W tym wpisie przedstawię prostą opcję zabezpieczenia naszego MikroTik przed nieautoryzowanym dostępem w warstwie 2 OSI czyli po adresie MAC. Zrozumiałym jest, że taki dostęp chcemy mieć z naszej wewnętrznej „bezpiecznej” sieci LAN. Jednak może nie do końca chcieli byśmy propagować taką usługę na interfejsach innych niż LAN. Na początek dodamy listę interfejsów o nazwie… Czytaj dalej MikroTik ograniczenie dostępu do usługi MAC-Telnet i MAC-Winbox
Autor: Przemysław Klimkowski
MikroTik PSD – mechanizm port scan detection jako uzupełnienie port knocking
Procedura PSD (port scan detection) jest bardzo łatwa do wdrożenia. Są to dwie linijki kodu: I cyk, działa 🙂 Jeżeli chcielibyśmy ją dopasować do swoich potrzeb to w pierwszej linijce najbardziej interesuje nas wpis psd=21,3s,3,1 Pierwsza cyfra 21 to liczba punktów, jaką musi zebrać skaner portów by zostać dodanym do listy adresów IP o nazwie… Czytaj dalej MikroTik PSD – mechanizm port scan detection jako uzupełnienie port knocking
Zabezpieczenie routera Mikrotik – procedura port knocking
Oczywistą jest chęć ograniczenia możliwości logowania do naszego routera przez osoby postronne. Przeważnie nasze routery posiadają publiczne adresy IP, co czyni je osiągalnymi – dostępnymi z każdego miejsca na ziemi podłączonego do sieci Internet. Jednak nie koniecznie chcemy by każdy miał możliwość wykonania chociaż próby autentykacji na naszym urządzeniu, nie mówiąc już w ogóle o… Czytaj dalej Zabezpieczenie routera Mikrotik – procedura port knocking
Konwersja P2V
Prędzej czy później w swojej karierze każdy administrator systemów serwerowych zmierzy się z problemem konwersji maszyny fizycznej do wirtualnej. Pierwszym programem jaki podpowiada popularna wyszukiwarka jest disk2vhd rozpowszechniany przez Pana Marka Russinovicha wspieranego przez Microsoft. Gigant z Redmond ma na swoich oficjalnych stronach artykuł o rzeczonym programie: https://docs.microsoft.com/en-us/sysinternals/downloads/disk2 Niestety w moim przypadku zrzucenie dysku z… Czytaj dalej Konwersja P2V
Serwer VPN L2TP/IPSEC dla urządzeń firmy Apple
Większość użytkowników końcowych, z którymi przyszło mi pracować używa systemów operacyjnych firmy Microsoft. Ten system natywnie wspiera technologię VPN SSTP (Secure Socket Tuneling Protocol). Jest on bardzo prosty w konfiguracji i łatwo przechodzi przez wszystkie zapory, ponieważ domyślnie używa portu 443 (HTTPS). Jednak Apple gada tylko z Apple i nie wspiera SSTP. Rozwiązaniem może tu… Czytaj dalej Serwer VPN L2TP/IPSEC dla urządzeń firmy Apple
MikroTik jako CHR na Aruba Cloud – problem z połączeniem.
Być może ktoś zmierzył się z tematem postawienia routera Mikrotik w wersji CHR (cloud hosted router). Czyli jako maszyny wirtualnej hostowanej u jednego z dostawców chmury publicznej. Aruba Cloud może wygenerować problem tego typu, że Interfejs Ethernet 01 w konfiguracji kart sieciowych maszyny wirtualnej w portalu, to nie koniecznie eth1 naszego Mikrotik Przy tworzeniu nowego… Czytaj dalej MikroTik jako CHR na Aruba Cloud – problem z połączeniem.