Autor: Grzegorz Kowalik

Mikrotik od Zera – Wstęp #00

Wielu moich czytelników zwracało się z prośbą o pomoc w konfiguracji routerów Mikrotika. Niestety mój harmonogram jest dość napięty i nie na wszystkie maile mogłem odpowiedzieć. Aby ułatwić wam pierwszy kontakt z Mikrotikiem postanowiłem przygotować nową serie materiałów w postaci postów i filmików na Youtube odnośnie podstawowej konfiguracji RouterOS'a.

Firewall Layer 7 – blokowanie stron www

Jest wiele powodów dla których powinniśmy wprowadzić ograniczenia w dostępie do Internetu w firmie czy w domu. Większość współczesnego szkodliwego oprogramowania typu ransoware, malware do komunikacji wykorzystuje adresy dnsowe, a może po prostu chcemy zablokować strony erotyczne, czy media społecznościowe. Wykorzystują router Mikrotik, jako urządzenie brzegowe możemy takie ograniczenia dodać na kilka sposobów.

Mikrotik IPSec IKEv2 z iOS12+

Każdy kto ceni prywatność i bezpieczeństwa danych powinien używać połączeń vpn nie tylko na komputerze, ale także i na telefonie, tablecie. Mając router Mikrotika możemy w dość prosty sposób przygotować konfigurację bazującą na protokole IKEv2. Jeżeli nie posiadasz routera Mikrotika, bądź nie chcesz, aby Twój operator podglądał co robisz sprawdź innych dostawców VPN'a

Mikrotik Site-to-Site VPN z Palo Alto Networks

Załóżmy, że nasza firma posiada dwa oddziały w różnych miastach, i jedno Data Center. Dzięki Site-to-Site VPN możemy połączyć, ze sobą dwie sieci lokalne. Jest to dużo bezpieczniejsze i wydajniejsze niż zwykłe połączenie VPN Gateway. W jednej lokalizacji używamy Firewall Palo Alto Networks PA-220, a w drugiej router Mikrotik CCR. Zaczniemy od przygotowania bardziej złożonej

Czy mój Mikrotik został zhakowany?

Każdy producent sprzętu sieciowego boryka się z problemami związanymi z bezpieczeństwem, nie inaczej jest w przypadku Mikrotika. W ostatnich miesiącach spora część routerów wystawionych do Internetu została przejęta przez boty bądź cyberprzestępców. Producent wydał już łatki bezpieczeństwa naprawiające szereg podatności, jeżeli jeszcze ich nie zainstalowałeś, to zrób to koniecznie.

Mikrotik Bridge VLAN Filtering

W poprzednim wpisie przedstawiłem podstawową konfigurację vlanów na Mikrotiku. W tej części dokładamy kolejny router Mikrotika. Schemat i założenia Podobnie jak wcześniej głównym routerem jest CRS, tym razem nie łączymy się bezpośrednio do switcha, tylko do drugiego Mikrotika, hEX’a. Porty Trunkowe, to ether4 w CRS, eter1 i ether5 w hEX’ie oraz port GE1 na Cisco

Mikrotik konfiguracja VLAN

Podczas projektowania sieci LAN warto podzielić ją na logiczne mniejsze części, dzięki zastosowaniu VLANów. Wyobraźmy sobie małą sieć firmową, do której mają dostęp 3 grupy użytkowników. Pracownicy biurowi, kadry oraz goście. Ze względów bezpieczeństwa informacji, nie chcemy, aby pozostali użytkownicy mieli dostęp do sieci kadrowej, i całkowicie wykluczyć użytkowników gość z dostępu do pozostałych dwóch

Mikrotik Port Knocking

Poza podstawowym zabezpieczeniem Mikrotik, możemy także zastosować bardziej zaawansowaną konfigurację. W poprzednim wpisie odradzałem udostępnianie portów na publicznych adresach, jednak stosując port knocking możemy nagiąć tą regułę. Czym jest port knocking? Jest to metoda wysłania sekwencji zapytań(pakietów) do routera w celu otworzenia portu. Co kryje się po sformułowaniem sekwencja zapytań? Może być to próba zalogowania

Bezpieczny Mikrotik – RouterOS

Podobnie jak w przypadku innych producentów sprzętu sieciowego, Mikrotika zaraz po wyjęciu z pudełka należy skonfigurować pod kątem bezpieczeństwa. Niestety w ostatnim czasie pojawiło się sporo zagrożeń związanych z przejęciem całkowitej kontroli nad urządzeniem. Podobne problemy dotyczą praktycznie wszystkich producentów sprzętu, dlatego niezależnie od vendora, zawsze warto poświęcić trochę czasu na zabezpieczenie sprzętu. Zaczniemy od

Dlaczego warto używać VPNa i jaki serwis wybrać

Każda czynność jaką robisz w sieci pozostawia za sobą ślad. Niestety, ale większość firm dokładnie rejestruje gdzie wchodzimy, czego słuchamy, o czym rozmawiamy. Mówiąc w skrócie dajemy się profilować. Na szczęście istnieją metody, aby tego uniknąć. Jedną z nich jest właśnie VPN. W kilku punktach postaram się wam pokazać dlaczego warto korzystać z VPN’a. Jeżeli