Brak zrozumienia zasady działania firewall'a może skutecznie ograniczyć zarządzanie nawet podstawowymi regułami dostępu, przez co konfiguracja reguł bezpieczeństwa będzie drogą przez mękę. Na początku postaram się wam przybliżyć ogólne zasady działania firewall'a w Mikrotiku.
Tunel IPSec z wykorzystaniem certyfikatów czyli autoryzacja metodą X.509 jest uważana za jedną najbezpieczniejszych, dlatego zalecam konfigurację tunelów vpn ipsec właśnie z wykorzystaniem certyfikatów.
W tej części kursu zestawimy bezpieczne połączenie między dwoma routerami Mikrotika hAP AC lite i RB3011 wykorzystując do tego celu protokół IPSec z IKEv2. Kilka słów wstępu o samym połączeniu IKEv2. Zestawienie połączenia odbywa się w dwóch fazach, które muszą posiadać identyczne parametry po obu stronach.
W poprzednich cześciach skonfigurowaliśmy server dhcp oraz przygotowaliśmy adresację dla sieci lokalnej LAN. W tej części rozbudujemy naszą sieć o WiFi, jednak nie skorzystamy z już istniejącej adresacji, tylko stworzymy nową. Tak, aby w małym stopniu oddzielić sieć przewodową od bezprzewodowej bez używania vlanów.
Jak pamiętasz ze wstępu konfigurujemy router Mikrotika do pracy w małym biurze. Nasze biuro wyposażone jest w kilka kamer oraz rejestrator. Naszym zadaniem jest przekierowanie portów, tak, aby rejestrator był widoczny z zewnątrz.