Autor: Grzegorz Kowalik

Mikrotik Site-to-Site VPN z Palo Alto Networks

Załóżmy, że nasza firma posiada dwa oddziały w różnych miastach, i jedno Data Center. Dzięki Site-to-Site VPN możemy połączyć, ze sobą dwie sieci lokalne. Jest to dużo bezpieczniejsze i wydajniejsze niż zwykłe połączenie VPN Gateway. W jednej lokalizacji używamy Firewall Palo Alto Networks PA-220, a w drugiej router Mikrotik CCR. Zaczniemy od przygotowania bardziej złożonej

Czy mój Mikrotik został zhakowany?

Każdy producent sprzętu sieciowego boryka się z problemami związanymi z bezpieczeństwem, nie inaczej jest w przypadku Mikrotika. W ostatnich miesiącach spora część routerów wystawionych do Internetu została przejęta przez boty bądź cyberprzestępców. Producent wydał już łatki bezpieczeństwa naprawiające szereg podatności, jeżeli jeszcze ich nie zainstalowałeś, to zrób to koniecznie.

Mikrotik Bridge VLAN Filtering

W poprzednim wpisie przedstawiłem podstawową konfigurację vlanów na Mikrotiku. W tej części dokładamy kolejny router Mikrotika. Schemat i założenia Podobnie jak wcześniej głównym routerem jest CRS, tym razem nie łączymy się bezpośrednio do switcha, tylko do drugiego Mikrotika, hEX’a. Porty Trunkowe, to ether4 w CRS, eter1 i ether5 w hEX’ie oraz port GE1 na Cisco

Mikrotik konfiguracja VLAN

Podczas projektowania sieci LAN warto podzielić ją na logiczne mniejsze części, dzięki zastosowaniu VLANów. Wyobraźmy sobie małą sieć firmową, do której mają dostęp 3 grupy użytkowników. Pracownicy biurowi, kadry oraz goście. Ze względów bezpieczeństwa informacji, nie chcemy, aby pozostali użytkownicy mieli dostęp do sieci kadrowej, i całkowicie wykluczyć użytkowników gość z dostępu do pozostałych dwóch

Mikrotik Port Knocking

Poza podstawowym zabezpieczeniem Mikrotik, możemy także zastosować bardziej zaawansowaną konfigurację. W poprzednim wpisie odradzałem udostępnianie portów na publicznych adresach, jednak stosując port knocking możemy nagiąć tą regułę. Czym jest port knocking? Jest to metoda wysłania sekwencji zapytań(pakietów) do routera w celu otworzenia portu. Co kryje się po sformułowaniem sekwencja zapytań? Może być to próba zalogowania

Bezpieczny Mikrotik – RouterOS

Podobnie jak w przypadku innych producentów sprzętu sieciowego, Mikrotika zaraz po wyjęciu z pudełka należy skonfigurować pod kątem bezpieczeństwa. Niestety w ostatnim czasie pojawiło się sporo zagrożeń związanych z przejęciem całkowitej kontroli nad urządzeniem. Podobne problemy dotyczą praktycznie wszystkich producentów sprzętu, dlatego niezależnie od vendora, zawsze warto poświęcić trochę czasu na zabezpieczenie sprzętu. Zaczniemy od

Jaki VPN wybrać

Każda czynność jaką robisz w sieci pozostawia za sobą ślad. Niestety, ale większość firm dokładnie rejestruje gdzie wchodzimy, czego słuchamy, o czym rozmawiamy. Mówiąc w skrócie dajemy się profilować. Na szczęście istnieją metody, aby tego uniknąć. Jedną z nich jest właśnie VPN. W kilku punktach postaram się wam pokazać dlaczego warto korzystać z VPN’a. Jeżeli

Mikrotik SSTP VPN

W poprzednich wpisach pokazywałem jak skonfigurować router Mikrotik jak serwer l2tp/ipsec, openvpn czy pptp, jednak nie zawsze mamy możliwość, aby takie połączenia zestawić. Najczęstszym ograniczeniem jest brak możliwości przekierowania portów, nie każdy dostawca Internetu pozwala swoim użytkownikom na wszystko. Czasami jedynym rozwiązaniem może być właśnie SSTP VPN, ponieważ pracuje na porcie 443, wykorzystywanym także przy

Darmowy certyfikat SSL

Twórcy popularnych przeglądarek internetowych w najbliższych miesiącach wprowadzą bardziej rygorystyczne podejście do stron, które nie mają certyfikatu ssl, czyli https. Każda strona http będzie oznaczona jako niebezpieczna. Do tej pory obok adresu pojawiała się tylko szara ikonka, po zmianach zobaczymy napis niebezpieczna oraz informacje, że niektóre dane mogą zostać przejęte przez cyberprzestępców. Jeżeli prowadzisz stronę,