Wielu moich czytelników zwracało się z prośbą o pomoc w konfiguracji routerów Mikrotika. Niestety mój harmonogram jest dość napięty i nie na wszystkie maile mogłem odpowiedzieć. Aby ułatwić wam pierwszy kontakt z Mikrotikiem postanowiłem przygotować nową serie materiałów w postaci postów i filmików na Youtube odnośnie podstawowej konfiguracji RouterOS'a.
Jest wiele powodów dla których powinniśmy wprowadzić ograniczenia w dostępie do Internetu w firmie czy w domu. Większość współczesnego szkodliwego oprogramowania typu ransoware, malware do komunikacji wykorzystuje adresy dnsowe, a może po prostu chcemy zablokować strony erotyczne, czy media społecznościowe. Wykorzystują router Mikrotik, jako urządzenie brzegowe możemy takie ograniczenia dodać na kilka sposobów.
Każdy kto ceni prywatność i bezpieczeństwa danych powinien używać połączeń vpn nie tylko na komputerze, ale także i na telefonie, tablecie. Mając router Mikrotika możemy w dość prosty sposób przygotować konfigurację bazującą na protokole IKEv2. Jeżeli nie posiadasz routera Mikrotika, bądź nie chcesz, aby Twój operator podglądał co robisz sprawdź innych dostawców VPN'a
Załóżmy, że nasza firma posiada dwa oddziały w różnych miastach, i jedno Data Center. Dzięki Site-to-Site VPN możemy połączyć, ze sobą dwie sieci lokalne. Jest to dużo bezpieczniejsze i wydajniejsze niż zwykłe połączenie VPN Gateway. W jednej lokalizacji używamy Firewall Palo Alto Networks PA-220, a w drugiej router Mikrotik CCR. Zaczniemy od przygotowania bardziej złożonej
W poprzednim wpisie przedstawiłem podstawową konfigurację vlanów na Mikrotiku. W tej części dokładamy kolejny router Mikrotika. Schemat i założenia Podobnie jak wcześniej głównym routerem jest CRS, tym razem nie łączymy się bezpośrednio do switcha, tylko do drugiego Mikrotika, hEX’a. Porty Trunkowe, to ether4 w CRS, eter1 i ether5 w hEX’ie oraz port GE1 na Cisco
Podczas projektowania sieci LAN warto podzielić ją na logiczne mniejsze części, dzięki zastosowaniu VLANów. Wyobraźmy sobie małą sieć firmową, do której mają dostęp 3 grupy użytkowników. Pracownicy biurowi, kadry oraz goście. Ze względów bezpieczeństwa informacji, nie chcemy, aby pozostali użytkownicy mieli dostęp do sieci kadrowej, i całkowicie wykluczyć użytkowników gość z dostępu do pozostałych dwóch
Twórcy popularnych przeglądarek internetowych w najbliższych miesiącach wprowadzą bardziej rygorystyczne podejście do stron, które nie mają certyfikatu ssl, czyli https. Każda strona http będzie oznaczona jako niebezpieczna. Do tej pory obok adresu pojawiała się tylko szara ikonka, po zmianach zobaczymy napis niebezpieczna oraz informacje, że niektóre dane mogą zostać przejęte przez cyberprzestępców. Jeżeli prowadzisz stronę,
Jaki czas temu znajomy poprosił mnie o przegląd jego sieci LAN. Jedną z pierwszych rzeczy jaka rzuciła mi się w oczy to konfiguracja Mikrotika pod kątem przekierowania portów i dostępu do monitoringu CCTV. Posiadał zainstalowaną aplikację mobilną do podglądu kamer, w której ten sam serwer był dodany dwa razy. Raz na adresie wewnętrzny, a drugi
Słaby zasięg WiFi, a router praktycznie za ściana? Pewnie już nie raz spotkałeś się z takim problem. Jak żyć? Czy zrobić akcje na „horom curke” i kupić większy lepszy router z 4 antenami? A może tak pójść w inna stronę i zamontować kilka mniejszych access pointów. Jakiś czas temu na moim kanale na yt dodałem
Internet szerokopasmowy, łącza symetryczne, światłowody, wydaje się, że podział pasma przy dzisiejszych prędkościach Internetu nie jest już tak ważny, jednak nie do końca. Wszystko zależy od skali, przy kilku komputera pewnie nie odczujemy większej różnicy, a co jeśli tych komputerów mamy kilkanaście albo kilkadziesiąt? Mikrotik daje nam w tym przypadku bardzo duże pole do popisu,