Архив метки: Mikrotik

Резервирование каналов и настройка 2 провайдеров на MikroTik

2 провайдера MikroTik

Подключение 2 провайдера MikroTik — это эффективное решение в плане повышения надежности интернет-соединения и создания резервного канала связи. RouterOS предоставляет гибкие возможности таких схем. Читать

Установка и настройка MikroTik для работы с 3G, 4G, LTE USB модемом

Оборудование mikrotik usb lte

Сегодня расскажем, как настроить резервное интернет-соединение при помощи подключения 3G, 4G, LTE USB-модема к сетевому оборудованию MikroTik. Так же дополнительно настроим автоматическое переключение на резервный канал. В таком случае высокий приоритет будет у Интернета от провайдера, но при его отсутствии система автоматически переключится на 3G, 4G, LTE USB-модем, имеющий более низкий приоритет. Эта инструкция подойдет для всех устройств MikroTik которые обладают USB портом. И так задача номер один установить и настроить MikroTik RouterOS для работы с 3G, 4G, LTE USB-модемом. Читать

Перехват трафика на Mikrotik

В Микротиках есть штатный инструмент для дублирования трафика в WireShark — достаточно создать правило в цепочке Mangle, указать ip хоста, на котором запущен анализатор траффика, и порт, который слушает WireShark — Микротик будет дублировать весь проходящий через него трафик указанному хосту.

Читать

Включить https на Mikrotik

С использованием самоподписанного сертификата:

:global CertName «Mikrotik SSC»;
:global ipAddr «192.168.55.1»;
:global TemplateName «ca-template»

/certificate
add name=$TemplateName common-name=$CertName key-usage=key-cert-sign,crl-sign country=RU state=Mocsow organization=»MyCompany»;
sign $TemplateName ca-crl-host=$ipAddr name=$CertName;
set $CertName trusted=yes;

/ip service
set www-ssl certificate=$CertName disabled=no
set www disabled=yes

Mikrotik firewall: защита от DDOS атак и SYN-flood

Целью DDoS-атаки является вывод из строя маршрутизатора. Для выстраивания защиты от DDoS-атак необходимо понимать как они устроены. На данный момент наиболее известные типы DDoS-атак основаны на ICMP-flood, UDP-flood, HTTP-flood и SYN-flood и. Названия этих атак говорят о способе воздействия на сетевое устройство и какой протокол при этом используется. Читать