Swoją przygodę z urządzeniami Mikrotika zacząłem już ładne parę lat temu, dobrze pamiętam swoje początki z próbą zestawienia mostu WDS, odkrywanie Winboxa i walka z uruchomieniem go przez Wine.
Temat bezpieczeństwa i prywatności w sieci powinien poznać, każdy z użytkowników Internetu. Jednym z pierwszych przydatnych zagadnień jest VPN. We wcześniejszym wpisie poruszałem zagadania, dlaczego warto korzystać z VPNa i jakiego usługodawce wybrać. Dodatkowo jednym z najpopularniejszych wpisów na moim blogu jest opis konfiguracji OpenVPNa, dlatego postanowiłem...
W wersji routerOS 6.22 Mikrotik wprowadził usługę Capsmana w wersji 2, która otrzymała wsparcie dla urządzeń pracujących w dual band, czyli 2,4Ghz i 5GHz. Capsman to Controlled Access Point System Manager, umożliwiający kontrolę nad Access Pointami, zwanymi CAPami, z poziomu jednego centralnego routera.
Brak zrozumienia zasady działania firewall'a może skutecznie ograniczyć zarządzanie nawet podstawowymi regułami dostępu, przez co konfiguracja reguł bezpieczeństwa będzie drogą przez mękę. Na początku postaram się wam przybliżyć ogólne zasady działania firewall'a w Mikrotiku.
W materiale wcześniej skonfigurowaliśmy dwa routery Mikrotika z wykorzystaniem routingu statycznego. Niestety w przypadku większych sieci utrzymywanie statycznych wpisów generuje sporo dodatkowej pracy
Sieć firmowa, a czasami nawet domowa może składać się z kilku przełączników sieciowy oraz różnych podsieci. Jak z komunikować się z urządzeniem będącym w innej podsieci, za innym routerem? Należy wskazać drogę, którą powinien pokonać pakiet danych, aby dotrzeć do urządzenia końcowego.
Dużą zaletą routerów Mikrotika jest dowolność w konfigurowaniu portów. Każdy port możemy skonfigurować niezależnie, aczkolwiek producent wyróżnia port Ether1 jako port WAN bądź Internet, co jednoznacznie sugeruje, iż port służy do połączenia z modemem.