[Курсы по ИТ] MTCNA Сертифицированный специалист по сетевому оборудованию MikroTik часть 1

60

Курс первого уровня. Содержит:

весь материал по официальной программе MikroTik Certified Network Associate;
дополнительный материал, основанный на опыте работы с MikroTik и RouterOS.

Какой нужен уровень знаний, чтобы пройти курс?
Потребуется уверенное знание основ сетевых технологий: модель OSI, IP-адресация, в т. ч. умение производить расчеты в двоичном виде. Не требуются навыки работы с оборудованием MikroTik и операционной системой RouterOS.

Как пройти курс, если нет маршрутизатора MikroTik?
Маршрутизатор желателен, но не обязателен. В курс включена инструкция, как создать на компьютере виртуальную машину, установить на нее RouterOS, и настроить сетевые соединения.

Курсовая работа: настроить маршрутизатор MikroTik.
По ходу обучения мы настроим маршрутизатор в соответствии со следующим заданием:

Интернет соединение:

К маршрутизатору подключено два Интернет-канала. Один с помощью технологии Ethernet со статическим IP-адресом, второй через USB-модем.
В случае пропадания Интернет-канала №1 должно произойти автоматическое переключение на Интернет-канал №2. Когда работа 1-го канала восстановится должно произойти автоматическое переключение назад на 1-ый канал.
В случае переключения на 2-ой канал системному администратору должно приходить:
I. письмо на электронную почту с уведомлением об инциденте;
II. СМС на мобильный телефон.
В случае восстановления работоспособности Интернет-канала №1 системному администратору должно приходить письмо на электронную почту с уведомлением о том, что работа Интернет-канала восстановлена.

Основная беспроводная сеть (Wi-Fi):

Должно быть две основные сети: одна в диапазоне 2,4 ГГц, а вторая в диапазоне 5 ГГц.
Подключение к сети должно происходить только от заранее заданных устройств. Так, чтобы если кто-то узнал пароль для доступа к Wi-Fi, то все равно не мог подключиться.

Гостевая беспроводная сеть (Wi-Fi):

Должно быть две гостевые сети: одна в диапазоне 2,4 ГГц, а вторая в диапазоне 5 ГГц.
Обе гостевые беспроводные сети должны иметь ограничение на скорость загрузки и отдачи не более 5 Мб/c.
Устройства в гостевой сети не должны видеть друг друга.
Если беспроводной сигнал между маршрутизатором и устройством в гостевой сети плохой, то маршрутизатор не должен разрешать подключение.

Приоритезация трафика (QoS — Quality of Service):

IP-телефония на базе «Mango Office» должна иметь приоритет. Так, чтобы даже если весь канал оказывался загруженным, то трафик IP-телефонии мог проходить без очереди и IP-телефония работала бесперебойно.
Необходимо настроить правила использования интернет-канала шириной 20 Мб/с:
Если канал использует одно устройство из основной сети, то ему доступна вся скорость полностью.
Если канал используют устройства из гостевой сети, то на все подключенные устройства доступно не более 5 Мб/с.
Если из основной сети подключаются второе и последующее устройства, то скорость делится между ними пропорционально запросам. То есть, если одно устройство просит 10 Мб/с, а другое 3 Мб/с, то скорость так и распределяется. Если каждое подключенное устройство запрашивает по 20 Мб/с, то скорость делится между ними поровну.
Если за канал конкурируют устройства из гостевой и основной сети, то:
— Устройства основной сети могут занять весь канал, когда нет запросов от устройств гостевой сети.
— Устройства гостевой сети получают скорость в соответствии со своими запросами, но не более 2 Мб/с на всех.

Безопасность:

На брандмауэре должен быть разрешен только определенный входящий трафик. Любой другой трафик должен блокироваться.
Доступ по SSH должен быть только из локальной сети.
В случае попытки подбора пароля для доступа по SSH, IP-адрес с которого идет атака должен автоматически блокироваться (защита от brute-force атаки).
Сотрудникам должен быть закрыт доступ на сайты: ok.ru, vk.com и facebook.com.
Сотруднику техподдержки создать учетную запись с правами только на перезагрузку.
Все DNS запросы должны обрабатываться только через DNS-сервер, указанный на маршрутизаторе, даже если в настройках компьютера указан другой DNS-сервер.

Объединение офисов и удаленный доступ (VPN).

Филиал компании находится в другом городе. Необходимо объединить офисы с помощью VPN-соединения. Ресурсы и данные обеих сетей должны быть доступны всем сотрудникам компании. Пример использования ресурсов: отправка документа на печать из одного офиса на принтер в другом офисе. Ограничение по скорости VPN-канала — 10 Мб/с.
Сотрудники бывают в командировках, где им может потребоваться доступ к ресурсам локальной сети. Необходимо организовать доступ с помощью VPN.

Прочее:

На маршрутизаторе должен быть настроен DHCP-сервер.
В сети установлен веб-сервер, который должен быть доступен извне.
В сети установлен терминальный сервер, который должен быть доступен извне с понедельника по пятницу с 8.00 до 20.00. При доступе должен использовать не стандартный порт 3389, а порт 3392.
Маршрутизатор должен автоматически ежемесячно делать резервные копии своих настроек, сохранять их локально и отправлять эти копии по электронной почте системному администратору.

Модуль 1. Введение
Знакомство с компанией MikroTik:

Знакомство с RouterOS
Знакомство с RouterBoard
Маркировка маршрутизаторов
Как выбрать маршрутизатор
Сравнение MikroTik с оборудованием других вендоров

Первоначальный доступ к настройкам маршрутизатора:

Доступ через WinBox, в т. ч. с помощью MAC-WinBox
Доступ через WebFig и быстрая настройка
Настройки оборудования по умолчанию

Знакомство с командной строкой (CLI – Command Line Interface) RouterOS:

Нуль-модемный кабель
Доступ с помощью SSH и Telnet
Новая терминальная сессия через WinBox или WebFig

Основы работы с командной строкой RouterOS:

Tab, двойной tab, “?”, навигация
История введенных команд

Простейшая настройка маршрутизатора для доступа в Интернет:

DHCP-клиент на «внешнем» (WAN) интерфейсе
Адресация локальной сети и шлюз по умолчанию
Настройка трансляции сетевых адресов (NAT masquerade)

Обновление операционной системы RouterOS:

Виды пакетов
Способы обновления операционной системы
Обновление микропрограммы («прошивки») RouterBOOT

Идентификация маршрутизатора
Управление учетными записями (логинами) в RouterOS
Управление службами в RouterOS
Управление резервными копиями (бэкапами) настроек:

Создание резервных копий и восстановление из резервных копий
Разница между резервной копией и файлом выгрузки настроек (*.rsc)
Редактирование файла настроек (*.rsc)

Сброс настроек на устройствах на базе RouterOS
Переустановка операционной системы RouterOS (Netinstall)
Лицензирование RouterOS
Источники дополнительной информации:

wiki.mikrotik.com
mikrotik.vetriks.ru
forum.mikrotik.com
mum.mikrorik.com
поддержка дистрибьюторов и консультантов

Лабораторная работа
Модуль 2. DHCP
DHCP сервер и клиент:

Настройка DHCP-клиента
Настройка DHCP-сервера
Управление арендой адресов
Настройка других параметров DHCP

ARP (Address Resolution Protocol, протокол определения адреса):

Режимы работы протокола
ARP-таблица на устройствах на базе RouterOS

Лабораторная работа
Модуль 3. Мостовое объединение сетей (bridging, бриджинг)
Обзор технологии мостового соединения сетей:

Концепция объединения сетей с помощью технологии моста
Создание «моста»
Добавление портов в «мост»

Добавление в «мост» беспроводных сетей:

Режим «Station bridge»

Лабораторная работа
Модуль 4. Маршрутизация (роутинг)
Обзор маршрутизации:

Принципы маршрутизации
Флаги маршрутов

Статическая маршрутизация:

Создание статических маршрутов
Настройка маршрута по умолчанию (дефолтного маршрута)
Управление динамическими маршрутами
Настройка статической маршрутизации в простой сети

Лабораторная работа
Модуль 5. Беспроводные сети
Основы сетей на базе протоколов 802.11 a/b/g/n/ac (Wi-Fi):

Частоты (диапазоны, каналы), скорость передачи данных, мощность передатчика, чувствительность приемника, государственное регулирование

Настройка простого беспроводного соединения:

Настройка точки доступа
Настройка станции

Настройка гостевой беспроводной сети
Безопасность беспроводных сетей и шифрование:

Список доступа (access list)
Список подключений
Аутентификация по умолчанию
Пересылка по умолчанию
Стандарты WPA-PSK, WPA2-PSK
WPS accept, WPS клиент

Инструменты для мониторинга

Snooper
Таблица регистраций

Лабораторная работа
Модуль 6. Брандмауэр (файервол)
Принципы работы файервола:

Трассировка соединений и виды состояний соединений
Структура, цепочки и действия

Фильтр файервола в действии:

Возможные действия фильтра
Защита маршрутизатора (входящий поток данных (цепочка — input))
Защита узлов в сети (пересылаемый поток данных (цепочка — forward))

Список адресов
Source NAT:

Маскарадинг (masquerade) и src-nat

Destination NAT:

Dst-nat и действия пересылки

FastTrack
Файервол в реальной жизни
Лабораторная работа
Модуль 7. QoS (Quality of Service)
Знакомство с технологией QoS
Простая очередь:

Цель
Место назначения
Опции «max-limit» и «limit-at»
Режим вспышки (bursting)

Одна простая очередь для всей сети (PCQ):

Настройка параметра «pcq-rate»
Настройка «pcq-limit»

Лабораторная работа
Модуль 8. Туннели
Обзор протоколов туннелированния и шифрования, поддерживаемых RouterOS:

PPTP
L2TP
SSTP
OpenVPN
GRE
EoIP
IPIP
IPSec

Настройки PPP:

Профиль PPP
Аутентификация PPP
Статус PPP

Диапазон IP-адресов (IP пул):

Создание пула адресов
Управление диапазонами адресов
Привязка к службе

Обеспечение безопасности локальной сети:

Имя службы PPPoE
PPPoE-клиент
PPPoE-сервер

Адресация Point-to-point
Безопасное соединение с удаленными сетями:

PPTP-клиент и PPTP-сервер (быстрая настройка)
SSTP-клиент

Настройки файервола для туннелей
Лабораторная работа
Модуль 9. Прочее
Инструменты RouterOS:

E-mail
Netwatch
Ping
Traceroute
Profiler (загрузка ЦП)

Мониторинг:

Мониторинг трафика, идущего через интерфейс
Torch
Графики
SNMP
The Dude

Связь с техподдержкой MikroTik

supout.rif, autosupout.rif и просмотрщик
журнал системы (логи) включение дополнительного журналирования
Readable configuration (item comments and names)
Сетевые диаграммы

Лабораторная работа
2016 г