Посмотреть куда обращается тот или иной хост можно на самом MikroTik через Firewall или Torch, а так же отправлять в NetFlow
При первой настройке нужно выполнить ряд процедур, чтобы обезопасить устройство
Список групп шифрования Diffie-Hellman
Защита исходящего RouterOS трафика от возможного взлома, блокировки, утечки и множества ситуаций.
Защита ресурсов MikroTik во время DDoS атак за счет помещения атакующих в RAW правила.
ICMP не просто запрос-ответ, а важная составляющая работы сети. Если полностью запретить отвечать на PING, можно сделать только хуже, например начнутся
Настройка Vlan через Bridge VLAN Filtering
Настройка SSTP на RouterOS без создания самоподписанных сертификатов.
Базовая настройка стекируемого L3 коммутатора на примере AT-x530L-28GTX
Сервера рекомендуется подключать через 2 и более сетевые карты, желательно к стэкируемым коммутаторам.
