MikroTik Certified

User Management Engineer

Складність курсу 2-й рівень, Engineer MTCUME - інженерний тренінг 2-го рівня по Mikrotik RouterOS. Охоплює кілька корисних тем, таких як білінгова система Mikrotik-USER Manager, тонкощі налаштування IPSEC, різноманітні можливості HotSpot, поглиблене вивчення тунелів PPP
Дата проведення Тривалість 2 дні

Київ

Залишилося 12 вільних місць 13 зареєстрованих
Вартість курсу $299 ₴8 300

Головне завдання курсу

Навчитися безпечно адмініструвати великомасштабну мережу з використанням RouterOS з централізованим управлінням користувачами (ААА - Authentication Authorization Accounting)

MikroTik.UA

Про курс

MTCUME (MikroTik Certified User Management Engineer) — інженерний тренінг 2-го рівня по Mikrotik RouterOS. Охоплює кілька корисних тем, таких як білінгова система Mikrotik-USER Manager, тонкощі налаштування IPSEC, різноманітні можливості HotSpot, поглиблене вивчення тунелів PPP.

Курс буде корисний мережевим інженерам і технічним фахівцям, які займаються розгортанням і підтримкою великомасштабних корпоративних мереж.

Для проходження тренінгу потрібна наявність сертифіката MTCNA.

В процесі курсу Вам доведеться виконати безліч лабораторних робіт для практичної перевірки теоретичних знань.

Розгорнути опис

В межах нашої розширеної програми Ви:

1

отримаєте знання про роботу User Manager в MikroTik

2

вивчіть тонкощі налаштування IPSEC

3

зміцните знання про тунелі PPP, PPTP, L2TP, PPPoE, L2TP

4

вивчіть можливості HotSpot

5

виконайте практичні лабораторні роботи, засновані на реальних проєктах

Програма курсу

Модуль 1. PPP

  • Профіль PPP
  • -- Локальний і видалений адреси
  • -- Вхідні та вихідні фільтри
  • -- Список адрес
  • -- Зміна TCP-MSS
  • -- Використання шифрування
  • -- Таймаут сесії
  • -- Налаштування параметра rate-limit
  • -- Налаштування Only-one
  • Аутентифікація в PPP
  • -- Сервіс і профіль
  • -- Локальний і віддалені адреси
  • -- Налаштування маршрутів
  • -- Налаштування параметрів Bytes In і Bytes Out (обмеження обсягу прийнятих і переданих даних)
  • Діапазон IP (IP pool)
  • -- Завдання діапазону адрес
  • -- Параметр Next Pool
  • Лабораторна робота по Модулю 1

Модуль 2. PPTP, L2TP

  • PPTP і L2TP
  • -- Теорія
  • -- Порівняння
  • Налаштування PPTP-клієнта
  • -- Налаштування клієнта
  • -- Налаштування профілю
  • -- Налаштування з'єднання на вимогу (Dial-on-Demand)
  • -- Додавання маршруту за замовчуванням і статичних маршрутів.
  • Налаштування PPTP-сервера
  • -- Активація сервера
  • -- Налаштування профілів
  • -- Додавання клієнтам можливості аутентифікації
  • -- Налаштування статичних інтерфейсів для клієнтів
  • Налаштування L2TP-клієнта
  • -- Налаштування клієнта
  • -- Налаштування профілю
  • -- Налаштування з'єднання на вимогу (Dial-on-Demand)
  • -- Додавання маршруту за замовчуванням і статичних маршрутів
  • Налаштування L2TP-сервера
  • -- Активація сервера
  • -- Налаштування профілів
  • -- Додавання клієнтам можливості аутентифікації
  • -- Налаштування статичних інтерфейсів для клієнтів
  • Лабораторна робота по Модулю 2

Модуль 3. PPPoE

  • Клієнт і сервер PPoE
  • -- Теорія
  • -- Галузь застосування
  • -- Порівняння з іншими протоколами PPP
  • Налаштування PPPoE-клієнта
  • -- Налаштування клієнта
  • -- Вибір інтерфейсу
  • -- Назва служби
  • -- Налаштування профілю
  • Налаштування PPPoE-сервера
  • -- Активація PPPoE-сервера
  • -- Налаштування профілів
  • -- Додавання клієнтам можливості аутентифікації
  • -- Налаштування статичних інтерфейсів для клієнтів
  • -- Забезпечення безпеки сервера за допомогою видалення IP-адреси з інтерфейсу PPPoE-сервера
  • шифрування
  • -- Налаштування профілю без шифрування
  • -- Налаштування профілю з шифруванням
  • -- Налаштування PPPoE-клієнта без шифрування
  • інтерфейс ECMP
  • -- Налаштування ECMP маршрутів для ppp інтерфейсів
  • Лабораторна робота по Модулю 3

Модуль 4. Bridging (Об'єднання мереж за допомогою протоколу PPP)

  • L2TP і EoIP
  • -- Створення L2TP тунелю
  • -- Створення EoIP тунелю
  • -- Створення «моста» і додавання потрібних інтерфейсів в порти
  • -- Перевірка встановлення з'єднання між віддаленими мережами
  • L2TP і VPLS
  • -- Створення L2TP тунелю
  • -- Створення VPLS тунелю
  • -- Створення «моста» і додавання потрібних інтерфейсів в порти
  • L2TP і BCP
  • -- Створення L2TP тунелю
  • -- Використання BCP для об'єднання PPP інтерфейсів
  • -- Додавання в «міст» необхідних інтерфейсів
  • протокол Multilink
  • -- Активація Multilink за допомогою завдання коректних налаштувань параметра MRRU
  • -- Відключення правил маніпуляції пакетами (mangle) для цілей настройки параметра MSS
  • Протокол MLPPP (додатковий матеріал)
  • -- Налаштування клієнта і завдання параметрів безлічі інтерфейсів для одного клієнта
  • -- Налаштування PPPoE сервера з підтримкою MLPPP
  • Лабораторна робота по Модулю 4

Модуль 5. IPsec

  • Вступ
  • -- Теорія і концепції
  • -- Порівняння з іншими VPN-протоколами
  • Вузли IPSec (IPSec Peer)
  • -- Використання різних методів аутентифікації
  • -- Режими обміну в IPSec
  • -- Шифрування і хеш алгоритми
  • -- NAT-Traversal
  • -- Параметри Lifetime і Lifebytes
  • -- Протокол DPD
  • політики
  • -- Протокол IPSec і дії
  • -- Тунелі
  • -- Створення динамічних політик
  • Proposal
  • -- Алгоритми шифрування й аутентифікації
  • -- Час життя (Lifetime)
  • -- PFS
  • Встановлена ​​прив'язка безпеки (Installed-SA)
  • -- Очищення прив'язки
  • Створення з'єднання IPSec між двома маршрутизаторами з NAT
  • -- Налаштування вузла (peer)
  • -- Налаштування політики
  • -- Створення правила NAT
  • -- Перевірка того, що безпечне з'єднання встановлено
  • Лабораторна робота по Модулю 5

Модуль 6. HotSpot

  • Вступ
  • -- Концепції
  • -- Способи використання
  • -- Налаштування HotSpot з настройками за замовчуванням
  • Способи аутентифікації в HotSpot
  • -- HTTP CHAP / PAP
  • -- MAC
  • -- Cookie
  • -- HTTPS
  • -- Тріал-доступ
  • -- RADIUS
  • користувачі
  • -- Додавання користувачів
  • -- Завдання MAC-адреси для користувача
  • -- Завдання MAC-адреси для імені користувача
  • -- Обмеження часу використання обмеження обсягу вхідного і вихідного трафіку
  • -- Скидання обмежень для користувача
  • моніторинг користувачів
  • -- Список пристроїв (хостів)
  • -- Список активних користувачів
  • -- Моніторинг користувачів за допомогою протоколу SNMP
  • профіль
  • -- Параметр keepalive timeout
  • -- Загальні користувачі
  • -- Параметр Rate-limit
  • -- Список адрес
  • -- Фільтрація вхідного і вихідного трафіку
  • -- Маркування вхідних і вихідних пакетів
  • обхід HotSpot'а
  • -- Параметр walled-garden
  • -- Параметр walled-garden ip
  • -- Параметр ip-binding
  • Налаштування зовнішнього вигляду HotSpot
  • -- Розміщення реклами
  • -- Налаштування зовнішнього вигляду сторінок
  • Лабораторна робота по Модулю 6

Модуль 7. RADIUS

  • RADIUS-клієнт
  • -- Додавання RADIUS-клієнта
  • -- Налаштування служби
  • -- Використання RADIUS для певних служб
  • RADIUS-сервер
  • -- Консоль управління користувачами (User Manager)
  • -- Установка останньої версії User manager'а
  • -- Додавання маршрутизаторів
  • -- Додавання користувачів
  • -- Налаштування профілю
  • RADIUS incoming
  • Лабораторна робота по Модулю 7

Вартість навчання

В ціну курсу включено

Бездротовий маршрутизатор MikroTik

** залишається в студента

Обіди та кава-брейки

** кожен навчальний день

Ліцензія RouterOS L4 / CHR P1

** отримуєте в разі успішно складеного іспиту

Тестування і сертифікація.

** іспит в останній навчальний день

Друкований іменний сертифікат

Подивитися приклад
Початок курсу Тривалість 2 дні

Київ

Залишилося 12 вільних місць 13 зареєстрованих
Вартість курсу $299 или 8 300 грн

Наступні курси

Ми чекаємо Вас на інших наших тренінгах.