Serwer VPN SSTP dla urządzeń opartych o system operacyjny MS Windows

Wpis pokazuje jak w kilku krokach skonfigurować nasz router do przyjmowania połączeń VPN SSTP Na początku generujemy w systemie RouterOS certyfikat, który zostanie użyty do zestawienia połączenia VPN. W poniższej komendzie trzeba spersonalizować kilka opcji. Ułatwi to nam później identyfikację certyfikatu w systemie operacyjnym oraz ustalenie, dla której organizacji wygenerowaliśmy certyfikat. W kolejnym kroku nic… Czytaj dalej Serwer VPN SSTP dla urządzeń opartych o system operacyjny MS Windows

MikroTik detekcja obcego routera w sieci na podstawie usługi DHCP

Jeśli ktoś doświadczył tego, że użytkownicy wpinają do zarządzanej przez niego sieci wpinają przyniesione przez siebie urządzenia, to będzie wiedział o czym piszę. Co jeśli mamy w swojej sieci skonfigurowany serwer DHCP, który przydziela naszym urządzeniom adresy IP z odpowiedniej podsieci, rozdaje prawidłowe adresy serwerów DNS itp. Wszystko działa nam poprawnie. Nagle jakiś użytkownik ma… Czytaj dalej MikroTik detekcja obcego routera w sieci na podstawie usługi DHCP

MikroTik ograniczenie dostępu do usługi MAC-Telnet i MAC-Winbox

W tym wpisie przedstawię prostą opcję zabezpieczenia naszego MikroTik przed nieautoryzowanym dostępem w warstwie 2 OSI czyli po adresie MAC. Zrozumiałym jest, że taki dostęp chcemy mieć z naszej wewnętrznej „bezpiecznej” sieci LAN. Jednak może nie do końca chcieli byśmy propagować taką usługę na interfejsach innych niż LAN. Na początek dodamy listę interfejsów o nazwie… Czytaj dalej MikroTik ograniczenie dostępu do usługi MAC-Telnet i MAC-Winbox

MikroTik PSD – mechanizm port scan detection jako uzupełnienie port knocking

Procedura PSD (port scan detection) jest bardzo łatwa do wdrożenia. Są to dwie linijki kodu: I cyk, działa 🙂 Jeżeli chcielibyśmy ją dopasować do swoich potrzeb to w pierwszej linijce najbardziej interesuje nas wpis psd=21,3s,3,1 Pierwsza cyfra 21 to liczba punktów, jaką musi zebrać skaner portów by zostać dodanym do listy adresów IP o nazwie… Czytaj dalej MikroTik PSD – mechanizm port scan detection jako uzupełnienie port knocking

Zabezpieczenie routera Mikrotik – procedura port knocking

Oczywistą jest chęć ograniczenia możliwości logowania do naszego routera przez osoby postronne. Przeważnie nasze routery posiadają publiczne adresy IP, co czyni je osiągalnymi – dostępnymi z każdego miejsca na ziemi podłączonego do sieci Internet. Jednak nie koniecznie chcemy by każdy miał możliwość wykonania chociaż próby autentykacji na naszym urządzeniu, nie mówiąc już w ogóle o… Czytaj dalej Zabezpieczenie routera Mikrotik – procedura port knocking

Serwer VPN L2TP/IPSEC dla urządzeń firmy Apple

Większość użytkowników końcowych, z którymi przyszło mi pracować używa systemów operacyjnych firmy Microsoft. Ten system natywnie wspiera technologię VPN SSTP (Secure Socket Tuneling Protocol). Jest on bardzo prosty w konfiguracji i łatwo przechodzi przez wszystkie zapory, ponieważ domyślnie używa portu 443 (HTTPS). Jednak Apple gada tylko z Apple i nie wspiera SSTP. Rozwiązaniem może tu… Czytaj dalej Serwer VPN L2TP/IPSEC dla urządzeń firmy Apple

MikroTik jako CHR na Aruba Cloud – problem z połączeniem.

Być może ktoś zmierzył się z tematem postawienia routera Mikrotik w wersji CHR (cloud hosted router). Czyli jako maszyny wirtualnej hostowanej u jednego z dostawców chmury publicznej. Aruba Cloud może wygenerować problem tego typu, że Interfejs Ethernet 01 w konfiguracji kart sieciowych maszyny wirtualnej w portalu, to nie koniecznie eth1 naszego Mikrotik Przy tworzeniu nowego… Czytaj dalej MikroTik jako CHR na Aruba Cloud – problem z połączeniem.