Ograniczanie dostępu do Router OS

Kontrola dostępu to jedno z najważniejszych aspektów bezpieczeństwa informatycznego. Dzieli się ona na bezpieczeństwo dostępu do pomieszczeń, usług sieciowych, systemów i aplikacji a także dostępu do urządzeń. Każdy z tych wymiarów powinniśmy dobrze przemyśleć i stworzyć odpowiednie regulacje, które ułatwią nam nadawanie, modyfikowanie lub odbieranie praw do zasobów. Musimy wiedzieć kto, kiedy i do jakich treści ma mieć dostęp aby umożliwić przypisywanie im odpowiedzialności. Zwłaszcza gdy w organizacji panuje bardzo duża rotacja lub mamy osoby, którym powinniśmy zaufać w mniejszym stopniu. Pamiętajmy, że brak zabezpieczeń w jednym z wymienionych obszarów może skompromitować ochronę w pozostałych. My natomiast, jako osoby odpowiedzialne za sprzęt, powinniśmy zadbać przede wszystkim o to aby nie zostawiać za szeroko otwartej furtki przed niechcianymi gośćmi w sieci. Oczywiście można wykorzystać zaawansowane rozwiązania informatyczne, które będą czuwały nad jej bezpieczeństwem. Jednakże w większości przypadków dobrze przemyślana ochrona urządzeń powinna rozwiązać problem. W naszych rozważaniach pominiemy dostęp fizyczny ale jak najbardziej zatrzymamy się przy pozostałych obszarach i tam będziemy upatrywać możliwości aby rzucić kłody pod nogi naszym oponentom.

Czytaj dalej „Ograniczanie dostępu do Router OS”

Tunele VPN (site to site) na Mikrotiku

Obecnie sposobów na zbudowanie infrastruktury w oparciu o wirtualne sieci prywatne jest tyle co framework’ów do każdego z języków programowania. Nie dość, że możemy przebierać jak w ulęgałkach to jeszcze każdy z producentów ma własne dedykowane rozwiązanie. Oczywiście cechami dobrego VPN’a są:

  • wygoda w konfiguracji,
  • możliwość szyfrowania za pomocą silnych algorytmów kryptograficznych,
  • łatwe przechodzenie przez NAT.
Czytaj dalej „Tunele VPN (site to site) na Mikrotiku”

Sieci bezprzewodowe oparte na VLAN

Eksplorując różne media społecznościowe natrafiam często na temat, że Mikrotik nie potrafi w sieci bezprzewodowe i lepiej wykorzystać rozwiązania innych producentów. A tak naprawdę: „The truth is out there „. Czy moje doświadczenie pozwala na dobrą lub złą ocenę? Nie. Szkolenie w tym obszarze jeszcze przede mną ale wiem jak mniej więcej robi to konkurencja więc wszystko da się przystosować do urządzeń Mikrotik. Czy nie miałem problemów z konfiguracją? Miałem. Czy udało mi się dojść do celu? Udało. Zarówno na wbudowanym rozwiązaniu Mikrotik czyli CAPsMAN’ie jak i bez niego. W tym wpisie właśnie chciałbym zająć się tą drugą opcją. Wzbogacimy ją o rzecz jasna o VLAN’y.

Czytaj dalej „Sieci bezprzewodowe oparte na VLAN”

Mikro Data Center w 7 krokach – cz. 2 (konfiguracja Mikrotik)

Dzisiejszy artykuł to druga część tematu tworzenia mini data center. Zajmę się w nim konfigurowaniem tuneli wireguardowych pomiędzy dwoma lokalizacjami a centralnym data center.

Czytaj dalej „Mikro Data Center w 7 krokach – cz. 2 (konfiguracja Mikrotik)”

Wykorzystanie ARP przy użyciu Wireshark

Koncepcja protokołu ARP

Sieć komputerowa oparta o protokół IPv4 w celu uzyskania informacji o adresie MAC konkretnego urządzenia posługuje się protokołem ARP (ang. Address Resolution Protocol).

Opierając się o ARP można określać do jakiego adresu logicznego (IP) jest przypisany adres fizyczny, czyli MAC.

Jeżeli interesuje Cię ten temat w formie video – kliknij 🙂

Czytaj dalej „Wykorzystanie ARP przy użyciu Wireshark”