Miesiąc: styczeń 2026

MikroTik – Część 30: Zaawansowany monitoring sieci MikroTik – NetFlow, SNMP i integracja z systemami SIEM

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 30: Zaawansowany monitoring sieci MikroTik – NetFlow, SNMP i integracja z systemami SIEM W poprzedniej części serii skupiliśmy się na zaawansowanym zarządzaniu pasmem i QoS na urządzeniach MikroTik, omawiając…

MikroTik – Część 29: Zaawansowane zarządzanie pasmem i QoS na MikroTik – priorytetyzacja ruchu, shaping i policing

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 29: Zaawansowane zarządzanie pasmem i QoS na MikroTik – priorytetyzacja ruchu, shaping i policing W poprzedniej części omówiliśmy zaawansowaną konfigurację MikroTik jako węzła VPN w sieci korporacyjnej, koncentrując się…

MikroTik – Część 28: Zaawansowana konfiguracja MikroTik jako węzła VPN w sieci korporacyjnej – bezpieczeństwo, skalowalność i optymalizacja

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 28: Zaawansowana konfiguracja MikroTik jako węzła VPN w sieci korporacyjnej – bezpieczeństwo, skalowalność i optymalizacja W poprzedniej części skupiliśmy się na integracji MikroTik z platformą MISP, tworząc system Threat…

MikroTik – Część 27: Integracja MikroTik z MISP – własny system Threat Intelligence dla zaawansowanej ochrony sieci

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 27: Integracja MikroTik z MISP – własny system Threat Intelligence dla zaawansowanej ochrony sieci W dzisiejszym świecie cyberzagrożeń efektywna ochrona wymaga nie tylko blokowania ataków, ale także wymiany informacji…

MikroTik – Część 26: Honeypot sieciowy z MikroTik, Raspberry Pi i Elastic Stack – detekcja zagrożeń w praktyce

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 26: Honeypot sieciowy z MikroTik, Raspberry Pi i Elastic Stack – detekcja zagrożeń w praktyce W dzisiejszym ekosystemie bezpieczeństwa nie wystarczy jedynie blokować – trzeba również rozumieć, kto i…

MikroTik – Część 25: Automatyzacja firewall i ACL z Threat Intelligence – MikroTik + API + GitOps

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 25: Automatyzacja firewall i ACL z Threat Intelligence – MikroTik + API + GitOps W dynamicznie zmieniającym się krajobrazie cyberzagrożeń, ręczne aktualizowanie reguł firewall staje się nieefektywne i niebezpieczne….

MikroTik – Część 24: GitOps, Ansible i REST API – nowoczesne zarządzanie konfiguracją MikroTik

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 24: GitOps, Ansible i REST API – nowoczesne zarządzanie konfiguracją MikroTik W tradycyjnym modelu administracji infrastruktura sieciowa była konfigurowana ręcznie, co niosło za sobą ryzyko błędów, brak spójności, problemy…

MikroTik – Część 23: Honeypoty i pułapki sieciowe z MikroTik, Raspberry Pi i SIEM – warstwa dezinformacji w Zero Trust

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 23: Honeypoty i pułapki sieciowe z MikroTik, Raspberry Pi i SIEM – warstwa dezinformacji w Zero Trust W dobie zaawansowanych cyberzagrożeń klasyczne mechanizmy ochrony (firewalle, EDR, SIEM) nie zawsze…

MikroTik – Część 22: Wdrożenie zasad Zero Trust z MikroTik, EDR i systemami SIEM – model bezpieczeństwa przyszłości

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 22: Wdrożenie zasad Zero Trust z MikroTik, EDR i systemami SIEM – model bezpieczeństwa przyszłości W poprzedniej części zbudowaliśmy zaawansowany system monitorowania sieci z wykorzystaniem Prometheus, Grafana i Alertmanager….

MikroTik – Część 21: Monitorowanie i automatyzacja reakcji – Prometheus, Grafana, SNMP i Alertmanager z MikroTik

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 21: Monitorowanie i automatyzacja reakcji – Prometheus, Grafana, SNMP i Alertmanager z MikroTik W poprzedniej części zbudowaliśmy środowisko CI/CD do zarządzania konfiguracją MikroTików z użyciem GitLab, Ansible i NetBox….

MikroTik – Część 20: CI/CD dla infrastruktury MikroTik – GitLab, NetBox i Ansible w praktyce

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 20: CI/CD dla infrastruktury MikroTik – GitLab, NetBox i Ansible w praktyce W poprzedniej części poznaliśmy sposób integracji MikroTik z NetBox oraz użycie Ansible do automatycznej konfiguracji urządzeń. W…

MikroTik – Część 19: Automatyzacja infrastruktury MikroTik z wykorzystaniem Ansible i NetBox jako źródła prawdy

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 19: Automatyzacja infrastruktury MikroTik z wykorzystaniem Ansible i NetBox jako źródła prawdy W poprzednich częściach skupialiśmy się na manualnej i częściowo zautomatyzowanej konfiguracji urządzeń MikroTik, w tym na routingu…

MikroTik – Część 18: MikroTik jako platforma dla zaawansowanego routingu dynamicznego – BGP, OSPF i polityki trasowania

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 18: MikroTik jako platforma dla zaawansowanego routingu dynamicznego – BGP, OSPF i polityki trasowania Z każdym kolejnym krokiem tej serii zagłębiamy się coraz bardziej w architekturę i potencjał RouterOS….

MikroTik – Część 17: Monitorowanie, alertowanie i integracja MikroTik z Grafana i Prometheus – rzeczywiste scenariusze użycia

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań Część 17: Monitorowanie, alertowanie i integracja MikroTik z Grafana i Prometheus – rzeczywiste scenariusze użycia W poprzednich częściach serii pokazaliśmy, jak zautomatyzować konfigurację MikroTik przy pomocy Ansible i API. Teraz…

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań. Część 16: Automatyzacja konfiguracji MikroTik z wykorzystaniem Ansible i API – praktyczne scenariusze

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań. Część 16: Automatyzacja konfiguracji MikroTik z wykorzystaniem Ansible i API – praktyczne scenariusze W poprzedniej części serii skupiliśmy się na zaawansowanej konfiguracji VPN Site-to-Site z dynamicznym routingiem oraz monitorowaniem tuneli…