22T40 4 Kroki – Wireguard OSPF RouterOS7 [konfiguracja MikroTik]

Wireguard OSPF RouterOS7

Więcej miejsc do posłuchania:

Spotify

0:00 Wprowadzenie

0:42 Topologia

1:26 Konfiguracja Tunelu WireGuard’owego

5:27 Konfiguracja Template Interfejsu

11:32 Konfiguracja OSPF’a

15:35 Tablica Routingu

23:25 Podsumowanie

Transkrypcja

Cześć. Chciałbyś się dowiedzieć jak skonfigurować OSPF-a na tunelach WireGuard? Jeżeli tak to dzisiaj pokażę jak to zrobić. Cały system jest dość prosty bo WireGuarda OSPF traktuje po prostu jako interfejs ale trzeba pamiętać o jednym podstawowym zagadnieniu, że jeżeli chodzi o tunel WireGuard’owy to jest tam najczęściej wpisana restrykcja na konkretne maski czy sieci i jeżeli chcesz uruchamiać OSPF-a to pamiętaj o tym, że tam jest do skonfigurowania grupa multicastowa bo OSPF właśnie w ten sposób się komunikuje.

Zacznijmy od topologii jak zwykle. Mamy tutaj tą samą co ostatnio topologię, czyli sieć LAN dla MikroTika 1. 10.0.10.0 maska 24 bity. Podobnie mamy sieć po prawej stronie LAN dla MikroTika 2 – 10.0.20.0 maska 24 bity. Celem dzisiejszego ćwiczenia jest konfigurowanie dynamicznego routingu zamiast statycznego dla tuneli i dla całego środowiska. Czyli mamy tutaj tunel WireGuardowy Site-to-Site pomiędzy MikroTikiem 1 a 2 i mamy tunel MikroTikowy czy WireGuardowy do MikroTika 1 z Linuxa czyli remote access Road Warior.

Pierwszą rzeczą, którą należy zrobić to wejść w konfigurację tunelu WireGuard’owego, tego tutaj pomiędzy MikroTikiem 1 a 2 i dla tego tunelu skonfigurować grupę multicastową akceptowaną w połączeniu tunelowym. Czyli przejdę najpierw do MikroTika 1, do konfiguracji WireGuarda. Mamy tutaj dwa tunele. Może trochę powiększę. Powinno być lepiej widać. Mamy dwa tunele: WireGuard Site-to-Site MT1 – ten nas interesuje. Jesteśmy na MikroTiku 1 i to co tutaj powinniśmy zrobić to w zakładce WireGuard peers dla WireGuard Site-to-Site MikrtoTik1 dodać adres multicastowy. Tutaj trzeba odrazu krótko wyjaśnić, że OSPF działa po prostu w oparciu o tą grupę multicastową, jeżeli ta grupa nie przechodzi pomiędzy członkami tego procesu OSPF, czy tego protokołu w danej strefie to wtedy nie mamy możliwości komunikowania tych routerów. Więc na MikroTiku 1 dodatkowo do tych tras, które już tutaj były dodane, czyli przypominam tutaj jest dodana sieć, która jest na MikroTiku2. Mikrotik2 LAN i jest dodana sieć dotycząca remote access czyli Road Warrior połączenia MikroTikowego czy Wireguard’owego z Linuxem. Dodajemy dodatkowo.tą komunikację multicast’ową.

To samo trzeba zrobić na MikroTiku 2. Czyli przechodzimy do MikroTika 2, do konfiguracji Wireguard’a –> peers i tutaj mamy tylko jeden tunel, ponieważ na MikroTiku 2 jak zauważyłeś wcześniej w topologii mamy połączenie tylko 1 – WireGuardowe Site-to-Site i w tym połączeniu również potrzebujemy dodać tą grupę multicastową. Tu na 2 MikroTiku mamy troszeczkę inne sieci no bo dodajemy oczywiście sieć, która przez ten tunel jest dostępna dla MikroTik 1 LAN dla tej sieci, gdzie mamy VPC11. Mamy oczywiście tutaj również dodaną adresację dla tunelu Wireguard’owego Site-to-Site jeżeli byśmy chcieli np. pingować pomiędzy tymi routerami interfejs np. MikroTika1 i mamy dodaną adresację sieci remote access czyli 10.255.254.0. To wróćmy teraz jeszcze raz do tej architektury. Czyli ta sieć 10.255.254.1/24 to jest adresacja na remote access i tą sieć mamy tu dodaną na MikroTiku 2 w konfiguracji tunelu. Mamy dodaną tą adresację, o tą… WG-Site-to-Site-MT1 z końcówką 1 no i na MikroTiku 1 odpowiednio sieć LAN MT2 i to jest potrzebne, żeby nam OSPF zadziałał.

Przejdźmy teraz z powrotem do MikroTika 1. Drugim krokiem będzie konfiguracja routingu. Jeżeli chodzi o konfigurację to wchodzimy tu w kontekst routing –> OSPF i pierwsza rzecz, którą musimy zrobić, to dodanie instancji. Czyli klikamy add new instance i wpisujemy instancje. Tutaj nie zmieniamy wersja 2 to jest wersja OSPF-a dla IPv4. VRF domyślny podstawowy na razie. Router ID też podstawowy – jego nie musimy zmieniać. Taką instancję tutaj wcześniej już stworzyłem. Ona wygląda dokładnie w ten sam sposób. Nic tutaj więcej dodawać w zasadzie oprócz nazwy i pozostawienia domyślnych wartości nie trzeba. Kolejnym elementem, który powinniśmy dodać, to też ciekawe że nie po kolei w kontekście tych zakładek MikroTik to wymyślił ale to co potrzebujemy dodać to Areas czyli obszar i tutaj w tym obszarze po prostu nazwa obszaru, identyfikator obszaru i instancja do której jest ten obszar przypisany. Tutaj też nic więcej konfigurować nie trzeba, tylko dodać taki obszar.

Mając te dwie rzeczy zrobione kolejną rzeczą, którą robimy to jest konfiguracja template interfejsu. Template interfejsu został wprowadzony w MikroTiku po to, żeby ułatwić sobie konfiguracje OSPF-a dla poszczególnych interfejsów w przypadku gdzie mamy bardzo dużo VLAN-ów, bardzo dużo interfejsów. Ja tutaj w tym moim przykładzie mam tylko dwie takie grupy, czyli tak naprawdę interesuje mnie rozgłaszanie tego OSPF-a w kontekście MikroTika 1, bo jesteśmy na MikroTiku 1, w dwóch takich trybach. Pierwszy tryb to jest… Zacznijmy może od tych sieci klienckich. To jest mój LAN na MikroTiku 1 i interfejs road warrior MikroTika 1 czyli dostęp zdalny. Dlaczego ja tutaj rozróżniłem te dwa template? Dlatego, że jak widzisz w OSPF-ie trzeba podać, czy należałoby podać właściwy typ tej sieci i tutaj jeżeli chodzi o typowy LAN, to jest sieć Broadcast, jeżeli mówimy o punkt to multipunkt czyli jeden do wielu to najczęściej też jest to broadcast aczkolwiek są różne typy sieci więc w zależności od tego co będziesz potrzebował zrobić.

Żeby nie komplikować na tym etapie – ja używam dwóch typów tego rozgłaszania czyli typ Broadcast dla sieci w większości sieci klienckich i typ sieci point-to-point. Czyli mamy tylko dwóch członków bezpośrednio do siebie spiętych. I dlatego wybieram tryb point-to-point. Kolejna rzecz, która tutaj jest różna między tymi template… To wejdźmy teraz w pierwszy template i zauważ, że najpierw wybieram jaki rodzaj interfejsu. Akurat w tym przypadku wybrałem interfejsami, można wybierać też sieciami, ale żeby było to bardziej zrozumiałe ja tutaj skonfigurowałem przykład na interfejsach. Czyli mamy interfejs bridge LAN, czyli po porostu mój LAN na MikroTiku 1 i mam interfejs, który będę włączał do rozgłaszania OSPF-a Road warrior. I tutaj jest jedna ważna rzecz, oczywiście przypisujesz do jakiego obszaru będziesz tutaj te interfejsy przypisywał czy… no generalnie interfejsy bo ten template określa interfejsy, które MikroTik automatycznie sobie dopasowuje. No i idźmy dalej… Czyli typ broadcast I tutaj jest ważna rzecz – ja zaznaczyłem, że ten typ template to będzie passive. Passive to jest tryb, który pozwala na dodanie do jakby rozgłaszania OSPF-a danego interfejsu i sieci która jest z tym interfejsem związana ale jednocześnie na tym interfejsie nie będę akceptował komunikacji OSPF-a.

Czyli, wróćmy teraz, żeby to dobrze zrozumieć do topologii. Zacznijmy od tego LAN-u MT1. Czyli mam tutaj LAN 10.0.10.0 z maską 24 bity. Chciałbym, żeby ta sieć była w OSPF-ie rozgłaszana i żeby była przesłana do MikroTika 2 informacja o tej sieci. Ale nie chce jednocześnie, żeby ktoś kto tutaj ma komputer podłączony w tej sieci mógł komunikować się z moim MikroTikiem 1 w procesie OSPF’owym, czyli nie chce, żeby tutaj przypadkowo czy specjalnie pojawiły mi się jakieś obce trasy, które mogłyby wynikać w tego, że jest podłączony router OSPF w mojej sieci LAN. I dlatego zaznaczyłem ten tryb passive, który oznacza, że – tak, biorę sieć, która jest do interfejsu tego LAN’owego podpięta i będę ją rozgłaszał w OSPFie ale nie będę akceptował żadnych routerów, które będą próbowały się ze mną połączyć w OSPF-ie w tej sieci. Podobnie jest dla dostępu zdalnego. Czyli jeżeli ktoś mi na Linuxie uruchomi OSPF’a to nadal nie będzie mógł komunikować się po OSPF’ie w MikroTiku 1. Czyli to jest ten pierwszy tryb, czy ten pierwszy template i tryb, który tutaj wskazałem. Oczywiście Instance ID powinien się zgadzać, możemy tutaj zmieniać koszty, możemy zmieniać priorytet, ja to zostawiłem domyślnie, nie będziemy dzisiaj przynajmniej wnikać bardzo szczegółowo w wszystkie parametry OSPF’a. Skupmy się na tym jak skonfigurować to w takim typowym scenariuszu. Kolejnym template interfejsu będzie Site-to-Site.

Czyli przejdźmy teraz do innej konfiguracji niż dla sieci lokalnych dotyczących połączeń między MikroTikami. Czyli to co ja chciałbym uzyskać w tym template to jest: dla interfejsu tunelowego Site-to-Site WireGuarda, podpinam go oczywiście do tej samej strefy co poprzedni template. Wybieram tryb pracy sieci peer-to-peer. To znaczy, że tutaj nie mamy domeny broadcastowej i one nie będą dodatkowych mechanizmów, które są z broadcastowaniem czy środowiskami broadcast’owymi związane w OSPF’ie. Tu mamy punkt – punkt. Nie zmieniam Instance ID, Cost, Priority, tego nie zmieniam. Zostawiam domyślnie i na koniec jeszcze zmieniam uwierzytelnianie. Czyli dodatkowym mechanizmem, który mnie trochę zabezpiecza ale nawet nie w kontekście tego, że ktoś nie może mi się tutaj próbować włamać na ten mój router, tylko w kontekście pozbycia się ryzyka podłączenia obcych routerów OSPF. Takich przypadkowo podłączonych. Czyli na obu routerach MikroTik 1 i MikroTik 2 dla procesu OSPF ustawiam uwierzytelnianie. No tutaj masz tylko dwie opcje, nie ma niestety jakiś silniejszych mechanizmów, jest tylko prosty String albo MD5. Ja wybrałem MD5, wybrałem sobie dowolne tutaj hasło i wygenerowałem sobie ciąg MD5 hash I to są wszystkie konfiguracje, które ja tutaj wykonałem. Reszta jest domyślnymi wartościami. Czyli mamy dwa takie template i teraz zobaczmy jak te template się przekładają na interfejsy.

Ponieważ w moim środowisku mam w sumie tylko trzy interfejsy na których pasują te template to mam trzy interfejsy i jak widzisz są dwa w trybie passive, czyli mój local LAN i remote access, jeden stan peer-to-peer. Czyli tak to wygląda jeżeli chodzi o aktywne interfejsy. Tu widać, że ta część w ogóle w tej zakładce została dynamicznie przepisana przez MiktoTika na podstawie moich template. Czyli tutaj mamy sprawę jasną.

To samo powinniśmy zrobić na MikroTiku 2. Czyli teraz przejdźmy do konfiguracji OSPF’a. Czyli w routingu OSPF tworzymy instancje podobnie jak w pierwszym kroku na MikroTiku 1. Dokładnie taka sama konfiguracja. Możesz sobie ewentualnie nazwę zmienić, to nie ma większego znaczenia, ta nazwa jest tylko lokalna. Oczywiście skonfigurowałem instancję. Tutaj identyfikator musi być na pewno ten sam. Bo inaczej routery OSPF będą odczytywać, że to jest różna strefa. Nazwa została też taka sama domyślna w tym przypadku. Idąc dalej template, podobny koncept tyle tylko, że tu mam trochę inne interfejsy, tu mam dwa template ale w tym interfejsie i tym template dotyczącym trybu sieci Broadcast i passive umieszczam tylko interfejs Bridge-LAN-MK2 Spójrz tutaj. Czyli nie mam tutaj żadnego innego interfejsu oprócz LAN-MT2 10.0.20.0 z maską 24 bity i interfejsu WireGuard Site-to-Site MT2. Czyli ten tryb passive uruchamiam tylko dla sieci lokalnej a tryb pełny dla tunelu interfejsu WG Site-to-Site MT2.

Wracamy do MikroTika 2. Czyli to jest template passive. Tylko interfejs bridge LAN MK2. Drugi interfejs jest umieszczony w template active z authentication MD5 , hasłem i trybem peer-to-peer. Nic tutaj więcej szczególnego nie ma. Jeżeli chodzi o przełożenie się oczywiście na interfejsy, no to zamapował MikroTik odpowiednio. Czyli mamy tutaj sieć 10.0.20 na interfejsie 254 i 10.255.255.2 dla tunelu WireGuarda. Tryb passive i PTP. Dalej możemy sobie sprawdzić czy widzimy sąsiadów. Czyli jeżeli mamy wszystko prawidłowo skonfigurowane to możemy sobie zobaczyć na instancji OSPF’wej na MikroTiku 2 w strefie OSPF Area1, jaki adres sąsiada widać 10.255.255.1. To zauważ to jest 10.255.255.1. To jest ten adres. Czyli adres tunelu WireGuardowego, który jest spięty między MikroTikiem 1 a 2, od strony MikroTika 1. Stan mamy ful czyli pełna negocjacja została przeprowadzona i wymiana informacji nastąpiła 5 stanów, czy zmian stanów nastąpiło w ramach tej instancji. Oprócz tego możemy sobie zobaczyć jakie LSA. Link-state advertisement jest ogłaszany. No i tutaj mamy skąd pochodzi ta informacja. LSA to tak dla krótkiego przypomnienia to jest informacja o stanie łącz ponieważ OSPF jest protokołem stanu łącza więc wszystkie łącza są raportowane do wszystkich routerów w danej strefie. No więc mamy tutaj dwa jakby takie raporty. Jeden przychodzi od 10.255.255.1. To jest MikoTik1.

W instancji ospf-instance-mk2 bo jesteśmy na MikroTiku 2. Więc przychodzi tutaj od MikroTika 1 informacja o jednym łączu. Jeżeli chodzi o drugą informację to to jest informacja z MikroTika 2 dotycząca łącza, które jest na MikroTiku 2. Podobnie jeżeli przełączymy się na MikroTika 1 teraz zobaczymy sąsiada i adekwatnie jest to informacja o sąsiedzie, ilości zmian i stanie tego sąsiada. LSA również bardzo podobnie wygląda tylko jest odwrócony znaczek. Tak, czyli self originated i dynamic. To jest SD z lokalnego routera pochodzi ta informacja o tym łączu i dynamic czyli to jest od routera po przeciwnej stronie. Mamy więc już skonfigurowany dynamiczny routing na OSPF’ie. Jeżeli właściwie przechodzi multicastowa konfiguracja, czyli komunikacja pomiędzy routerami, to wszystko powinno się zestawić dokładnie tak jak tutaj widzisz w moim środowisku.

Teraz możemy na koniec spojrzeć sobie na tablicę routingu. Czyli IP roots. Jesteśmy teraz na MikroTiku 1 i widzimy tutaj następujące trasy. Widzimy tutaj różne znaczniki. Z S to jest static, to może od góry zacznijmy. To jest statyczny wpis trasy routingu z administrative Distance 1 dotyczący połączenia VAN. Czyli po prostu mojego połączenia z internetem. Czyli to jest ten eth1 na MikroTiku 1. To jest ten interfejs I on ma domyślną trasę skonfigurowaną w ramach konfiguracji interfejsu po prostu VAN’owego i stąd jest ta trasa statyczna. Oprócz tego mamy na MikroTiku 1 lokalną sieć 10.0.10.0 maska 24 bity i dlatego tutaj jest DAC Dynamic Active Connect. To Connect to oznacza, że to jest trasa podłączona, o tak, lokalna MikroTik 1, dobra… Coś nam się tu chyba zmieniło w międzyczasie ale idźmy dalej. Zmieniło mi się ponieważ zmieniłem po nazwie sortowanie. To wracamy dalej. Jeżeli chodzi o trasę, ciekawa rzecz, tutaj zniknęła statyczna trasa o której przed chwilą mówiłem. Zobaczmy, czy jak odświeżymy to się tutaj pojawi wszystko. Czyli to był jakiś błąd prawdopodobnie w wyświetleniu. Nadal jest statyczna trasa na vanie. Mamy sieć podłączoną lokalnie DAC, czyli connected. To jest sieć na MikroTiku 1. No i tutaj nazwa gatewaya czy interfejsu, czy tej zmiennej tak naprawdę, która będzie podstawiana jako gateway. Co tu mamy dalej? No i mamy ten nasz OSPF.

DO to jest dynamic open OSPF i przez OSPF’a MikroTik 1 dowiedział się o sieci 10.0.20.0 z maską 24 bity Co mamy i ta sieć jest dostępna przez interfejs WireGuard Site-to-Site MT1. Czyli wychodzi tunelem WireGuard’owym. I administrative Distance to jest 110. Czyli standardowa wartość administrative Distance dla OSPF’a. Co mamy tutaj jeszcze? Inne sieci połączone bezpośrednio czyli WAN, mamy podłączony Road Warrior i Site-to-Site. To są standardowe sieci, które mieliśmy wcześniej, one się automatycznie tutaj pojawią w ramach naszej tablicy routingu po konfiguracji interfejsu w dodanej sieci. Czyli to co nowego nam się pojawiło w tablicy routingu to ten wpis z flagami Do. Przejdźmy teraz do MikroTika 2. Jeżeli chodzi o MikroTika2 przejdźmy do IP i trasy, czyli Routes. I tutaj mamy 10.0.0 statyczną trasę i tu też się coś nie wyświetla właściwie bo zobacz, że mamy tylko OSPF’a i statyczną trasę. A gdzie jest nasza Directy conected? Spróbujmy odświeżyć i zobaczmy… I teraz się pojawiło. Widać, że ma MikroTik tutaj jeszcze nieco do dopracowania pewne rzeczy pewnie. No bo jedyne wytłumaczenie zwłaszcza pod kątem tego statycznego wpisu jest takie, że coś tutaj się nie właściwie odświeżyło, skoro ten wpis zniknął. A z drugiej strony zauważ, że nie utraciliśmy połączenia z tym MikroTikiem a przecież ja łączę się właśnie przez ten interface, który jest powiązany z domyślną trasą. No dobrze ale wróćmy teraz do naszego OSPF’a. Czyli mamy tak: rozgłaszane dwie sieci przez OSPF’a, który widzimy na MikroTIku 2 10.0.10 i 10.255.254.0. No to zobaczmy. 10.255.254.0 czyli to jest sieć, która jest rozgłaszana dla remote access Road Warrior, dla tej sieci i druga sieć, która jest rozgłaszana na MikroTiku 2 to LAN MT1 10.0.10.0 z maską 24 bity.

Te dwie sieci pojawiają nam się tutaj w tablicy routingu na MikroTIku 2. Co jeszcze mamy? ??>tą wpis w tablicy routingu już wspomniałem i direct i connected sieci czyli 10.0.20.0 z maską 24, 10.253.253.0 to jest WAN. Co tu mamy jeszcze… i mamy tunel WireGuard Site-to-Site MK2. Nic szczególnie dalej nowego. Czyli pojawiły nam się tutaj dwie trasy routingu, które z OSPF’a nam są rozgłaszane. I teraz jeżeli byśmy dodali sobie, a mam taki plan, kolejną sieć np. DMZ tutaj do MikroTika 1 i skonfigurujemy ten interfejs w naszym template OSPF’a to automatycznie ta sieć nam się powinna pojawić na MikroTiku 2 i wszystkie urządzenia np. VPC22 będą miały możliwość łączenia się przez ten tunel do MZ’ów w MikroTiku, podłączonych do MikroTika 1 i taki jest dalszy cel moich działań, jeżeli chodzi o rozbudowę tego środowiska. Czyli żeby móc dokładać kolejne komponenty a dynamiczny routing, żeby mógł mi umożliwić komunikację wszystkich moich komponentów.

Na koniec jeszcze ciekawostka. Jeżeli chodzi o routing, to jeżeli spojrzysz na poprzednie odcinki, gdzie konfigurowałem WireGuarda i statyczny routing to tutaj były statyczne trasy routingu wpisane dla tych sieci zdalnych, żeby nam w tym małym środowisku wszystko działało. I nie musiałem nic więcej wykonać – i to jest ciekawostka. MikroTIk najwyraźniej traktuje dynamiczny wpis w tablicy routingu jako wyższy priorytet mimo, że administrative Distance jest wyższy. Czyli tak naprawdę powinien tutaj być wg tego takiego mojego doświadczenia i większości implementacji jakie widziałem OSPF’a to powinien się tutaj zachować wpis statyczny ponieważ administrative Distance dla statycznej trasy routingu, dla tej sieci by wynosił 1 a dla OSPF’a wynosi 110. Mimo tego MikroTik nadpisał dynamicznie, czyli użył tak naprawdę dynamicznej trasy, którą się dowiedział przez OSPF’a do wpisania w tablicy routingu. Więc to jest taka ciekawostka, którą możesz wykorzystać. To trochę ułatwia, jeżeli.. Bo ja nie usuwałem tych statycznych tras routingu i jeżeli sobie popatrzysz na to jak to wyglądało wcześniej to po prostu tutaj dalej były wpisane i jakbym usunął tą konfigurację dynamiczną a może to nawet teraz zrobię. Trasy routingu to pojawi mi się tutaj wpis statyczny. Żeby to zrobić, to wystarczy, że przejdę do OSPF’a i usunę. Usunę np… no mogę usunąć te template. Usunę dwa template, wrócę sobie do tablicy routingu. Jak usunąłem template to oczywiście nie mamy interfejsów skonfigurowanych do OSPF’a w związku z tym w tym momencie MikroTik 1 przestał rozgłaszać OSPF’a. I jak zobaczymy sobie tablicę routingu to widzimy, że pojawiły się statyczne wpisy.

Czyli jesteśmy na MikroTiku 1, statyczny wpis prowadzący do sieci 10.0.20 wskazuje na tunel interfejsu MikroTika. Czyli jak widzisz zniknął wpis dynamiczny DO a pojawił się w to miejsce wpisu statyczny. I tak samo, jeżeli popatrzymy sobie na MikroTika 2 i wejdziemy w tablicę routingu teraz. Tu już nie muszę modyfikować niczego w OSPF’ie ponieważ tylko z jednej strony, jak nie działa odpowiednio proces OSPF no to jego sąsiad również się nic nie dowie na temat OSPF’a. Czyli tutaj też pojawiły się wpisy statyczne dla mojej sieci. Czyli jak widzisz nie muszę zupełnie nic wyłączać. Jeżeli chodzi o statyczne dodawanie tras routingu zostanie to przez MikroTika automatycznie nadpisane.

Teraz może włączę z powrotem tego OSPF’a i wrócimy do sytuacji, którą miałem wcześniej. No to wystarczy, że cofnę się, tylko teraz zobaczę sobie na template i cofnę się o te dwa kroki. Interfejsy już będą podniesione, tak dodane. Teraz trzeba tylko poczekać aż odpowiednio skomunikuje się proces OSPF i możemy przejść do tablicy routingu i powinniśmy zobaczyć odpowiednie wpisy w tablicy routingu. No i widzimy jest z powrotem routing wpisany.

Jeżeli masz jakieś pytania to oczywiście pisz w komentarzach, na blogu, w podkaście, na Youtube, gdzie wolisz jakie masz pytanie, czy coś było nie jasne. Na dzisiaj to tyle. Dziękuję Ci za uwagę i do zobaczenia już za tydzień!


Autor: Darek Koralewski

Od początku swojej kariery, czyli od 2004 roku, zajmuję się sieciami komputerowymi ze szczególnym uwzględnieniem ich bezpieczeństwa oraz sieciami programowalnymi. Mam na swoim koncie całą listę certyfikatów różnych producentów, dwa najważniejsze to te poświadczające najwyższy poziom wiedzy eksperckiej z zakresu rozwiązań Aruba ClearPass ACCX#901 oraz z projektowania sieci opartych o rozwiązania Aruba ACDX#1255. Więcej informacji możesz znaleźć na moich portalach społecznościowych.