MikroTik PSD – mechanizm port scan detection jako uzupełnienie port knocking

Procedura PSD (port scan detection) jest bardzo łatwa do wdrożenia. Są to dwie linijki kodu: I cyk, działa 🙂 Jeżeli chcielibyśmy ją dopasować do swoich potrzeb to w pierwszej linijce najbardziej interesuje nas wpis psd=21,3s,3,1 Pierwsza cyfra 21 to liczba punktów, jaką musi zebrać skaner portów by zostać dodanym do listy adresów IP o nazwie… Czytaj dalej MikroTik PSD – mechanizm port scan detection jako uzupełnienie port knocking

Zabezpieczenie routera Mikrotik – procedura port knocking

Oczywistą jest chęć ograniczenia możliwości logowania do naszego routera przez osoby postronne. Przeważnie nasze routery posiadają publiczne adresy IP, co czyni je osiągalnymi – dostępnymi z każdego miejsca na ziemi podłączonego do sieci Internet. Jednak nie koniecznie chcemy by każdy miał możliwość wykonania chociaż próby autentykacji na naszym urządzeniu, nie mówiąc już w ogóle o… Czytaj dalej Zabezpieczenie routera Mikrotik – procedura port knocking

Serwer VPN L2TP/IPSEC dla urządzeń firmy Apple

Większość użytkowników końcowych, z którymi przyszło mi pracować używa systemów operacyjnych firmy Microsoft. Ten system natywnie wspiera technologię VPN SSTP (Secure Socket Tuneling Protocol). Jest on bardzo prosty w konfiguracji i łatwo przechodzi przez wszystkie zapory, ponieważ domyślnie używa portu 443 (HTTPS). Jednak Apple gada tylko z Apple i nie wspiera SSTP. Rozwiązaniem może tu… Czytaj dalej Serwer VPN L2TP/IPSEC dla urządzeń firmy Apple

MikroTik jako CHR na Aruba Cloud – problem z połączeniem.

Być może ktoś zmierzył się z tematem postawienia routera Mikrotik w wersji CHR (cloud hosted router). Czyli jako maszyny wirtualnej hostowanej u jednego z dostawców chmury publicznej. Aruba Cloud może wygenerować problem tego typu, że Interfejs Ethernet 01 w konfiguracji kart sieciowych maszyny wirtualnej w portalu, to nie koniecznie eth1 naszego Mikrotik Przy tworzeniu nowego… Czytaj dalej MikroTik jako CHR na Aruba Cloud – problem z połączeniem.