Sieci komputerowe

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań. Część 16: Automatyzacja konfiguracji MikroTik z wykorzystaniem Ansible i API – praktyczne scenariusze

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań. Część 16: Automatyzacja konfiguracji MikroTik z wykorzystaniem Ansible i API – praktyczne scenariusze W poprzedniej części serii skupiliśmy się na zaawansowanej konfiguracji VPN Site-to-Site z dynamicznym routingiem oraz monitorowaniem tuneli…

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań. Część 15: Zaawansowana konfiguracja VPN Site-to-Site z dynamicznym routingiem i monitorowaniem

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań. Część 15: Zaawansowana konfiguracja VPN Site-to-Site z dynamicznym routingiem i monitorowaniem W poprzedniej części serii omówiliśmy podstawową konfigurację VPN Site-to-Site opartego o protokół IPsec, który pozwala łączyć ze sobą dwie…

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań. Część 14: Konfiguracja VPN Site-to-Site na MikroTik

MikroTik – kompleksowa konfiguracja sieci od podstaw do zaawansowanych rozwiązań. Część 14: Konfiguracja VPN Site-to-Site na MikroTik VPN Site-to-Site to jedno z najważniejszych rozwiązań w nowoczesnych sieciach komputerowych, umożliwiające bezpieczne połączenie dwóch lub więcej odległych lokalizacji w sposób transparentny, tak…

MikroTik dla zaawansowanych — część 13: Zaawansowane zarządzanie ruchem i optymalizacja wydajności sieci

MikroTik dla zaawansowanych — część 13: Zaawansowane zarządzanie ruchem i optymalizacja wydajności sieci Wprowadzenie Wydajność i jakość transmisji danych w sieciach komputerowych to elementy krytyczne zwłaszcza dla operatorów, ISP, oraz dużych firm o rozbudowanych infrastrukturach. MikroTik, jako wszechstronne urządzenie sieciowe,…

MikroTik dla zaawansowanych — część 12: Zaawansowany monitoring i automatyzacja z wykorzystaniem telemetryki i SIEM

MikroTik dla zaawansowanych — część 12: Zaawansowany monitoring i automatyzacja z wykorzystaniem telemetryki i SIEM Wprowadzenie Współczesne sieci komputerowe rosną nie tylko pod względem wielkości, ale także złożoności i wymagań związanych z bezpieczeństwem i niezawodnością. Samo skonfigurowanie MikroTik nie wystarczy…

MikroTik dla zaawansowanych — część 11: Integracja MikroTik z MDM i compliance enforcement

MikroTik dla zaawansowanych — część 11: Integracja MikroTik z MDM i compliance enforcement Wprowadzenie W dobie rosnącej mobilności pracowników, rozproszonej infrastruktury i BYOD (Bring Your Own Device), bezpieczeństwo sieci zależy nie tylko od kontroli dostępu do sieci, ale także od…

MikroTik dla zaawansowanych — część 10: Dynamiczna segmentacja VLAN, NAC i Keycloak z MikroTik

MikroTik dla zaawansowanych — część 10: Dynamiczna segmentacja VLAN, NAC i Keycloak z MikroTik Wprowadzenie: Bezpieczeństwo od warstwy 2 Wraz ze wzrostem złożoności środowisk brzegowych (edge), coraz większego znaczenia nabierają mechanizmy zapewniające bezpieczeństwo i izolację już od momentu podłączenia urządzenia…

MikroTik dla zaawansowanych — część 9: Automatyzacja reakcji: Self-Healing Network z MikroTik, Ansible i SOAR

MikroTik dla zaawansowanych — część 9: Automatyzacja reakcji: Self-Healing Network z MikroTik, Ansible i SOAR Wstęp: Dlaczego warto automatyzować reakcje? Zbieranie metryk i logów nie wystarcza, jeśli nie przekłada się na działanie. Sieć powinna być w stanie sama diagnozować i…

MikroTik od podstaw do zaawansowania — część 8: Monitoring i telemetria z Grafana, Prometheus i MikroTik

MikroTik od podstaw do zaawansowania — część 8: Monitoring i telemetria z Grafana, Prometheus i MikroTik Wprowadzenie: Obserwowalność jako fundament bezpieczeństwa i wydajności sieci W dobie systemów rozproszonych, edge computingu oraz automatyzacji bezpieczeństwa, samo wykrywanie incydentów nie wystarcza. Kluczowe jest…

MikroTik od podstaw do zaawansowania — część 7: SIEM i SOAR z Wazuh, MikroTik i Grafana

MikroTik od podstaw do zaawansowania — część 7: SIEM i SOAR z Wazuh, MikroTik i Grafana Wstęp: Lokalna analiza i automatyzacja bezpieczeństwa z RouterOS W nowoczesnej architekturze sieci, szczególnie na styku lokalnego edge computingu i rozwiązań chmurowych, zarządzanie bezpieczeństwem nie…

MikroTik od podstaw do zaawansowania — część 6: Automatyzacja ZTNA, NAC, EDR i SOAR z Ansible i Pythonem

MikroTik od podstaw do zaawansowania — część 6: Automatyzacja ZTNA, NAC, EDR i SOAR z Ansible i Pythonem Wstęp: Infrastruktura jako kod i cyberbezpieczeństwo W świecie zdominowanym przez automatyzację, integracja bezpieczeństwa na poziomie infrastruktury staje się nie tyle opcją, co…

MikroTik od podstaw do zaawansowania — część 5: Zero Trust, NAC i automatyzacja reakcji w środowisku sieci brzegowej

MikroTik od podstaw do zaawansowania — część 5: Zero Trust, NAC i automatyzacja reakcji w środowisku sieci brzegowej Wstęp: Odejście od zaufania i budowa bezpiecznej sieci W Dojrzałych środowiskach IT model „rób co chcesz po podłączeniu do sieci” staje się…

MikroTik od podstaw do zaawansowania — część 4: Edge Computing z MikroTik, K3s i Grafana – od infrastruktury po wizualizację danych

MikroTik od podstaw do zaawansowania — część 4: Edge Computing z MikroTik, K3s i Grafana – od infrastruktury po wizualizację danych Wprowadzenie: Czym jest Edge Computing i jaką rolę może pełnić MikroTik W dobie rosnącej liczby urządzeń IoT i zapotrzebowania…

MikroTik od podstaw do zaawansowania — część 3: Routing dynamiczny, VLAN, VRF i segmentacja sieci w środowiskach produkcyjnych

MikroTik od podstaw do zaawansowania — część 3: Routing dynamiczny, VLAN, VRF i segmentacja sieci w środowiskach produkcyjnych Wprowadzenie do segmentacji i routingu dynamicznego w sieciach MikroTik W miarę rozwoju infrastruktury, wzrasta potrzeba porządkowania i segmentacji sieci. Mikroseparacja zasobów w…

MikroTik od podstaw do zaawansowania — część 2: Firewall MikroTik, Connection Tracking i najlepsze praktyki zabezpieczania sieci

MikroTik od podstaw do zaawansowania — część 2: Firewall MikroTik, Connection Tracking i najlepsze praktyki zabezpieczania sieci Wprowadzenie do bezpieczeństwa na poziomie routera Bezpieczeństwo infrastruktury sieciowej zaczyna się na styku sieci lokalnej z Internetem. MikroTik, dzięki możliwościom RouterOS, oferuje nie…