We wcześniejszych materiałach przygotowaliśmy konfigurację site-to-site wykorzystując Wireguarda oraz przygotowaliśmy serwer Wireguarda na Mikrotiku, gdzie klientem był host z system Windows 10, a do połączenia wykorzystaliśmy dedykowana aplikacja Wireguard. Do pełni szczęścia brakuje nam point-to-multipoint oraz Wireguard na VPSie. Zaczniemy od przygotowania konfiguracji Mikrotik Wireguard z Mikrus VPS.
Swoją przygodę z urządzeniami Mikrotika zacząłem już ładne parę lat temu, dobrze pamiętam swoje początki z próbą zestawienia mostu WDS, odkrywanie Winboxa i walka z uruchomieniem go przez Wine.
Podczas konfiguracji WireGuarda w trybie RoadWarrior wykorzystywaliśmy jeden router oraz klienta w postaci maszyny wirtualnej z systemem Windows 10. W przypadku gdy chcemy połączyć ze sobą kilka routerów, a także umożliwić komunikacje między urządzeniami za tymi routerami, musimy przygotować połączenie Site to Site.
Co jakiś czas dostaje od was pytania o ochronę dzieci w Internecie, czy też próby filtrowania treści w Internecie. Z reguły odsyłałem użytkowników do moich wcześniejszych artykułów, ale większość bazowała na RouterOS i Mikrotiku oraz nie wspierała ruchu HTTPS.
Wersja RouterOS 7 wprowadziła sporo udogodnień dla użytkowników. Jedną z bardziej wartościowych to wsparcie dla Wireguarda, nowoczesnego VPNa. Wireguard, to spora konkurencja dla tradycyjnych VPNów takich jak OpenVPN czy IPSec.
Wolna pula publicznych adresów ipv4 została już dawno wyczerpana, przez co operatorzy nie zawsze są chętni do przyznawania publicznego adresu IP swoim abonentom. Większość użytkowników nie odczuwa różnicy pomiędzy stałym a zmiennym adresem IP podczas codziennego przeglądania Internetu czy oglądania filmów.
Niedawno miał miejsce atak DDoS na bardzo dużą skalę, według analizy Qrator dużą role odegrały urządzenia Mikrotik. Na podstawie ustaleń producenta większość routerów biorących udział w ataku, to te same urządzenia, które zostały skompromitowane w 2018, wykorzystując ówczesna podatność w Winboxie.
W poprzedniej części przygotowaliśmy Capsmana z wykorzystaniem różnych podsieci i nie zależnych serwerów DHCP. Dbając o bezpieczeństwo użytkowników, aplikacji czy serwerów, każda firma powinna rozważyć mikrosegmentacje sieci.
W poprzedniej części skonfigurowaliśmy nasz router do pracy jako Capsman w domu. W tym materiale rozbudujemy konfigurację Capsmana do pracy w małej firmie, która nie ma vlanów, ale ma osobne podsieci oraz serwery dhcp dla pracowników i gości.
W wersji routerOS 6.22 Mikrotik wprowadził usługę Capsmana w wersji 2, która otrzymała wsparcie dla urządzeń pracujących w dual band, czyli 2,4Ghz i 5GHz. Capsman to Controlled Access Point System Manager, umożliwiający kontrolę nad Access Pointami, zwanymi CAPami, z poziomu jednego centralnego routera.