Kontrola aplikacji + filtry web [Konfiguracja Fortigate]

Wstęp

Kontrola aplikacji jest funkcją, która pozwala na identyfikację i kontrolę ruchu sieciowego na poziomie aplikacji (warstwa 7). Oznacza to, że FortiGate jest w stanie rozpoznać, jakie aplikacje są używane w sieci i na tej podstawie podejmować odpowiednie działania. Zakres kontroli obejmuje przeglądarki internetowe, komunikatory, klienty pocztowe, serwisy społecznościowe, gry online i wiele więcej

Filtry web to funkcja, która pozwala na kontrolę zawartości internetowej, do której użytkownicy mają dostęp. FortiGate może analizować żądania HTTP/HTTPS i określać, czy zawartość witryn internetowych jest zgodna z politykami bezpieczeństwa i regułami filtracji. Pozwala to na blokowanie dostępu do nieodpowiednich lub niebezpiecznych witryn.

Czytaj dalej „Kontrola aplikacji + filtry web [Konfiguracja Fortigate]”

Proste kroki aby skutecznie zabezpieczyć VPS

Dlaczego warto zabezpieczyć VPS? W dzisiejszym cyfrowym świecie, gdzie zagrożenia cybernetyczne są wszechobecne i ewoluują z dnia na dzień. Warto jest pomyśleć aby ochronić VPS przed nieautoryzowanym dostępem, atakami hackerskimi, oraz innymi formami cyfrowych niebezpieczeństw. Serwery VPS często przechowywują wrażliwe dane, w tym informacje osobiste, dane finansowa klientów, oraz poufne informacje biznesowe, co czyni je atrakcyjnym celem dla cyberprzestępców. Zabezpieczenie Twojego VPS nie tylko chroni cenne zasoby i dane przed potencjalnymi zagrożeniami, ale także wzmacnia zaufanie klientów i reputację Twojej marki. W tym wpisie na blogu opisze jak w prosty sposób zabezpieczyć VPS.

Czytaj dalej „Proste kroki aby skutecznie zabezpieczyć VPS”

Wiele topologii logicznych sieci z pomocą MSTP w Router OS

Protokół drzewa rozpinającego pozwala na stworzenie logicznej topologii sieci w celu zwiększenia jej niezawodności. Wykorzystuje on specjalne ramki komunikacyjne aby określić stan poszczególnych połączeń między urządzeniami, najczęściej przełącznikami. Przy standardowej konfiguracji STP w sieci wybierany jest tzw. root bridge, czyli urządzenie od którego zaczyna się budowanie topologii sieci w taki sposób aby po pierwsze wykluczyć powstawanie pętli, po drugie zbudować siatkę połączeń między urządzeniami aby umożliwić najszybszą komunikację do root bridge’a.

Jeżeli nie dokonfigurujemy tej funkcjonalności to urządzenia zdecydują między sobą, które z nich jest bridge’em głównym. A co się stanie jeżeli (bez naszej wiedzy oczywiście) root bridge’em zostanie urządzenie w odległej lokalizacji a ta lokalizacja stanie się niedostępna? Pewnie w małych sieciach nie odczujemy różnicy a przynajmniej wszystko dosyć szybko wróci do normy ale w przypadku tych większych przestój w pracy może się znacząco wydłużyć.

W takim przypadku cała sieć potrzebuje czasu aby się przebudować i wybrać nowy bridge główny. W tym czasie właśnie może nastąpić przerwa w dostępie do usług sieci lokalnej. Aby zapobiec nieprzewidzianym awariom w sieci lub skierować ruch w sieci w konkretne miejsca musimy zastosować protokół MSTP, który jest rozwinięciem typowego protokołu drzewa rozpinającego.

Czytaj dalej „Wiele topologii logicznych sieci z pomocą MSTP w Router OS”

24T9 Wiele topologii logicznych sieci z pomocą MSTP w Router OS [Konfiguracja Mikrotik]

Więcej miejsc do posłuchania:

Spotify
Czytaj dalej „24T9 Wiele topologii logicznych sieci z pomocą MSTP w Router OS [Konfiguracja Mikrotik]”

Przekierowywanie Portów [Konfiguracja Fortigate]

Wstęp

Przekierowanie portów umożliwia udostępnianie usług internetowych lub aplikacji działających na jednym urządzeniu sieciowym z innymi urządzeniami w sieci, które nie znajdują się w tej samej podsieci. Dzięki przekierowaniu portów, ruch sieciowy z zewnątrz sieci dociera do określonego portu sieciowego na jednym urządzeniu, a następnie jest przekierowywany na inny port na innej maszynie lub urządzeniu sieciowym, który obsługuje daną usługę.

Czytaj dalej „Przekierowywanie Portów [Konfiguracja Fortigate]”