Wiele topologii logicznych sieci z pomocą MSTP w Router OS

Protokół drzewa rozpinającego pozwala na stworzenie logicznej topologii sieci w celu zwiększenia jej niezawodności. Wykorzystuje on specjalne ramki komunikacyjne aby określić stan poszczególnych połączeń między urządzeniami, najczęściej przełącznikami. Przy standardowej konfiguracji STP w sieci wybierany jest tzw. root bridge, czyli urządzenie od którego zaczyna się budowanie topologii sieci w taki sposób aby po pierwsze wykluczyć powstawanie pętli, po drugie zbudować siatkę połączeń między urządzeniami aby umożliwić najszybszą komunikację do root bridge’a.

Jeżeli nie dokonfigurujemy tej funkcjonalności to urządzenia zdecydują między sobą, które z nich jest bridge’em głównym. A co się stanie jeżeli (bez naszej wiedzy oczywiście) root bridge’em zostanie urządzenie w odległej lokalizacji a ta lokalizacja stanie się niedostępna? Pewnie w małych sieciach nie odczujemy różnicy a przynajmniej wszystko dosyć szybko wróci do normy ale w przypadku tych większych przestój w pracy może się znacząco wydłużyć.

W takim przypadku cała sieć potrzebuje czasu aby się przebudować i wybrać nowy bridge główny. W tym czasie właśnie może nastąpić przerwa w dostępie do usług sieci lokalnej. Aby zapobiec nieprzewidzianym awariom w sieci lub skierować ruch w sieci w konkretne miejsca musimy zastosować protokół MSTP, który jest rozwinięciem typowego protokołu drzewa rozpinającego.

Czytaj dalej „Wiele topologii logicznych sieci z pomocą MSTP w Router OS”

24T9 Wiele topologii logicznych sieci z pomocą MSTP w Router OS [Konfiguracja Mikrotik]

Więcej miejsc do posłuchania:

Spotify
Czytaj dalej „24T9 Wiele topologii logicznych sieci z pomocą MSTP w Router OS [Konfiguracja Mikrotik]”

Ograniczanie dostępu do Router OS

Kontrola dostępu to jedno z najważniejszych aspektów bezpieczeństwa informatycznego. Dzieli się ona na bezpieczeństwo dostępu do pomieszczeń, usług sieciowych, systemów i aplikacji a także dostępu do urządzeń. Każdy z tych wymiarów powinniśmy dobrze przemyśleć i stworzyć odpowiednie regulacje, które ułatwią nam nadawanie, modyfikowanie lub odbieranie praw do zasobów. Musimy wiedzieć kto, kiedy i do jakich treści ma mieć dostęp aby umożliwić przypisywanie im odpowiedzialności. Zwłaszcza gdy w organizacji panuje bardzo duża rotacja lub mamy osoby, którym powinniśmy zaufać w mniejszym stopniu. Pamiętajmy, że brak zabezpieczeń w jednym z wymienionych obszarów może skompromitować ochronę w pozostałych. My natomiast, jako osoby odpowiedzialne za sprzęt, powinniśmy zadbać przede wszystkim o to aby nie zostawiać za szeroko otwartej furtki przed niechcianymi gośćmi w sieci. Oczywiście można wykorzystać zaawansowane rozwiązania informatyczne, które będą czuwały nad jej bezpieczeństwem. Jednakże w większości przypadków dobrze przemyślana ochrona urządzeń powinna rozwiązać problem. W naszych rozważaniach pominiemy dostęp fizyczny ale jak najbardziej zatrzymamy się przy pozostałych obszarach i tam będziemy upatrywać możliwości aby rzucić kłody pod nogi naszym oponentom.

Czytaj dalej „Ograniczanie dostępu do Router OS”

Tunelowanie sieci wirtualnych czyli Q in Q na Router OS

Korzystając z usług biznesowych często nie przejmujemy się jak one działają, definiujemy parametry usługi, płacimy fakturę i liczymy na to, że nie wydarzy się żaden incydent. Jedną z takich usług właśnie jest transmisja danych w warstwie drugiej. Najczęściej ułatwia ona zestawienie łącza pomiędzy lokalizacjami aby ograniczyć problemy w dostępie do usług własnych lub zmniejszyć ilość urządzeń sieciowych na trakcie komunikacyjnym. Dostawca zapewnia, że w ramach usługi zrealizuje bezpieczne, odseparowane od Internetu i innych sieci klienckich połączenie punkt-punkt. I w tym momencie powinna nam się zapalić przynajmniej pomarańczowa lampka z pytaniem “a jak?”. Czyżby każdy klient otrzymywał dedykowane łącze specjalnie przygotowanym dla niego światłowodem? Oczywiście i takie metody wchodzą w grę ale to ekskluzywne rozwiązanie. W większości przypadków operator posłuży się protokołem 802.1ad definiującym w jaki sposób “zamknąć” ramki klienta w ramki w swojej infrastrukturze. Dodanie drugiego tagu do ramki ethernet’owej wprowadza dodatkowy poziom zarządzania, pozwalając na utworzenie kilku niezależnych sieci wirtualnych w ramach jednej nadrzędnej sieci. Taką technologię nazywamy Q in Q lub VLAN’em operatorskim.

Czytaj dalej „Tunelowanie sieci wirtualnych czyli Q in Q na Router OS”

24T4 Tunelowanie sieci wirtualnych czyli Q in Q na Router OS [Konfiguracja Mikrotik]

Więcej miejsc do posłuchania:

Spotify
Czytaj dalej „24T4 Tunelowanie sieci wirtualnych czyli Q in Q na Router OS [Konfiguracja Mikrotik]”