We wcześniejszych materiałach przygotowaliśmy konfigurację site-to-site wykorzystując Wireguarda oraz przygotowaliśmy serwer Wireguarda na Mikrotiku, gdzie klientem był host z system Windows 10, a do połączenia wykorzystaliśmy dedykowana aplikacja Wireguard. Do pełni szczęścia brakuje nam point-to-multipoint oraz Wireguard na VPSie. Zaczniemy od przygotowania konfiguracji Mikrotik Wireguard z Mikrus VPS.
Tak jak wspominałem już jakiś czas temu nie mam zaufania do bezpłatnych VPN, z jednym małym wyjątkiem jakim jest ProtonVPN. Korzystam z Proton Mail już od wielu lat, i prawie nigdy mnie nie zawiódł, dlatego, ze spokojnym sumieniem mogę polecić ich kolejną usługę jaką jest ProtonVPN.
Podczas konfiguracji WireGuarda w trybie RoadWarrior wykorzystywaliśmy jeden router oraz klienta w postaci maszyny wirtualnej z systemem Windows 10. W przypadku gdy chcemy połączyć ze sobą kilka routerów, a także umożliwić komunikacje między urządzeniami za tymi routerami, musimy przygotować połączenie Site to Site.
Co jakiś czas dostaje od was pytania o ochronę dzieci w Internecie, czy też próby filtrowania treści w Internecie. Z reguły odsyłałem użytkowników do moich wcześniejszych artykułów, ale większość bazowała na RouterOS i Mikrotiku oraz nie wspierała ruchu HTTPS.
Wersja RouterOS 7 wprowadziła sporo udogodnień dla użytkowników. Jedną z bardziej wartościowych to wsparcie dla Wireguarda, nowoczesnego VPNa. Wireguard, to spora konkurencja dla tradycyjnych VPNów takich jak OpenVPN czy IPSec.
Temat bezpieczeństwa i prywatności w sieci powinien poznać, każdy z użytkowników Internetu. Jednym z pierwszych przydatnych zagadnień jest VPN. We wcześniejszym wpisie poruszałem zagadania,
dlaczego warto korzystać z VPNa i jakiego usługodawce wybrać. Dodatkowo jednym z najpopularniejszych wpisów na moim blogu jest opis konfiguracji
OpenVPNa, dlatego postanowiłem...
280 dni, tyle średnio wynosi czas wykrycia intruza wewnątrz sieci. Skuteczny monitoring infrastruktury IT oraz usług, to nie lada wyzwanie, nawet przy małej sieci mamy do czynienia z wieloma technologiami. Błędnym założeniem jest lekceważenie możliwość ataku na naszą organizację. Czasami ataki nie odbywają z zewnątrz ale poprzez nieuczciwych pracowników.
SNMP, czyli Simple Network Management Protocol to bez wątpienia jeden z popularniejszych protokołów do monitoringu sieci i urządzeń, pomimo tego, że jego pierwsza wersja ukazała się w 1988 roku, to i tak znajdziemy go praktycznie w każdym urządzeniu podłączonym do sieci.
Niedawno miał miejsce atak DDoS na bardzo dużą skalę, według analizy Qrator dużą role odegrały urządzenia Mikrotik. Na podstawie ustaleń producenta większość routerów biorących udział w ataku, to te same urządzenia, które zostały skompromitowane w 2018, wykorzystując ówczesna podatność w Winboxie.
Nie warto jest uczyć się haseł na pamięć i tak nie będzie w stanie ich zapamiętać. To jak sobie poradzić z dużą ilościom loginów i haseł? Hasła w notesie papierowym? Rozwiązanie jest proste zacznij używać...