Sieć bezprzewodowa typu “mesh” w implementacji Router OS

Podstawowe sieci bezprzewodowe tworzymy poprzez połączenie kablem sieciowym punktów dostępowych które są rozsiane po interesującym nas obszarze. W ten sposób realizujemy podstawową funkcjonalność access point’a czyli rozgłaszanie sieci plus możemy jednostkowo zarządzać urządzaniami. Jednak faktycznie są to niezależne punkty, które choć mogą rozgłaszać sieć o tej samej nazwie to są to zupełnie różne sieci. Trochę bardziej zaawansowane spięte są w ten sam sposób do interfejsu fizycznego lub logicznego, który nazwany jest kontrolerem. Dzięki niemu wiemy jakie urządzenia są aktywne, możemy wysłać masowo konfigurację i sprawdzić utylizację łącza na każdym z nich. Co więcej, przewagą kontrolera jest to, że rozgłasza jedną sieć do wszystkich urządzeń oraz potrafi aktywnie przełączać urządzenia klienckie pomiędzy punktami dostępowymi, które udostępniają silniejszy sygnał. Pewną alternatywą dla tych dwóch podejść jest zastosowanie repeater’ów. Niestety z tą niedogodnością, że każdy repeater może rozgłaszać własną sieć (która co prawda jest przekazywana do docelowej sieci) czego wynikiem jest większe zaszumienie przestrzeni innymi sygnałami. Natomiast co mamy zrobić, jeżeli nie mamy kontrolera w sieci a jednak chcemy skorzystać z jego pewnych funkcjonalności? Rozwiązaniem w tym przypadku może okazać się tryb Mesh.

Czytaj dalej „Sieć bezprzewodowa typu “mesh” w implementacji Router OS”

Wiele topologii logicznych sieci z pomocą MSTP w Router OS

Protokół drzewa rozpinającego pozwala na stworzenie logicznej topologii sieci w celu zwiększenia jej niezawodności. Wykorzystuje on specjalne ramki komunikacyjne aby określić stan poszczególnych połączeń między urządzeniami, najczęściej przełącznikami. Przy standardowej konfiguracji STP w sieci wybierany jest tzw. root bridge, czyli urządzenie od którego zaczyna się budowanie topologii sieci w taki sposób aby po pierwsze wykluczyć powstawanie pętli, po drugie zbudować siatkę połączeń między urządzeniami aby umożliwić najszybszą komunikację do root bridge’a.

Jeżeli nie dokonfigurujemy tej funkcjonalności to urządzenia zdecydują między sobą, które z nich jest bridge’em głównym. A co się stanie jeżeli (bez naszej wiedzy oczywiście) root bridge’em zostanie urządzenie w odległej lokalizacji a ta lokalizacja stanie się niedostępna? Pewnie w małych sieciach nie odczujemy różnicy a przynajmniej wszystko dosyć szybko wróci do normy ale w przypadku tych większych przestój w pracy może się znacząco wydłużyć.

W takim przypadku cała sieć potrzebuje czasu aby się przebudować i wybrać nowy bridge główny. W tym czasie właśnie może nastąpić przerwa w dostępie do usług sieci lokalnej. Aby zapobiec nieprzewidzianym awariom w sieci lub skierować ruch w sieci w konkretne miejsca musimy zastosować protokół MSTP, który jest rozwinięciem typowego protokołu drzewa rozpinającego.

Czytaj dalej „Wiele topologii logicznych sieci z pomocą MSTP w Router OS”

24T9 Wiele topologii logicznych sieci z pomocą MSTP w Router OS [Konfiguracja Mikrotik]

Więcej miejsc do posłuchania:

Spotify
Czytaj dalej „24T9 Wiele topologii logicznych sieci z pomocą MSTP w Router OS [Konfiguracja Mikrotik]”

Ograniczanie dostępu do Router OS

Kontrola dostępu to jedno z najważniejszych aspektów bezpieczeństwa informatycznego. Dzieli się ona na bezpieczeństwo dostępu do pomieszczeń, usług sieciowych, systemów i aplikacji a także dostępu do urządzeń. Każdy z tych wymiarów powinniśmy dobrze przemyśleć i stworzyć odpowiednie regulacje, które ułatwią nam nadawanie, modyfikowanie lub odbieranie praw do zasobów. Musimy wiedzieć kto, kiedy i do jakich treści ma mieć dostęp aby umożliwić przypisywanie im odpowiedzialności. Zwłaszcza gdy w organizacji panuje bardzo duża rotacja lub mamy osoby, którym powinniśmy zaufać w mniejszym stopniu. Pamiętajmy, że brak zabezpieczeń w jednym z wymienionych obszarów może skompromitować ochronę w pozostałych. My natomiast, jako osoby odpowiedzialne za sprzęt, powinniśmy zadbać przede wszystkim o to aby nie zostawiać za szeroko otwartej furtki przed niechcianymi gośćmi w sieci. Oczywiście można wykorzystać zaawansowane rozwiązania informatyczne, które będą czuwały nad jej bezpieczeństwem. Jednakże w większości przypadków dobrze przemyślana ochrona urządzeń powinna rozwiązać problem. W naszych rozważaniach pominiemy dostęp fizyczny ale jak najbardziej zatrzymamy się przy pozostałych obszarach i tam będziemy upatrywać możliwości aby rzucić kłody pod nogi naszym oponentom.

Czytaj dalej „Ograniczanie dostępu do Router OS”