1

WiFi / LAN

Vyhledávání

Nejnovější články

Kalkulátor pro bezdrátové sítě (výpočty výkonu, spoje)
Po restartování zmizí z RouterBoardu nahrané soubory

Mikrotik v RouterOS od verze 6.39 změnil způsob zápisu souborů na NAND paměť. Důvodem bylo předejít poškození a přeplnění interní NAND paměti kvůli častému zápisu, např. ukládání logů. Z toho důvodu, jsou nyní soubory ukládány pouze do paměti RAM. Jakmile se tedy RouterBoard restartuje, zmizí i soubory, které jsou nahrané do této složky.

Pokud přesto chcete mít nějaké soubory v interní NAND paměti, je potřeba nahrát soubory do podadresáře /flash. Pak soubory zůstanou i po restartování. Doporučujeme tam ale nic nenahrávat. Pokud tam máte, např. zálohu, je mnohem bezpečnější ji mít uloženou mimo RouterBoard na svém počítači. 

 

Časová synchronizace na Mikrotiku

Pro události a některá nastavení, např. IPSecu je potřebná přesná časová synchronizace. Mikrotik umožňuje dělat časovou synronizaci jak ve verzi klient, tak i jako server.

V režimu klient stačí buď zakliknout v "IP" -> "Cloud" -> "Update Time" a nebo ji povolit v "System" -> "SNTP client". V prvním případě se čas synchromizuje proti serverům Mikrotiku v druhém případě je možné si vybrat vlastní NTP server, např. český tik.cesnet.cz.

Aby Mikrotik umožňoval vytvořit NTP server, je potřeba doinstalovat balíček NTP, který stáhnete na mikrotik.com v záložce "software".

Mikrotik pak může čas kopírovat v rámci sítě jako NTP server. Stačí ho jen povolit v "System" -> "NTP server" a zvolit si režim v jakém ho bude nabízet.

 

 

Napadený / zavirovaný Mikrotik

(1) Jak poznám, že je Mikrotik napadený?

Většinou se nelze na Mikrotik přihlásit. Důvodem je změna uživatelských hesel, které útočník ihned po prolomení změní.

V Mikrotiku se objevují nové záznamy ve firewallu, skriptech a scheduleru. Často bývají i komentované, takže to lze alespoň snadněji dohledat.

Konkrétně v Scheduleru je vytvořen záznam, který se spouští každých 30 sekund, stáhne aktuální verzi skriptu, spustí ji a pak skript smaže. Odkazuje se na stránky:

    http :// mikr0tik.com:31416/mikr0tik?key....

    http :// min01.com:31416/min01?key=...

    http :// up0.bit:31416/up0?key=...

Jsou změněny vzdálené přístupy. Často je povolený SSH, telnet, API a další přístupy a je u nich i změněn výchozí port.

Je povolen Webproxy server a v NATu je na něj vytvořeno přesměrování.

 

(2) Jak virus odstranit?

V případě, kdy je Mikrotik napaden, je potřeba přehrát RouterOS Mikrotik přes utilitu netinstall:

https://mikrotik.com/download

https://wiki.mikrotik.com/wiki/Manual:Netinstall

Je to důležité, protože netinstall kompletně formátuje NAND paměť a to vč. skrytých sektorů, které tam mohou být a kde se může virus ukrývat.

 

(3) Jak zabránit napadení?

V prvé řadě je potřeba použít aktuální verzi RouterOS Mikrotik. 

V současnosti by to měla být verze 6.42.1 a vyšší, která již obsahuje všechny bezpečností záplaty.

V případě, kdy byl Mikrotik napaden a virus odstraněn dle dobu (2) je potřeba změnit/vytvořit nová hesla.

Je potřeba hlídat přístup na managnent Mikrotiku z internetu. To lze udělat několika způsoby:

    1. Jako nejbezpečnější se považuje mít otevřený přístup pouze přes šifrovaný tunel,
        např. OpenVPN, SSTP IPsec a pod.

    2. Mít vytvořený whitelist pro IP adresy, které smí přistupovat z internetu.

    3. Použít port knocking, tedy přístup si nejprve odemknout.
        Více informací najdete na https://wiki.mikrotik.com/wiki/Port_Knocking .

Dělat si pravidelné zálohy. To sice nepomůže přímo napadení, ale zajistí vám to rychlou obnovu do původní konfigurace.

 

(4) obnovení konfigurace

Po přehrátí Netinstallem nepoužívat funkci "keep old konfiguration" v takovém případě hrozí zvonuzanesení viru.

Pro obnovu používat pouze konfiguraci o které bezpečně víte, že neobsahuje virus. V opačném případě je lepší router znovu nastavit.

V případě zájmu je možné pomoci s nastavením či odstraněním viru v rámci technické podpory:

https://www.i4wifi.cz/Sluzby-1/Technicka-podpora-systemu-RouterOS-Mikrotik.html

 

 

 

 

 

Nové možnosti GPON řešení Ubiquiti - UFiber 3.0

 

V Ubiquiti se pustili do GPON řešení a po několika měsících reálného nasazení je vidět, že i zde bylo vsazeno na dobrou kartu. V čem to je, že tak rychle dokážou konkurovat zavedeným značkám?

Prostě jednoduché!

Zdánlivá nevýhoda může být i výhodou a u produktů Ubiquiti se s tímto fenoménem setkáváme opakovaně prakticky s každou novou řadou.

GPON od Ubiquiti opět řeší to podstatné. Pouze samotnou technologii GPON bez složitého nastavení přes příkazovou řádku, vše zabalené do jednoduchého grafického nastavení bez nutnosti dodatečného softwaru.

     

Pro prvních osmiportových OLT jednotkách UFiber OLT a ONU UFiber Nano G jsou již dostupné levnější ONU bez displeje pod názvem UFiber Loco a nový čtyřportový OLT označený UFiber OLT-4.

 

Aktuálně vyšel velice důležitý update managmentu UFiber 3.0, který přidává často požadované funkce:

  • Traffic Shaping přes OLT
  • Management VLAN na SFP+
  • DHCP option 82 Provisioning
  • Client Isolation

Traffic Shaping přes OLT

Nová funkce přidává řízení rychlosti na jednotlivých klientech, která se nastavuje přímo na OLT a odpadá tak nutnost přidání Routeru, který tuto funkci doposud zastával.

Management VLAN

Už není nutné být fyzicky připojení na OLT pro jeho správu. Nyní je možné na každém SFP zvolit kombinaci provozu Managment/Internet nebo jen Internet, případně pouze management.

DHCP Option 82

Pro zvýšení bezpečnosti a pohodlí je přidána funkce DHCP Option 82, která přidává identifikační packet ONU jednotkám. V případě plně nastaveného DHCP serveru, tak přiřazuje IP adresy dle umístění ONU jednotky.

Client Isolation

Ve výchozím nastavení je kontaktování jednotlivých ONU jednotek mezi sebou zakázáno. UFiber 3.0 umožňuje tuto funkci vypnout a umožnit tak komunikaci přes jednotlivé PON mezi sebou.

 

Novou verzi stahujte u jednotlivých produktů řady UFiber.

 

Odhlásit se?

Jste si jisti?

Nebudete moci objednávat zboží ani neuvidíte vaše ceny.

Tento web používá k poskytování služeb, personalizaci reklam a analýze návštěvnosti soubory cookie. Používáním tohoto webu s tím souhlasíte. Další informace