At Odnośnik do polecenia Cisco 1711 Security Access Router

Cisco 1711 Security Access Router to zaawansowane urządzenie sieciowe stworzone do zapewnienia bezpiecznego dostępu do sieci przez różne rodzaje użytkowników. Posiada ono szereg funkcji zabezpieczeń, w tym wbudowane zapory sieciowe, szyfrowanie danych, ograniczenia dostępu i filtrowanie pakietów. Cisco 1711 Security Access Router jest idealny dla firm, którym zależy na zapewnieniu bezpieczeństwa sieci, chroniąc użytkowników i dane oraz zapobiegając włamaniom. Urządzenie to jest łatwe do skonfigurowania i jest wyposażone w szereg narzędzi do zarządzania siecią, w tym Cisco IOS Management Center, który umożliwia administratorom zdalne zarządzanie siecią.

Ostatnia aktualizacja: At Odnośnik do polecenia Cisco 1711 Security Access Router

Ważne Usługi programu Access 2010 i Usługi programu Access 2013 są usuwane z następnej wersji programu SharePoint. Zalecamy, aby nie tworzyć nowych aplikacji sieci Web i zmigrować istniejące aplikacje na platformę alternatywną, taką jak Microsoft Power Apps.

Możesz udostępniać dane programu Access na platformie Dataverse, która jest bazą danych w chmurze, na której możesz budować aplikacje Power Platform, automatyzować przepływy pracy, wirtualnych agentów i nie tylko, w sieci, na telefonie lub tablecie. Aby uzyskać więcej informacji, zobacz Wprowadzenie: Migrowanie danych programu Access na platformę Dataverse.

Za pomocą pola odnośnika można znaleźć w tabeli wartości, których można użyć w innej tabeli („odnieść” jedne wartości do drugich). Pole odnośnika może dostarczać wartości dla listy rozwijanej i ułatwiać wprowadzanie danych w polu. Załóżmy na przykład, że chcemy mieć listę 16 województw w Polsce, aby użytkownicy mogli wybrać województwo z listy zamiast wpisywać jego nazwę. Użyj Kreatora odnośników w programie Access, aby skonfigurować pole odnośnika dla nazwy województwa.

W tym artykule

  • Tworzenie pola odnośnika

  • Tworzenie pola listy wartościPorównanie pola kombi i kontrolek autouzupełniania

Tworzenie pola odnośnika

Zanim przejdziesz dalej: Jeśli do utworzenia aplikacji został użyty szablon bazy danych lub dodano tabelę przy użyciu szablonu, być może w programie Access zostały już utworzone pewne relacje odnośników między tabelami. Aby wyszukać pola odnośników, otwórz tabelę w widoku projektu w programie Access i sprawdź, czy kolumna Typ danych zawiera typ danych Odnośnik.

Aby użyć Kreatora odnośników na potrzeby aplikacji internetowej programu Access:

  1. W programie klasycznym Access otwórz tabelę w widoku projektu.

    W pierwszym pustym wierszu na liście pól wpisz nazwę nowego pola odnośnika i wybierz pozycję Odnośnik w kolumnie Typ danych. Spowoduje to uruchomienie Kreatora odnośników.

    Ważne: W aplikacji internetowej programu Access należy dodać nowe pole i od razu ustawić dla niego typ danych Odnośnik. Jeśli spróbujesz zmienić typ danych istniejącego pola na Odnośnik, nie będzie można zapisywać zmian w strukturze tabeli, nawet jeśli to pole nigdy nie zawierało żadnych wartości. Niniejsze ograniczenie dotyczy tylko aplikacji internetowej.

    Kliknij pozycję Chcę pobierać wartości pola odnośnika z innej tabeli lub kwerendy.

    Wybierz tabelę lub kwerendę, której chcesz użyć jako źródła danych.

    Na liście Która wartość ma być wyświetlana w odnośniku? wybierz pole lub kwerendę, które mają być używane na potrzeby danych odnośnika.

    Wybierz sposób sortowania wartości z listy Czy elementy w odnośniku mają być sortowane? .

    Wybierz opcję określającą, co ma się stać podczas usuwania rekordu z tabeli źródłowej.

    Uwaga: Opcja Zapobiegaj usunięciu, jeśli istnieją odpowiednie rekordy to zazwyczaj najlepszy wybór, ponieważ pomaga zachować integralność danych. Innych opcji używaj ostrożnie.

    Kliknij przycisk OK i zapisz tabelę.

Dowiedz się więcej na temat typów danych w aplikacjach programu Access.

Początek strony

Tworzenie pola listy wartości

Zamiast używania istniejącego pola lub istniejącego zapytania (kwerendy) jako źródła, możesz utworzyć listę wartości.

Ważne: W aplikacji internetowej musisz użyć nowego pola. Jeśli zmienisz typ danych pola na Odnośnik, nie będzie można zapisywać zmian w strukturze tabeli, nawet jeśli to pole nigdy nie zawierało żadnych wartości.

Dodaj nowe pole i wybierz typ danych Odnośnik.

Kliknij pole Chcę wpisać żądane przeze mnie wartości.

Wprowadź wartości (po jednej w każdym wierszu) i kliknij przycisk OK.

Porównanie pola kombi i kontrolek autouzupełniania

W poniższym widoku:

    Pole Strefa wysyłki korzysta z kontrolki autouzupełniania. Rozpoczęcie wpisywania pierwszej lub kilku pierwszych liter strefy spowoduje przejście do pierwszego dopasowania na liście. Użyj kontrolki autouzupełniania, gdy użytkownicy wiedzą już czego szukają i nie chcą przewijać długiej listy. com/pl-pl/office/dodawanie-kontrolki-autouzupe%C5%82niania-do-widoku-w-aplikacji-programu-access-38dbd28f-7779-477d-b42b-86391620ee6f">Dodawanie kontrolki autouzupełniania do widoku.

    Pole Województwo korzysta z kontrolki pola kombi. Kliknij strzałkę w dół, aby wyświetlić pełną listę wartości. Użyj pola kombi, gdy użytkownicy muszą od razu zobaczyć wszystkie opcje dostępne na liście. com/pl-pl/office/dodawanie-pola-kombi-do-widoku-w-aplikacji-programu-access-71b06543-5a69-4685-ac3b-2684e8c9c776">Dodawanie pola kombi do widoku.

Gdy w sieci domowej chcemy korzystać z serwera (gry komputerowe, wymiana plików, zdalne zarządzanie) często jedynym sposobem jest tzw. „port forwarding„. Kiedy potrzebne jest takie narzędzie i jak prawidłowo je skonfigurować?

W poprzednim artykule omówiliśmy funkcję i znaczenie technologii NAT oraz następstwa stosowania jej w większości sieci domowych. Co jednak zrobić, jeśli chcemy umożliwić innym komputerom podłączonym do Internetu połączenie do serwera należącego do naszej sieci lokalnej? W przypadku dedykowanych, profesjonalnych serwerów, takich z których korzystają firmy, każdy komputer zapewniający usługi internetowe ma osobne łącze o odrębnym adresie IP. Czasem jednak jest potrzeba komunikacji komputerów należących do różnych sieci lokalnych, z których każda jest „ukryta” za NATem. Rozwiązaniem problemu jest przekierowanie portów – funkcja routera/urządzenia NAT.

Działanie przekierowania portów pokażemy na przykładzie. Kiedy Klient 3 chce połączyć się do Klienta 1, jedyne co zna to adres zewnętrzny jego sieci LAN. Rozpoczynamy połączenie do portu 21 (port wymiany plików FTP, sposób na założenie własnego serwera FTP znajdziesz tutaj). Inicjacja jest skierowana do routera z obsługą NAT. Normalnie połączenie zostałoby odrzucone, jednak tym razem konfiguracja przejmuje wszystkie pakiety przychodzące na interfejsie WAN (zewnętrznym, połączenie do Internetu) i kieruje je do jednego, konkretnego komputera w sieci lokalnej. Połączenie zostaje nawiązane.

Aby skonfigurować przekierowanie portów na naszym domowym routerze, zaczniemy od przydzielenia maszynie do której chcemy przekierować połączenia przychodzące stałego adresu IP w sieci wewnętrznej. Opcję rezerwacji adresów IP dla poszczególnych adresów fizycznych („MAC”) znajdziemy w konfiguracji serwera DHCP. Można też użyć statycznej konfiguracji IP na samym komputerze.

Fot. TP-Link

Po upewnieniu się, że nasz komputer zawsze ma ten sam adres IP, możemy użyć tego adresu dodając wpis w konfiguracji routera. Opcję przekierowania portów znajdziemy w zakładce „Forwarding„, czasem pod nazwą „virtual servers „. Poniżej widzimy listę portów przekierowanych na różne komputery w sieci lokalnej. Zauważmy, że każdy port może zostać przekierowany tylko na jedno urządzenie.

Fot. TP-Link

Dodając wpis musimy ustawić parę opcji:

  • Interface: interfejs zewnętrzny, fizyczne połączenie routera z Internetem.
  • Service Port: port połączeń przychodzących, które chcemy przekierować.
  • IP addresss: adres IP komputera do którego przekierowujemy połączenia.
  • Internal port: mamy opcję translacji portów połączenia, na przykład łącząc się do portu 37262 tak naprawdę połączymy się do komputera lokalnego po porcie 21. Domyślnie jednak port zewnętrzny jest taki sam jak port wewnętrzny.
  • Protocol: możliwe jest filtrowanie połączeń tak, by przekierowane zostały wyłącznie połączenia TCP lub UDP albo innych protokołów. Jest jednak opcja przekierowania wszystkich połączeń bez filtrowania protokołów.
  • Status: określa czy dana reguła jest aktywna czy nie.
  • Common service port: czasem mamy możliwość wybrania portu korzystając z listy popularnych portów, takich jak HTTP, FTP lub DNS.

Przykład konfiguracji reguły na routerze TP-Link:

Fot. TP-Link

Technika jaką opisaliśmy przydaje się w wielu scenariuszach. Używa się jej między innymi do połączeń gier sieciowych, domowych serwerów plików i zdalnego zarządzania siecią. Chcąc umożliwić komuś połączenie do naszego lokalnego serwera musimy zwrócić uwagę na docelowy adres IP. Nie może to być adres IP samego komputera – musimy skierować połączenie do routera za którym stoi nasza sieć. Aby sprawdzić swoje zewnętrzne IP, można użyć darmowego narzędzia takiego jak strona cmyip. com lub wpisać w przeglądarkę Google frazę „what is my IP„.

Zapisz się na Newsletter

Jeśli jesteś zainteresowany, pod tym linkiem znajdziesz nagraną konfigurację:

CISCO – podstawowa konfiguracja Routera

Kilka kroków do podstawowej konfiguracji routera Cisco

Konfigurowanie podstawowe będzie opierać się na kilku zadaniach:

– zabezpieczenie (Enable i Privilege Exec Mode),

– zapisanie konfiguracji

– ustawienie (hostaname, banneru dla loginu),

– konfiguracja (interfejsów FastEthernet oraz Serialowego),

– włączenie dostępu Telnet,

– kilka innych zadań

Główne tryby poleceń w oprogramowaniu CISCO IOS:

– Tryb EXEC użytkownika

– Uprzywilejowany tryb EXEC

– Tryb konfiguracji globalnej

– Tryb konfiguracji interfejsu

– Tryb konfiguracji interfejsu pomocniczego

– Tryb konfiguracji

– Tryb ROM Monitor

Topologia, która będzie wykorzystana w zadaniu

Rozpoczęcie konfiguracji – wejście do trybu globalnego:

Router>enRouter#configure terminalEnter configuration commands, one per line. End with CNTL/Z.Router(config)#

Zmiana domyślnej nazwy routera

Komenda, która zmienia nazwę routera z domyślnej jest krótka – polecenie brzmi hostname

Router(config)#hostname TEST

Wprowadzenie hasła na routerze

Zadanie będzie opierać się na zabezpieczeniu linii portu konsoli celem bezpieczeństwa. Ustawienie hasła na routerze:

TEST(config)#line console 0TEST(config-line)#password testTEST(config-line)#login

Powrót do tryby konsolowego – celem przetestowania hasła:

Sprawdzenie poprawności wprowadzenia hasła:

Dwa razy wprowadzane hasło nieprawidłowe – niemożliwe było zalogowanie się, trzecia próba pomyślna

Wykorzystanie bezpiecznego portu pomocniczego:

Przy jego wykorzystaniu posiada się zdalny dostęp do routera. Z pomocą tego portu da się podłączyć modem.

TEST(config)#line aux 0TEST(config-line)#password test1

Włączenie dostępu telnet na routerze Cisco

Od tego jak dużą liczbę połączeń VTY będzie obsługiwać urządzenie zależne jest od wersji oprogramowania IOS. Standardowa liczba jest w zakresie od 5 do 1000. Mówiąc o VTY(wirtualnych liniach) ma się na myśli nie tylko telnet, a także SSH. Ustawienia fabryczne mają uruchomione pięć połączeń VTY. Celem podłączenia wymagane jest hasło.

Bezpieczny tryb wykonywania uprawnień z wykorzystaniem hasła

Dodatkowo z liniami dostępu jesteśmy w stanie zabezpieczyć tryb uprawnień exec. Służą do tego dwie komendy:

1 enable password Privilege_EXEC_password2 enable secret Privilege_EXEC_password

Zarówna pierwsze i drugie polecenie skonfigurują hasło w trybie uprawnień EXEC. Jest między nimi różnica. Komenda enable password zapisze hasło jako zwykły tekst, natomiast enable secret zapisze go w formacie szyfrowania.

Dwa rodzaje banerów

– Baner MOTD będzie się pojawiać przed zalogowaniem (celem wpisania tekstu należy wprowadzić &), do jego zakończenia (także wpisać trzeba &)

– Baner EXEC będzie się pojawiać po procesie uwierzytelniania i przed trybem EXEC

Przydatna funkcja do zbędnego przeszukiwana domeny

Fabrycznie routery mają konfigurację do rozwiązywania każdego słowa jakie nie jest komendą. W pierwszej kolejności sprawdzana jest statyczna tablica DNS celem odnalezienia wpisu. Kiedy jej nie będzie nastąpi próba połączenia z serwerem DNS pod IP 255. 255. Wiedząc iż serwer DNS będzie niepotrzebny warto go wyłączyć zaoszczędzając sobie trochę czasu wprowadzając błędną komendę. Polecenie, które będzie temu służyć:

no ip domain-lookup

Podstawowa konfiguracja interfejsu szeregowego na Routerze

Komendy jakie będą tu użyte dotyczą przypisania adresu IP do interfejsu, a później jego uruchomienie

Konfiguracja trybu FastEthernet w routerze

Komendy, które będą tu użyte dotyczą przypisania do interfejsu FastEthernet adresu IP a później uruchomienie go

Zapisanie konfiguracji

Router swoją konfigurację przechowuję w pamięci RAM. Wszystkie ustawienia jakie zostały wprowadzone bez ich zapisania zostaną stracone. Celem ich zachowania należy wykorzystać komendę:

copy running-config startup-config


Chciałbyś zobaczyć, jak wygląda konfiguracja w przypadku routera MikroTik? Zobacz na Mikrotikon


At Odnośnik do polecenia Cisco 1711 Security Access Router

Bezpośredni link do pobrania At Odnośnik do polecenia Cisco 1711 Security Access Router

Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

Ostatnia aktualizacja At Odnośnik do polecenia Cisco 1711 Security Access Router