firewall

MikroTik w Praktyce – Część 95: Wirtualne punkty dostępu (Virtual AP) – Jak skonfigurować Multi SSID na MikroTik RouterOS

W dzisiejszych środowiskach sieciowych rośnie potrzeba segmentacji ruchu także w warstwie dostępu Wi-Fi. Udostępnianie wielu sieci bezprzewodowych (SSID) z jednego urządzenia pozwala nie tylko na rozdzielenie ruchu gości i użytkowników firmowych, ale też na tworzenie odseparowanych środowisk dla IoT, serwerów…

Konfiguracja MikroTik — Część 94: MikroTik i Polityki Rutingu — Sterowanie Ruchem według Użytkowników i Usług

Konfiguracja MikroTik — Część 94: MikroTik i Polityki Rutingu — Sterowanie Ruchem według Użytkowników i Usług Wstęp W większości sieci reguły routingu są stosunkowo proste — pakiety wychodzą interfejsem wskazanym przez domyślną trasę. Jednak w bardziej złożonych scenariuszach biznesowych lub…

Konfiguracja MikroTik — Część 93: MikroTik jako Transparentny Proxy Cache — Efektywne przyspieszenie dostępu do Internetu

Konfiguracja MikroTik — Część 93: MikroTik jako Transparentny Proxy Cache — Efektywne przyspieszenie dostępu do Internetu Wstęp Choć MikroTik RouterOS nie posiada natywnego, rozbudowanego systemu cache HTTP/S, w określonych scenariuszach może działać jako Transparentny Proxy Cache dla ruchu HTTP —…

Konfiguracja MikroTik — Część 92: Wirtualizacja MikroTik RouterOS — Praktyczne wdrożenie w środowisku Proxmox, VMware i KVM

Konfiguracja MikroTik — Część 92: Wirtualizacja MikroTik RouterOS — Praktyczne wdrożenie w środowisku Proxmox, VMware i KVM Wprowadzenie Wirtualizacja MikroTik RouterOS to coraz popularniejsze rozwiązanie w środowiskach produkcyjnych, testowych oraz w laboratoriach. RouterOS jako maszyna wirtualna daje elastyczność, łatwość migracji,…

Konfiguracja MikroTik — Część 91: MikroTik jako serwer proxy — Transparentne proxy z wykorzystaniem Web Proxy

Konfiguracja MikroTik — Część 91: MikroTik jako serwer proxy — Transparentne proxy z wykorzystaniem Web Proxy Wprowadzenie W dzisiejszych czasach efektywne zarządzanie ruchem HTTP oraz jego filtrowanie staje się istotnym elementem kontroli dostępu w sieciach biurowych, edukacyjnych czy operatorskich. MikroTik…

Konfiguracja MikroTik — Część 90: Integracja MikroTik z serwerem syslog i analiza zdarzeń sieciowych

Konfiguracja MikroTik — Część 90: Integracja MikroTik z serwerem syslog i analiza zdarzeń sieciowych Wprowadzenie Monitoring i analiza logów sieciowych to jeden z najważniejszych aspektów utrzymania bezpieczeństwa oraz stabilności infrastruktury IT. MikroTik, jako router klasy operatorskiej, umożliwia szczegółowe logowanie zdarzeń,…

Konfiguracja MikroTik — Część 89: System kolejkowania pakietów (Queue Trees) i inteligentne zarządzanie pasmem w sieciach lokalnych i rozległych

Konfiguracja MikroTik — Część 89: System kolejkowania pakietów (Queue Trees) i inteligentne zarządzanie pasmem w sieciach lokalnych i rozległych Wprowadzenie W świecie profesjonalnego zarządzania ruchem sieciowym kontrola przepustowości to jeden z najważniejszych aspektów zapewnienia stabilności działania sieci. MikroTik oferuje rozbudowany…

Konfiguracja MikroTik — Część 88: Routing Policy Based Routing (PBR) z wykorzystaniem Firewall Mangle i Routing Tables

Konfiguracja MikroTik — Część 88: Routing Policy Based Routing (PBR) z wykorzystaniem Firewall Mangle i Routing Tables Wprowadzenie W tradycyjnych konfiguracjach routerów decyzja o kierunku przesyłu pakietu opiera się na najprostszej regule — najlepsza trasa w tablicy routingu. Jednak w…

Konfiguracja MikroTik — Część 87: MikroTik jako Serwer VPN L2TP z IPsec dla Zdalnych Użytkowników z Dynamicznym Adresowaniem IP

Konfiguracja MikroTik — Część 87: MikroTik jako Serwer VPN L2TP z IPsec dla Zdalnych Użytkowników z Dynamicznym Adresowaniem IP Wprowadzenie Bezpieczny dostęp do zasobów sieci firmowej spoza jej infrastruktury to jedna z najczęstszych potrzeb administratorów. MikroTik oferuje szeroką gamę funkcji…

Konfiguracja MikroTik — Część 86: MikroTik jako Transparentny Proxy HTTP(S) z Wykorzystaniem External Squid i Policy Routing

Konfiguracja MikroTik — Część 86: MikroTik jako Transparentny Proxy HTTP(S) z Wykorzystaniem External Squid i Policy Routing Wprowadzenie W wielu środowiskach biznesowych i edukacyjnych stosowanie proxy HTTP(S) umożliwia kontrolę dostępu do Internetu, filtrowanie treści oraz optymalizację ruchu. Choć MikroTik RouterOS…

Konfiguracja MikroTik — Część 85: MikroTik jako Serwer NTP z Synchronizacją Czasu w Sieci LAN

Konfiguracja MikroTik — Część 85: MikroTik jako Serwer NTP z Synchronizacją Czasu w Sieci LAN Wprowadzenie Dokładny czas w sieciach komputerowych to nie tylko wygoda — to podstawa poprawnego działania wielu usług. Protokoły takie jak logowanie zdarzeń, VPN, uwierzytelnianie 802.1X,…

Konfiguracja MikroTik — Część 84: MikroTik jako Transparentny Proxy HTTP/HTTPS z Wsparciem dla Cache i Filtrowania

Konfiguracja MikroTik — Część 84: MikroTik jako Transparentny Proxy HTTP/HTTPS z Wsparciem dla Cache i Filtrowania Wprowadzenie W wielu środowiskach — szczególnie w sieciach firmowych, edukacyjnych czy publicznych — stosowanie proxy HTTP/HTTPS umożliwia nie tylko zwiększenie bezpieczeństwa, ale także optymalizację…

Konfiguracja MikroTik — Część 83: MikroTik jako Serwer VPN Site-to-Site IPSec — Stabilne Połączenia Między Oddziałami

Konfiguracja MikroTik — Część 83: MikroTik jako Serwer VPN Site-to-Site IPSec — Stabilne Połączenia Między Oddziałami Wprowadzenie Współczesne sieci firmowe coraz częściej opierają się na łączeniu rozproszonych lokalizacji w jednolitą, bezpieczną infrastrukturę. Tradycyjne rozwiązania VPN opierające się na L2TP lub…

Konfiguracja MikroTik — Część 82: MikroTik jako Transparentny Proxy z Redirectem HTTP/S — Bez ingerencji w urządzenia końcowe

Konfiguracja MikroTik — Część 82: MikroTik jako Transparentny Proxy z Redirectem HTTP/S — Bez ingerencji w urządzenia końcowe Wprowadzenie W środowiskach sieciowych, gdzie konieczne jest monitorowanie lub kontrolowanie ruchu HTTP/S, często stosuje się rozwiązania typu transparent proxy. Transparentny proxy pozwala…

Konfiguracja MikroTik — Część 81: MikroTik + VRRP — Wysoka dostępność i automatyczny failover

Konfiguracja MikroTik — Część 81: MikroTik + VRRP — Wysoka dostępność i automatyczny failover Wprowadzenie W infrastrukturze krytycznej oraz w środowiskach produkcyjnych zapewnienie ciągłości działania usług sieciowych jest kluczowe. W takich przypadkach samo redundancja sprzętu nie wystarczy — konieczne jest…