Это курс первого уровня. Он обязателен для прохождения других ступеней учебной программы MikroTik
Дата и место проведения | 24, 25 и 26 января 2020 г., Ташкент, Улица Чуст, д. 1 |
Длительность | 3 дня - пятница, суббота и воскресение, с 10-00 до 20-00, перерывы на 3 кофе-брейка и обед. |
Тренер | Дмитрий Скоромнов |
Уровень подготовки участников тренинга | Знания основ сетевых технологий в объеме одноименного курса, который идет в подарок. |
Стоимость | 2 000 000 сум. |
Есть вопросы? +99-897-704-45-12, Александр.
По правилам MikroTik, чтобы получить официальный сертификат, необходимо пройти очное обучение.
Два онлайн-курса в подарок
30 дней личных консультаций
Тренер из Москвы
Условия | Подробности | 1. Предварительная подготовка по сетевым технологиям. | Мы бесплатно предоставим курс Основы сетевых технологий для освежения знаний. |
---|---|
2. Консультации после окончания обучения. | Ответы на вопросы по темам курса в течение 30 дней по электронной почте. |
3. Дополнительные учебные материалы для закрепления и освежения знаний. | Онлайн-курс Настройка оборудования MikroTik (Аналог MTCNA) в полном объеме. |
О тренере
- Дмитрий Скоромнов - сертифицированный тренер MikroTik.
- Инженер связи, высшее техническое образование.
- Практикующий системный администратор.
- Автор учебных программ для сетевых инженеров.
- Более 10000 студентов на проекте "Курсы по ИТ.рф" за 3 года.
Как оплатить?
По вопросам оплаты контактное лицо Александр, +99-897-704-45-12
Чек-лист по настройке MikroTik бесплатно
Отличная шпаргалка для всех, кто работает с MikroTik. Пригодится, даже если вы пока не готовы принять решение об очном обучении.
Чтобы получить чек-лист, просто заполните форму.
Курсовая работа: настроить маршрутизатор MikroTik.
По ходу обучения мы настроим маршрутизатор в соответствии со следующим заданием:
Интернет соединение:
- К маршрутизатору подключено два Интернет-канала. Один с помощью технологии Ethernet со статическим IP-адресом, второй через USB-модем.
- В случае пропадания Интернет-канала №1 должно произойти автоматическое переключение на Интернет-канал №2. Когда работа 1-го канала восстановится должно произойти автоматическое переключение назад на 1-ый канал.
- В случае переключения на 2-ой канал системному администратору должно приходить письмо на электронную почту с уведомлением об инциденте.
- В случае восстановления работоспособности Интернет-канала №1 системному администратору должно приходить письмо на электронную почту с уведомлением о том, что работа Интернет-канала восстановлена.
Основная беспроводная сеть (Wi-Fi):
- Должно быть две основные сети: одна в диапазоне 2,4 ГГц, а вторая в диапазоне 5 ГГц.
- Подключение к сети должно происходить только от заранее заданных устройств. Так, чтобы если кто-то узнал пароль для доступа к Wi-Fi, то все равно не мог подключиться.
Гостевая беспроводная сеть (Wi-Fi):
- Должно быть две гостевые сети: одна в диапазоне 2,4 ГГц, а вторая в диапазоне 5 ГГц.
- Обе гостевые беспроводные сети должны иметь ограничение на скорость загрузки и отдачи не более 5 Мбит/c.
- Устройства в гостевой сети не должны видеть друг друга.
- Если беспроводной сигнал между маршрутизатором и устройством в гостевой сети плохой, то маршрутизатор не должен разрешать подключение.
Приоритезация трафика (QoS - Quality of Service):
- IP-телефония на базе «Mango Office» должна иметь приоритет. Так, чтобы даже если весь канал оказывался загруженным, то трафик IP-телефонии мог проходить без очереди и IP-телефония работала бесперебойно.
- Необходимо настроить правила использования интернет-канала шириной 20 Мбит/с:
- Если канал использует одно устройство из основной сети, то ему доступна вся скорость полностью.
- Если канал используют устройства из гостевой сети, то на все подключенные устройства доступно не более 5 Мбит/с.
- Если из основной сети подключаются второе и последующее устройства, то скорость делится между ними пропорционально запросам. То есть, если одно устройство просит 10 Мбит/с, а другое 3 Мбит/с, то скорость так и распределяется. Если каждое подключенное устройство запрашивает по 20 Мбит/с, то скорость делится между ними поровну.
- Если за канал конкурируют устройства из гостевой и основной сети, то:
- Устройства основной сети могут занять весь канал, когда нет запросов от устройств гостевой сети.
- Устройства гостевой сети получают скорость в соответствии со своими запросами, но не более 2 Мбит/с на всех.
Безопасность:
- На брандмауэре должен быть разрешен только определенный входящий трафик. Любой другой трафик должен блокироваться.
- Доступ по SSH должен быть только из локальной сети.
- Сотрудникам должен быть закрыт доступ на сайты: ok.ru, vk.com и facebook.com.
- Сотруднику техподдержки создать учетную запись с правами только на перезагрузку.
- Все DNS запросы должны обрабатываться только через DNS-сервер, указанный на маршрутизаторе, даже если в настройках компьютера указан другой DNS-сервер.
Объединение офисов и удаленный доступ (VPN).
- Филиал компании находится в другом городе. Необходимо объединить офисы с помощью VPN-соединения. Ресурсы и данные обеих сетей должны быть доступны всем сотрудникам компании. Пример использования ресурсов: отправка документа на печать из одного офиса на принтер в другом офисе.
- Сотрудники бывают в командировках, где им может потребоваться доступ к ресурсам локальной сети. Необходимо организовать доступ с помощью VPN.
Прочее:
- На маршрутизаторе должен быть настроен DHCP-сервер.
- В сети установлен веб-сервер, который должен быть доступен извне.
- В сети установлен терминальный сервер, который должен быть доступен извне с понедельника по пятницу с 8.00 до 20.00. При доступе должен использовать не стандартный порт 3389, а порт 3392.
- Маршрутизатор должен автоматически ежемесячно делать резервные копии своих настроек, сохранять их локально и отправлять эти копии по электронной почте системному администратору.
Подробное содержание курса
Коричневым цветом выделены темы, которые добавлены сверх содержания официальной программы MTCNA.
Модуль 1. Введение
Знакомство с компанией MikroTik:
- Знакомство с RouterOS
- Знакомство с RouterBoard
- Маркировка маршрутизаторов
- Как выбрать маршрутизатор
- Сравнение MikroTik с оборудованием других вендоров
- Сравнение производительности сетевого оборудования
- Как выбрать устройство на базе RouterBOARD
- Знакомство с Cloud Hosted Router
- Знакомство с Cloud Router Switch
Первоначальный доступ к настройкам маршрутизатора:
- Доступ через WinBox, в т. ч. с помощью MAC-WinBox
- Доступ через WebFig и быстрая настройка
- Настройки оборудования по умолчанию
Знакомство с командной строкой (CLI – Command Line Interface) RouterOS:
- Нуль-модемный кабель
- Доступ с помощью SSH и Telnet
- Новая терминальная сессия через WinBox или WebFig
Основы работы с командной строкой RouterOS:
- Tab, двойной tab, “?”, навигация
- История введенных команд
- Расширенная работа с командной строкой
Простейшая настройка маршрутизатора для доступа в Интернет:
- DHCP-клиент на «внешнем» (WAN) интерфейсе
- Адресация локальной сети и шлюз по умолчанию
- Настройка трансляции сетевых адресов (NAT masquerade)
Обновление операционной системы RouterOS:
- Виды пакетов
- Способы обновления операционной системы
- Обновление микропрограммы («прошивки») RouterBOOT
Идентификация маршрутизатора
Управление учетными записями (логинами) в RouterOS
Управление службами в RouterOS
Управление резервными копиями (бэкапами) настроек:
- Создание резервных копий и восстановление из резервных копий
- Разница между резервной копией и файлом выгрузки настроек (*.rsc)
- Редактирование файла настроек (*.rsc)
Сброс настроек на устройствах на базе RouterOS
Переустановка операционной системы RouterOS (Netinstall)
Лицензирование RouterOS
Источники дополнительной информации:
- wiki.mikrotik.com
- mikrotik.vetriks.ru
- forum.mikrotik.com
- mum.mikrorik.com
- поддержка дистрибьюторов и консультантов
- This email address is being protected from spambots. You need JavaScript enabled to view it.
Прочее
- Объединение портов в коммутаторе
- Работа с файлами
- Настройка времени
- Настройка доступа по https://
- Безопасный режим RouterOS
- Выход в Интернет через USB-модем
- MikroTik Neighbor Discovery Protocol (MNDP)
Модуль 2. DHCP, DNS и ARP
DNS:
- Настройка DNS-сервера
DHCP сервер и клиент:
- Настройка DHCP-клиента
- Настройка DHCP-сервера
- Управление арендой адресов
- Настройка других параметров DHCP
ARP (Address Resolution Protocol, протокол определения адреса):
- Режимы работы протокола
- ARP-таблица на устройствах на базе RouterOS
Модуль 3. Коммутация и мостовые соединения
Коммутация:
- Встроенный коммутатор
- Настройка коммутатора в RouterOS младше 6.41
- Настройка коммутатора в RouterOS 6.41 и старше
Обзор технологии мостового соединения сетей:
- Концепция объединения сетей с помощью технологии моста
- Создание «моста»
- Добавление портов в «мост»
Добавление в «мост» беспроводных сетей:
- Режим «Station bridge»
Модуль 4. Маршрутизация
Обзор маршрутизации:
- Принципы маршрутизации
- Флаги маршрутов
Статическая маршрутизация:
- Создание статических маршрутов
- Настройка маршрута по умолчанию (дефолтного маршрута)
- Управление динамическими маршрутами
- Настройка статической маршрутизации в простой сети
- Настройка двух Интернет провайдеров в режиме резервирования
Модуль 5. Беспроводные сети
Основы сетей на базе протоколов 802.11 a/b/g/n/ac (Wi-Fi):
- Частоты (диапазоны, каналы), скорость передачи данных, мощность передатчика, чувствительность приемника, государственное регулирование
Настройка простого беспроводного соединения:
- Настройка точки доступа
- Настройка станции
Настройка гостевой беспроводной сети
Безопасность беспроводных сетей и шифрование:
- Список доступа (access list)
- Список подключений
- Аутентификация по умолчанию
- Пересылка по умолчанию
- Стандарты WPA-PSK, WPA2-PSK
- WPS accept, WPS клиент
Инструменты для мониторинга
- Snooper
- Таблица регистраций
Модуль 6. Брандмауэр
Принципы работы файервола:
- Трассировка соединений и виды состояний соединений
- Структура, цепочки и действия
Фильтр файервола в действии:
- Возможные действия фильтра
- Защита маршрутизатора (входящий поток данных (цепочка - input))
- Защита узлов в сети (пересылаемый поток данных (цепочка - forward))
Список адресов
Source NAT:
- Маскарадинг (masquerade) и src-nat
Destination NAT:
- Dst-nat и действия пересылки
FastTrack
Файервол в реальной жизни
Модуль 7. QoS
Знакомство с технологией QoS
Простая очередь:
- Цель
- Место назначения
- Опции «max-limit» и «limit-at»
- Режим вспышки (bursting)
Одна простая очередь для всей сети (PCQ):
- Настройка параметра «pcq-rate»
- Настройка «pcq-limit»
Прочее:
- Приоритезация трафика
- Проверка работоспособности правил
- Равномерное распределение ширины канала
Модуль 8. Туннели
Обзор протоколов туннелированния и шифрования, поддерживаемых RouterOS:
- PPTP
- L2TP
- SSTP
- OpenVPN
- GRE
- EoIP
- IPIP
- IPSec
Настройки PPP:
- Профиль PPP
- Аутентификация PPP
- Статус PPP
Диапазон IP-адресов (IP пул):
- Создание пула адресов
- Управление диапазонами адресов
- Привязка к службе
Обеспечение безопасности локальной сети:
- Имя службы PPPoE
- PPPoE-клиент
- PPPoE-сервер
Адресация Point-to-point
Безопасное соединение с удаленными сетями:
- PPTP-клиент и PPTP-сервер (быстрая настройка)
- SSTP-клиент
- L2TP site-to-site (объединение офисов)
- L2TP + IPSec site-to-site (объединение офисов)
- L2TP + IPSec client-to-site (удаленное подключение рабочего места к сети).
- Настройка подключения L2TP/IPSec на Windows.
Настройка маршрутизации между удаленными сетями.
Настройки файервола для туннелей
Модуль 9. Прочее
Инструменты RouterOS:
- Netwatch
- Ping
- Traceroute
- IP Scan
- Profiler (загрузка ЦП)
- Скрипты
- Планировщик
- Watchdog
- Telnet
- Mac Server
Мониторинг:
- Мониторинг трафика, идущего через интерфейс
- Torch
- Графики
- SNMP
- The Dude
Связь с техподдержкой MikroTik:
- supout.rif, autosupout.rif и просмотрщик
- журнал системы (логи) включение дополнительного журналирования
- Readable configuration (item comments and names)
- Сетевые диаграммы