Bulgaria on June 04, 2019

次の都市でのMUMアジェンダ: Bulgaria, JUNE 2019

アップデート日 2019-05-20 14:03:46 GMT+03:00


Jun 04, Tuesday

時間 プレゼンテーション ファイル ビデオ
09:00 Check-in and Exhibitor hall opens. Bring your printed tickets - -
10:00 Opening and introduction, new products by MikroTik - -
10:45 Разширен мониторинг в The Dude с функцията ros_command by Petar Dimitrov (PG NET PRO LTD, Bulgaria) - -
11:30 Двустъпково удостоверяване чрез „почукване на портове“ – допълнителна защита за мрежови портове и услуги с RouterOS by Dobri Boyadzhiev (University of Library Studies and Information Technologies, Bulgaria) - -
12:15 How we build our ISP using Mikrotik, only! by Dritan Vreshta (Starnet sh.p.k, Albania) - -
13:00 Lunch - -
14:00 60 GHz improvements and multipoint capabilities by Viesturs Rīdiņš (MikroTik, Latvia) - -
14:30 Enhance security and availability of SOHO backup by Georgi Anastasov (ET Elsinor - Georgi Anastasov, Bulgaria) - -
15:15 Using a MikroTik CHR For Highly Available SSTP Concentration by Sasa Blagojevic (IP ArchiTechs, Bulgaria) - -
16:15 Raffle and closing of MUM - -
16:25 Beer & Soft Drinks by MikroTik, Socializing & Networking - -

スピーカープロフィールおよびプレゼンテーションの要約

Разширен мониторинг в The Dude с функцията ros_command

С помощта на малко скриптове и ros_command можете да следите какво се случва във вашата мрежа, например състояние на BGP връзки, OSPF съседи или каквото друго е важно за вас! (With some basic scripting and the ros_command you can keep track of what is happening in your network as the state of your BGP peers, OSPF neighbors or whatever else is important for you!)

Двустъпково удостоверяване чрез „почукване на портове“ – допълнителна защита за мрежови портове и услуги с RouterOS

Безпрецедентният ръст в областта на информационните и комуникационните технологии доведе до включване в Мрежата на милиарди устройства. Фактът, че мрежовите устройства не са имунизирания срещу уязвимости, доведе до възможност за редица потенциални атаки, сред които водещи са тези върху отворените портове. Сред подходите за намаляване на риска от такива атаки е „почукването на портове“ (от англ. Port knocking). Гъвкавият характер на RouterOS позволява лесно и бързо внедряване на двустъпково удостоверяване, чрез прилагане както на традиционни подходи (следене за последователност от затворени TCP и/или UDP портове), така и чрез нестандартни – използване на протоколи от други слоеве или различни услуги (Dynamic DNS, SMS и др.).

How we build our ISP using Mikrotik, only!

Describing how we have started to use the Mikrotik RouterBoard in all components of our Networks from Core, Transmitting and CPE Different configuration applied. Integration with Billing and Provisioning and other solution Made for Mikrotik

Enhance security and availability of SOHO backup

Organizing archiving in SOHO environment. Using Mikrotik router to control access to NAS devices with port knock method. Port knock in Windows, Synology, FreeNAS. How to wake up properly the equipment after power fall.

Using a MikroTik CHR For Highly Available SSTP Concentration

In this presentation we will discuss using a MIkroTik CHR as a highly available SSTP concentration solution. We will talk about using BGP as internal routing solution and using scripts to automate processes.