We wcześniejszych materiałach przygotowaliśmy sieć lokalną LAN oraz sieć bezprzewodową WiFi. Priorytet posiada sieć przewodowa, dlatego wprowadzimy ograniczenia w transferze dla użytkowników połączonych bezprzewodowo. W tej części skoncentrujemy się na najprostszej metodzie ograniczenie pasma, czyli Simple Queues
Jak pamiętasz ze wstępu konfigurujemy router Mikrotika do pracy w małym biurze. Nasze biuro wyposażone jest w kilka kamer oraz rejestrator. Naszym zadaniem jest przekierowanie portów, tak, aby rejestrator był widoczny z zewnątrz.
Dużą zaletą routerów Mikrotika jest dowolność w konfigurowaniu portów. Każdy port możemy skonfigurować niezależnie, aczkolwiek producent wyróżnia port Ether1 jako port WAN bądź Internet, co jednoznacznie sugeruje, iż port służy do połączenia z modemem.
Oprogramowanie Winbox umożliwia graficzne zarządzanie ustawieniami Mikrotika. Zaczynamy od uruchomienia aplikacji winbox64.exe bądź winbox32.exe
Wielu moich czytelników zwracało się z prośbą o pomoc w konfiguracji routerów Mikrotika. Niestety mój harmonogram jest dość napięty i nie na wszystkie maile mogłem odpowiedzieć. Aby ułatwić wam pierwszy kontakt z Mikrotikiem postanowiłem przygotować nową serie materiałów w postaci postów i filmików na Youtube odnośnie podstawowej konfiguracji RouterOS'a.
Jest wiele powodów dla których powinniśmy wprowadzić ograniczenia w dostępie do Internetu w firmie czy w domu. Większość współczesnego szkodliwego oprogramowania typu ransoware, malware do komunikacji wykorzystuje adresy dnsowe, a może po prostu chcemy zablokować strony erotyczne, czy media społecznościowe. Wykorzystują router Mikrotik, jako urządzenie brzegowe możemy takie ograniczenia dodać na kilka sposobów.
Poza podstawowym zabezpieczeniem Mikrotik, możemy także zastosować bardziej zaawansowaną konfigurację. W poprzednim wpisie odradzałem udostępnianie portów na publicznych adresach, jednak stosując port knocking możemy nagiąć tą regułę. Czym jest port knocking? Jest to metoda wysłania sekwencji zapytań(pakietów) do routera w celu otworzenia portu. Co kryje się po sformułowaniem sekwencja zapytań? Może być to próba zalogowania
Podobnie jak w przypadku innych producentów sprzętu sieciowego, Mikrotika zaraz po wyjęciu z pudełka należy skonfigurować pod kątem bezpieczeństwa. Niestety w ostatnim czasie pojawiło się sporo zagrożeń związanych z przejęciem całkowitej kontroli nad urządzeniem. Podobne problemy dotyczą praktycznie wszystkich producentów sprzętu, dlatego niezależnie od vendora, zawsze warto poświęcić trochę czasu na zabezpieczenie sprzętu. Zaczniemy od
Jeżeli nie używasz jeszcze VPN'a, to najwyższy czas zacząć. Jest wiele zastosowań VPN'a, jednak najważniejsze to bezpieczeństwo. Nie odważyłbym się podłączyć do otwartego hotspotu, np. w kawiarni czy dworcu bez aktywnego połączenia VPN.