Мониторинг IPsec Tunnel в ZABBIX по SNMP

MikroTik не умеет отдавать данные по SNMP о IPsec, эта проблема касается только туннельного режима, так как в транспортном мы в основной используем для шифрования GRE/IPIP/L2TP и т.д., то есть создаем интерфейс, информацию о котором RouterOS может передать по SNMP.

Но при этом RoS умеет по SNMP запускать скрипты и отдавать по ним значения

Читать далее →

CAPsMAN контроллер 2.4/5GHz Multi SSID на vlan

Настройка Wi-Fi контроллера CAPsMAN на 2 диапазона и несколько SSID сетей наиболее правильным вариантом на vlan

Данный вариант я считаю правильными, хоть и более сложным в реализации (пока к нему не привыкнешь). Он нужен только корпоративной среде или если нужно управление одним контроллером несколькими офисами, а также если трафик не нужно гонять через контроллер и у вас есть понимание, что такое vlan и как его настраивать.

Читать далее →

VPN авторизация через Active Directory

При наличии Active Directory первым, что нужно сделать — это авторизовывать пользователей с помощью него, а так же разграничивать доступ на основе групповой политики — в зависимости от членства в группе безопасности выдавать IP адреса из разных pool.

Данный метод подходит для всех типов ppp соединений в MikroTik
PPTP/L2TP/SSTP/OpenVPN

Читать далее →

Wi-Fi WAP2 EAP Active Directory

В корпоративной среде более правильным будет индивидуальная авторизация по доменному логину и паролю. Это позволяет обезопасить сеть от уволившихся сотрудников и следить кто подключается. Ведь у каждого свои учетные данные!

Читать далее →

VPN PPTP/L2TP IPsec

PPTP и L2TP IPsec в плане настройки в RouterOS практически идентичны.
Использовать PPTP или L2TP IPsec выбор каждого. Но PPTP не безопасен (хотя кому нужен наш трафик?), а L2TP IPsec создает значительную нагрузку и 2 клиента за 1 NAT’ом могут не правильно работать. Голый L2TP можно использовать наравне с голым GRE, когда нечего шифровать.

Читать далее →