Ir al contenido principal

Equipos Mikrotik [parte 1]



Gama Baja:

Todos los modelos de Mikrotik tienen su propia nomenclatura que en especial indican sus características del hardware. En lo que a mi me concierne no es recomendable elegir equipos que contengan la letra “L”, como por darle un ejemplo un RB750GL, por que estos equipos son versiones LIGHT, esto quiere decir que tiene funcionalidades recortadas o el procesamiento es disminuido para que estos sean mas económicos. Pero por algunos pesos extras puedes obtener un equipo más robusto y completo, te comparto una serie de equipos de gama baja.


Uno de los routers más económico, y por lo tanto uno de los más simple en cuestión de procesamiento es el Modelo RB750. Este pequeño equipo funciona correctamente para realizar enrutamiento y configuraciones básicas que no requieran mucho proceso, si tu quisieras empezar a realizar pruebas con un equipo físico este seria bueno cabe recalcar un equipo físico como si recuerdan en el post anterior les comente que existe la vesion CHR les dejo el link ( https://www.lnr.pw/2020/01/que-mikrotik-debo-adquirir.html ) .



El modelo RB750R2 o bien el hEX Lite este equipo es ideal para un entorno de Pequeñas Oficinas o un Home Office, este pequeño contiene 5 puertos ethernet 10/100 con un procesador de un solo núcleo de 850MHz, 64MB de memoria RAM con una licencia RouterOS L4 su precio estimado 50 Dlls este equipo puede encontrarse con los puertos ethernet 10/100 o 10/100/1000 se diferencia ya que tu numero de parte se convierte en RB750GR2. 

ATENCION: Se han tenido algunos reportes de fallas físicas en el R2 forum.mikrotik.com/viewtopic.php?t=99125De mi parte yo no les recomiendo comprar uno de estos equipos.


Este equipo ya tiene una nueva genereacion que es el RB750GR3 que este equipo ya posee los 5 puertos Gibabit Ethernet, con un procesador de 2 nucleos de 880MHz, 256MB de Memoria RAM, Puerto USB, una ranura para microSD y una licencia RouterOS L4, su precio estimado es de 75 DLLS.


Comentarios

Entradas más populares de este blog

Introducción a los CIS controls

Introducción CIS Controls es un conjunto de acciones priorizadas que colectivamente forman un conjunto de mejores prácticas de defensa que mitigan los ataques más comunes contra sistemas y redes. Los Controles CIS son desarrollados por una comunidad de expertos en TI que aplican su experiencia de primera mano como defensores cibernéticos para crear estas mejores prácticas de seguridad aceptadas globalmente. Los expertos que desarrollan los Controles CIS provienen de una amplia gama de sectores que incluyen retail, fabricación, salud, educación, gobierno, defensa y otros. Estamos en un punto fascinante en la evolución de lo que ahora llamamos defensa cibernética. Pérdidas masivas de datos, robo de propiedad intelectual, violaciones de tarjetas de crédito, robo de identidad, amenazas a nuestra privacidad, denegación de servicio: se han convertido en una forma de vida para todos nosotros en el ciberespacio. Y, como defensores, tenemos acceso a una extraordinaria

Equipos Mikrotik [parte 2]

Gama Media En esta gama tenemos equipos con una fortaleza suficiente para una gran mayoría de soluciones para redes de casi 200 puntos de red. A continuación, veremos algunos modelos Routers Mikrotik de gama media: RB2011UiAS-2HnD-IN Este Router viene equipado con AP de 2.4Ghz, mas 10 puertos ethernet que de estos 5 son puertos Gibabit y los otros 5 son 10/100 asi también viene 1 puerto SFP, tiene un procesador de 600MHz con ram de 128MB, este equipo viene de fabrica con una licencia de RouterOS L5 con un costo que ronda desde los $2500 a los $3200. Si bien este equipo te ofrece la característica de tener un WiFi en tu router principal si de lo contrario no quisieras esta modalidad esta la opción de este equipo que no tiene el AP integrado que el modelo es RB2011UiAS-RM que los costos son similares si estas en una corporación donde ya se tenga bien definido tu red WiFi no es necesario comprar el RB2011UiAS-2HnD-IN ya que con este puedes cumplir con los requerimientos nece

Inventario de Software autorizados y no autorizados

Gestione activamente todo software en la red (inventario, seguimiento y corrección), de tal manera que solo software autorizado esté instalado y pueda ejecutarse, y que el software no autorizado y no gestionado sea encontrado y se prevenga su instalación y ejecución. ¿Por qué es importante este control? Los atacantes escanean continuamente a las organizaciones objetivo en busca de versiones vulnerables de software que pueden explotarse de forma remota. Algunos atacantes también distribuyen páginas web, archivos de documentos, archivos multimedia y otros contenidos hostiles a través de sus propias páginas web o sitios de terceros de confianza. Cuando las víctimas desprevenidas acceden a este contenido con un navegador vulnerable u otro programa del lado del cliente, los atacantes comprometen sus máquinas, a menudo instalando programas de puerta trasera y bots que le dan al atacante un control a largo plazo del sistema. Algunos atacantes sofisticados pueden usar exploits d