Your browser does not support JavaScript. Please turn it on for the best experience.
OC300
Więcej
OC200
Omada Software Controller
Omada Cloud-Based Controller
EAP660 HD
EAP245
EAP225
EAP225-Outdoor
EAP235-Wall
TL-SX3016F
Nowość
TL-SX3008F
TL-SG3210XHP-M2
TL-SG3428XMP
TL-SG3428X
TL-SG3452P
ER7206
ER605
TL-SG2210MP
TL-SG2218
TL-SG2008
TL-SG2008P
TL-SG1428PE
TL-SG1218MPE
TL-SG1016PE
TL-SG1016DE
TL-SG116E
TL-SG108E
TL-SG2016P
Wkrótce
TL-SF1009P
TL-SG108-M2
TL-SG105-M2
TL-SF1005D
TL-SG105
LS108G
LS105G
LS1008G
LS1005G
LS1008
LS1005
TL-POE150S
TL-POE10R
TL-FC311A-20
TL-FC111PB-20
TL-SM321A-2
EAP610
EAP265 HD
EAP115
EAP610-Outdoor
EAP110-Outdoor
EAP615-Wall
EAP230-Wall
EAP115-Wall
CPE710
CPE605
CPE510
CPE210
TL-R480T+
TL-R470T+
VIGI C400HP
VIGI C300HP
VIGI NVR1004H-4P
VIGI NVR1016H
VIGI NVR1008H
VIGI NVR1008
VIGI Security Manager
Omada Cloud Software Defined Networking (SDN)
Platforma do programowego sterowania infrastrukturą sieciową (SDN) Omada integruje działanie urządzeń sieciowych, w tym punktów dostępowych, przełączników i bram sieciowych, zapewniając kompleksowe zarządzanie centralne z chmury. Omada umożliwia stworzenie wysoce skalowalnej sieci — w pełni kontrolowanej za pomocą jednego interfejsu. Przekłada się to na płynne połączenia przewodowe i bezprzewodowe, które są niezbędne w hotelarstwie, edukacji, sprzedaży detalicznej, biurach i w wielu innych branżach i miejscach.
WPA3 - najnowszy standard bezpieczeństwa
Chcesz tak skonfigurować sieć publiczną lub domową, aby zapewniała wyższy poziom bezpieczeństwa? Z pomocą przychodzą urządzenia TP-Link, zapewniające ochronę standardu WPA3! Z najnowszej technologii szyfrowania mogą już korzystać użytkownicy punktów dostępowych Omada, routerów Wi‑Fi, wzmacniaczy sygnału oraz wielu innych urządzeń.
Rozwiązania Pharos - sieć bezprzewodowa dalekiego zasięgu
Potrzebujesz sieci o bardzo dużym zasięgu, która dotrze do odległych miejsc i zlikwiduje martwe strefy? Wypróbuj rozwiązania Pharos! Pharos to seria urządzeń zewnętrznych nowej generacji, które umożliwiają utworzenie zewnętrznej sieci bezprzewodowej o dalekim zasięgu, dlatego idealnie sprawdzą się do takich zastosowań jak WISP, Enterprise Bridge (P2P) czy też monitoringu bezprzewodowego (PtMP).
MAXtream
Masz dosyć ciągłego czekania na załadowanie się strony lub aplikacji, gdy korzystasz z sieci bezprzewodowej na zewnątrz? Czas wypróbować rozwiązanie MAXtream od TP-Link! Przełomowa technologia TDMA sprawia, że sieć dostarczana przez zewnętrzne punkty dostępowe działa płynniej, a połączenia są stabilniejsze.
MU-MIMO
Chcesz raz na zawsze uporać się z opóźnieniami w transmisji, gdy z siecią połączonych jest wiele urządzeń? Technologia MU-MIMO od TP-Link to rozwiązanie dla Ciebie! MU-MIMO tworzy oddzielne połączenia dla urządzeń znajdujących się w zasięgu sieci, rozdzielając ruch danych na kilka strumieni.
Power over Ethernet (PoE)
Planujesz rozmieścić kamery do monitoringu na działce, ale nie masz dostępu do gniazdek? Wypróbuj urządzenia TP-Link wyposażone w technologię PoE, aby zasilać sprzęt i przesyłać dane poprzez jeden kabel Ethernet.
Studia przypadków
Poznaj historie klientów
Zewnętrzne WiFi
Mocno obciążone środowisko
Produkty
Cofnij
Technologie
Wdrożenia
Wsparcie
Wszystkie
Instrukcje konfiguracji
Do pobrania
Wsparcie techniczne
Najczęściej zadawane pytania
Warunki gwarancji
Emulatory
Kody GPL
Rozwiązania
W związku z pojawiającymi się w mediach informacjami o atakach hackerskich przygotowanych przez grupę Camaro Dragon przygotowaliśmy rekomendacje dla użytkowników, jak zabezpieczyć naszą domową sieć przed tego typu atakami.
Artykuły te oparte są na publikacji badaczy z Check Point Research, którzy odkryli łudząco przypominające oryginalny firmware TP-Link oprogramowanie, w którym zaimplementowano zdalną powłokę do wykonywania poleceń na zainfekowanym urządzeniu, przesyłania i pobierania plików oraz wymiany danych między dwoma zainfekowanymi urządzeniami za pośrednictwem protokołu SOCKS5. SOCKS5 może być używany jako połączenie proxy TCP z dowolnym adresem IP, do przekazywania pakietów UDP, a ostatecznie do tworzenia łańcucha zainfekowanych urządzeń w celu zamaskowania źródła i miejsca docelowego zaszyfrowanego połączenia.
Warto podkreślić, że w publikacji Check Point Research nie ma jakiejkolwiek informacji o złamaniu zabezpieczeń bądź wykryciu luki w zabezpieczeniach w oryginalnym oprogramowaniu TP-Link. Badacze jako najbardziej prawdopodobne źródło infekcji podmienionym oprogramowaniem podają znane podatności (dla których wydano już łatki bezpieczeństwa) oraz słabe hasło do panelu administracyjnego w routerach, w których został skonfigurowany zdalny dostęp od strony WAN. Jak zabezpieczyć się przed atakiem hackerskim?
Większość użytkowników nie ma potrzeby zdalnego dostępu przez Internet do panelu administracyjnego routera, dlatego też domyślnie ta funkcja jest wyłączona w oprogramowaniu we wszystkich routerach TP-Link.
Jeżeli jednak mamy potrzebę zdalnego dostępu do urządzenia, a nasz router wspiera funkcję serwera OpenVPN, zamiast funkcji zdalnego dostępu i wystawiania panelu zarządzania na zewnątrz, zalecamy konfigurację VPNu do połączenia się z routerem i zarządzanie nim po jego adresie lokalnym.
W przypadku routerów, które nie obsługują VPN, aby zminimalizować ryzyko należy stosować odpowiednio długie (kilkunastoznakowe) hasło do panelu administracyjnego wykorzystujące duże i małe litery, cyfry oraz znaki specjalne. Jeżeli logujemy się do niego z zewnątrz z konkretnego, niezmiennego adresu IP warto również ograniczyć zdalny dostęp do routera do tego konkretnego adresu IP.
Ponadto zalecamy, by sprawdzić czy korzystamy z najbardziej aktualnej wersji oprogramowania do naszego routera pochodzącego ze strony TP-Link. Wszystkich użytkowników, którzy potrzebują pomocy przy aktualizacji firmware bądź zmiany ustawień routera zachęcamy do kontaktu z działem wsparcia technicznego TP-Link pod numerem telefonu 22 360 63 63. Infolinia wsparcia działa od poniedziałku do piątku w godzinach 9:00-19:00.
***
TP-Link to jeden z największych dostawców produktów sieciowych dla sektorów SOHO i SMB. W swojej ofercie ma routery bezprzewodowe, przełączniki, transmitery sieciowe, wzmacniacze sygnału, karty sieciowe, kamery cloud, biznesowe punkty dostępowe, bezprzewodowe urządzenia zewnętrzne, będące niezawodnymi rozwiązaniami dla inteligentnego domu.
z United States?
Uzyskaj produkty, wydarzenia i usługi przeznaczone dla Twojego regionu.
Ta witryna wykorzystuje tzw. pliki cookies aby usprawnić jej przeglądanie, w celu analizy ruchu oraz do optymalizacji wyświetlanych treści. W każdej chwili można wyłączyć obsługę plików cookies. Więcej informacji na ten temat dostępnych jest pod adresem polityka prywatności
Podstawowe
Te pliki cookies niezbędne są do poprawnego działania witryny i nie moga zostać wyłączone.
TP-Link
accepted_local_switcher, tp_privacy_base, tp_privacy_marketing, tp_smb-select-product_scence, tp_smb-select-product_scenceSimple, tp_smb-select-product_userChoice, tp_smb-select-product_userChoiceSimple, tp_smb-select-product_userInfo, tp_smb-select-product_userInfoSimple, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom
Czat na żywo
__livechat, __lc2_cid, __lc2_cst, __lc_cid, __lc_cst, CASID
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Analiza i Marketing
Analiza - te pliki cookies wykorzystywane są w celu analizy ruchu na stronie co pozwala na dopasowanie wyświetlanych treści do użytkownika.
Marketing - Te pliki cookies być wykorzystywane przez naszych partnerów reklamowych podczas tworzenia profilu twoich zainteresowań co pozwala na wyświetlanie odpowiednich reklam na innychs stronach.
Google Analytics & Google Tag Manager & Google Optimize
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads & DoubleClick
test_cookie, _gcl_au
Facebook
_fbp
Crazy Egg
cebsp_, _ce.s, _ce.clock_data, _ce.clock_event, cebs
Hotjar
OptanonConsent, _sctr, _cs_s, _hjFirstSeen, _hjAbsoluteSessionInProgress, _hjSessionUser_14, _fbp, ajs_anonymous_id, _hjSessionUser_<hotjar-id>, _uetsid, _schn, _uetvid, NEXT_LOCALE, _hjSession_14, _hjid, _cs_c, _scid, _hjAbsoluteSessionInProgress, _cs_id, _gcl_au, _ga, _gid, _hjIncludedInPageviewSample, _hjSession_<hotjar-id>, _hjIncludedInSessionSample_<hotjar-id>
Linkedin
lidc, AnalyticsSyncHistory, UserMatchHistory, bcookie, li_sugr, ln_or