stringtranslate.com

МикроТик

MikroTik (официально SIA "Mikrotīkls") — латвийская компания по производству сетевого оборудования . MikroTik разрабатывает и продаёт проводные и беспроводные сетевые маршрутизаторы , сетевые коммутаторы , точки доступа , а также операционные системы и вспомогательное программное обеспечение. Компания была основана в 1996 году, и по состоянию на 2022 год сообщалось, что в компании работало 351 сотрудник. [4]

Имея штаб-квартиру в Риге, Латвия, MikroTik обслуживает разнообразный круг клиентов по всему миру. Продукция и услуги компании используются в различных секторах, таких как телекоммуникации, государственные учреждения, образовательные учреждения и предприятия всех размеров. [5]

В 2022 году Mikrotik, стоимость которой составила 1,30 млрд евро, стала четвертой по величине компанией в Латвии и первой частной компанией, стоимость которой в Латвии превысила 1 млрд евро. [6] [2]

Два маршрутизатора MikroTik

История

Компания MikroTik была основана в 1996 году основателями Джоном Тулли и Арнисом Риекстиньшем в Риге , Латвия, и занималась разработкой сетевого программного обеспечения для оборудования ПК x86 , которое впоследствии превратилось в продукт под названием RouterOS. Самые ранние версии RouterOS были основаны на Linux 2.2 .

В 2002 году MikroTik расширила свою линейку продукции, выпустив собственные маломощные одноплатные компьютеры (SBC), ориентированные на сетевые технологии, под брендом RouterBoard, работавшие на RouterOS. Эти ранние SBC могли быть расширены и/или интегрированы в качестве компонентов других систем, но со временем эта платформа RouterBoard/RouterOS превратилась в полноценную линейку сетевого оборудования. [7] [ требуется дополнительная цитата(ы) ]

Хронология

Продукция

Winbox отображает оболочку RouterOS

Продукция MikroTik в основном состоит из двух отдельных линеек продуктов. Первая — MikroTik RouterOS, операционная система для маршрутизаторов, построенная на ядре Debian GNU/Linux. Вторая — MikroTik RouterBOARD, линейка продуктов, включающая различные типы маршрутизаторов и коммутаторов Ethernet, а также наружные беспроводные системы.

RouterOS

MikroTik RouterOS — это операционная система на основе ядра Linux , специально разработанная для маршрутизаторов. Она устанавливается на сетевое оборудование компании — RouterBOARD, а также на стандартные компьютеры типа x86, позволяя этим устройствам выполнять функции маршрутизатора. Разработанная с учетом потребностей поставщиков интернет-услуг (ISP), RouterOS охватывает все основные функции для управления сетью и подключения к Интернету, включая маршрутизацию, брандмауэр, управление полосой пропускания, функции беспроводной точки доступа, транзитную связь, шлюз точки доступа и возможности VPN-сервера.

Сетевой маршрутизатор MikroTik RB2011UiAS-RM, монтируемый в стойку

Связь с этой ОС осуществляется в основном через Winbox, который обеспечивает графический пользовательский интерфейс с RouterOS, установленной на сетевом маршрутизаторе. Winbox облегчает настройку и мониторинг устройств. RouterOS также позволяет осуществлять доступ через FTP, Telnet, последовательную консоль, API, мобильное приложение, SSH и даже напрямую по MAC-адресу (через WinBox).

RouterOS поддерживает многочисленные приложения, используемые поставщиками интернет-услуг, такие как OSPF , BGP и многопротокольная коммутация меток (VPLS/MPLS). Он поддерживает обе версии интернет-протокола IPv4 и IPv6 и обеспечивает поддержку почти всех сетевых интерфейсов.

Даты выпуска основных версий RouterOS следующие:

RouterBOARD

Компания продает свое сетевое оборудование под названием RouterBOARD (RB), что гарантирует полную совместимость с операционной системой RouterOS. Линейка RouterBOARD в сочетании с RouterOS продается малым и средним поставщикам беспроводных интернет-услуг, как правило, предлагая широкополосный беспроводной доступ в сельских и отдаленных районах. Линейка продукции включает в себя собранные маршрутизаторы SOHO , внутренние и наружные беспроводные устройства 802.11 MIMO и TDMA, а также бескорпусные маршрутизаторы PCB для создания индивидуальных решений.

Беспроводные антенны

Точка доступа MikroTik 60 ГГц с 3 антенными решетками

MikroTik разрабатывает множество беспроводных антенн, предназначенных для различных вариантов использования. Они включают в себя секторные антенны , антенны-тарелки и всенаправленные антенны , каждая из которых предлагает уникальные схемы покрытия и возможности по расстоянию для беспроводного подключения на открытом воздухе.

Точки доступа

Точка доступа MikroTik hAP ac²

Точки доступа MikroTik предлагаются как для внутреннего, так и для наружного использования, с опциями для различных диапазонов частот и пропускной способности, такими как беспроводные системы 60 ГГц, поддержка 802.11a/b/g/n/ac , 2G , 3G , 4G (LTE) и 5G . [9]

Ethernet-маршрутизаторы

От маршрутизаторов для небольших офисов до высокопроизводительных маршрутизаторов для интернет-провайдеров — MikroTik разрабатывает решения для сетей различных размеров и сложности.

Сетевые коммутаторы

Mikrotik также разрабатывает коммутаторы, включая коммутаторы облачных маршрутизаторов и облачные интеллектуальные коммутаторы. Эти устройства предоставляют многочисленные порты для расширения сети и поставляются с такими функциями, как VLAN , QoS и зеркалирование портов .

Уязвимости продукта

VPNФильтр

23 мая 2018 года группа Cisco Talos Intelligence сообщила, что некоторые устройства MikroTik оказались уязвимы для вредоносного ПО VPNFilter . [10] [11] [12]

RouterOS до версии 6.42 позволяет неаутентифицированным удаленным злоумышленникам читать произвольные файлы, а аутентифицированным удаленным злоумышленникам записывать произвольные файлы из-за уязвимости обхода каталогов в интерфейсе WinBox. [13] [14] [15]

Мерис

Начиная с июня 2021 года ботнет, состоящий из незащищенных устройств Mikrotik, создал огромные объемы трафика прикладного уровня с использованием HTTP-конвейера , что привело к DDOS . Сеть была названа Mēris (или Meris) компанией Qrator. Яндекс сообщил об атаках, начавшихся 4 августа 2021 года (более 5 миллионов запросов в секунду ), а масштабная атака 5 сентября 2021 года достигла почти 22 миллионов RPS (запросов в секунду). Cloudflare признал атаку с более чем 17 миллионами RPS в июле 2021 года. [ необходима цитата ]

FOISted

В июне 2022 года компания Margin Research раскрыла уязвимость FOISted [16], позволяющую администратору устройства получить доступ «суперадминистратора», который позволит эксплуатировать устройство для перенаправления команд/управления или атак DDOS. Эксплойт был исправлен в версии RouterOS, выпущенной в октябре 2022 года. [17]

Ссылки

  1. ^ ab 'Mikrotīkls' apgrozījums sasniedzis 374,6 млн. Эйро
  2. ^ abc "MIKROTĪKLS, SIA | Top101.lv". top101.lv . Проверено 4 июля 2023 г.
  3. ^ Mikrotikls SIA Профиль компании Рига, Латвия Конкуренты, финансы и контакты - Dun & Bradstreet, Dun & Bradstreet
  4. ^ "Микротиклс, ООО". www.firmas.lv (на латышском языке) . Проверено 4 июля 2023 г.
  5. ^ "MikroTik становится членом FICIL". Совет иностранных инвесторов FICIL в Латвии . 2021-05-20 . Получено 2023-07-04 .
  6. ^ ""Mikrotikls" kā pirmais privātuzņēmums Latvijā pārsniedzis miljarda eiro vērtību" LSM.lv.
  7. ^ "МикроТик - О нас" . МикроТик.
  8. ^ "MikroTik Software". Архивировано из оригинала 1999-11-28.
  9. ^ «Каталог продукции MikroTik 2022» (PDF) .
  10. ^ «Новое вредоносное ПО VPNFilter атакует не менее 500 тыс. сетевых устройств по всему миру». Информационный бюллетень Talos Threat Source. 2018-05-23.
  11. ^ Лусеро II, Луи (2018-05-27). «Срочная просьба ФБР: перезагрузите маршрутизатор, чтобы остановить вредоносное ПО, связанное с Россией». The New York Times .
  12. ^ Годин, Дэн (2018-05-23). ​​«Хакеры заражают 500 000 потребительских маршрутизаторов по всему миру вредоносным ПО». Ars Technica . Получено 2019-04-21 .
  13. ^ "Уязвимость Winbox CVE-2018-14847". blog.mikrotik.com . Получено 2021-05-30 .
  14. ^ "Уязвимость Winbox CVE-2018-14847". blog.mikrotik.com . Получено 2021-05-30 .
  15. ^ "CVE-2018-14847". nvd.nist.gov . Получено 2021-05-30 .
  16. ^ ""Критическая уязвимость MikroTik RouterOS делает более полумиллиона устройств уязвимыми для взлома"". thehackernews.com . Получено 31 июля 2023 г.
  17. ^ "CVE-2023-30799". nvd.nist.gov . Получено 2023-07-31 .

Внешние ссылки