Personal Information
IT Support Lead із досвідом роботи в IT з 2020 року. Спеціалізуюся на системному адмініструванні, підтримці користувачів та розвитку інфраструктурних рішень із застосуванням підходів DevOps. Працюю з технологіями PowerShell, Bash, PHP (Laravel), Windows, Ubuntu, Microsoft Intune, Proxmox та MikroTik, приділяючи особливу увагу автоматизації процесів і підвищенню ефективності IT-середовища. Маю досвід реалізації масштабних проєктів для інфраструктури близько 1000 пристроїв і 700–800 користувачів, включно з міграцією з локальної доменної інфраструктури до Intune, переходом із Windows 10 на Windows 11 та перенесенням IT-систем між організаціями. Постійно розвиваюся у напрямках DevOps і корпоративної інфраструктури, зокрема цікавлюся рішеннями Cisco та побудовою масштабованих систем.
My Posts
SSH: що це таке, навіщо використовується та як налаштувати на Linux
1. Що таке SSH SSH (Secure Shell) — це криптографічний мережевий протокол, який використовується для безпечного віддаленого доступу до операційних систем, серверів і мережевих пристроїв через незахищені мережі. Основні функції SSH: шифрування трафіку між клієнтом і сервером; захист облікових даних; автентифікація користувачів і серверів; цілісність даних. Стандартний порт SSH: TCP 22 2. Навіщо використовується SSH 2....
Базові поняття комп’ютерних мереж
Терміни, скорочення, призначення та практичне застосування Комп’ютерні мережі є основою сучасної IT-інфраструктури: від домашніх мереж до дата-центрів і хмарних платформ. Для коректної роботи, адміністрування та захисту мереж необхідно чітко розуміти базові поняття, протоколи та принципи взаємодії пристроїв. 1. Адресація та ідентифікація в мережі IP-адреса (Internet Protocol Address) IP-адреса — це логічний унікальний ідентифікатор пристрою в...
Захист MikroTik: базовий та розширений рівень
Вступ Firewall у MikroTik RouterOS є одним із ключових механізмів захисту мережевої інфраструктури. Він забезпечує гнучке керування трафіком та дозволяє будувати як базові, так і складні політики безпеки. Проте за відсутності коректної конфігурації маршрутизатор швидко стає вразливою точкою та потенційною ціллю для зовнішніх атак.Найпоширеніші загрози для неконфігурованого або неправильно захищеного MikroTik включають: brute-force атаки на се...
Налаштування Honeypot на MikroTik RouterOS
Вступ Honeypot - це механізм активної безпеки, призначений для виявлення, аналізу та фіксації спроб несанкціонованого доступу до мережевої інфраструктури. У контексті MikroTik RouterOS honeypot зазвичай реалізується як набір правил firewall, сервісів та логування, що імітують вразливі точки доступу (SSH, Telnet, WinBox тощо) з метою виявлення зловмисної активності. MikroTik не має вбудованого класичного honeypot-модуля, однак RouterOS надає дос...
Базове налаштування MikroTik RouterOS
Вступ Маршрутизатори MikroTik з операційною системою RouterOS широко використовуються в корпоративних і провайдерських мережах завдяки гнучкості, стабільності та широкому набору мережевих функцій. Після першого ввімкнення пристрій потребує базового налаштування для забезпечення доступу до інтернету, коректної маршрутизації та базового рівня безпеки. У цій статті розглянуто типовий сценарій початкового налаштування MikroTik для невеликої офісної...