20 июня компания Mikrotik опубликовала в своем блоге короткую заметку, имеющую отношение к уязвимостям CVE-2019-11477, CVE-2019-11478 и CVE-2019-11479. Как сообщается, Netflix выявил ряд серьезных уязвимостей в ядре Linux, позволяющих приводить к отказу в обслуживании (denial-of-service, DoS). Поскольку RouterOS использует ядро Linux, данная сетевая уязвимость также затрагивает устройства Mikrotik. Правильно настроенный фаерволл может защитить от эксплуатации данных уязвимостей.

Более подробную информацию по данным уязвимостям и защите от них, вы можете найти на Github. 27 июня Mikrotik представил обновление RouterOS 6.45.1, в котором были исправлены все вышеперечисленные уязвимости.
  Читать подробнее
Если вы хоть раз использовали самоподписные сертификаты на Mikrotik (пункт #5), тогда точно сталкивались с тем, что современные браузеры откажутся принимать такой сертификат, выдавая ошибку.

В сети предприятия, такой сертификат все же лучше, чем его отсутствие. Сегодня мы поговорим о том, как установить полноценный сертификат для WebFig и/или HotSpot. Для того, чтобы браузеры «не ругались» на сертификат, он должен быть валидным, необходимо соблюсти ряд условий.

Читать подробнее
Не успели Mikrotik анонсировать Newsletter 86, как уже представлен 87-й релиз. В то же время, анонсированный ранее PWR-Line AP еще даже не поступил в розницу, на этом фоне 87-й релиз вызывает некоторое негодование.

Как показывают предыдущие анонсы и отдельные темы на официальном форуме, в Mikrotik всерьёз занялись за выпуск решений с поддержкой скоростей 10 Гбит/сек. То ли в компании решили не отставать от Ubiquiti с их решениями XG, то ли рынок действительно подрос уже и готов к внедрению скоростей 10 Гбит.

Читать подробнее
Предположим, что существует компания «Рога и Копыта», в которой большое количество сотрудников и рабочих мест, есть удаленные филиалы, полноценный Active Directory не поднят, зато есть свой почтовый сервер.  Причем почтовый сервер поднят не где-то у хостера, вместе с сайтом, а поднят полноценный локальный, к примеру, на том же Postfix. Предположим, что сервер находится в локальной сети предприятия за Mikrotik. На самом Mikrotik у вас проброшены необходимые порты, а внешний IP прописан как mail.yourdomain.com в панели управления хостингом. Только вот не задача, ваш IP регулярно попадает в черные списки специальных сервисов (CBL), хотя спам вы не рассылаете. Или же IP попадает в другие черные списки.

Читать подробнее
Почти 2 года назад в одном из обновлений загрузчика и RouterOS, для устройств Mikrotik была добавлена функция «Protected Routerboot». Спрятан этот параметр в подменю System – Routerboard – Settings.

Активация Protected Routerboot блокирует загрузчик, после чего изменения в него могут быть внесены только из меню RouterOS. В режиме Protected Routerboot, устройство будет игнорировать команды из консоли, кнопку сброса (reset) и режим Netinstall, поэтому будьте внимательны при включении данной опции. Получить доступ к устройству можно будет только зная пароль администратора.
Единственный вариант восстановления доступа к устройству – полное переформатирование памяти, для чего требуется удерживать кнопку сброса в пределах заданных интервалов. По-умолчанию, это не менее 20 сек и не более 10 минут.

Читать подробнее

авторизация на сайте

Войти при помощи Вконтакте Войти при помощи Facebook Войти при помощи Google+ Войти при помощи Яндекс
Забыли пароль?