Скачать [Курсы по ИТ] MTCNA — Сертифицированный специалист по сетевому оборудованию MikroTik часть 1

Информация
Цена: 60 РУБ
Организатор: Kail Kail
Ссылки для скачивания
Kail
Kail
Организатор
Организатор
Регистрация
09.04.2020
Сообщения
398 158
Реакции
39 287
Монеты
1 191
Оплачено
0
Баллы
0
  • #SkladchinaVip
  • #1
[Курсы по ИТ] MTCNA — Сертифицированный специалист по сетевому оборудованию MikroTik часть 1
Ссылка на картинку
Курс первого уровня. Содержит:

весь материал по официальной программе MikroTik Certified Network Associate;
дополнительный материал, основанный на опыте работы с MikroTik и RouterOS.

Какой нужен уровень знаний, чтобы пройти курс?
Потребуется уверенное знание основ сетевых технологий: модель OSI, IP-адресация, в т. ч. умение производить расчеты в двоичном виде. Не требуются навыки работы с оборудованием MikroTik и операционной системой RouterOS.

Как пройти курс, если нет маршрутизатора MikroTik?
Маршрутизатор желателен, но не обязателен. В курс включена инструкция, как создать на компьютере виртуальную машину, установить на нее RouterOS, и настроить сетевые соединения.

Курсовая работа: настроить маршрутизатор MikroTik.
По ходу обучения мы настроим маршрутизатор в соответствии со следующим заданием:

Интернет соединение:

К маршрутизатору подключено два Интернет-канала. Один с помощью технологии Ethernet со статическим IP-адресом, второй через USB-модем.
В случае пропадания Интернет-канала №1 должно произойти автоматическое переключение на Интернет-канал №2. Когда работа 1-го канала восстановится должно произойти автоматическое переключение назад на 1-ый канал.
В случае переключения на 2-ой канал системному администратору должно приходить:
I. письмо на электронную почту с уведомлением об инциденте;
II. СМС на мобильный телефон.
В случае восстановления работоспособности Интернет-канала №1 системному администратору должно приходить письмо на электронную почту с уведомлением о том, что работа Интернет-канала восстановлена.

Основная беспроводная сеть (Wi-Fi):

Должно быть две основные сети: одна в диапазоне 2,4 ГГц, а вторая в диапазоне 5 ГГц.
Подключение к сети должно происходить только от заранее заданных устройств. Так, чтобы если кто-то узнал пароль для доступа к Wi-Fi, то все равно не мог подключиться.

Гостевая беспроводная сеть (Wi-Fi):

Должно быть две гостевые сети: одна в диапазоне 2,4 ГГц, а вторая в диапазоне 5 ГГц.
Обе гостевые беспроводные сети должны иметь ограничение на скорость загрузки и отдачи не более 5 Мб/c.
Устройства в гостевой сети не должны видеть друг друга.
Если беспроводной сигнал между маршрутизатором и устройством в гостевой сети плохой, то маршрутизатор не должен разрешать подключение.

Приоритезация трафика (QoS - Quality of Service):

IP-телефония на базе «Mango Office» должна иметь приоритет. Так, чтобы даже если весь канал оказывался загруженным, то трафик IP-телефонии мог проходить без очереди и IP-телефония работала бесперебойно.
Необходимо настроить правила использования интернет-канала шириной 20 Мб/с:
Если канал использует одно устройство из основной сети, то ему доступна вся скорость полностью.
Если канал используют устройства из гостевой сети, то на все подключенные устройства доступно не более 5 Мб/с.
Если из основной сети подключаются второе и последующее устройства, то скорость делится между ними пропорционально запросам. То есть, если одно устройство просит 10 Мб/с, а другое 3 Мб/с, то скорость так и распределяется. Если каждое подключенное устройство запрашивает по 20 Мб/с, то скорость делится между ними поровну.
Если за канал конкурируют устройства из гостевой и основной сети, то:
- Устройства основной сети могут занять весь канал, когда нет запросов от устройств гостевой сети.
- Устройства гостевой сети получают скорость в соответствии со своими запросами, но не более 2 Мб/с на всех.

Безопасность:

На брандмауэре должен быть разрешен только определенный входящий трафик. Любой другой трафик должен блокироваться.
Доступ по SSH должен быть только из локальной сети.
В случае попытки подбора пароля для доступа по SSH, IP-адрес с которого идет атака должен автоматически блокироваться (защита от brute-force атаки).
Сотрудникам должен быть закрыт доступ на сайты: ok.ru, vk.com и facebook.com.
Сотруднику техподдержки создать учетную запись с правами только на перезагрузку.
Все DNS запросы должны обрабатываться только через DNS-сервер, указанный на маршрутизаторе, даже если в настройках компьютера указан другой DNS-сервер.

Объединение офисов и удаленный доступ (VPN).

Филиал компании находится в другом городе. Необходимо объединить офисы с помощью VPN-соединения. Ресурсы и данные обеих сетей должны быть доступны всем сотрудникам компании. Пример использования ресурсов: отправка документа на печать из одного офиса на принтер в другом офисе. Ограничение по скорости VPN-канала - 10 Мб/с.
Сотрудники бывают в командировках, где им может потребоваться доступ к ресурсам локальной сети. Необходимо организовать доступ с помощью VPN.

Прочее:

На маршрутизаторе должен быть настроен DHCP-сервер.
В сети установлен веб-сервер, который должен быть доступен извне.
В сети установлен терминальный сервер, который должен быть доступен извне с понедельника по пятницу с 8.00 до 20.00. При доступе должен использовать не стандартный порт 3389, а порт 3392.
Маршрутизатор должен автоматически ежемесячно делать резервные копии своих настроек, сохранять их локально и отправлять эти копии по электронной почте системному администратору.

Модуль 1. Введение
Знакомство с компанией MikroTik:

Знакомство с RouterOS
Знакомство с RouterBoard
Маркировка маршрутизаторов
Как выбрать маршрутизатор
Сравнение MikroTik с оборудованием других вендоров

Первоначальный доступ к настройкам маршрутизатора:

Доступ через WinBox, в т. ч. с помощью MAC-WinBox
Доступ через WebFig и быстрая настройка
Настройки оборудования по умолчанию

Знакомство с командной строкой (CLI – Command Line Interface) RouterOS:

Нуль-модемный кабель
Доступ с помощью SSH и Telnet
Новая терминальная сессия через WinBox или WebFig

Основы работы с командной строкой RouterOS:

Tab, двойной tab, “?”, навигация
История введенных команд

Простейшая настройка маршрутизатора для доступа в Интернет:

DHCP-клиент на «внешнем» (WAN) интерфейсе
Адресация локальной сети и шлюз по умолчанию
Настройка трансляции сетевых адресов (NAT masquerade)

Обновление операционной системы RouterOS:

Виды пакетов
Способы обновления операционной системы
Обновление микропрограммы («прошивки») RouterBOOT

Идентификация маршрутизатора
Управление учетными записями (логинами) в RouterOS
Управление службами в RouterOS
Управление резервными копиями (бэкапами) настроек:

Создание резервных копий и восстановление из резервных копий
Разница между резервной копией и файлом выгрузки настроек (*.rsc)
Редактирование файла настроек (*.rsc)

Сброс настроек на устройствах на базе RouterOS
Переустановка операционной системы RouterOS (Netinstall)
Лицензирование RouterOS
Источники дополнительной информации:

wiki.mikrotik.com
mikrotik.vetriks.ru
forum.mikrotik.com
mum.mikrorik.com
поддержка дистрибьюторов и консультантов

Лабораторная работа
Модуль 2. DHCP
DHCP сервер и клиент:

Настройка DHCP-клиента
Настройка DHCP-сервера
Управление арендой адресов
Настройка других параметров DHCP

ARP (Address Resolution Protocol, протокол определения адреса):

Режимы работы протокола
ARP-таблица на устройствах на базе RouterOS

Лабораторная работа
Модуль 3. Мостовое объединение сетей (bridging, бриджинг)
Обзор технологии мостового соединения сетей:

Концепция объединения сетей с помощью технологии моста
Создание «моста»
Добавление портов в «мост»

Добавление в «мост» беспроводных сетей:

Режим «Station bridge»

Лабораторная работа
Модуль 4. Маршрутизация (роутинг)
Обзор маршрутизации:

Принципы маршрутизации
Флаги маршрутов

Статическая маршрутизация:

Создание статических маршрутов
Настройка маршрута по умолчанию (дефолтного маршрута)
Управление динамическими маршрутами
Настройка статической маршрутизации в простой сети

Лабораторная работа
Модуль 5. Беспроводные сети
Основы сетей на базе протоколов 802.11 a/b/g/n/ac (Wi-Fi):

Частоты (диапазоны, каналы), скорость передачи данных, мощность передатчика, чувствительность приемника, государственное регулирование

Настройка простого беспроводного соединения:

Настройка точки доступа
Настройка станции

Настройка гостевой беспроводной сети
Безопасность беспроводных сетей и шифрование:

Список доступа (access list)
Список подключений
Аутентификация по умолчанию
Пересылка по умолчанию
Стандарты WPA-PSK, WPA2-PSK
WPS accept, WPS клиент

Инструменты для мониторинга

Snooper
Таблица регистраций

Лабораторная работа
Модуль 6. Брандмауэр (файервол)
Принципы работы файервола:

Трассировка соединений и виды состояний соединений
Структура, цепочки и действия

Фильтр файервола в действии:

Возможные действия фильтра
Защита маршрутизатора (входящий поток данных (цепочка - input))
Защита узлов в сети (пересылаемый поток данных (цепочка - forward))

Список адресов
Source NAT:

Маскарадинг (masquerade) и src-nat

Destination NAT:

Dst-nat и действия пересылки

FastTrack
Файервол в реальной жизни
Лабораторная работа
Модуль 7. QoS (Quality of Service)
Знакомство с технологией QoS
Простая очередь:

Цель
Место назначения
Опции «max-limit» и «limit-at»
Режим вспышки (bursting)

Одна простая очередь для всей сети (PCQ):

Настройка параметра «pcq-rate»
Настройка «pcq-limit»

Лабораторная работа
Модуль 8. Туннели
Обзор протоколов туннелированния и шифрования, поддерживаемых RouterOS:

PPTP
L2TP
SSTP
OpenVPN
GRE
EoIP
IPIP
IPSec

Настройки PPP:

Профиль PPP
Аутентификация PPP
Статус PPP

Диапазон IP-адресов (IP пул):

Создание пула адресов
Управление диапазонами адресов
Привязка к службе

Обеспечение безопасности локальной сети:

Имя службы PPPoE
PPPoE-клиент
PPPoE-сервер

Адресация Point-to-point
Безопасное соединение с удаленными сетями:

PPTP-клиент и PPTP-сервер (быстрая настройка)
SSTP-клиент

Настройки файервола для туннелей
Лабораторная работа
Модуль 9. Прочее
Инструменты RouterOS:

E-mail
Netwatch
Ping
Traceroute
Profiler (загрузка ЦП)

Мониторинг:

Мониторинг трафика, идущего через интерфейс
Torch
Графики
SNMP
The Dude

Связь с техподдержкой MikroTik

supout.rif, autosupout.rif и просмотрщик
журнал системы (логи) включение дополнительного журналирования
Readable configuration (item comments and names)
Сетевые диаграммы

Лабораторная работа
2016 г
Показать больше
 
Зарегистрируйтесь , чтобы посмотреть скрытый контент.
  • Like
Реакции: На это отреагировал(а) Lirik2025
Поиск по тегу:
Теги
mtcna курсы по ит по сетевому оборудованию mikrotik сертифицированный специалист

Войдите или зарегистрируйтесь

Вы должны быть авторизованны для просмотра материала

Создать аккаунт

Создать учетную запись займет не больше минуты!

Войти

Уже зарегистрированы? Просто войдите.