policyrouting

Konfiguracja MikroTik — Część 94: MikroTik i Polityki Rutingu — Sterowanie Ruchem według Użytkowników i Usług

Konfiguracja MikroTik — Część 94: MikroTik i Polityki Rutingu — Sterowanie Ruchem według Użytkowników i Usług Wstęp W większości sieci reguły routingu są stosunkowo proste — pakiety wychodzą interfejsem wskazanym przez domyślną trasę. Jednak w bardziej złożonych scenariuszach biznesowych lub…

Konfiguracja MikroTik — Część 86: MikroTik jako Transparentny Proxy HTTP(S) z Wykorzystaniem External Squid i Policy Routing

Konfiguracja MikroTik — Część 86: MikroTik jako Transparentny Proxy HTTP(S) z Wykorzystaniem External Squid i Policy Routing Wprowadzenie W wielu środowiskach biznesowych i edukacyjnych stosowanie proxy HTTP(S) umożliwia kontrolę dostępu do Internetu, filtrowanie treści oraz optymalizację ruchu. Choć MikroTik RouterOS…

Konfiguracja MikroTik — Część 75: Wykorzystanie VRRP na MikroTik do zapewnienia wysokiej dostępności sieci LAN i WAN

Konfiguracja MikroTik — Część 75: Wykorzystanie VRRP na MikroTik do zapewnienia wysokiej dostępności sieci LAN i WAN Wprowadzenie Wysoka dostępność (HA) to kluczowy wymóg w każdej profesjonalnej infrastrukturze sieciowej. Utrata połączenia nawet na kilka minut może powodować poważne konsekwencje —…

Konfiguracja MikroTik — Część 62: MikroTik jako Transparentny Serwer Proxy HTTPS z Obsługą Transparent TLS Inspection i Kontroli Ruchu Aplikacyjnego

Konfiguracja MikroTik — Część 62: MikroTik jako Transparentny Serwer Proxy HTTPS z Obsługą Transparent TLS Inspection i Kontroli Ruchu Aplikacyjnego Wprowadzenie W nowoczesnych sieciach coraz częściej zachodzi potrzeba monitorowania i kontroli ruchu HTTPS. Szyfrowanie TLS, chociaż poprawia bezpieczeństwo, utrudnia administratorom…

Konfiguracja MikroTik — Część 51: MikroTik jako Transparentny Proxy HTTP/S z Kontrolą Dostępu i Integracją z SIEM

Konfiguracja MikroTik — Część 51: MikroTik jako Transparentny Proxy HTTP/S z Kontrolą Dostępu i Integracją z SIEM Wprowadzenie W dobie rosnącego ruchu HTTPS oraz konieczności kontroli dostępu do zasobów sieciowych, administratorzy coraz częściej szukają rozwiązań, które pozwolą na przechwytywanie, analizę…