{"id":23210,"date":"2025-07-09T17:37:00","date_gmt":"2025-07-09T15:37:00","guid":{"rendered":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?p=23210"},"modified":"2025-07-10T18:13:33","modified_gmt":"2025-07-10T16:13:33","slug":"mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11","status":"publish","type":"post","link":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/","title":{"rendered":"Mechanizmy bezpiecze\u0144stwa w Astraada NET | Kurs konfiguracji switchy zarz\u0105dzalnych Astraada NET, odc. 11"},"content":{"rendered":"\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>W tym odcinku przygl\u0105dniemy si\u0119 mechanizmom bezpiecze\u0144stwa wbudowanym w switche przemys\u0142owe Astraada NET.<\/p>\n\n\n\n<div class=\"dowiesz-sie\" style=\"margin-top:40px; margin-bottom:40px\">\n<h3>Kurs konfiguracji switchy zarz\u0105dzalnych Astraada NET<\/h3><\/a>\n<a href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-wprowadzenie\/\">1. Wprowadzenie.<\/a><br\/>\n<a href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/co-warto-wiedziec-o-przemyslowych-switchach-zarzadzalnych-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-2\/\">2. Co warto wiedzie\u0107 o przemys\u0142owych switchach zarz\u0105dzalnych.<\/a><br\/>\n<a href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/budowa-urzadzen-astraada-net-i-architektura-sieci-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-3\/\">3. Budowa urz\u0105dze\u0144 Astraada NET i architektura sieci.<\/a><br\/>\n<a href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/srodowisko-konfiguracyjne-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-4\/\">4. \u015arodowisko konfiguracyjne Astraada NET.<\/a><br\/>\n<a href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/pierwsze-podlaczenie-switcha-astraada-net-i-podstawowa-konfiguracja-urzadzenia-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-5\/\">5. Pierwsze pod\u0142\u0105czenie switcha Astraada NET i podstawowa konfiguracja urz\u0105dzenia.<\/a><br\/>\n<a href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/zarzadzanie-dystrybucja-danych-w-sieci-konfiguracja-wirtualnych-sieci-lokalnych-vlan-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-6\/\">6. Zarz\u0105dzanie dystrybucj\u0105 danych w sieci. Konfiguracja wirtualnych sieci lokalnych VLAN.<\/a><br\/>\n<a href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/redundancja-polaczen-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-7\/\">7. Redundancja po\u0142\u0105cze\u0144 w Astraada NET.<\/a><br\/>\n<a href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/konfiguracja-agregacji-polaczen-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-8\/\">8. Konfiguracja agregacji po\u0142\u0105cze\u0144 w Astraada NET.<\/a><br\/>\n<a href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/zarzadzanie-zdarzeniami-i-alarmami-w-switchach-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-9\/\">9. Zarz\u0105dzanie zdarzeniami i alarmami w switchach Astraada NET.<\/a><br\/>\n<a href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/konfiguracja-snmp-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-10\/\">10. Konfiguracja SNMP w Astraada NET.<\/a><br\/>\n<a href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/\">11. Mechanizmy bezpiecze\u0144stwa w Astraada NET.<\/a><br\/>\n<a href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/diagnostyka-i-zarzadzanie-uslugami-w-switchach-przemyslowych-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-12\/\">12. Diagnostyka i zarz\u0105dzanie us\u0142ugami w switchach przemys\u0142owych Astraada NET.<\/a><br\/>\n<\/div>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Wraz z rozwojem technologii ro\u015bnie nie tylko funkcjonalno\u015b\u0107 sieci przemys\u0142owych, ale tak\u017ce liczba potencjalnych zagro\u017ce\u0144. Jednym z kluczowych wyzwa\u0144 staje si\u0119 zapewnienie cyberbezpiecze\u0144stwa sieci przemys\u0142owych \u2013 czyli skuteczna ochrona infrastruktury sieciowej przed atakami z zewn\u0105trz. Uzyskanie nieautoryzowanego dost\u0119pu do sieci mo\u017ce mie\u0107 bardzo powa\u017cne skutki, np. spowodowa\u0107 przest\u00f3j linii produkcyjnej, co narazi przedsi\u0119biorstwo na olbrzymie straty.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Switche Astraada NET oferuj\u0105 wiele rozwi\u0105za\u0144 wspieraj\u0105cych bezpiecze\u0144stwo sieci. W poprzednich odcinkach pokazali\u015bmy konfiguracj\u0119 szeregu mechanizm\u00f3w, kt\u00f3re zapewniaj\u0105 bezpiecze\u0144stwo sieci w kontek\u015bcie stabilno\u015bci i niezawodno\u015bci. W tym artykule kr\u00f3tko wyja\u015bnimy i poka\u017cmy, jak skonfigurowa\u0107 takie mechanizmy, jak listy kontroli dost\u0119pu (ACL), protok\u00f3\u0142 802.1X, IP Manager, Static MAC Address Table oraz serwery autoryzuj\u0105ce, kt\u00f3re chroni\u0105 przed niepo\u017c\u0105danym dost\u0119pem do naszej sieci. Te elementy maj\u0105 bardzo du\u017ce znaczenie w kontek\u015bcie dyrektywy NIS2 oraz norm IEC-62443, a ich zastosowanie zale\u017cy od wymog\u00f3w u\u017cytkownika.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Potrzeba<\/strong><\/td><td><strong>Zalecane rozwi\u0105zanie<\/strong><\/td><\/tr><tr><td>Silna autoryzacja urz\u0105dze\u0144<\/td><td>802.1X<\/td><\/tr><tr><td>Ochrona przed podszywaniem si\u0119 (spoofing)<\/td><td>DHCP Snooping + Static MAC<\/td><\/tr><tr><td>Kontrola komunikacji mi\u0119dzy VLAN\/SCADA<\/td><td>ACL<\/td><\/tr><tr><td>Prosta kontrola dopuszczalnych IP<\/td><td>IP Authorized Manager<\/td><\/tr><tr><td>Fizyczna kontrola pod\u0142\u0105czonych urz\u0105dze\u0144<\/td><td>Static MAC Address Table<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Protok\u00f3\u0142 802.1X<\/h2>\n\n\n\n<p>IEEE 802.1X to protok\u00f3\u0142, kt\u00f3ry zarz\u0105dza dost\u0119pem do sieci i chroni j\u0105 przed nieautoryzowanymi po\u0142\u0105czeniami. Jest to mechanizm <strong>uwierzytelniania dost\u0119pu do sieci<\/strong>, kt\u00f3ry dzia\u0142a na poziomie warstwy \u0142\u0105cza danych (Layer 2). Dzia\u0142a w taki spos\u00f3b, \u017ce gdy urz\u0105dzenie (tzw. supplicant) zostaje pod\u0142\u0105czone do sieci przez switch (pe\u0142ni\u0105cy rol\u0119 authenticatora), zostaje poproszone o uwierzytelnienie \u2013 np. poprzez podanie loginu i has\u0142a. Te dane s\u0105 przesy\u0142ane do serwera RADIUS (authentication server), kt\u00f3ry sprawdza, czy urz\u0105dzenie znajduje si\u0119 w bazie autoryzowanych u\u017cytkownik\u00f3w. Je\u015bli tak \u2013 dost\u0119p do sieci zostaje przyznany. W przeciwnym razie \u2013 po\u0142\u0105czenie zostaje zablokowane.<\/p>\n\n\n\n<p>Przesy\u0142anie informacji uwierzytelniaj\u0105cych pomi\u0119dzy urz\u0105dzeniami obs\u0142ugiwane jest przez protok\u00f3\u0142 EAP (Extensible Authentication Protocol). Cz\u0119sto u\u017cywa si\u0119 r\u00f3wnie\u017c terminu EAPoL (EAP over LAN), kt\u00f3ry odnosi si\u0119 do procesu przesy\u0142ania informacji uwierzytelniaj\u0105cych przez sie\u0107 ethernetow\u0105.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"630\" height=\"386\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_1.png\" alt=\"\" class=\"wp-image-23233\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>W systemach przemys\u0142owych znajduje on zastosowanie na przyk\u0142ad <strong>podczas pod\u0142\u0105czania urz\u0105dze\u0144 wymagaj\u0105cych uwierzytelniania<\/strong> w sieci SCADA przez 802.1X.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Konfiguracja 802.1X w Astraada NET<\/h2>\n\n\n\n<p>1. Konfiguracj\u0119 802.1X zacznij od przej\u015bcia do <strong>Switch Management -&gt; 802.1X<\/strong>.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"945\" height=\"426\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_2.png\" alt=\"\" class=\"wp-image-23234\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_2.png 945w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_2-840x379.png 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_2-768x346.png 768w\" sizes=\"auto, (max-width: 945px) 100vw, 945px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Wybierz odpowiednio:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>802.1X authentication: Enable<\/strong> \u2013 aby za\u0142\u0105czy\u0107 dzia\u0142anie protoko\u0142u.<\/li>\n\n\n\n<li><strong>Authentication mode<\/strong>:<ul><li><strong>Local<\/strong> \u2013 je\u015bli chcesz uwierzytelniania dokonywa\u0107 za pomoc\u0105 r\u0119cznie skonfigurowanej listy,<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Radius<\/strong> \u2013 uwierzytelnianie za pomoc\u0105 serwera Radius.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>2. Przejd\u017a do kolejnej zak\u0142adki <strong>802.1X Port Settings<\/strong>.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1452\" height=\"718\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_3.png\" alt=\"\" class=\"wp-image-23235\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_3.png 1452w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_3-840x415.png 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_3-768x380.png 768w\" sizes=\"auto, (max-width: 1452px) 100vw, 1452px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>W tym miejscu decydujesz, jak ka\u017cdy port ma reagowa\u0107 na pod\u0142\u0105czane urz\u0105dzenia. Poni\u017cej wyja\u015bnimy, co oznacza ka\u017cda kolumna, aby\u015b m\u00f3g\u0142 skonfigurowa\u0107 switch zgodnie ze swoimi preferencjami:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Port Control<\/strong> \u2013 to najwa\u017cniejsze ustawienie. Okre\u015blamy, jak port zachowuje si\u0119 wzgl\u0119dem procesu uwierzytelniania 802.1X:<ul><li><strong>Auto<\/strong> \u2013 port czeka na uwierzytelnienie urz\u0105dzenia (suplikanta). Po pomy\u015blnym uwierzytelnieniu przyznaje dost\u0119p. Wybieramy to, je\u015bli chcemy korzysta\u0107 z uwierzytelniania.<\/li><\/ul><ul><li><strong>Force Authorized<\/strong> \u2013 port jest zawsze aktywny, niezale\u017cnie od uwierzytelnienia. Stosowane, aby wy\u0142\u0105czy\u0107 uwierzytelnianie na danym porcie.<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Force Unauthorized<\/strong> \u2013 port zawsze zablokowany, \u017cadna komunikacja nie przechodzi.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Auth Mode<\/strong> \u2013 tu okre\u015blasz, czy uwierzytelnianie ma by\u0107:<ul><li><strong>Port-Based<\/strong> \u2013 uwierzytelnienie dotyczy ca\u0142ego portu,<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>MAC-Based<\/strong> \u2013 uwierzytelnianie na poziomie konkretnego urz\u0105dzenia\/MAC.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>MAB<\/strong> (MAC Authentication Bypass):\n<ul class=\"wp-block-list\">\n<li><strong>Enabled\/Disabled<\/strong> \u2013 je\u015bli klient nie obs\u0142uguje 802.1X, mo\u017cesz dopu\u015bci\u0107 go na podstawie adresu MAC.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Port Status<\/strong> \u2013 informuje o stanie portu .<\/li>\n\n\n\n<li><strong>Admin\/Oper Control<\/strong> \u2013 kontrola, w kt\u00f3r\u0105 stron\u0119 dzia\u0142a uwierzytelnianie.<\/li>\n\n\n\n<li><strong>AuthSM State<\/strong> \u2013 stan maszyny stanu uwierzytelniania 802.1X .<\/li>\n\n\n\n<li><strong>RestartAuth<\/strong> \u2013 czy port ma ponownie pr\u00f3bowa\u0107 uwierzytelnienia.<\/li>\n\n\n\n<li><strong>Max Request<\/strong> \u2013 ile razy spr\u00f3bowa\u0107 uwierzytelnienia, zanim port odrzuci dost\u0119p.<\/li>\n\n\n\n<li><strong>Reauth<\/strong> \u2013 czy wymusza\u0107 okresow\u0105 ponown\u0105 autoryzacj\u0119.<\/li>\n<\/ul>\n\n\n\n<p>3. W kolejnej zak\u0142adce mo\u017cesz skonfigurowa\u0107 lokalny serwer do uwierzytelniania, zamiast serwera RADIUS.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1104\" height=\"596\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_4.png\" alt=\"\" class=\"wp-image-23236\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_4.png 1104w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_4-840x453.png 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_4-768x415.png 768w\" sizes=\"auto, (max-width: 1104px) 100vw, 1104px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Formularz dodawania u\u017cytkownika (po klikni\u0119ciu <strong>ADD<\/strong>):<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>User name<\/strong>: wpisz nazw\u0119 u\u017cytkownika.<\/li>\n\n\n\n<li><strong>Password<\/strong>: has\u0142o u\u017cytkownika.<\/li>\n\n\n\n<li><strong>Permission<\/strong>: wyb\u00f3r mi\u0119dzy <strong>Allow<\/strong> (zezw\u00f3l) a <strong>Deny<\/strong> (odm\u00f3w).<\/li>\n\n\n\n<li><strong>EAP method<\/strong>: metoda uwierzytelniania (tutaj: MD5, czyli EAP-MD5).<\/li>\n\n\n\n<li><strong>Auth timeout (secs)<\/strong>: limit czasu na uwierzytelnienie.<\/li>\n\n\n\n<li><strong>Port list<\/strong>: porty prze\u0142\u0105cznika (1\u201316), do kt\u00f3rych u\u017cytkownik ma dost\u0119p. Mo\u017cesz zaznaczy\u0107 wybrane.<\/li>\n<\/ul>\n\n\n\n<p>Aby zrozumie\u0107, jak dzia\u0142a serwer uwierzytelniania, przyjrzyjmy si\u0119 takiemu przyk\u0142adowi:<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"469\" height=\"293\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_5.png\" alt=\"\" class=\"wp-image-23237\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>W tym przypadku urz\u0105dzenie nazywaj\u0105ce si\u0119 \u201eKowalski\u201d b\u0119dzie mog\u0142o uzyska\u0107 dost\u0119p do sieci tylko przez pod\u0142\u0105czenie si\u0119 do port\u00f3w 1 lub 2. Przy procesie uwierzytelniania konieczne b\u0119dzie podanie odpowiedniego has\u0142a.<\/p>\n\n\n\n<p>4. Nast\u0119pnie mo\u017cesz dokona\u0107 konfiguracji Timer\u00f3w dla 802.1X w zak\u0142adce <strong>802.1X Timer Configuration<\/strong>.<\/p>\n\n\n\n<p>Timery te okre\u015blaj\u0105, jak cz\u0119sto i jak d\u0142ugo urz\u0105dzenia komunikuj\u0105 si\u0119 w procesie uwierzytelniania.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"686\" height=\"654\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_6.png\" alt=\"\" class=\"wp-image-23238\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Wyja\u015bnienie poj\u0119\u0107:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Quiet Period<\/strong> \u2013 czas (w sekundach), przez jaki port odczekuje po nieudanym uwierzytelnieniu, zanim spr\u00f3buje ponownie.<\/li>\n\n\n\n<li><strong>Tx Period<\/strong> \u2013 interwa\u0142 (w sekundach), co ile klient (supplicant) wysy\u0142a zapytanie EAPOL-Start w celu rozpocz\u0119cia uwierzytelniania.<\/li>\n\n\n\n<li><strong>Reauthentication Period<\/strong> \u2013 okres (w sekundach), po kt\u00f3rym nast\u0119puje <strong>ponowne uwierzytelnienie<\/strong> klienta, nawet je\u015bli jest on ju\u017c zalogowany.<\/li>\n\n\n\n<li><strong>Supplicant Timeout<\/strong> \u2013 czas (w sekundach), przez jaki prze\u0142\u0105cznik (authenticator) czeka na odpowied\u017a od klienta po wys\u0142aniu zapytania EAP.<\/li>\n\n\n\n<li><strong>Server Timeout<\/strong> \u2013 czas (w sekundach), przez jaki prze\u0142\u0105cznik czeka na odpowied\u017a z serwera uwierzytelniaj\u0105cego (np. RADIUS).<\/li>\n<\/ul>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Serwer Radius<\/h2>\n\n\n\n<p>Metoda lokalnego uwierzytelniania stanowi opcj\u0119 zapasow\u0105, docelowo nale\u017cy korzysta\u0107 z serwer\u00f3w RADIUS. Nasz switch umo\u017cliwia wykorzystanie istniej\u0105cych serwer\u00f3w RADIUS.<\/p>\n\n\n\n<p>Aby skonfigurowa\u0107 po\u0142\u0105czenie z wybranym serwerem, przejd\u017a do <strong>System Management -&gt; Authentication Server -&gt; RADIUS<\/strong>.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"765\" height=\"496\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_7.png\" alt=\"\" class=\"wp-image-23239\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Parametry do konfiguracji:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Server IP<\/strong> \u2013 podaj adres IP serwera Radius, z kt\u00f3rym prze\u0142\u0105cznik ma si\u0119 komunikowa\u0107.<\/li>\n\n\n\n<li><strong>Server port<\/strong> \u2013 port UDP, na kt\u00f3rym nas\u0142uchuje serwer RADIUS dla \u017c\u0105da\u0144 uwierzytelniania. Port 1812 to domy\u015blny port dla funkcji uwierzytelniania.<\/li>\n\n\n\n<li><strong>Server shared key<\/strong> \u2013 klucz do szyfrowania i uwierzytelniania komunikacji mi\u0119dzy prze\u0142\u0105cznikiem a serwerem.<\/li>\n\n\n\n<li><strong>Response Time<\/strong> \u2013 czas oczekiwania (w sekundach) na odpowied\u017a od serwera RADIUS. Po jego przekroczeniu zostanie uznane, \u017ce serwer nie odpowiada.<\/li>\n\n\n\n<li><strong>Maximum Retransmission<\/strong> \u2013 liczba pr\u00f3b ponownego wys\u0142ania zapytania do serwera, je\u015bli nie nadejdzie odpowied\u017a.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">ACL (Access Control List)<\/h2>\n\n\n\n<p>Jest to zabezpieczenie, kt\u00f3re na podstawie wprowadzonych regu\u0142 filtruje ruch sieciowy tak, aby blokowa\u0107 okre\u015blone przypadki lub zezwala\u0107 na wyst\u0105pienie innych. Z ACL (Access Control List) korzysta si\u0119, gdy chcesz kontrolowa\u0107 ruch sieciowy na poziomie adres\u00f3w IP lub MAC \u2013 czyli okre\u015bli\u0107, kt\u00f3re urz\u0105dzenia mog\u0105 komunikowa\u0107 si\u0119 w sieci i w jaki spos\u00f3b. Mechanizm umo\u017cliwia ograniczenie dost\u0119pu mi\u0119dzy segmentami, zabezpieczenie urz\u0105dze\u0144, filtrowanie ruchu przychodz\u0105cego i wychodz\u0105cego, egzekwowanie polityk bezpiecze\u0144stwa, segmentacj\u0119 sieci oraz wdro\u017cenie zasady najmniejszego dost\u0119pu. Konfiguracja ACL mo\u017ce sprowadza\u0107 si\u0119 do filtrowania ruchu pomi\u0119dzy urz\u0105dzeniami o zdefiniowanych adresach MAC lub po adresach IP i podsieciach, w jakich dzia\u0142aj\u0105 urz\u0105dzenia<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Konfiguracja ACL w Astraada NET \u2013 filtrowanie po adresach MAC<\/h2>\n\n\n\n<p><strong>MAC ACL<\/strong> \u2013 pozwala na filtrowanie ruchu pomi\u0119dzy urz\u0105dzeniami o zdefiniowanym adresie MAC.<\/p>\n\n\n\n<p>Aby skonfigurowa\u0107 ten mechanizm, przejd\u017a do grupy parametr\u00f3w <strong>System Management -&gt; Access Control List<\/strong>. Zobaczysz poni\u017csze okno:<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1022\" height=\"541\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_8.png\" alt=\"\" class=\"wp-image-23240\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_8.png 1022w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_8-840x445.png 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_8-768x407.png 768w\" sizes=\"auto, (max-width: 1022px) 100vw, 1022px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Mo\u017cesz skonfigurowa\u0107 nast\u0119puj\u0105ce parametry:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>ACL Number<\/strong> \u2013 numer regu\u0142y ACL \u2013 np. 1, 2, 3\u2026<\/li>\n\n\n\n<li><strong>Source MAC<\/strong> \u2013 adres MAC urz\u0105dzenia \u017ar\u00f3d\u0142owego (np. komputera pr\u00f3buj\u0105cego wys\u0142a\u0107 dane).<\/li>\n\n\n\n<li><strong>Destination MAC<\/strong> \u2013 adres MAC docelowy (np. serwera, do kt\u00f3rego kto\u015b pr\u00f3buje si\u0119 dosta\u0107 lub drukarki).<\/li>\n\n\n\n<li><strong>Action<\/strong> \u2013 dzia\u0142anie: <strong>Permit<\/strong> (zezw\u00f3l na ruch) lub <strong>Deny<\/strong> (zablokuj ruch).<\/li>\n<\/ul>\n\n\n\n<p>Dla przyk\u0142adu mo\u017cemy zabroni\u0107 mo\u017cliwo\u015bci po\u0142\u0105czenia pomi\u0119dzy komputerem o adresie MAC 00:11:22:33:44:55 z drukark\u0105 o MAC 00:aa:bb:cc:dd:ee, konfiguracja b\u0119dzie wygl\u0105da\u0107 w nast\u0119puj\u0105cy spos\u00f3b:<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"330\" height=\"192\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_9.png\" alt=\"\" class=\"wp-image-23241\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Konfiguracja ACL w Astraada NET \u2013 filtrowanie po adresach IP i podsieciach<\/h2>\n\n\n\n<p><strong>IP Standard ACL<\/strong> \u2013 filtruje ruch w warstwie sieciowej, czyli mo\u017cemy zdecydowa\u0107 urz\u0105dzenia o jakim IP albo nale\u017c\u0105ce do jakiej podsieci mog\u0105 si\u0119 komunikowa\u0107.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1342\" height=\"606\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_10.png\" alt=\"\" class=\"wp-image-23242\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_10.png 1342w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_10-840x379.png 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_10-768x347.png 768w\" sizes=\"auto, (max-width: 1342px) 100vw, 1342px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>ACL Number<\/strong> \u2013 numer regu\u0142y.<\/li>\n\n\n\n<li><strong>Source IP<\/strong> \u2013 adres \u017ar\u00f3d\u0142owy.<\/li>\n\n\n\n<li><strong>Subnet Mask<\/strong> \u2013 maska \u017ar\u00f3d\u0142owa.<\/li>\n\n\n\n<li><strong>Destination IP<\/strong> \u2013 adres docelowy.<\/li>\n\n\n\n<li><strong>Subnet Mask<\/strong> \u2013 maska docelowa.<\/li>\n\n\n\n<li><strong>Action<\/strong> \u2013 dzia\u0142anie: <strong>Permit<\/strong> (zezw\u00f3l) lub <strong>Deny<\/strong> (blokuj).<\/li>\n<\/ul>\n\n\n\n<p>Tutaj przyk\u0142adem mo\u017ce by\u0107 zarz\u0105dzanie komunikacj\u0105 nie tylko pomi\u0119dzy urz\u0105dzeniami o konkretnych adresach IP, ale r\u00f3wnie\u017c nale\u017c\u0105cymi do danej podsieci. Np:<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"297\" height=\"254\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_11.png\" alt=\"\" class=\"wp-image-23243\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>W powy\u017cszym przyk\u0142adzie wszystkie urz\u0105dzenia nale\u017c\u0105ce do podsieci 192.168.10.XX b\u0119d\u0105 mog\u0142y si\u0119 komunikowa\u0107 z urz\u0105dzeniem o IP 192.168.1.20.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">DHCP Snooping<\/h2>\n\n\n\n<p>DHCP Snooping to mechanizm bezpiecze\u0144stwa warstwy drugiej (L2), kt\u00f3ry chroni sie\u0107 przed atakami typu DHCP spoofing. Tego rodzaju atak polega na podszywaniu si\u0119 pod serwer DHCP i przydzielaniu urz\u0105dzeniom fa\u0142szywych adres\u00f3w IP. Mo\u017ce to prowadzi\u0107 do przechwytywania ruchu lub destabilizacji komunikacji w sieci.<\/p>\n\n\n\n<p>DHCP Snooping pozwala administratorowi okre\u015bli\u0107, kt\u00f3re porty prze\u0142\u0105cznika s\u0105 <strong>zaufane (trusted)<\/strong>, a kt\u00f3re <strong>niezaufane (untrusted)<\/strong>. Tylko do port\u00f3w oznaczonych jako trusted mo\u017cna pod\u0142\u0105czy\u0107 serwer DHCP. Je\u015bli serwer zostanie pod\u0142\u0105czony do portu oznaczonego jako untrusted, prze\u0142\u0105cznik zablokuje jego pakiety DHCP.<\/p>\n\n\n\n<p>Z tego powodu port trusted powinien by\u0107 ustawiony wy\u0142\u0105cznie na porcie, do kt\u00f3rego fizycznie pod\u0142\u0105czony jest serwer DHCP. Wszystkie pozosta\u0142e porty \u2013 te, do kt\u00f3rych pod\u0142\u0105czaj\u0105 si\u0119 klienci \u2013 powinny pozosta\u0107 niezaufane.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Konfiguracja DHCP Snooping w Astraada NET<\/h2>\n\n\n\n<p>Aby skonfigurowa\u0107 mechanizm DHCP Snooping, przejd\u017a do grupy parametr\u00f3w <strong>Switch Management -&gt; DHCP Snooping<\/strong><em>. <\/em>Nast\u0119pnie za\u0142\u0105cz go klikaj\u0105c <strong>Enable<\/strong><em>. <\/em>Teraz przyporz\u0105dkuj, kt\u00f3re porty maj\u0105 by\u0107 zaufane, a kt\u00f3re nie.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"653\" height=\"759\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_12.png\" alt=\"\" class=\"wp-image-23244\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_12.png 653w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_12-631x734.png 631w\" sizes=\"auto, (max-width: 653px) 100vw, 653px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>W powy\u017cszym przyk\u0142adzie jedynie port 11 jest ustawiony jako <strong>Trusted<\/strong><em>, <\/em>czyli docelowo do niego mo\u017cesz pod\u0142\u0105czy\u0107 serwer DHCP.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">IP Authorized Manager<\/h2>\n\n\n\n<p>IP Authorized Manager to mechanizm, kt\u00f3ry stanowi dodatkow\u0105 warstw\u0119 zabezpiecze\u0144 w switchu, kontroluj\u0105c dost\u0119p do urz\u0105dzenia na podstawie adres\u00f3w IP. Pozwala on na okre\u015blenie, z jakich adres\u00f3w IP mo\u017cna si\u0119 logowa\u0107 do urz\u0105dzenia, ograniczaj\u0105c tym samym mo\u017cliwo\u015b\u0107 dost\u0119pu do switcha tylko do zaufanych urz\u0105dze\u0144. Oznacza to, \u017ce je\u015bli nasz adres IP nie znajduje si\u0119 na li\u015bcie autoryzowanych adres\u00f3w, nie b\u0119dziemy mogli zalogowa\u0107 si\u0119 do interfejsu webowego switcha.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Konfiguracja IP Authorized Manager<\/h2>\n\n\n\n<p>Przejd\u017a do <strong>System Management -&gt; IP authorized manager<\/strong>.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1192\" height=\"638\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_13.png\" alt=\"\" class=\"wp-image-23245\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_13.png 1192w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_13-840x450.png 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_13-768x411.png 768w\" sizes=\"auto, (max-width: 1192px) 100vw, 1192px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Co oznaczaj\u0105 poszczeg\u00f3lne pola?<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>IP address<\/strong> \u2013 adres IP, z kt\u00f3rego wolno zarz\u0105dza\u0107 urz\u0105dzeniem.<\/li>\n\n\n\n<li><strong>Subnet mask<\/strong> \u2013 maska podsieci. Nale\u017cy wpisa\u0107 255.255.255.255, aby zezwoli\u0107 tylko wpisanemu w poprzednim polu adresowi IP na zarz\u0105dzanie urz\u0105dzeniem. Istnieje r\u00f3wnie\u017c mo\u017cliwo\u015b\u0107 zezwolenia adresom z ca\u0142ej podsieci na \u0142\u0105czenie si\u0119 ze switchem przez wpisanie maski podsieci 255.255.255.0.<\/li>\n\n\n\n<li><strong>Port list<\/strong> \u2013 fizyczne porty, na kt\u00f3rych ten adres IP mo\u017ce si\u0119 po\u0142\u0105czy\u0107.<\/li>\n\n\n\n<li><strong>VLAN allowed<\/strong> \u2013 VLAN-y, przez kt\u00f3re mo\u017ce si\u0119 odby\u0107 zarz\u0105dzanie (np. 1, 2-4).<\/li>\n\n\n\n<li><strong>Service allowed<\/strong> \u2013 protoko\u0142y, po kt\u00f3rych urz\u0105dzenie z danym adresem mo\u017ce si\u0119 \u0142\u0105czy\u0107 ze switchem.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"474\" height=\"346\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_14.png\" alt=\"\" class=\"wp-image-23246\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>W powy\u017cszym przyk\u0142adzie skonfigurowali\u015bmy, \u017ce tylko urz\u0105dzenie o adresie IP 192.168.10.50 b\u0119dzie mog\u0142o zarz\u0105dza\u0107 switchem ka\u017cdym dost\u0119pnym protoko\u0142em. Jednak musi by\u0107 podpi\u0119te do port\u00f3w 1-4 oraz VLAN-u 1.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Static MAC Address Table<\/h2>\n\n\n\n<p>W czasie normalnej pracy switch dynamicznie uczy si\u0119 adres\u00f3w MAC urz\u0105dze\u0144 i wi\u0105\u017ce je z odpowiednimi portami, aby zapewni\u0107 prawid\u0142ow\u0105 komunikacj\u0119 w sieci. Jednak z powod\u00f3w bezpiecze\u0144stwa mo\u017cemy r\u0119cznie przypisa\u0107 dany adres MAC do konkretnego portu, tworz\u0105c tzw. statyczn\u0105 tablic\u0119 adres\u00f3w MAC. Dzi\u0119ki temu chronimy si\u0119 przed atakami typu MAC spoofing, czyli podszywaniem si\u0119 nieautoryzowanych urz\u0105dze\u0144 pod zaufane urz\u0105dzenia.<\/p>\n\n\n\n<p>Przyk\u0142adowo je\u015bli mamy drukark\u0119 o znanym adresie MAC podpi\u0119t\u0105 do portu 3, mo\u017cemy skonfigurowa\u0107 switch w taki spos\u00f3b, aby komunikacja by\u0142a mo\u017cliwa tylko wtedy, gdy dany adres MAC znajduje si\u0119 na porcie 3. W przypadku, gdy kto\u015b spr\u00f3buje podszy\u0107 si\u0119 pod nasz\u0105 drukark\u0119, pod\u0142\u0105czaj\u0105c swoje urz\u0105dzenie do portu 4, switch zablokuje t\u0119 pr\u00f3b\u0119 komunikacji, poniewa\u017c adres MAC nie b\u0119dzie odpowiada\u0142 przypisanemu portowi.<strong><\/strong><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Konfiguracja Static MAC Address Table<\/h2>\n\n\n\n<p>Aby skonfigurowa\u0107 ten mechanizm, przejd\u017a do <strong>Switch Management -&gt; Static MAC address<\/strong>.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1066\" height=\"561\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_15.png\" alt=\"\" class=\"wp-image-23247\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_15.png 1066w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_15-840x442.png 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_15-768x404.png 768w\" sizes=\"auto, (max-width: 1066px) 100vw, 1066px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Co oznaczaj\u0105 poszczeg\u00f3lne pola?<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>MAC type<\/strong>:<ul><li>Unicast \u2013 typ komunikacji jeden do jednego, czyli mo\u017cemy przypisa\u0107 tylko do jednego portu,<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Multicast \u2013 typ komunikacji jeden do wielu sprecyzowanych, mo\u017cliwo\u015b\u0107 przypisania do wielu port\u00f3w.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>MAC address<\/strong> \u2013 wpisz adres MAC, kt\u00f3ry chcesz na sta\u0142e przypisa\u0107 do danego portu.<\/li>\n\n\n\n<li><strong>VLAN allowed<\/strong> \u2013 wybierz VLAN, w kt\u00f3rym dany adres MAC mo\u017ce si\u0119 \u0142\u0105czy\u0107.<\/li>\n\n\n\n<li><strong>Port list<\/strong> \u2013 wybierz, do kt\u00f3rych port\u00f3w przypiszesz dany adres MAC.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"435\" height=\"238\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_16.png\" alt=\"\" class=\"wp-image-23248\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Na powy\u017cszym obrazku urz\u0105dzenie o adresie MAC 00:14:84:cc:77:48 (adres panelu HMI), b\u0119dzie mog\u0142o si\u0119 komunikowa\u0107 wy\u0142\u0105cznie przy pod\u0142\u0105czeniu go do portu 5. Pod\u0142\u0105czenie urz\u0105dzenia o tym adresie MAC do innego portu spowoduje zablokowanie komunikacji. Je\u015bli posiadasz dodatkowe urz\u0105dzenie, mo\u017cesz potestowa\u0107 dzia\u0142anie tego mechanizmu.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Console Settings<\/h2>\n\n\n\n<p>Jest to bardzo wa\u017cna zak\u0142adka pod k\u0105tem bezpiecze\u0144stwa, poniewa\u017c tu decydujemy, po jakich protoko\u0142ach mo\u017cemy zdalnie zarz\u0105dza\u0107 switchem.<\/p>\n\n\n\n<p>Przejd\u017a teraz do grupy parametr\u00f3w <strong>System Management &gt; Console Settings<\/strong><em>.<\/em><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"729\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_17.png\" alt=\"\" class=\"wp-image-23249\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_17.png 785w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_17-768x713.png 768w\" sizes=\"auto, (max-width: 785px) 100vw, 785px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>W g\u00f3rnej sekcji zarz\u0105dzamy protoko\u0142ami takimi jak HTTP, HTTPS, Telnet oraz SSH. Chc\u0105c my\u015ble\u0107 o bezpiecze\u0144stwie przesy\u0142u danych konieczne jest wybranie protoko\u0142\u00f3w HTTPS i SSH jako <strong>Enable<\/strong> (aktywne), gdy\u017c tylko one zapewniaj\u0105 szyfrowanie danych. Dwa pozosta\u0142e nale\u017cy ustawi\u0107 jako <strong>Disable<\/strong> (nieaktywne).<\/p>\n\n\n\n<p>W sekcji <strong>Session<\/strong> ustalamy czas bezczynno\u015bci, po jakim nast\u0105pi automatyczne wylogowanie z danego interfejsu, czyli:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CLI<\/strong> (ang. Command line interface) \u2013 interfejsu, do kt\u00f3rego mo\u017cemy \u0142\u0105czy\u0107 si\u0119 zdalnie za pomoc\u0105 protoko\u0142\u00f3w SSH i Telnet,<\/li>\n\n\n\n<li><strong>Web<\/strong> \u2013 interfejsu graficznego, czyli tego, po kt\u00f3rym aktualnie jeste\u015bmy pod\u0142\u0105czeni. Ustaw tu warto\u015b\u0107 300.<\/li>\n<\/ul>\n\n\n\n<p>W ostatniej sekcji wybieramy spos\u00f3b autoryzacji logowania do interfejs\u00f3w, czy to b\u0119dzie przez lokalny serwer, Radius czy TACACS+. Pozostaw <strong>Local<\/strong>.<\/p>\n\n\n\n<p>Okno po wprowadzonych zmianach powinno wygl\u0105da\u0107 tak:<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"771\" height=\"683\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_18.png\" alt=\"\" class=\"wp-image-23250\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_18.png 771w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/07\/Odc_11_18-768x680.png 768w\" sizes=\"auto, (max-width: 771px) 100vw, 771px\" \/><\/figure>\n<\/div>\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Potwierd\u017a <strong>Apply<\/strong>, a nast\u0119pnie przeloguj si\u0119, u\u017cywaj\u0105c szyfrowania HTTPS, wklejaj\u0105c do przegl\u0105darki taki adres: <a href=\"https:\/\/192.168.10.10\">https:\/\/192.168.10.10<\/a>.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Podsumowanie<\/h2>\n\n\n\n<p>Jak wida\u0107, switche Astraada NET udost\u0119pniaj\u0105 ca\u0142y wachlarz funkcji, kt\u00f3re realnie poprawiaj\u0105 bezpiecze\u0144stwo sieci, chroni\u0105c j\u0105 przed atakami z zewn\u0105trz. Por\u00f3wnanie poszczeg\u00f3lnych mechanizm\u00f3w zbiera poni\u017csza tabela.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Funkcja<\/strong><\/td><td><strong>Opis<\/strong><\/td><td><strong>Zakres dzia\u0142ania<\/strong><\/td><td><strong>Korzy\u015bci<\/strong><\/td><\/tr><tr><td><strong>802.1X<\/strong><\/td><td>Uwierzytelnianie u\u017cytkownik\u00f3w\/urz\u0105dze\u0144 przed dopuszczeniem do sieci<\/td><td>Warstwa 2 (port)<\/td><td>Silna kontrola dost\u0119pu, centralne zarz\u0105dzanie (np. RADIUS)<\/td><\/tr><tr><td><strong>ACL (Access Control List)<\/strong><\/td><td>Filtracja ruchu na podstawie IP, port\u00f3w, protoko\u0142\u00f3w<\/td><td>Warstwa 3\/4 (routing\/firewall)<\/td><td>Precyzyjna kontrola ruchu mi\u0119dzy strefami \/ VLAN-ami<\/td><\/tr><tr><td><strong>DHCP Snooping<\/strong><\/td><td>Blokowanie fa\u0142szywych serwer\u00f3w DHCP i rejestrowanie przypisa\u0144 IP\u2013MAC<\/td><td>Warstwa 2<\/td><td>Chroni przed spoofingiem DHCP<\/td><\/tr><tr><td><strong>IP Authorized Manager<\/strong><\/td><td>Lista dozwolonych adres\u00f3w IP przypisanych do port\u00f3w switcha<\/td><td>Warstwa 3 (adres IP)<\/td><td>Prosta kontrola IP-per-port, bez potrzeby RADIUS<\/td><\/tr><tr><td><strong>Static MAC Address Table<\/strong><\/td><td>Przypisanie konkretnych adres\u00f3w MAC do port\u00f3w switcha<\/td><td>Warstwa 2<\/td><td>Uniemo\u017cliwia podmian\u0119 MAC, wysoka kontrola fizycznego dost\u0119pu<\/td><\/tr><tr><td><strong>Console Settings<\/strong><\/td><td>Wyb\u00f3r protoko\u0142\u00f3w, za pomoc\u0105 kt\u00f3rych mo\u017cna zarz\u0105dza\u0107 switchem<\/td><td>Warstwa 2<\/td><td>Mo\u017cliwo\u015b\u0107 wykorzystania tylko bezpiecznych szyfrowanych protoko\u0142\u00f3w.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Systemy bezpiecze\u0144stwa w switchach przemys\u0142owych, takie jak <strong>802.1X, ACL, DHCP Snooping<\/strong>, czy <strong>Static MAC<\/strong>, bezpo\u015brednio wspieraj\u0105 wymagania norm <strong>NIS2<\/strong> i <strong>IEC 62443<\/strong>, kt\u00f3re k\u0142ad\u0105 nacisk na cyberbezpiecze\u0144stwo infrastruktury OT i przemys\u0142owej.<\/p>\n\n\n\n<p>Poni\u017cej przedstawiam, <strong>jak poszczeg\u00f3lne funkcje switcha wspieraj\u0105 zgodno\u015b\u0107 z NIS2 i IEC 62443-4-2<\/strong>:<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Funkcja switcha<\/strong><\/td><td><strong>Zgodno\u015b\u0107 z NIS2<\/strong><\/td><td><strong>Powi\u0105zanie z IEC 62443-4-2<\/strong><\/td><\/tr><tr><td><strong>802.1X<\/strong><\/td><td>Kontrola dost\u0119pu do sieci<\/td><td>IEC 62443-4-2 CR 1.3 \u2013 Uwierzytelnianie urz\u0105dze\u0144<\/td><\/tr><tr><td><strong>ACL<\/strong><\/td><td>Ograniczenie nieautoryzowanego ruchu<\/td><td>IEC 62443-4-2 CR 2.1 \u2013 Kontrola uprawnie\u0144<\/td><\/tr><tr><td><strong>DHCP Snooping<\/strong><\/td><td>Ochrona przed atakami MITM<\/td><td>IEC 62443-4-2 CR 7.2 \u2013 Ochrona przed spoofingiem<\/td><\/tr><tr><td><strong>IP Authorized Manager<\/strong><\/td><td>Zapobieganie nieautoryzowanemu dost\u0119powi<\/td><td>IEC 62443-4-2 CR 1.2 \u2013 Identyfikacja i autoryzacja<\/td><\/tr><tr><td><strong>Static MAC Address Table<\/strong><\/td><td>Kontrola fizycznego dost\u0119pu<\/td><td>IEC 62443-4-2 CR 1.1 \/ CR 5.2 \u2013 Ograniczenie urz\u0105dze\u0144 ko\u0144cowych<\/td><\/tr><tr><td><strong>Console Settings<\/strong><\/td><td>Zarz\u0105dzanie urz\u0105dzeniem po bezpiecznych protoko\u0142ach<\/td><td>IEC 62443-4-2 CR 1.1 \u2013 Bezpieczne zarz\u0105dzanie i uwierzytelnianie u\u017cytkownik\u00f3w<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Nast\u0119pny odcinek: <a href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/diagnostyka-i-zarzadzanie-uslugami-w-switchach-przemyslowych-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-12\/\">Diagnostyka i zarz\u0105dzanie us\u0142ugami w switchach przemys\u0142owych Astraada NET<\/a><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile has-background has-very-light-gray-background-color\" style=\"grid-template-columns:21% auto\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"386\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/02\/krzysztof-stysiek.jpg\" alt=\"\" class=\"wp-image-22111 size-full\"\/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Autor kursu:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Krzysztof Stysiek<\/strong><\/h2>\n\n\n\n<p>Sta\u017cysta ASTOR. Student In\u017cynierii i Zarz\u0105dzania Procesami Przemys\u0142owymi na AGH. W wolnym czasie w\u0119druje po g\u00f3rach, czyta ksi\u0105\u017cki fantasy i rozwija swoje umiej\u0119tno\u015bci w ta\u0144cu towarzyskim.<\/p>\n<\/div><\/div>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n            <div id=\"mailerlite-form_9\" data-temp-id=\"69d6f5c1244a7\">\n                <div class=\"mailerlite-form\">\n                    <form action=\"\" method=\"post\" novalidate>\n                                                    <div class=\"mailerlite-form-title\"><h3>Newsletter Poradnika Automatyka<\/h3><\/div>\n                                                <div class=\"mailerlite-form-description\"><p>Czytaj trendy i inspiracje, podstawy automatyki, automatyk\u0119 w praktyce<\/p>\n<\/div>\n                        <div class=\"mailerlite-form-inputs\">\n                                                                                            <div class=\"mailerlite-form-field\">\n                                    <label for=\"mailerlite-9-field-email\">Email<\/label>\n                                    <input id=\"mailerlite-9-field-email\"\n                                           type=\"email\" required=\"required\"                                            name=\"form_fields[email]\"\n                                           placeholder=\"Email\"\/>\n                                <\/div>\n                                                        <div class=\"mailerlite-form-loader\">Please wait...<\/div>\n                            <div class=\"mailerlite-subscribe-button-container\">\n                                <button class=\"mailerlite-subscribe-submit\" type=\"submit\">\n                                    Zapisz si\u0119                                <\/button>\n                            <\/div>\n                            <input type=\"hidden\" name=\"form_id\" value=\"9\"\/>\n                            <input type=\"hidden\" name=\"action\" value=\"mailerlite_subscribe_form\"\/>\n                            <input type=\"hidden\" name=\"ml_nonce\" value=\"743e24ea93\"\/>\n                        <\/div>\n                        <div class=\"mailerlite-form-response\">\n                                                            <h4><p>Dzi\u0119kujemy za zapis do newslettera!<\/p>\n<\/h4>\n                                                    <\/div>\n                    <\/form>\n                <\/div>\n            <\/div>\n        <script type=\"text\/javascript\" src='https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/plugins\/official-mailerlite-sign-up-forms\/assets\/js\/localization\/validation-messages.js'><\/script>\n         <script type=\"text\/javascript\"> var selectedLanguage = \"pl\"; var validationMessages = messages[\"en\"]; if(selectedLanguage) { validationMessages = messages[selectedLanguage]; } window.addEventListener(\"load\", function () { var form_container = document.querySelector(`#mailerlite-form_9[data-temp-id=\"69d6f5c1244a7\"] form`); let submitButton = form_container.querySelector('.mailerlite-subscribe-submit'); submitButton.disabled = true; fetch('https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-admin\/admin-ajax.php', { method: 'POST', headers:{ 'Content-Type': 'application\/x-www-form-urlencoded', }, body: new URLSearchParams({ \"action\" : \"ml_create_nonce\", \"ml_nonce\" : form_container.querySelector(\"input[name='ml_nonce']\").value }) }) .then((response) => response.json()) .then((json) => { if(json.success) { form_container.querySelector(\"input[name='ml_nonce']\").value = json.data.ml_nonce; submitButton.disabled = false; } }) .catch((error) => { console.error('Error:', error); }); form_container.addEventListener('submit', (e) => { e.preventDefault(); let data = new URLSearchParams(new FormData(form_container)).toString(); let validationError = false; document.querySelectorAll('.mailerlite-form-error').forEach(el => el.remove()); Array.from(form_container.elements).forEach((input) => { if(input.type !== 'hidden') { if(input.required) { if(input.value == '') { validationError = true; let error = document.createElement(\"span\"); error.className = 'mailerlite-form-error'; error.textContent = validationMessages.required; input.after(error); return false; } } if((input.type == \"email\") && (!validateEmail(input.value))) { validationError = true; let error = document.createElement(\"span\"); error.className = 'mailerlite-form-error'; error.textContent = validationMessages.email; input.after(error); return false; } } }); if(validationError) { return false; } fade.out(form_container.querySelector('.mailerlite-subscribe-button-container'), () => { fade.in(form_container.querySelector('.mailerlite-form-loader')); }); fetch('https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-admin\/admin-ajax.php', { method: 'POST', headers:{ 'Content-Type': 'application\/x-www-form-urlencoded', }, body: data }) .then((response) => { fade.out(form_container.querySelector('.mailerlite-form-inputs'), () => { fade.in(form_container.querySelector('.mailerlite-form-response')); }); }) .catch((error) => { console.error('Error:', error); }); }); }, false); var fade = { out: function(el, fn = false) { var fadeOutEffect = setInterval(function () { if (!el.style.opacity) { el.style.opacity = 1; } if (el.style.opacity > 0) { el.style.opacity -= 0.1; } else { el.style.display = 'none'; clearInterval(fadeOutEffect); } }, 50); if( typeof (fn) == 'function') { fn(); } }, in: function(el) { var fadeInEffect = setInterval(function () { if (!el.style.opacity) { el.style.opacity = 0; } if (el.style.opacity < 1) { el.style.opacity = Number(el.style.opacity) + 0.1; } else { el.style.display = 'block'; clearInterval(fadeInEffect); } }, 50); } }; function validateEmail(email){ if(email.match( \/^(([^<>()[\\]\\\\.,;:\\s@\\\"]+(\\.[^<>()[\\]\\\\.,;:\\s@\\\"]+)*)|(\\\".+\\\"))@((\\[[0-9]{1,3}\\.[0-9]{1,3}\\.[0-9]{1,3}\\.[0-9]{1,3}\\])|(([a-zA-Z\\-0-9]+\\.)+[a-zA-Z]{2,}))$\/ )) { return true; } return false; } <\/script> \n","protected":false},"excerpt":{"rendered":"<p>W tym odcinku przygl\u0105dniemy si\u0119 mechanizmom bezpiecze\u0144stwa wbudowanym w switche przemys\u0142owe Astraada NET.<\/p>\n","protected":false},"author":10,"featured_media":22906,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[234,233],"tags":[225,299],"class_list":["post-23210","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-automatyka-w-praktyce","category-dla-uzytkownikow-produktow-astor","tag-astraada-net","tag-switch-zarzadzalny"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Mechanizmy bezpiecze\u0144stwa w Astraada NET | Kurs konfiguracji switchy zarz\u0105dzalnych Astraada NET, odc. 11 | Poradnik Automatyka<\/title>\r\n<meta name=\"description\" content=\"W tym odcinku przygl\u0105dniemy si\u0119 mechanizmom bezpiecze\u0144stwa wbudowanym w switche przemys\u0142owe Astraada NET.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/\" \/>\r\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Mechanizmy bezpiecze\u0144stwa w Astraada NET | Kurs konfiguracji switchy zarz\u0105dzalnych Astraada NET, odc. 11 | Poradnik Automatyka\" \/>\r\n<meta property=\"og:description\" content=\"W tym odcinku przygl\u0105dniemy si\u0119 mechanizmom bezpiecze\u0144stwa wbudowanym w switche przemys\u0142owe Astraada NET.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Poradnik Automatyka\" \/>\r\n<meta property=\"article:published_time\" content=\"2025-07-09T15:37:00+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2025-07-10T16:13:33+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/05\/switche-kurs-head.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"909\" \/>\r\n\t<meta property=\"og:image:height\" content=\"567\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Piotr Adamczyk\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piotr Adamczyk\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"19 minut\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/\"},\"author\":{\"name\":\"Piotr Adamczyk\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/11dfcf980fc07f36f7cf4c4561cd0cbe\"},\"headline\":\"Mechanizmy bezpiecze\u0144stwa w Astraada NET | Kurs konfiguracji switchy zarz\u0105dzalnych Astraada NET, odc. 11\",\"datePublished\":\"2025-07-09T15:37:00+00:00\",\"dateModified\":\"2025-07-10T16:13:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/\"},\"wordCount\":2735,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/05\/switche-kurs-head.jpg\",\"keywords\":[\"Astraada net\",\"switch zarz\u0105dzalny\"],\"articleSection\":[\"Automatyka w praktyce\",\"Produkty ASTOR\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/\",\"name\":\"Mechanizmy bezpiecze\u0144stwa w Astraada NET | Kurs konfiguracji switchy zarz\u0105dzalnych Astraada NET, odc. 11 | Poradnik Automatyka\",\"isPartOf\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/05\/switche-kurs-head.jpg\",\"datePublished\":\"2025-07-09T15:37:00+00:00\",\"dateModified\":\"2025-07-10T16:13:33+00:00\",\"description\":\"W tym odcinku przygl\u0105dniemy si\u0119 mechanizmom bezpiecze\u0144stwa wbudowanym w switche przemys\u0142owe Astraada NET.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/#primaryimage\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/05\/switche-kurs-head.jpg\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/05\/switche-kurs-head.jpg\",\"width\":909,\"height\":567},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Automatyka w praktyce\",\"item\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/automatyka-w-praktyce\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mechanizmy bezpiecze\u0144stwa w Astraada NET | Kurs konfiguracji switchy zarz\u0105dzalnych Astraada NET, odc. 11\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/\",\"name\":\"Poradnik Automatyka\",\"description\":\"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.\",\"publisher\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\",\"name\":\"ASTOR\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png\",\"width\":3322,\"height\":1078,\"caption\":\"ASTOR\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/11dfcf980fc07f36f7cf4c4561cd0cbe\",\"name\":\"Piotr Adamczyk\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/P.-Adamczyk.jpg\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/P.-Adamczyk.jpg\",\"caption\":\"Piotr Adamczyk\"},\"description\":\"Dyrektor Dzia\u0142u Rozwoju Sprzeda\u017cy w centrali ASTOR. Od 15 lat zajmuje si\u0119 szeroko poj\u0119tymi zagadnieniami zwi\u0105zanymi z systemami sterowania, wizualizacj\u0105 HMI oraz komunikacj\u0105 bezprzewodow\u0105 GSM. Manager produkt\u00f3w z oferty Emerson Machine Automation Solution oraz urz\u0105dze\u0144 zintegrowanych Horner APG. Specjalista w zakresie system\u00f3w wysokiej dost\u0119pno\u015bci. Absolwent Politechniki Rzeszowskiej, Wydzia\u0142u Elektrotechniki i Informatyki (kierunek Informatyka, specjalno\u015b\u0107 systemy i sieci komputerowe).\",\"sameAs\":[\"https:\/\/pl.linkedin.com\/in\/piotr-adamczyk-379b7646\/countrypl+languagepl?trk=people-guest_people_search-card\"],\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/piotra\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mechanizmy bezpiecze\u0144stwa w Astraada NET | Kurs konfiguracji switchy zarz\u0105dzalnych Astraada NET, odc. 11 | Poradnik Automatyka","description":"W tym odcinku przygl\u0105dniemy si\u0119 mechanizmom bezpiecze\u0144stwa wbudowanym w switche przemys\u0142owe Astraada NET.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/","og_locale":"pl_PL","og_type":"article","og_title":"Mechanizmy bezpiecze\u0144stwa w Astraada NET | Kurs konfiguracji switchy zarz\u0105dzalnych Astraada NET, odc. 11 | Poradnik Automatyka","og_description":"W tym odcinku przygl\u0105dniemy si\u0119 mechanizmom bezpiecze\u0144stwa wbudowanym w switche przemys\u0142owe Astraada NET.","og_url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/","og_site_name":"Poradnik Automatyka","article_published_time":"2025-07-09T15:37:00+00:00","article_modified_time":"2025-07-10T16:13:33+00:00","og_image":[{"width":909,"height":567,"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/05\/switche-kurs-head.jpg","type":"image\/jpeg"}],"author":"Piotr Adamczyk","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Piotr Adamczyk","Szacowany czas czytania":"19 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/#article","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/"},"author":{"name":"Piotr Adamczyk","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/11dfcf980fc07f36f7cf4c4561cd0cbe"},"headline":"Mechanizmy bezpiecze\u0144stwa w Astraada NET | Kurs konfiguracji switchy zarz\u0105dzalnych Astraada NET, odc. 11","datePublished":"2025-07-09T15:37:00+00:00","dateModified":"2025-07-10T16:13:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/"},"wordCount":2735,"commentCount":0,"publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/05\/switche-kurs-head.jpg","keywords":["Astraada net","switch zarz\u0105dzalny"],"articleSection":["Automatyka w praktyce","Produkty ASTOR"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/","name":"Mechanizmy bezpiecze\u0144stwa w Astraada NET | Kurs konfiguracji switchy zarz\u0105dzalnych Astraada NET, odc. 11 | Poradnik Automatyka","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/#primaryimage"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/05\/switche-kurs-head.jpg","datePublished":"2025-07-09T15:37:00+00:00","dateModified":"2025-07-10T16:13:33+00:00","description":"W tym odcinku przygl\u0105dniemy si\u0119 mechanizmom bezpiecze\u0144stwa wbudowanym w switche przemys\u0142owe Astraada NET.","breadcrumb":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/#primaryimage","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/05\/switche-kurs-head.jpg","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2025\/05\/switche-kurs-head.jpg","width":909,"height":567},{"@type":"BreadcrumbList","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/mechanizmy-bezpieczenstwa-w-astraada-net-kurs-konfiguracji-switchy-zarzadzalnych-astraada-net-odc-11\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Automatyka w praktyce","item":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/automatyka-w-praktyce\/"},{"@type":"ListItem","position":2,"name":"Mechanizmy bezpiecze\u0144stwa w Astraada NET | Kurs konfiguracji switchy zarz\u0105dzalnych Astraada NET, odc. 11"}]},{"@type":"WebSite","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","name":"Poradnik Automatyka","description":"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.","publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization","name":"ASTOR","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","width":3322,"height":1078,"caption":"ASTOR"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/11dfcf980fc07f36f7cf4c4561cd0cbe","name":"Piotr Adamczyk","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/P.-Adamczyk.jpg","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/P.-Adamczyk.jpg","caption":"Piotr Adamczyk"},"description":"Dyrektor Dzia\u0142u Rozwoju Sprzeda\u017cy w centrali ASTOR. Od 15 lat zajmuje si\u0119 szeroko poj\u0119tymi zagadnieniami zwi\u0105zanymi z systemami sterowania, wizualizacj\u0105 HMI oraz komunikacj\u0105 bezprzewodow\u0105 GSM. Manager produkt\u00f3w z oferty Emerson Machine Automation Solution oraz urz\u0105dze\u0144 zintegrowanych Horner APG. Specjalista w zakresie system\u00f3w wysokiej dost\u0119pno\u015bci. Absolwent Politechniki Rzeszowskiej, Wydzia\u0142u Elektrotechniki i Informatyki (kierunek Informatyka, specjalno\u015b\u0107 systemy i sieci komputerowe).","sameAs":["https:\/\/pl.linkedin.com\/in\/piotr-adamczyk-379b7646\/countrypl+languagepl?trk=people-guest_people_search-card"],"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/piotra\/"}]}},"_links":{"self":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/23210","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/comments?post=23210"}],"version-history":[{"count":3,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/23210\/revisions"}],"predecessor-version":[{"id":23307,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/23210\/revisions\/23307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media\/22906"}],"wp:attachment":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media?parent=23210"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/categories?post=23210"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/tags?post=23210"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}