Post: 5
Як налаштувати HAProxy для балансування навантаження з Keepalived
ВступУ сучасних високонавантажених системах питання відмовостійкості та масштабування є критичними. HAProxy — один із найпопулярніших L4/L7 балансувальників навантаження, який широко використовується для розподілу трафіку між серверами. Проте сам по собі HAProxy не забезпечує високої доступності (High Availability). Для усунення цієї проблеми зазвичай використовують Keepalived, який реалізує протокол VRRP (Virtual Router Redundancy Protocol) та...
Базове налаштування MikroTik RouterOS
Вступ Маршрутизатори MikroTik з операційною системою RouterOS широко використовуються в корпоративних і провайдерських мережах завдяки гнучкості, стабільності та широкому набору мережевих функцій. Після першого ввімкнення пристрій потребує базового налаштування для забезпечення доступу до інтернету, коректної маршрутизації та базового рівня безпеки. У цій статті розглянуто типовий сценарій початкового налаштування MikroTik для невеликої офісної...
Налаштування Honeypot на MikroTik RouterOS
Вступ Honeypot - це механізм активної безпеки, призначений для виявлення, аналізу та фіксації спроб несанкціонованого доступу до мережевої інфраструктури. У контексті MikroTik RouterOS honeypot зазвичай реалізується як набір правил firewall, сервісів та логування, що імітують вразливі точки доступу (SSH, Telnet, WinBox тощо) з метою виявлення зловмисної активності. MikroTik не має вбудованого класичного honeypot-модуля, однак RouterOS надає дос...
Захист MikroTik: базовий та розширений рівень
Вступ Firewall у MikroTik RouterOS є одним із ключових механізмів захисту мережевої інфраструктури. Він забезпечує гнучке керування трафіком та дозволяє будувати як базові, так і складні політики безпеки. Проте за відсутності коректної конфігурації маршрутизатор швидко стає вразливою точкою та потенційною ціллю для зовнішніх атак.Найпоширеніші загрози для неконфігурованого або неправильно захищеного MikroTik включають: brute-force атаки на се...
Базові поняття комп’ютерних мереж
Терміни, скорочення, призначення та практичне застосування Комп’ютерні мережі є основою сучасної IT-інфраструктури: від домашніх мереж до дата-центрів і хмарних платформ. Для коректної роботи, адміністрування та захисту мереж необхідно чітко розуміти базові поняття, протоколи та принципи взаємодії пристроїв. 1. Адресація та ідентифікація в мережі IP-адреса (Internet Protocol Address) IP-адреса — це логічний унікальний ідентифікатор пристрою в...