Kategoria: Bezpieczeństwo w sieci

Mikrotik IPSec IKEv2 z iOS12+

Każdy kto ceni prywatność i bezpieczeństwa danych powinien używać połączeń vpn nie tylko na komputerze, ale także i na telefonie, tablecie. Mając router Mikrotika możemy w dość prosty sposób przygotować konfigurację bazującą na protokole IKEv2. Jeżeli nie posiadasz routera Mikrotika, bądź nie chcesz, aby Twój operator podglądał co robisz sprawdź innych dostawców VPN'a

Mikrotik Site-to-Site VPN z Palo Alto Networks

Załóżmy, że nasza firma posiada dwa oddziały w różnych miastach, i jedno Data Center. Dzięki Site-to-Site VPN możemy połączyć, ze sobą dwie sieci lokalne. Jest to dużo bezpieczniejsze i wydajniejsze niż zwykłe połączenie VPN Gateway. W jednej lokalizacji używamy Firewall Palo Alto Networks PA-220, a w drugiej router Mikrotik CCR. Zaczniemy od przygotowania bardziej złożonej

Czy mój Mikrotik został zhakowany?

Każdy producent sprzętu sieciowego boryka się z problemami związanymi z bezpieczeństwem, nie inaczej jest w przypadku Mikrotika. W ostatnich miesiącach spora część routerów wystawionych do Internetu została przejęta przez boty bądź cyberprzestępców. Producent wydał już łatki bezpieczeństwa naprawiające szereg podatności, jeżeli jeszcze ich nie zainstalowałeś, to zrób to koniecznie.

Mikrotik Port Knocking

Poza podstawowym zabezpieczeniem Mikrotik, możemy także zastosować bardziej zaawansowaną konfigurację. W poprzednim wpisie odradzałem udostępnianie portów na publicznych adresach, jednak stosując port knocking możemy nagiąć tą regułę. Czym jest port knocking? Jest to metoda wysłania sekwencji zapytań(pakietów) do routera w celu otworzenia portu. Co kryje się po sformułowaniem sekwencja zapytań? Może być to próba zalogowania

Bezpieczny Mikrotik – RouterOS

Podobnie jak w przypadku innych producentów sprzętu sieciowego, Mikrotika zaraz po wyjęciu z pudełka należy skonfigurować pod kątem bezpieczeństwa. Niestety w ostatnim czasie pojawiło się sporo zagrożeń związanych z przejęciem całkowitej kontroli nad urządzeniem. Podobne problemy dotyczą praktycznie wszystkich producentów sprzętu, dlatego niezależnie od vendora, zawsze warto poświęcić trochę czasu na zabezpieczenie sprzętu. Zaczniemy od

Dlaczego warto używać VPNa i jaki serwis wybrać

Każda czynność jaką robisz w sieci pozostawia za sobą ślad. Niestety, ale większość firm dokładnie rejestruje gdzie wchodzimy, czego słuchamy, o czym rozmawiamy. Mówiąc w skrócie dajemy się profilować. Na szczęście istnieją metody, aby tego uniknąć. Jedną z nich jest właśnie VPN. W kilku punktach postaram się wam pokazać dlaczego warto korzystać z VPN’a. Jeżeli