např. položka TTL, jsou při výpočtu autentizačních informací ignorovány. 1

7 1. IPSEC A JEHO PROTOKOLY Použití protokolu Authentication Header Protokol Authentication Header lze použít dvěma způsoby v transportním módu (transport mode) nebo v módu tunelu (tunnel mode). Transportní mód umožňuje ochranu dat IP prostřednictvím hlavičky protokolu AH, kterou vkládá odesílatel datagramu mezi ostatní rozšiřující hlavičky. Tento mód vyžaduje menší režii při zpracování než režim tunelu, ale neposkytuje takové zabezpečení ochrany dat. Obrázek 1: AH transportní mód Mód tunelu (někdy též tunelující mód) vytváří novou IP hlavičku, za kterou následuje hlavička protokolu Authentication Header. Poté následuje celý původní datagram zabalený jako data nového datagramu. V tomto režimu protokol AH autentizuje celý datagram, což znamená, že je možné zjistit, zda se datagram při přenosu změnil. Hlavní předností módu tunelu je dokonalá ochrana zapouzdřeného IP datagramu. Krom toho umožňuje použití soukromých adres. Obrázek 2: AH mód tunelu 1.2 Encapsulating Security Payload (ESP) Protokol Encapsulating Security Payload (ESP) zajišt uje důvěrnost přenášených dat (šifruje pakety) a volitelně také původní autentizaci, kontrolu integrity dat a ochranu proti zpětným dotazům. Stejně jako u protokolu Authentication Header je k paketu protokolu IP připojena dodatečná hlavička, která obsahuje bezpečnostní parametry a pak následují zašifrovaná data. Vnější hlavička však není nijak chráněna a není zaručena její integrita. V případě požadavku na šifrování i autentizaci, systém, který odpovídá, nejprve autentizuje paket a je-li první krok úspěšný, pokračuje šifrováním. Tento typ konfigurace snižuje jak režii zpracování, tak zranitelnost v případě napadení při odepření služby. 2

8 1. IPSEC A JEHO PROTOKOLY Použití protokolu Encapsulating Security Payload ESP používá dva módy činnosti transportní mód (transport mode) nebo mód tunelu (tunnel mode). Transportní mód vkládá hlavičku ESP za hlavičku IP původního IP datagramu. Koncové návěští ESP (ESP trailer) a volitelná autentizační data následují za daty původního datagramu. Transportní mód vyžaduje menší režii při zpracování než mód tunelu, ale neposkytuje takové zabezpečení ochrany dat. Obrázek 3: ESP transportní mód Mód tunelu (někdy též tunelující mód) vytváří novou (nechráněnou) IP hlavičku, za kterou následuje hlavička protokolu ESP. Poté je vložen celý původní datagram zabalený jako data nového datagramu. To umožňuje původní datagram zcela ochránit (v případě, že je použito šifrování i autentizace). Koncové návěští ESP (ESP trailer) a volitelná autentizační data následují za daty původního datagramu. Obrázek 4: ESP mód tunelu 3

9 2. KONFIGURACE IPSEC TUNELU 2. Konfigurace IPsec tunelu IPsec tunel vytváří zabezpečené (šifrované) propojení dvou sítí LAN do jedné, která se tváří jako homogenní. Routery Conel umožňují vytvořit až čtyři IPsec tunely, jejichž konfiguraci lze vyvolat volbou položky IPsec v menu. V okně IPsec Tunnels Configuration jsou čtyři řádky, přičemž každý řádek odpovídá konfiguraci jednoho tunelu. Položka Create Description Edit Popis Aktivuje jednotlivé tunely (yes nebo no) Název či popis tunelu zadaný v konfiguračním formuláři tunelu Zobrazí konfigurační formulář daného IPsec tunelu Tabulka 1: Přehled IPsec tunelů Obrázek 5: Přehled IPsec tunelů Položka Description Remote IP Address Remote ID Remote Subnet Remote Subnet Mask Local ID Local Subnet Local subnet mask Encapsulation Mode NAT traversal Popis Název (popis) tunelu IP adresa protější strany tunelu. Lze zadat i doménové jméno. Identifikátor (ID) protější strany tunelu. Skládá se ze dvou částí: hostname a domain-name. IP adresa sítě za protější stranou tunelu Maska sítě za protější stranou tunelu Identifikátor (ID) lokální strany tunelu. Skládá ze dvou částí: hostname a domain-name. IP adresa lokální sítě Maska lokální sítě Mód IPsecu (dle způsobu zapouzdření) zvolit lze tunnel (zapouzdřen celý IP datagram) nebo transport (pouze IP hlavička). Pokud se mezi dvěma koncovými body IPsec tunelu používá překlad adres, je nutné povolit NAT Traversal (Enabled). Pokračování na následující straně 4

10 2. KONFIGURACE IPSEC TUNELU Pokračování z předchozí strany Položka IKE Mode IKE Algorithm Popis Definuje mód při sestavování spojení (main či aggressive). Je-li zvolen agresivní mód, spojení je sestaveno rychleji, ale šifrování je nastaveno striktně na 3DES-MD5. Způsob volby algoritmu: auto šifrovací a hashovací algoritmus je zvolen automaticky manual šifrovací a hashovací algoritmus nadefinuje uživatel IKE Encryption IKE Hash IKE DH Group ESP Algorithm Šifrovací algoritmus 3DES, AES128, AES192, AES256 Hashovací algoritmus MD5 nebo SHA1 Číslo Diffie-Hellman skupiny. Skupina určuje sílu klíče použitého v procesu výměny klíčů. Vyšší číslo skupiny zajišt uje větší bezpečnost, ale vyžaduje více času pro výpočet. Způsob volby algoritmu: auto šifrovací a hashovací algoritmus je zvolen automaticky manual šifrovací a hashovací algoritmus nadefinuje uživatel ESP Encryption ESP Hash PFS PFS DH Group Key Lifetime IKE Lifetime Rekey Margin Rekey Fuzz DPD Delay DPD Timeout Šifrovací algoritmus DES, 3DES, AES128, AES192, AES256 Hashovací algoritmus MD5 nebo SHA1 Zabraňuje ohrožení dat v případě vyzrazení hlavního klíče Číslo Diffie-Hellman skupiny (viz IKE DH Group) Životnost klíče datové části tunelu. Minimální hodnota tohoto parametru je 60 s. Maximální hodnota je s. Životnost klíče řídící části tunelu. Minimální hodnota tohoto parametru je 60 s. Maximální hodnota je s. Čas před vypršením platnosti klíčů, kdy se generují nové klíče. Maximální hodnota musí být menší než polovina parametrů IKE a Key Lifetime. Procentuální prodloužení času Rekay Margin. Čas, po kterém se zkouší funkčnost IPsec tunelu. Doba, po kterou se poté čeká na odpověd. Pokračování na následující straně 5

11 2. KONFIGURACE IPSEC TUNELU Pokračování z předchozí strany Položka Authenticate Mode Popis Tímto parametrem je možné nastavit autentizaci: Pre-shared key nastavuje sdílený klíč pro obě strany tunelu X.509 Certificate umožňuje autentizaci X.509 v režimu multiclient Pre-shared Key CA Certificate Remote Certificate Local Certificate Local Private Key Local Passphrase Extra Options Sdílený klíč pro obě strany tunelu pro autentizaci Pre-shared key. Certifikát pro autentizaci X.509. Certifikát pro autentizaci X.509. Certifikát pro autentizaci X.509. Privátní klíč pro autentizaci X.509. Privátní klíč pro autentizaci X.509. Pomocí tohoto parametru je možné definovat doplňující parametry IPsec tunelu jako například šifrování atd. Tabulka 2: Konfigurace IPsec tunelu 6

12 2. KONFIGURACE IPSEC TUNELU Obrázek 6: Konfigurační formulář IPsec tunelu 7

13 3. Příklady použití IPsec 3.1 IPsec tunel initiator na straně routeru IP adresa SIM karty vložené do Conel routeru může být statická i dynamická, protože IPsec tunel navazuje initiator na straně routeru. Linux server (CISCO router) v tomto případě nabízí služby pro IPsec tunel, a proto musí být vždy dostupný na statické IP adrese nebo na doménovém jméně. Obrázek 7: IPsec tunel initiator na straně routeru Konfigurace IPsec tunelu ve webovém rozhraní Jsou-li adresy konců tunelu vzájemně viditelné, stačí specifikovat pouze položky Description, Remote IP address, Remote Subnet, Remote Subnet Mask, Local Subnet a Local Subnet Mask. Pokud viditelné nejsou (jeden konec tunelu je v privátní síti), je nutné povolit NAT Traversal. Pokud je NAT Traversal aktivní, je rovněž nutné nastavit Remote ID. Jako ID se vyplňuje FQDN (Fully Qualified Domain Name), což je označení pro plně specifikované doménové jméno počítače. Dále je možné nastavit autentizaci pomocí certifikátů, pak ale není potřeba zadávat Remote ID. 8

14 V následující tabulce je uveden příklad nastavení IPsec tunelu, který odpovídá obrázku ze začátku této kapitoly: Položka Hodnota Remote IP Address Remote ID Remote Subnet Remote Subnet Mask Local Subnet Local Subnet Mask Pre-shared Key test NAT Traversal enabled Tabulka 3: Nastavení IPsec tunelu (initiator) Ostatní parametry je možné ponechat ve výchozím nastavení. Pokud bude parametr Remote IP Address na jedné straně IPsec tunelu prázdný, pak bude tato strana čekat na spojení a nebude se pokoušet sama spojení sestavit. Všechny položky, které nejsou ve vzorovém nastavení zmíněny a jsou označeny hvězdičkou (*), není nutné vyplňovat. Používají se k přesné identifikaci IPsec tunelu Detekce úspěšného navázání IPsec tunelu Informace o aktivním IPsec tunelu lze najít v sekci Status webového rozhraní routeru na stránce IPsec. Obrázek 8: Informace o IPsec tunelu (initiator) Z obrázku je možné vyčíst vybrané šifrování v jednotlivých fázích sestavování tunelu: IKE: 3DES_CBC_192-MD5-MODP1024 ESP: 3DES_0-HMAC_MD5, pfsgroup = none Ve zvýrazněné části je pak vidět informace o úspěšném navázání IPsec tunelu. 9

15 3.2 IPsec tunel responder na straně routeru Conel router musí mít dostupnou statickou IP adresu či dynamickou IP adresu SIM karty v případě, že je použito překládání dynamicky přidělovaných IP adres na doménové jméno DynDNS. Linux server (CISCO router) je v tomto případě initiator a navazuje IPsec tunel. Obrázek 9: IPsec tunel responder na straně routeru Konfigurace IPsec tunelu ve webovém rozhraní Jsou-li adresy konců tunelu vzájemně viditelné, stačí specifikovat pouze položky Description, Remote Subnet a Remote Subnet Mask. Pokud viditelné nejsou (jeden konec tunelu je v privátní síti), je nutné povolit NAT Traversal. Pokud je NAT Traversal aktivní, je rovněž nutné nastavit Remote ID. Jako ID se vyplňuje FQDN (Fully Qualified Domain Name), což je označení pro plně specifikované doménové jméno počítače. Dále je možné nastavit autentizaci pomocí certifikátů, pak ale není potřeba zadávat Remote ID. V následující tabulce je uveden příklad nastavení IPsec tunelu, který odpovídá obrázku z úvodu této strany: Položka Hodnota Remote ID ciscoasa@default.domain Remote Subnet Remote Subnet Mask Pre-shared Key test NAT Traversal enabled Tabulka 4: Nastavení IPsec tunelu (responder) 10

16 Ostatní parametry je možné ponechat ve výchozím nastavení. Vzhledem k tomu, že parametr Remote IP Address ponecháme prázdný, bude tato strana čekat na spojení a nebude se pokoušet sama spojení sestavit. Všechny položky, které nejsou ve vzorovém nastavení zmíněny a jsou označeny hvězdičkou (*), není nutné vyplňovat. Používají se k přesné identifikaci IPsec tunelu Detekce úspěšného navázání IPsec tunelu Informace o aktivním IPsec tunelu lze najít v sekci Status webového rozhraní routeru na stránce IPsec. Obrázek 10: Informace o IPsec tunelu (responder) Z obrázku je možné vyčíst vybrané šifrování v jednotlivých fázích sestavování tunelu: IKE: 3DES_CBC_192-MD5-MODP1024 ESP: 3DES_0-HMAC_MD5, pfsgroup = none Ve zvýrazněné části je pak vidět informace o úspěšném navázání IPsec tunelu. 11

17 3.3 IPsec tunel Linux server Obrázek 11: IPsec tunel Linux server Na linuxovém serveru je potřeba provést konfiguraci souborů ipsec.conf a ipsec.secrets. Konfiguraci souboru ipsec.conf lze provést například takto: conn conelrouter authby=secret type=tunnel left= leftsubnet= /24 right= rightsubnet= /24 ikelifetime=3600s keylife=3600s pfs=no auto=add Soubor ipsec.secrets se upraví následujícím způsobem: : PSK "test" 12

18 3.4 IPsec tunel CISCO router Upozorňujeme, že CISCO routery podporují IPsec protokol až od verze IOS 7.1. Obrázek 12: IPsec tunel CISCO router Konfigurace initiator na straně routeru ASA Version 7.2(3) hostname ciscoasa domain-name default.domain interface Vlan1 nameif inside security-level 100 ip address interface Vlan2 nameif outside security-level 100 ip address interface Ethernet0/0 switchport access vlan 2 interface Ethernet0/1 interface Ethernet0/2 13

19 interface Ethernet0/3 interface Ethernet0/4 interface Ethernet0/5 interface Ethernet0/6 interface Ethernet0/7 passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive dns server-group DefaultDNS domain-name default.domain same-security-traffic permit inter-interface access-list outside_access_in extended permit ip any any access-list outside_access_out extended permit ip any any access-list inside_access_in extended permit ip any any access-list inside_access_out extended permit ip any any access-list outside_2_cryptomap extended permit ip pager lines 24 logging enable logging asdm informational logging class auth asdm emergencies logging class ip asdm critical mtu inside 1500 mtu outside 1500 icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-523.bin no asdm history enable arp timeout global (outside) 1 interface access-group inside_access_in in interface inside access-group inside_access_out out interface inside access-group outside_access_in in interface outside access-group outside_access_out out interface outside route outside timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 14

20 sip-disconnect 0:02:00 timeout uauth 0:05:00 absolute http server enable http inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac crypto ipsec transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac crypto ipsec transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac crypto ipsec transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac crypto ipsec transform-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac crypto ipsec transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac crypto ipsec transform-set UR1 esp-3des esp-none crypto ipsec transform-set UR2 esp-des esp-none crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac crypto map outside_map 1 match address outside_2_cryptomap crypto map outside_map 1 set connection-type answer-only crypto map outside_map 1 set peer crypto map outside_map 1 set transform-set ESP-3DES-MD5 crypto map outside_map interface outside crypto isakmp identity hostname crypto isakmp enable outside crypto isakmp policy 10 authentication pre-share encryption 3des hash md5 group 2 lifetime 3600 crypto isakmp nat-traversal 20 vpn-sessiondb max-session-limit 1 telnet timeout 5 ssh timeout 5 console timeout 0 l2tp tunnel hello 300 dhcpd auto_config outside dhcpd address inside dhcpd enable inside 15

21 class-map inspection_default match default-inspection-traffic policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp inspect icmp inspect icmp error inspect ipsec-pass-thru service-policy global_policy global ssl encryption 3des-sha1 aes128-sha1 aes256-sha1 des-sha1 rc4-md5 group-policy DfltGrpPolicy attributes banner none wins-server none dns-server none dhcp-network-scope none vpn-access-hours none vpn-simultaneous-logins 3 vpn-idle-timeout none vpn-session-timeout none vpn-filter none vpn-tunnel-protocol IPSec l2tp-ipsec webvpn password-storage disable ip-comp disable re-xauth disable group-lock none 16

22 pfs disable ipsec-udp enable ipsec-udp-port split-tunnel-policy tunnelall split-tunnel-network-list none default-domain none split-dns none intercept-dhcp disable secure-unit-authentication disable user-authentication disable user-authentication-idle-timeout none ip-phone-bypass disable leap-bypass disable nem disable backup-servers keep-client-config msie-proxy server none msie-proxy method no-modify msie-proxy except-list none msie-proxy local-bypass disable nac disable nac-sq-period 300 nac-reval-period nac-default-acl none address-pools none smartcard-removal-disconnect enable client-firewall none client-access-rule none webvpn functions none html-content-filter none homepage none keep-alive-ignore 4 http-comp gzip filter none url-list none customization value DfltCustomization port-forward none port-forward-name value Application Access sso-server none deny-message value Login was successful, but because certain criteria have not been met or due to some specific group policy, you do not have permission to use any of the VPN features. Contact your IT administrator for more information svc none 17

23 svc keep-installer installed svc keepalive none svc rekey time none svc rekey method none svc dpd-interval client none svc dpd-interval gateway none svc compression deflate tunnel-group DefaultL2LGroup ipsec-attributes pre-shared-key * isakmp keepalive threshold 20 retry 10 tunnel-group type ipsec-l2l tunnel-group ipsec-attributes pre-shared-key * tunnel-group-map enable rules tunnel-group-map default-group DefaultL2LGroup prompt hostname context no compression svc http-comp zonelabs-integrity fail-timeout 20 Cryptochecksum: ddef b10e67a1415d : end Konfigurace responder na straně routeru ASA Version 7.2(3) hostname ciscoasa domain-name default.domain interface Vlan1 nameif inside security-level 100 ip address interface Vlan2 nameif outside security-level 100 ip address interface Ethernet0/0 switchport access vlan 2 interface Ethernet0/1 interface Ethernet0/2 18

24 interface Ethernet0/3 interface Ethernet0/4 interface Ethernet0/5 interface Ethernet0/6 interface Ethernet0/7 passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive dns server-group DefaultDNS domain-name default.domain same-security-traffic permit inter-interface access-list outside_access_in extended permit ip any any access-list outside_access_out extended permit ip any any access-list inside_access_in extended permit ip any any access-list inside_access_out extended permit ip any any access-list outside_2_cryptomap extended permit ip pager lines 24 logging enable logging asdm informational logging class auth asdm emergencies logging class ip asdm critical mtu inside 1500 mtu outside 1500 icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-523.bin no asdm history enable arp timeout global (outside) 1 interface access-group inside_access_in in interface inside access-group inside_access_out out interface inside access-group outside_access_in in interface outside access-group outside_access_out out interface outside route outside timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 19

25 sip-disconnect 0:02:00 timeout uauth 0:05:00 absolute http server enable http inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac crypto ipsec transform-set ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac crypto ipsec transform-set ESP-AES-256-SHA esp-aes-256 esp-sha-hmac crypto ipsec transform-set ESP-AES-128-MD5 esp-aes esp-md5-hmac crypto ipsec transform-set ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac crypto ipsec transform-set ESP-AES-192-SHA esp-aes-192 esp-sha-hmac crypto ipsec transform-set UR1 esp-3des esp-none crypto ipsec transform-set UR2 esp-des esp-none crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac crypto map outside_map 1 match address outside_2_cryptomap crypto map outside_map 1 set connection-type originate-only crypto map outside_map 1 set peer crypto map outside_map 1 set transform-set ESP-3DES-MD5 crypto map outside_map interface outside crypto isakmp identity hostname crypto isakmp enable outside crypto isakmp policy 10 authentication pre-share encryption 3des hash md5 group 2 lifetime 3600 crypto isakmp nat-traversal 20 vpn-sessiondb max-session-limit 1 telnet timeout 5 ssh timeout 5 console timeout 0 l2tp tunnel hello 300 dhcpd auto_config outside dhcpd address inside dhcpd enable inside 20

26 class-map inspection_default match default-inspection-traffic policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp inspect icmp inspect icmp error inspect ipsec-pass-thru service-policy global_policy global ssl encryption 3des-sha1 aes128-sha1 aes256-sha1 des-sha1 rc4-md5 group-policy DfltGrpPolicy attributes banner none wins-server none dns-server none dhcp-network-scope none vpn-access-hours none vpn-simultaneous-logins 3 vpn-idle-timeout none vpn-session-timeout none vpn-filter none vpn-tunnel-protocol IPSec l2tp-ipsec webvpn password-storage disable ip-comp disable re-xauth disable group-lock none 21

27 pfs disable ipsec-udp enable ipsec-udp-port split-tunnel-policy tunnelall split-tunnel-network-list none default-domain none split-dns none intercept-dhcp disable secure-unit-authentication disable user-authentication disable user-authentication-idle-timeout none ip-phone-bypass disable leap-bypass disable nem disable backup-servers keep-client-config msie-proxy server none msie-proxy method no-modify msie-proxy except-list none msie-proxy local-bypass disable nac disable nac-sq-period 300 nac-reval-period nac-default-acl none address-pools none smartcard-removal-disconnect enable client-firewall none client-access-rule none webvpn functions none html-content-filter none homepage none keep-alive-ignore 4 http-comp gzip filter none url-list none customization value DfltCustomization port-forward none port-forward-name value Application Access sso-server none deny-message value Login was successful, but because certain criteria have not been met or due to some specific group policy, you do not have permission to use any of the VPN features. Contact your IT administrator for more information svc none 22

28 svc keep-installer installed svc keepalive none svc rekey time none svc rekey method none svc dpd-interval client none svc dpd-interval gateway none svc compression deflate tunnel-group DefaultL2LGroup ipsec-attributes pre-shared-key * isakmp keepalive threshold 20 retry 10 tunnel-group type ipsec-l2l tunnel-group ipsec-attributes pre-shared-key * tunnel-group-map enable rules tunnel-group-map default-group DefaultL2LGroup prompt hostname context no compression svc http-comp zonelabs-integrity fail-timeout 20 Cryptochecksum:3745a840258fc10269e066655f5b252e : end 23

29 3.5 IPsec tunel Windows Obrázek 13: IPsec tunel Windows Doporučovaným programem pro operační systém Windows je NCP Secure Entry Client, na který je zaměřen také následující popis Konfigurace IPsec (program NCP Secure Entry Client) Na obrázku níže je zobrazeno prostředí programu NCP Secure Entry Client (verze 9.32, build 218). Obrázek 14: NCP Secure Entry Client 24

30 Nejprve je potřeba vytvořit profil pro sestavení IPsec tunelu. V menu úvodního okna programu NCP Secure Entry Client (viz předchozí obrázek) zvolte záložku Configuration a poté vyberte položku Profiles. Otevře se Vám následující okno: Obrázek 15: NCP Secure Entry Client Profiles Přidejte nový profil pomocí tlačítka Add/Import. Na druhé obrazovce je nutné zadat jméno profilu, v ostatních případech je možné pouze potvrdit tlačítkem Next (na konci tlačítkem Finish) a potřebná nastavení provést později. Konfigurace IPsec tunelu se provádí označením daného profilu a stisknutím tlačítka Edit. Obrázek 16: NCP Secure Entry Client Edit 25

31 V menu v levé části zvolte položku IPsec General Settings. V pravé části pak klikněte na tlačítko Police Editor.... Obrázek 17: NCP Secure Entry Client IPsec General Settings V novém okně v sekci IKE Policy označte položku Pre-shared Key a následně klikněte na tlačítko Edit. Obrázek 18: NCP Secure Entry Client Policy Editor 26

32 Otevře se okno, v němž zvolte šifrovací a hashovací algoritmus (např. Triple DES a MD5) a poté potvrd te tlačítkem OK. Obrázek 19: NCP Secure Entry Client Pre-shared Key Nyní v konfiguračním okně v sekci IPsec Policy vyberte jedinou dostupnou položku (ESP - AES128 - MD5) a kliknětě na tlačítko Edit. Obrázek 20: NCP Secure Entry Client Policy Editor 27

33 V novém okně zadejte požadované jméno (např. IPsec) a vyberte šifrovací a hashovací algoritmus (např. Triple DES a MD5). Poté potvrd te tlačítkem OK. Obrázek 21: NCP Secure Entry Client IPsec Policy Vrat te se do hlavního okna položky IPsec General Settings a nastavte IKE Policy a IPsec Policy na základě předchozí konfigurace (viz obrázek níže). Položka IKE DH Group bude mít hodnotu DH-Group 2 (2014 bit). Obrázek 22: NCP Secure Entry Client IPsec General Settings 28

34 Nyní v menu v levé části zvolte položku Identities a vyplňte ji podle následujícího obrázku. Pozor, IP adresa odpovídá vzorové situaci z úvodu této sekce. Obrázek 23: NCP Secure Entry Client Identities Stejnou IP adresu ( dle vzorového situace) je nutné vyplnit také na stránce IPsec Address Assignment. Obrázek 24: NCP Secure Entry Client IPsec Address Assignment 29

35 Na stránce Split Tunneling klikněte na tlačítko Add a do nově otevřeného okna zadejte IP adresu podsítě za Conel routerem (ve vzorové situaci ) a masku této podsítě ( ). Potvrd te tlačítkem OK. Obrázek 25: NCP Secure Entry Client Add IP network V původním okně na stránce Split Tunneling se objeví zadané údaje. Obrázek 26: NCP Secure Entry Client Split Tunneling Konfigurace Conel routeru Na následující straně je zobrazen konfigurační formulář s nastavením IPsec tunelu. Zadané hodnoty odpovídají vzorové situaci z úvodu této sekce. 30

36 Obrázek 27: Konfigurace routeru 31

37 4. DOPORUČENÁ LITERATURA 4. Doporučená literatura [1] Conel: Konfigurační manuál pro v2 routery 32

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco

IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco Marek Kotraš, Peter Habčák Abstrakt: Cílem tohoto projektu je ověření funkčnosti protokolu IPSec na platformě JUNIPER a kompatibility s

Více

TheGreenBow IPSec VPN klient

TheGreenBow IPSec VPN klient TheGreenBow IPSec VPN klient Konfigurační příručka k VPN routerům Planet http://www.thegreenbow.com http://www.planet.com.tw Obsah: 1. Úvod...3 1.1 Účel příručky...3 1.2 Topologie VPN sítě...3 2 VRT311S

Více

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA GRE tunel APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné problémy, ke kterým

Více

Uživatelský modul. WiFi STA

Uživatelský modul. WiFi STA Uživatelský modul WiFi STA APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné

Více

2N EasyRoute UMTS datová a hlasová brána

2N EasyRoute UMTS datová a hlasová brána 2N EasyRoute UMTS datová a hlasová brána Jak na to? Verze: IPsec www.2n.cz 1. IPsec IPsec (IP security) je bezpečnostní rozšíření IP protokolu založené na autentizaci a šifrování každého IP datagramu.

Více

NAS 323 NAS jako VPN Server

NAS 323 NAS jako VPN Server NAS 323 NAS jako VPN Server Naučte se používat NAS jako VPN server A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Nastavit ASUSTOR NAS jako VPN server a připojit se k němu z počítačů

Více

Uživatelský modul Stunnel

Uživatelský modul Stunnel Uživatelský modul Stunnel APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpec í du ležité upozorne ní, které mu že mít vliv na bezpec í osoby nebo funkc nost pr ístroje. Pozor upozorne ní na

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Uživatelský modul. Modem Bonding

Uživatelský modul. Modem Bonding Uživatelský modul Modem Bonding APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné

Více

Uživatelský modul. WiFi SSID Switch

Uživatelský modul. WiFi SSID Switch Uživatelský modul WiFi SSID Switch APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí Důležité upozornění, jež může mít vliv na bezpečí osoby či funkčnost přístroje. Pozor Upozornění na možné

Více

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29 Y36PSI IPv6 Jan Kubr - 7_IPv6 Jan Kubr 1/29 Obsah historie, motivace, formát datagramu, adresace, objevování sousedů, automatická konfigurace, IPsec, mobilita. Jan Kubr - 7_IPv6 Jan Kubr 2/29 Historie

Více

Uživatelský modul. DF1 Ethernet

Uživatelský modul. DF1 Ethernet Uživatelský modul DF1 Ethernet APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí Důležité upozornění, jež může mít vliv na bezpečí osoby či funkčnost přístroje. Pozor Upozornění na možné

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

Uživatelský modul GPS

Uživatelský modul GPS Uživatelský modul GPS APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpec í du ležité upozorne ní, které mu že mít vliv na bezpec í osoby nebo funkc nost pr ístroje. Pozor upozorne ní na možné

Více

Uživatelský modul. Transparent Mode

Uživatelský modul. Transparent Mode Uživatelský modul Transparent Mode APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS 1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS Pro přístup do administrace služby GTS Bezpečný Internet používejte zákaznický WebCare GTS Czech, který je přístupny přes webové

Více

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Moderní komunikační technologie. Ing. Petr Machník, Ph.D. Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení

Více

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci P-334U Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g Příručka k rychlé instalaci Verze 3.60 1. vydání 5/2006 Přehled P-334U představuje bezdrátový širokopásmový router (podporující normy IEEE

Více

Vytvoření šifrovaného tunelu Ipsec na směrovačích Cisco a Mikrotik

Vytvoření šifrovaného tunelu Ipsec na směrovačích Cisco a Mikrotik Vytvoření šifrovaného tunelu Ipsec na směrovačích Cisco a Mikrotik Žemba Zdeněk, Kozelský Martin Abstrakt: Cílem tohoto semestrálního projektu bylo ověřit možnosti šfrovaného spojení mezi směrovači Cisco

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Administrace služby - GTS Network Storage

Administrace služby - GTS Network Storage 1. Návod k ovládání programu Cisco VPN Client (IP SECový tunel pro přístup GTS Network Storage) Program Cisco VPN client lze bezplatně stáhnout z webových stránek GTS pod odkazem: Software ke stažení http://www.gts.cz/cs/zakaznicka-podpora/technicka-podpora/gtspremium-net-vpn-client/software-ke-stazeni.shtml

Více

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS V této části se seznámíte s funkcemi a principy protokolů DHCP, ARP, ICMP a DNS. Síť je uspořádána dle následujícího schématu zapojení. Zahajte

Více

NWA-3166. Příručka k rychlé instalaci. Dvoupásmový bezdrátový přístupový bod N třídy business

NWA-3166. Příručka k rychlé instalaci. Dvoupásmový bezdrátový přístupový bod N třídy business Dvoupásmový bezdrátový přístupový bod N třídy business Výchozí nastavení: IP adresa: http://192.168.1.2 Heslo: 1234 Příručka k rychlé instalaci Firmware v3.60 Vydání 4, Leden 2010 Copyright ZyXEL Communications

Více

Uživatelský modul. wm-bus Concentrator

Uživatelský modul. wm-bus Concentrator Uživatelský modul wm-bus Concentrator APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění

Více

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL Model: 065-1785 108 Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL UŽIVATELSKÝ MANUÁL Obsah Úvod 3 Rozhraní 4 Použití webovského rozhraní pro nastavení parametrů AP 5 Current Status 6 Configuration

Více

SPARKLAN WX-7800A - návod k obsluze Verze 1.2

SPARKLAN WX-7800A - návod k obsluze Verze 1.2 Bezdrátový 11ag AP Příručka k rychlé instalaci (návod k obsluze) Verze 1.2 1 i4 Portfolio s.r.o. Obsah 1. Před instalací... 3 2. Instalace hardware... 4 3. Konfigurace nastavení TCP/IP vašeho počítače...

Více

Analýza protokolů rodiny TCP/IP, NAT

Analýza protokolů rodiny TCP/IP, NAT Analýza protokolů rodiny TCP/IP, NAT Počítačové sítě 7. cvičení ARP Address Resolution Protocol mapování IP adres na MAC adresy Při potřebě zjistit MAC adresu k IP adrese se generuje ARP request (broadcast),

Více

Administrace služby IP komplet premium

Administrace služby IP komplet premium 1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare T-Mobile Czech Republic Pro přístup do administrace služby Bezpečný Internet používejte zákaznický WebCare T-Mobile Czech Republic,

Více

Administrace služby IP komplet premium

Administrace služby IP komplet premium 1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare T-Mobile Czech Republic Pro přístup do administrace služby Bezpečný Internet používejte zákaznický WebCare T-Mobile Czech Republic,

Více

SPARKLAN WX-7615A - návod k obsluze. Verze 1.2. 1 i4 Portfolio s.r.o.

SPARKLAN WX-7615A - návod k obsluze. Verze 1.2. 1 i4 Portfolio s.r.o. Bezdrátový 11ag AP router Příručka k rychlé instalaci (návod k obsluze) Verze 1.2 1 i4 Portfolio s.r.o. Obsah 1. Před instalací... 3 2. Instalace hardware... 4 3. Konfigurace nastavení TCP/IP vašeho počítače...

Více

Uživatelský modul. File Uploader

Uživatelský modul. File Uploader Uživatelský modul File Uploader APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné

Více

SIPURA telefonní adaptér Model: SPA-2100 Instalační a konfigurační příručka 1/6 Krok 1: Síťové požadavky instalace 1. Prosím, zkontrolujte, zda balení obsahuje následující věci: A). Sipura SPA-2100 B).

Více

Telefonní přístroj. Instalační a konfigurační příručka

Telefonní přístroj. Instalační a konfigurační příručka Telefonní přístroj SPA 921/SPA 922 Instalační a konfigurační příručka 1 Krok 1: Nastavení síťových služeb pro SPA 921/922 Před konfiguraci Linksys SPA-921/922 si musíte zjistit následující informace, aby

Více

Avaya IP Office Jak ji nakonfigurovat s 2N Helios IP

Avaya IP Office Jak ji nakonfigurovat s 2N Helios IP Avaya IP Office 7.0 - Jak ji nakonfigurovat s 2N Helios IP Konfigurace Avaya IP Office Všechny změny v sekci pro IP Office jsou prováděny přes IP Office Manager. Postup je rozdělen do následujících sekcí:

Více

registrace Fyzické (tj. MAC) adresy

registrace Fyzické (tj. MAC) adresy zjištění MAC (Fyzické) adresy Stiskněte současně + R (nebo myší zvolte Start Spustit...) Do okna Spustit zadejte cmd /K ipconfig /all. V seznamu, který uvidíte, vyhledejte sekci Adaptér sítě Ethernet Připojení

Více

Stručný průvodce instalací

Stručný průvodce instalací BR - 6104K Stručný průvodce instalací Začínáme Následuje postup pro zahájení používání routeru a připojení k Internetu. 1. Připravte si síťové prostředí podle následujícího obrázku. Síťový adaptér ADSL

Více

KAPITOLA 10. Nasazení protokolu IPv6 v sítích VPN pro vzdálený přístup

KAPITOLA 10. Nasazení protokolu IPv6 v sítích VPN pro vzdálený přístup KAPITOLA 10 Nasazení protokolu IPv6 v sítích VPN pro vzdálený přístup Tato kapitola se zabývá následujícími tématy: Vzdálený přístup protokolu IPv6 pomocí klienta Cisco AnyConnect tato část se týká poskytování

Více

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP 82 83 Stručný návod k obsluze Tento stručný instalační návod vás provede instalací bezdrátového USB2.0 adaptéru GW-7200U a jeho programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující

Více

Návod na nastavení bezdrátového routeru Asus WL-520g Deluxe v režimu klient

Návod na nastavení bezdrátového routeru Asus WL-520g Deluxe v režimu klient Návod na nastavení bezdrátového routeru Asus WL-520g Deluxe v režimu klient Příprava k nastavení Příprava k nastavení Ethernet port routeru označený 1 spojíme UTP kabelem s ethernetovým portem počítače.

Více

Konfigurace sítě s WLAN controllerem

Konfigurace sítě s WLAN controllerem Konfigurace sítě s WLAN controllerem Pavel Jeníček, RCNA VŠB TU Ostrava Cíl Cílem úlohy je realizace centrálně spravované bezdrátové sítě, která umožní bezdrátovým klientům přistupovat k síťovým zdrojům

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Zone-Based Firewall a CBAC na Cisco IOS

Zone-Based Firewall a CBAC na Cisco IOS Zone-Based Firewall a CBAC na Cisco IOS Jan Kvapil a Jan Gazda Abstrakt: Cílem tohoto dokumentu je popsat a ukázat možnosti CBAC a ZBFW na praktických příkladech. Klíčová slova: CBAC, Firewall, ZBFW, Zone-Based

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

DMVPN na IPv6. Ondřej Folber (fol179) Marek Smolka (smo119)

DMVPN na IPv6. Ondřej Folber (fol179) Marek Smolka (smo119) DMVPN na IPv6 Ondřej Folber (fol179) Marek Smolka (smo119) Abstrakt: Tento dokument by měl sloužit pro vyzkoušení a osvojení si tvorby tunelů pomocí DMVPN na sítích s Ipv6. Také by měl ověřit znalosti

Více

Instalační a konfigurační příručka. Cisco SPA303-G2, SPA502G, SPA504G a SPA525G2

Instalační a konfigurační příručka. Cisco SPA303-G2, SPA502G, SPA504G a SPA525G2 1 Návod k instalaci Cisco Spaxxx Instalační a konfigurační příručka Cisco SPA303-G2, SPA502G, SPA504G a SPA525G2 2 Návod k instalaci Cisco Spaxxx 1. Mechanické sestavení Propojíme sluchátko s telefonem,

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém

Více

EUSSO GL-2454AP. 108Mbps bezdrátový přístupový bod. Uživatelský manuál

EUSSO GL-2454AP. 108Mbps bezdrátový přístupový bod. Uživatelský manuál EUSSO GL-2454AP 108Mbps bezdrátový přístupový bod Uživatelský manuál 1 Charakteristika produktu Zařízení vyhovuje standardům IEEE 802.11g a 802.11b. Zařízení dosahuje přenosové rychlosti až 54Mbps v 802.11g

Více

ZyWALL 2 Plus. Příručka pro rychlou instalaci. Zařízení pro bezpečné připojení k internetu. Verze / vydání

ZyWALL 2 Plus. Příručka pro rychlou instalaci. Zařízení pro bezpečné připojení k internetu. Verze / vydání ZyWALL 2 Plus Zařízení pro bezpečné připojení k internetu Příručka pro rychlou instalaci Verze 4.00 4/2006 1. vydání Přehled Zařízení ZyWALL 2 Plus představuje firewall integrující VPN, správu propustnosti,

Více

Avaya IP Office R8.0 - Jak ji nakonfigurovat s 2N Helios IP

Avaya IP Office R8.0 - Jak ji nakonfigurovat s 2N Helios IP Avaya IP Office R8.0 - Jak ji nakonfigurovat s 2N Helios IP Konfigurace Avaya IP Office Všechny změny konfigurace pro Avaya IP Office jsou dělány přes IP Office Manager. Všechny parametry jsou v následujících

Více

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ PŘÍRUČKA SÍŤOVÝCH APLIKACÍ Uložení protokolu tisku na síť Verze 0 CZE Definice poznámek V celé Příručce uživatele používáme následující ikony: Poznámky uvádějí, jak reagovat na situaci, která může nastat,

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Zero-knowledge protokoly. Autentizační protokoly & Autentizace počítačů. Zero-knowledge protokoly. Protokoly vyšší úrovně SSL/TLS. Komponenty SSL/TLS

Zero-knowledge protokoly. Autentizační protokoly & Autentizace počítačů. Zero-knowledge protokoly. Protokoly vyšší úrovně SSL/TLS. Komponenty SSL/TLS PV157 Autentizace a řízení přístupu Autentizační protokoly & Autentizace počítačů Zero-knowledge protokoly Český překlad: protokoly s nulovým rozšířením znalostí Jdou dále než protokoly sdělující hesla

Více

Manuál pro nastavení telefonu Siemens C450 IP

Manuál pro nastavení telefonu Siemens C450 IP Manuál pro nastavení telefonu Siemens C450 IP Před nastavením se předpokládá kompletní připojení telefonu jak do elektrické sítě, tak do sítě ethernet. 1. Nastavení jazyka Zvolte Menu, poté Settings Handset

Více

Řada Prestige 650R ADSL Router

Řada Prestige 650R ADSL Router Řada Prestige 650R ADSL Router Příručka pro rychlou orientaci ADSL Router Příručka pro rychlou orientaci Verze 3.40 březen 2003 Obsah 1 Seznámení s přístrojem... 2 2 Hardware... 3 2.1 Přípojky na zadní

Více

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua WEB SERVICE V3.0 IP kamer Dahua Obsah 1. Úvod...1 2. Přihlášení...1 3 Nastavení (Setup)...3 3.1.1. Kamera Obraz (Conditions)...3 3.1.2.1 Kamera Video Video...3 3.1.2.2. Kamera Video snímek (Snapshot)...4

Více

DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE!

DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE! DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE! Tento dodatek k uživatelské příručce obsahuje postup nastavení USB portu pro ADSL modem CellPipe 22A-BX-CZ Verze 1.0 01/2004 Úvod Vážený zákazníku, tento text popisuje

Více

Nastavení programu pro práci v síti

Nastavení programu pro práci v síti Nastavení programu pro práci v síti Upozornění: následující text nelze chápat jako kompletní instalační instrukce - jedná se pouze stručný návod, který z principu nemůže popsat všechny možné stavy ve vašem

Více

Internet-bridge XPort

Internet-bridge XPort Ing. Z.Královský Ing. Petr Štol Perk 457 Okrajová 1356 675 22 STA 674 01 T EBÍ vývoj a výroba m ící a ídící techniky Tel.: 568 870982 Tel.: 568 848179 SW pro vizualizaci, m ení a regulaci Fax: 568 870982

Více

Vzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN

Vzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN Vzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN Vzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN Abstrakt Tento aplikační postup je ukázkou jak

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D.

IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D. IPv6 RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS 2010/11,

Více

Hlas. Robert Elbl 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED.

Hlas. Robert Elbl 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. Vítáme Vás Hlas Robert Elbl 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Alcatel Lucent OmniPCX Enterprise & OmniSwitch IP Touch OmniSwitch 2. Praktická ukázka: Vytvoření

Více

Vítáme Vás 1 COPYRIGHT 2011 ALCATEL-LUCENT. ALL RIGHTS RESERVED.

Vítáme Vás 1 COPYRIGHT 2011 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Vítáme Vás 1 COPYRIGHT 2011 ALCATEL-LUCENT. ALL RIGHTS RESERVED. Hlas Robert Elbl 6.3.2013 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. 2 COPYRIGHT 2011 ALCATEL-LUCENT. ALL RIGHTS RESERVED.

Více

Nastavení DCOM. Uživatelský manuál

Nastavení DCOM. Uživatelský manuál Nastavení DCOM Uživatelský manuál Obsah Úvod... 2 Nastavení DCOM pro počítač Hostitel... 3 Operační systém Windows XP... 3 Nastavení vlastností DCOM na Windows XP... 3 Rozšířená nastavení DCOM na Windows

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

EUSSO GL2454-01. 108Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál

EUSSO GL2454-01. 108Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál EUSSO GL2454-01 108Mbps Wireless Network 32-bitový PCMCIA adaptér Uživatelský manuál 1 Charakteristika produktu Zařízení vyhovuje standardům IEEE 802.11g a 802.11b Dosahuje přenosové rychlosti až 54Mbps

Více

IP Kamery RELICAM Verze 1 UŽIVATELSKÝ MANUÁL

IP Kamery RELICAM Verze 1 UŽIVATELSKÝ MANUÁL IP Kamery RELICAM Verze 1 UŽIVATELSKÝ MANUÁL Pro ovládací rozhraní kamer Sérií RC-ID10xF RC-IW10xF RC-ID10xV RC-IW10xV RC-ID20xV RC-IW20xV Důležité upozornění: Informace o nastavení operačních systémů

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Základy IOS, Přepínače: Spanning Tree

Základy IOS, Přepínače: Spanning Tree Základy IOS, Přepínače: Spanning Tree Počítačové sítě 4. cvičení Semestrální projekt (1) Semestrální projekt (2) Struktura projektu: Adresní plán a konfigurace VLAN Směrování a NAT DNS server DHCP server

Více

IBM i Verze 7.2. Zabezpečení VPN (Virtual Private Networking)

IBM i Verze 7.2. Zabezpečení VPN (Virtual Private Networking) IBM i Verze 7.2 Zabezpečení VPN (Virtual Private Networking) IBM i Verze 7.2 Zabezpečení VPN (Virtual Private Networking) Poznámka Před použitím těchto informací a před použitím produktu, který podporují,

Více

a autentizovaná proxy

a autentizovaná proxy Mendelova univerzita v Brně Virtuální privátní síť a autentizovaná proxy Verze: 1.2 Datum: 5. dubna 2011 Autor: Martin Tyllich, Aleš Vincenc, Stratos Zerdaloglu 2 Obsah 1 Připojení pomocí proxy serveru

Více

CAD pro. techniku prostředí (TZB) Počítačové sítě

CAD pro. techniku prostředí (TZB) Počítačové sítě VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STROJNÍHO INŽENÝRSTVÍ - ENERGETICKÝ ÚSTAV ODBOR TERMOMECHANIKY A TECHNIKY PROSTŘEDÍ CAD pro techniku prostředí (TZB) Počítačové sítě http://ottp.fme.vutbr.cz/cad/

Více

Bezpečnostní problémy VoIP a jejich řešení

Bezpečnostní problémy VoIP a jejich řešení Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science

Více

NAS 109 Použití NAS s Linux

NAS 109 Použití NAS s Linux NAS 109 Použití NAS s Linux Přístup k souborům na vašem NAS z operačního systému Linux A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Přistupovat k souborům na vašem NAS z operačního

Více

Quido - Telnet. Popis konfigurace modulů Quido protokolem Telnet. 3. srpna 2007 w w w. p a p o u c h. c o m

Quido - Telnet. Popis konfigurace modulů Quido protokolem Telnet. 3. srpna 2007 w w w. p a p o u c h. c o m Popis konfigurace modulů Quido protokolem Telnet 3. srpna 2007 w w w. p a p o u c h. c o m Q uido - Telnet Katalogový list Vytvořen: 3.8.2007 Poslední aktualizace: 3.8 2007 13:08 Počet stran: 12 2007 Adresa:

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Xesar. Uvedení do provozu Síťový adaptér

Xesar. Uvedení do provozu Síťový adaptér Xesar Uvedení do provozu Síťový adaptér Konfigurace PC Ke konfiguraci síťového adaptéru Xesar můžete použít počítač dle vašeho výběru, může to však být také počítač, na kterém používáte software Xesar.

Více

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 11.12.2011 11.12.2011

Více

Implementace protokolů IPSec na OS Linux, FreeS/WAN. Martin Povolný

Implementace protokolů IPSec na OS Linux, FreeS/WAN. Martin Povolný Implementace protokolů IPSec na OS Linux, FreeS/WAN Martin Povolný 1 1 IPSec V úvodní části představím rodinu protokolů IPSec. Dále stručně uvedu FreeS/WAN implementaci IPSec pro OS GNU/Linux, která je

Více

Nastavení Cisco SPA 122

Nastavení Cisco SPA 122 Nastavení Cisco SPA 122 Popis zadního panelu pro připojení brány: Zcela vlevo je tlačítko pro reset. V případě problémů je možné tenkým předmětem (propiskou) přitlačit do otvoru po dobu cca 10 s dokud

Více

VŠB Technická univerzita Ostrava Technologie Počítačových Sítí SSL VPN

VŠB Technická univerzita Ostrava Technologie Počítačových Sítí SSL VPN VŠB Technická univerzita Ostrava Technologie Počítačových Sítí SSL VPN Stránka 1 z 18 2007 Petr Gebauer GEB042, Jan Děrgel DER014 Obsah 1. Co je VPN 2. Typy VPN 3. SSL VPN 4. SSL VPN versus IPSec VPN 5.

Více

OpenVPN. Ondřej Caletka. O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka

OpenVPN. Ondřej Caletka. O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka OpenVPN Ondřej Caletka O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka VPN Co je to? VPN = Virtuální Privátní Síť (Virtual Private Network) Vytváří soukromou sít prostřednictvím veřejné, například Internetu

Více

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel) ČESKY Toto zařízení lze nastavit pomocí libovolného aktuálního webového prohlížeče, např. Internet Explorer 6 nebo Netscape Navigator 6.2.3. DSL-G664T Bezdrátový ADSL směrovač Než začnete 1. Pokud jste

Více

IKEv2, peer-specific politiky pro negociaci IPSec tunelů

IKEv2, peer-specific politiky pro negociaci IPSec tunelů IKEv2, peer-specific politiky pro negociaci IPSec tunelů Bc. Pavel Kovář Bc. Roman Kaláb Abstrakt: Tento dokument ukazuje možné řešení realizace IPSec tunelů a využití IKEv2 a peer-specific politik pro

Více

Uživatelský manuál. SERInet ST

Uživatelský manuál. SERInet ST SERInet ST Uživatelský manuál verze 1.1 převodník RS485 / Ethernet napájení passive PoE nebo 9-32V indikace komunikace na sériové lince galvanické oddělení RS485 / montáž na DIN lištu (2 moduly) šroubovací

Více

Linksys telefonní adapter Model: SPA-2100/2102. Instalační a konfigurační příručka

Linksys telefonní adapter Model: SPA-2100/2102. Instalační a konfigurační příručka Linksys telefonní adapter Model: SPA-2100/2102 Instalační a konfigurační příručka 1 Krok 1: Sítové požadavky instalace. 1. Prosím zkontrolujte jestli v balení jsou následující součástky: A). Linksys SPA-2100

Více

Uživatelský modul. Band Select ˇ PRÍRU CKA

Uživatelský modul. Band Select ˇ PRÍRU CKA Uživatelský modul Band Select ˇ PRÍRU ˇ ˇ APLIKACNÍ CKA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na

Více

Uživatelský manuál. SERInet ST

Uživatelský manuál. SERInet ST Uživatelský manuál verze 1.1 SERInet ST převodník RS485 / Ethernet napájení passive PoE nebo 5-32V indikace komunikace na sériové lince galvanické oddělení RS485 / montáž na DIN lištu (2 moduly) šroubovací

Více

Základní nastavení přístupového bodu 802.11A/G

Základní nastavení přístupového bodu 802.11A/G 3 Základní nastavení přístupového bodu 802.11A/G Tento oddíl popisuje základní konfigurační proceduru pro PŘÍSTUPOVÝ BOD 802.11A/G. Uvádí se v něm, jak nastavit PŘÍSTUPOVÝ BOD 802.11A/G pro bezdrátové

Více

Instalace propojení dotykového PANELu a SYSTÉMU pomocí Ethernetu (náhrada propojení USB kabelem)

Instalace propojení dotykového PANELu a SYSTÉMU pomocí Ethernetu (náhrada propojení USB kabelem) Instalace propojení dotykového PANELu a SYSTÉMU pomocí Ethernetu (náhrada propojení USB kabelem) Propojení panelu a řídicího systému pomocí adaptéru LANTRONIX (převod z USB na lokální síť Ethernet) se

Více

Možnosti DHCP snoopingu, relayingu a podpora multicastingu na DSLAM Zyxel IES-1000

Možnosti DHCP snoopingu, relayingu a podpora multicastingu na DSLAM Zyxel IES-1000 Možnosti DHCP snoopingu, relayingu a podpora multicastingu na DSLAM Zyxel IES-1000 Petr Ličman Tomáš Horčičák Martin Walach Abstrakt: Práce je zaměřena na popis možností a konfigurace ADSL DSLAMu v oblasti

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

Měřicí přístroje pro testování metalických vedení

Měřicí přístroje pro testování metalických vedení Měřicí přístroje pro testování metalických vedení AXS -200/850 AXS 200/850 je příruční měřící zařízení určené především pro měření metalických vedení. Mezi kmenové funkce patří především testy síťové vrstvy,

Více

Průvodce nastavením. Microsoft Office 365

Průvodce nastavením. Microsoft Office 365 Průvodce nastavením Microsoft Office 365 03.05.2016 Průvodce nastavením Obsah Obsah 2 Obsah 3 Úvod 3 Popis 3 Požadavky na síťovou infrastrukturu 3 Postup nastavení 4 Nastavení účtů v Office 365 4 Úvod

Více

VoIP telefon Gigaset A580IP

VoIP telefon Gigaset A580IP VoIP telefon Gigaset A580IP Návod na instalaci a nastavení V tomto návodu popisujeme nastavení telefonu Gigaset A580IP. Instalace voip telefonu : Po vybalení z krabice telefon složíme podle přiloženého

Více

Úvod do síťových technologií

Úvod do síťových technologií Úvod do síťových technologií, 30. Říjen 2014 Osnova - Co vás čeká Fyzická vrstva - Média Síťové vrstvy a zapouzdření MAC Adresa IP Adresa, sítě a masky Příklady komunikace Přehled síťových prvků (HW) Diskuze

Více