We wcześniejszych materiałach przygotowaliśmy konfigurację site-to-site wykorzystując Wireguarda oraz przygotowaliśmy serwer Wireguarda na Mikrotiku, gdzie klientem był host z system Windows 10, a do połączenia wykorzystaliśmy dedykowana aplikacja Wireguard. Do pełni szczęścia brakuje nam point-to-multipoint oraz Wireguard na VPSie. Zaczniemy od przygotowania konfiguracji Mikrotik Wireguard z Mikrus VPS.
Swoją przygodę z urządzeniami Mikrotika zacząłem już ładne parę lat temu, dobrze pamiętam swoje początki z próbą zestawienia mostu WDS, odkrywanie Winboxa i walka z uruchomieniem go przez Wine.
Tak jak wspominałem już jakiś czas temu nie mam zaufania do bezpłatnych VPN, z jednym małym wyjątkiem jakim jest ProtonVPN. Korzystam z Proton Mail już od wielu lat, i prawie nigdy mnie nie zawiódł, dlatego, ze spokojnym sumieniem mogę polecić ich kolejną usługę jaką jest ProtonVPN.
Podczas konfiguracji WireGuarda w trybie RoadWarrior wykorzystywaliśmy jeden router oraz klienta w postaci maszyny wirtualnej z systemem Windows 10. W przypadku gdy chcemy połączyć ze sobą kilka routerów, a także umożliwić komunikacje między urządzeniami za tymi routerami, musimy przygotować połączenie Site to Site.
Co jakiś czas dostaje od was pytania o ochronę dzieci w Internecie, czy też próby filtrowania treści w Internecie. Z reguły odsyłałem użytkowników do moich wcześniejszych artykułów, ale większość bazowała na RouterOS i Mikrotiku oraz nie wspierała ruchu HTTPS.
Wersja RouterOS 7 wprowadziła sporo udogodnień dla użytkowników. Jedną z bardziej wartościowych to wsparcie dla Wireguarda, nowoczesnego VPNa. Wireguard, to spora konkurencja dla tradycyjnych VPNów takich jak OpenVPN czy IPSec.
Temat bezpieczeństwa i prywatności w sieci powinien poznać, każdy z użytkowników Internetu. Jednym z pierwszych przydatnych zagadnień jest VPN. We wcześniejszym wpisie poruszałem zagadania,
dlaczego warto korzystać z VPNa i jakiego usługodawce wybrać. Dodatkowo jednym z najpopularniejszych wpisów na moim blogu jest opis konfiguracji
OpenVPNa, dlatego postanowiłem...
280 dni, tyle średnio wynosi czas wykrycia intruza wewnątrz sieci. Skuteczny monitoring infrastruktury IT oraz usług, to nie lada wyzwanie, nawet przy małej sieci mamy do czynienia z wieloma technologiami. Błędnym założeniem jest lekceważenie możliwość ataku na naszą organizację. Czasami ataki nie odbywają z zewnątrz ale poprzez nieuczciwych pracowników.
Wolna pula publicznych adresów ipv4 została już dawno wyczerpana, przez co operatorzy nie zawsze są chętni do przyznawania publicznego adresu IP swoim abonentom. Większość użytkowników nie odczuwa różnicy pomiędzy stałym a zmiennym adresem IP podczas codziennego przeglądania Internetu czy oglądania filmów.
SNMP, czyli Simple Network Management Protocol to bez wątpienia jeden z popularniejszych protokołów do monitoringu sieci i urządzeń, pomimo tego, że jego pierwsza wersja ukazała się w 1988 roku, to i tak znajdziemy go praktycznie w każdym urządzeniu podłączonym do sieci.