Wolna pula publicznych adresów ipv4 została już dawno wyczerpana, przez co operatorzy nie zawsze są chętni do przyznawania publicznego adresu IP swoim abonentom. Większość użytkowników nie odczuwa różnicy pomiędzy stałym a zmiennym adresem IP podczas codziennego przeglądania Internetu czy oglądania filmów.
Niedawno miał miejsce atak DDoS na bardzo dużą skalę, według analizy Qrator dużą role odegrały urządzenia Mikrotik. Na podstawie ustaleń producenta większość routerów biorących udział w ataku, to te same urządzenia, które zostały skompromitowane w 2018, wykorzystując ówczesna podatność w Winboxie.
W poprzedniej części przygotowaliśmy Capsmana z wykorzystaniem różnych podsieci i nie zależnych serwerów DHCP. Dbając o bezpieczeństwo użytkowników, aplikacji czy serwerów, każda firma powinna rozważyć mikrosegmentacje sieci.
Zastanawiasz się jaki router wifi będzie idealny dla Twojego mieszkania, domu? A może szukasz routera dla gracza? Gamingowy router? Router dla streamera? Odpowiedzi znajdziesz w artykule. Zapraszam do lektury.
W poprzedniej części skonfigurowaliśmy nasz router do pracy jako Capsman w domu. W tym materiale rozbudujemy konfigurację Capsmana do pracy w małej firmie, która nie ma vlanów, ale ma osobne podsieci oraz serwery dhcp dla pracowników i gości.
Brak zrozumienia zasady działania firewall'a może skutecznie ograniczyć zarządzanie nawet podstawowymi regułami dostępu, przez co konfiguracja reguł bezpieczeństwa będzie drogą przez mękę. Na początku postaram się wam przybliżyć ogólne zasady działania firewall'a w Mikrotiku.
Protokół routingu OSPF bazuje na stanie łącza i jest całkowicie inny niż protokół działający na podstawie wektora odległości jak RIP. OSPF czyli Open Shortest Path First, protokół wyszukiwania najkrótszej ścieżki jest rozwiązaniem bezklasowym, w pełni obsługujący CIDR i VLSM. Główne zalety OSPF
W materiale wcześniej skonfigurowaliśmy dwa routery Mikrotika z wykorzystaniem routingu statycznego. Niestety w przypadku większych sieci utrzymywanie statycznych wpisów generuje sporo dodatkowej pracy
Sieć firmowa, a czasami nawet domowa może składać się z kilku przełączników sieciowy oraz różnych podsieci. Jak z komunikować się z urządzeniem będącym w innej podsieci, za innym routerem? Należy wskazać drogę, którą powinien pokonać pakiet danych, aby dotrzeć do urządzenia końcowego.
Tunel IPSec z wykorzystaniem certyfikatów czyli autoryzacja metodą X.509 jest uważana za jedną najbezpieczniejszych, dlatego zalecam konfigurację tunelów vpn ipsec właśnie z wykorzystaniem certyfikatów.