Ir al contenido principal

Equipos Mikrotik [parte 2]



Gama Media

En esta gama tenemos equipos con una fortaleza suficiente para una gran mayoría de soluciones para redes de casi 200 puntos de red. A continuación, veremos algunos modelos Routers Mikrotik de gama media:

RB2011UiAS-2HnD-IN

Este Router viene equipado con AP de 2.4Ghz, mas 10 puertos ethernet que de estos 5 son puertos Gibabit y los otros 5 son 10/100 asi también viene 1 puerto SFP, tiene un procesador de 600MHz con ram de 128MB, este equipo viene de fabrica con una licencia de RouterOS L5 con un costo que ronda desde los $2500 a los $3200. Si bien este equipo te ofrece la característica de tener un WiFi en tu router principal si de lo contrario no quisieras esta modalidad esta la opción de este equipo que no tiene el AP integrado que el modelo es RB2011UiAS-RM que los costos son similares si estas en una corporación donde ya se tenga bien definido tu red WiFi no es necesario comprar el RB2011UiAS-2HnD-IN ya que con este puedes cumplir con los requerimientos necesarios y colocado en el rack.

RB3011UiAS-RM

Equipo diseñado para colocar en un rack con tamaño de 1U, cuenta con 10 puertos Gigabit Ethernet, 1 puerto USB 3.0, trae 1 conector SFP, procesador Dual Core de 1.4GHz, con 1GB RAM, Licencia RouterOS L5 es la evolución del router RB2011UiAS-RM, si esta mas familiarizado ya con los RouterOS este equipo en una media empresa te va a dar el requerimiento necesario.


RB1100AHx2

Este es un clásico comercial y para mi gusto uno de los equipos más robustos en cuestión de gama media ideal para administrar un Wisp de 200 nodos, en un formato rackeable de 1U, equipado con 13 puertos Gigabit Ethernet, procesador Dual Core de 1066MHz, con 2GB RAM, Licencia RouterOS L6, es un equipo ideal para configurar varias instancias de MetaROUTER.  La única desventaja que veo con este equipo es que no cuenta con puertos SFP.

RB4011iGS+5HacQ2HnD-IN

Por último les presento un equipo que en particular a un servidor lo tiene con una gran espectavida hablando de equipos de gama media, equipo que viene con 10 puertos Gibabit con un CPU de 1.4 GHz Quad-core, 1Gb de RAM, puerto SFP+ que llega hasta los 10Gbps, y a esto le sumanos que contiene WiFi en doble banda en 2.4 y 5Ggz, con una tarjeta inalámbrica MIMO 4X4. Habrá opiniones encontrada sobre este equipo en mi experiencia este equipo anda de todo bien y los costos anda den $5500 a $6000.

Comentarios

Entradas más populares de este blog

Defensa contra malware

controlar la instalación, propagación y ejecución de código malicioso en múltiples puntos de la organización, al mismo tiempo que optimizar el uso de automatización para permitir la actualización rápida de la defensa, la recopilación de datos y la acción correctiva. ¿Por qué es importante este control? El software malicioso (malware) es un aspecto integral y peligroso de las amenazas en Internet, ya que está diseñado para atacar sus sistemas, dispositivos y sus datos. Se mueve rápidamente, cambia rápidamente y entra a través de múltiples y diversos puntos, como dispositivos de usuario final, archivos adjuntos de correo electrónico, páginas web, servicios en la nube, acciones del usuario y medios extraíbles. El malware moderno está diseñado para evitar las defensas y atacarlas o deshabilitarlas. Las defensas contra malware deben ser capaces de operar en este entorno dinámico a través de la automatización a gran escala, la actualización rápida y la integración con procesos como la re

Inventario de Software autorizados y no autorizados

Gestione activamente todo software en la red (inventario, seguimiento y corrección), de tal manera que solo software autorizado esté instalado y pueda ejecutarse, y que el software no autorizado y no gestionado sea encontrado y se prevenga su instalación y ejecución. ¿Por qué es importante este control? Los atacantes escanean continuamente a las organizaciones objetivo en busca de versiones vulnerables de software que pueden explotarse de forma remota. Algunos atacantes también distribuyen páginas web, archivos de documentos, archivos multimedia y otros contenidos hostiles a través de sus propias páginas web o sitios de terceros de confianza. Cuando las víctimas desprevenidas acceden a este contenido con un navegador vulnerable u otro programa del lado del cliente, los atacantes comprometen sus máquinas, a menudo instalando programas de puerta trasera y bots que le dan al atacante un control a largo plazo del sistema. Algunos atacantes sofisticados pueden usar exploits d

Introducción a los CIS controls

Introducción CIS Controls es un conjunto de acciones priorizadas que colectivamente forman un conjunto de mejores prácticas de defensa que mitigan los ataques más comunes contra sistemas y redes. Los Controles CIS son desarrollados por una comunidad de expertos en TI que aplican su experiencia de primera mano como defensores cibernéticos para crear estas mejores prácticas de seguridad aceptadas globalmente. Los expertos que desarrollan los Controles CIS provienen de una amplia gama de sectores que incluyen retail, fabricación, salud, educación, gobierno, defensa y otros. Estamos en un punto fascinante en la evolución de lo que ahora llamamos defensa cibernética. Pérdidas masivas de datos, robo de propiedad intelectual, violaciones de tarjetas de crédito, robo de identidad, amenazas a nuestra privacidad, denegación de servicio: se han convertido en una forma de vida para todos nosotros en el ciberespacio. Y, como defensores, tenemos acceso a una extraordinaria