MikroTik – Część 30: Zaawansowany monitoring sieci MikroTik – NetFlow, SNMP i integracja z systemami SIEM
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 30: Zaawansowany monitoring sieci MikroTik – NetFlow, SNMP i integracja z systemami SIEM W poprzedniej części serii skupiliśmy się na zaawansowanym zarządzaniu pasmem i QoS na urządzeniach MikroTik, omawiając…
MikroTik – Część 29: Zaawansowane zarządzanie pasmem i QoS na MikroTik – priorytetyzacja ruchu, shaping i policing
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 29: Zaawansowane zarządzanie pasmem i QoS na MikroTik – priorytetyzacja ruchu, shaping i policing W poprzedniej części omówiliśmy zaawansowaną konfigurację MikroTik jako węzła VPN w sieci korporacyjnej, koncentrując się…
MikroTik – Część 28: Zaawansowana konfiguracja MikroTik jako węzła VPN w sieci korporacyjnej – bezpieczeństwo, skalowalność i optymalizacja
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 28: Zaawansowana konfiguracja MikroTik jako węzła VPN w sieci korporacyjnej – bezpieczeństwo, skalowalność i optymalizacja W poprzedniej części skupiliśmy się na integracji MikroTik z platformą MISP, tworząc system Threat…
MikroTik – Część 27: Integracja MikroTik z MISP – własny system Threat Intelligence dla zaawansowanej ochrony sieci
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 27: Integracja MikroTik z MISP – własny system Threat Intelligence dla zaawansowanej ochrony sieci W dzisiejszym świecie cyberzagrożeń efektywna ochrona wymaga nie tylko blokowania ataków, ale także wymiany informacji…
MikroTik – Część 26: Honeypot sieciowy z MikroTik, Raspberry Pi i Elastic Stack – detekcja zagrożeń w praktyce
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 26: Honeypot sieciowy z MikroTik, Raspberry Pi i Elastic Stack – detekcja zagrożeń w praktyce W dzisiejszym ekosystemie bezpieczeństwa nie wystarczy jedynie blokować – trzeba również rozumieć, kto i…
MikroTik – Część 25: Automatyzacja firewall i ACL z Threat Intelligence – MikroTik + API + GitOps
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 25: Automatyzacja firewall i ACL z Threat Intelligence – MikroTik + API + GitOps W dynamicznie zmieniającym się krajobrazie cyberzagrożeń, ręczne aktualizowanie reguł firewall staje się nieefektywne i niebezpieczne….
MikroTik – Część 24: GitOps, Ansible i REST API – nowoczesne zarządzanie konfiguracją MikroTik
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 24: GitOps, Ansible i REST API – nowoczesne zarządzanie konfiguracją MikroTik W tradycyjnym modelu administracji infrastruktura sieciowa była konfigurowana ręcznie, co niosło za sobą ryzyko błędów, brak spójności, problemy…
MikroTik – Część 23: Honeypoty i pułapki sieciowe z MikroTik, Raspberry Pi i SIEM – warstwa dezinformacji w Zero Trust
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 23: Honeypoty i pułapki sieciowe z MikroTik, Raspberry Pi i SIEM – warstwa dezinformacji w Zero Trust W dobie zaawansowanych cyberzagrożeń klasyczne mechanizmy ochrony (firewalle, EDR, SIEM) nie zawsze…
MikroTik – Część 22: Wdrożenie zasad Zero Trust z MikroTik, EDR i systemami SIEM – model bezpieczeństwa przyszłości
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 22: Wdrożenie zasad Zero Trust z MikroTik, EDR i systemami SIEM – model bezpieczeństwa przyszłości W poprzedniej części zbudowaliśmy zaawansowany system monitorowania sieci z wykorzystaniem Prometheus, Grafana i Alertmanager….
MikroTik – Część 21: Monitorowanie i automatyzacja reakcji – Prometheus, Grafana, SNMP i Alertmanager z MikroTik
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 21: Monitorowanie i automatyzacja reakcji – Prometheus, Grafana, SNMP i Alertmanager z MikroTik W poprzedniej części zbudowaliśmy środowisko CI/CD do zarządzania konfiguracją MikroTików z użyciem GitLab, Ansible i NetBox….
MikroTik – Część 20: CI/CD dla infrastruktury MikroTik – GitLab, NetBox i Ansible w praktyce
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 20: CI/CD dla infrastruktury MikroTik – GitLab, NetBox i Ansible w praktyce W poprzedniej części poznaliśmy sposób integracji MikroTik z NetBox oraz użycie Ansible do automatycznej konfiguracji urządzeń. W…
MikroTik – Część 19: Automatyzacja infrastruktury MikroTik z wykorzystaniem Ansible i NetBox jako źródła prawdy
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 19: Automatyzacja infrastruktury MikroTik z wykorzystaniem Ansible i NetBox jako źródła prawdy W poprzednich częściach skupialiśmy się na manualnej i częściowo zautomatyzowanej konfiguracji urządzeń MikroTik, w tym na routingu…
MikroTik – Część 18: MikroTik jako platforma dla zaawansowanego routingu dynamicznego – BGP, OSPF i polityki trasowania
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 18: MikroTik jako platforma dla zaawansowanego routingu dynamicznego – BGP, OSPF i polityki trasowania Z każdym kolejnym krokiem tej serii zagłębiamy się coraz bardziej w architekturę i potencjał RouterOS….
MikroTik – Część 17: Monitorowanie, alertowanie i integracja MikroTik z Grafana i Prometheus – rzeczywiste scenariusze użycia
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 17: Monitorowanie, alertowanie i integracja MikroTik z Grafana i Prometheus – rzeczywiste scenariusze użycia W poprzednich częściach serii pokazaliśmy, jak zautomatyzować konfigurację MikroTik przy pomocy Ansible i API. Teraz…
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań. Część 16: Automatyzacja konfiguracji MikroTik z wykorzystaniem Ansible i API – praktyczne scenariusze
MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań. Część 16: Automatyzacja konfiguracji MikroTik z wykorzystaniem Ansible i API – praktyczne scenariusze W poprzedniej części serii skupiliśmy się na zaawansowanej konfiguracji VPN Site-to-Site z dynamicznym routingiem oraz monitorowaniem tuneli…














