Ir al contenido principal

Equipos Mikrotik [parte 2]



Gama Media

En esta gama tenemos equipos con una fortaleza suficiente para una gran mayoría de soluciones para redes de casi 200 puntos de red. A continuación, veremos algunos modelos Routers Mikrotik de gama media:

RB2011UiAS-2HnD-IN

Este Router viene equipado con AP de 2.4Ghz, mas 10 puertos ethernet que de estos 5 son puertos Gibabit y los otros 5 son 10/100 asi también viene 1 puerto SFP, tiene un procesador de 600MHz con ram de 128MB, este equipo viene de fabrica con una licencia de RouterOS L5 con un costo que ronda desde los $2500 a los $3200. Si bien este equipo te ofrece la característica de tener un WiFi en tu router principal si de lo contrario no quisieras esta modalidad esta la opción de este equipo que no tiene el AP integrado que el modelo es RB2011UiAS-RM que los costos son similares si estas en una corporación donde ya se tenga bien definido tu red WiFi no es necesario comprar el RB2011UiAS-2HnD-IN ya que con este puedes cumplir con los requerimientos necesarios y colocado en el rack.

RB3011UiAS-RM

Equipo diseñado para colocar en un rack con tamaño de 1U, cuenta con 10 puertos Gigabit Ethernet, 1 puerto USB 3.0, trae 1 conector SFP, procesador Dual Core de 1.4GHz, con 1GB RAM, Licencia RouterOS L5 es la evolución del router RB2011UiAS-RM, si esta mas familiarizado ya con los RouterOS este equipo en una media empresa te va a dar el requerimiento necesario.


RB1100AHx2

Este es un clásico comercial y para mi gusto uno de los equipos más robustos en cuestión de gama media ideal para administrar un Wisp de 200 nodos, en un formato rackeable de 1U, equipado con 13 puertos Gigabit Ethernet, procesador Dual Core de 1066MHz, con 2GB RAM, Licencia RouterOS L6, es un equipo ideal para configurar varias instancias de MetaROUTER.  La única desventaja que veo con este equipo es que no cuenta con puertos SFP.

RB4011iGS+5HacQ2HnD-IN

Por último les presento un equipo que en particular a un servidor lo tiene con una gran espectavida hablando de equipos de gama media, equipo que viene con 10 puertos Gibabit con un CPU de 1.4 GHz Quad-core, 1Gb de RAM, puerto SFP+ que llega hasta los 10Gbps, y a esto le sumanos que contiene WiFi en doble banda en 2.4 y 5Ggz, con una tarjeta inalámbrica MIMO 4X4. Habrá opiniones encontrada sobre este equipo en mi experiencia este equipo anda de todo bien y los costos anda den $5500 a $6000.

Comentarios

Entradas más populares de este blog

Vulnerando Bludit v3.9.2

Buenos días, el día de hoy vamos a ver como usar herramientas de hacking para vulnerar Bludit ( https://www.bludit.com/es/ ). Bludit es una aplicación web para construir nuestro propio sitio web o blog en segundos; Es completamente gratuito y de código abierto, podemos encontrar el repositorio en GitHub ( https://github.com/bludit/bludit ). Bludit es un CMS de archivo plano, que (en este caso) significa que Bludit usa archivos en formato JSON para almacenar el contenido. No necesita instalar o configurar una base de datos; solo necesita un servidor web con soporte PHP.   Para iniciar con el proceso de hacking de esta aplicación iniciaremos con el reconocimiento tenemos que identificar toda la información relevante de la aplicación, como, en que lenguaje esta programada, quienes son los desarrolladores, si tiene exploit conocidos, si existen vulnerabilidades conocidas, etc. Como parte de tu investigación debes de considerar consultar las siguientes fuentes https://cve.mitre.org/ , http

TTY: un toolkit para crear aplicaciones de terminal

TTY es un set de gemas que te ayudan a construir, customizar e interactuar con tus aplicaciones de línea de comando. El set de gemas TTY cuenta con 23 componentes individuales que pueden ser usados individualmente con combinados para cubrir con los requerimientos de tu proyecto. TTY esta enfocado en la simplicidad, para que los desarrolladores entiendan el funcionamiento de cada gema por separado. TTY Toolkit es todo lo que tu necesitas para crear grandes aplicaciones. Flexible Los componentes TTY te permiten resolver problemas de línea de comandos de la misma manera que lo hace la filosofía de herramientas enfocadas de Unix. Puede mezclar y combinar componentes como desee. Modular Cada componente es una pieza independiente y se puede combinar de muchas maneras con otras bibliotecas fuera del ecosistema TTY. De confianza Todos los componentes TTY están bien probados para funcionar en todos los principales sistemas operativos y emuladores de terminal, lo que le permite crear

Capacidad de recuperación de datos

Los procesos y herramientas utilizadas para respaldar adecuadamente la información crítica con una metodología comprobada para la recuperación oportuna de la misma. ¿Por qué es importante este control? Cuando los atacantes comprometen máquinas, a menudo realizan cambios significativos en las configuraciones y el software. En ocasiones, los atacantes también realizan alteraciones sutiles de los datos almacenados en máquinas comprometidas, lo que puede poner en peligro la eficacia de la organización con información contaminada. Cuando se descubre a los atacantes, puede ser extremadamente difícil para las organizaciones sin una capacidad confiable de recuperación de datos eliminar todos los aspectos de la presencia del atacante en la máquina. Sub-Control: 10.1 Tipo de activo: Datos Función: Proteger Control: Asegurar los respaldos regulares automatizados Descripción: Asegúrese de que se realizan regularmente copias de respaldo de todos los datos de sistemas de manera auto