[Курсы по ИТ] MTCNA Сертифицированный специалист по сетевому оборудованию MikroTik часть 1
60₽
весь материал по официальной программе MikroTik Certified Network Associate;
дополнительный материал, основанный на опыте работы с MikroTik и RouterOS.
Какой нужен уровень знаний, чтобы пройти курс?
Потребуется уверенное знание основ сетевых технологий: модель OSI, IP-адресация, в т. ч. умение производить расчеты в двоичном виде. Не требуются навыки работы с оборудованием MikroTik и операционной системой RouterOS.
Как пройти курс, если нет маршрутизатора MikroTik?
Маршрутизатор желателен, но не обязателен. В курс включена инструкция, как создать на компьютере виртуальную машину, установить на нее RouterOS, и настроить сетевые соединения.
Курсовая работа: настроить маршрутизатор MikroTik.
По ходу обучения мы настроим маршрутизатор в соответствии со следующим заданием:
Интернет соединение:
К маршрутизатору подключено два Интернет-канала. Один с помощью технологии Ethernet со статическим IP-адресом, второй через USB-модем.
В случае пропадания Интернет-канала №1 должно произойти автоматическое переключение на Интернет-канал №2. Когда работа 1-го канала восстановится должно произойти автоматическое переключение назад на 1-ый канал.
В случае переключения на 2-ой канал системному администратору должно приходить:
I. письмо на электронную почту с уведомлением об инциденте;
II. СМС на мобильный телефон.
В случае восстановления работоспособности Интернет-канала №1 системному администратору должно приходить письмо на электронную почту с уведомлением о том, что работа Интернет-канала восстановлена.
Основная беспроводная сеть (Wi-Fi):
Должно быть две основные сети: одна в диапазоне 2,4 ГГц, а вторая в диапазоне 5 ГГц.
Подключение к сети должно происходить только от заранее заданных устройств. Так, чтобы если кто-то узнал пароль для доступа к Wi-Fi, то все равно не мог подключиться.
Гостевая беспроводная сеть (Wi-Fi):
Должно быть две гостевые сети: одна в диапазоне 2,4 ГГц, а вторая в диапазоне 5 ГГц.
Обе гостевые беспроводные сети должны иметь ограничение на скорость загрузки и отдачи не более 5 Мб/c.
Устройства в гостевой сети не должны видеть друг друга.
Если беспроводной сигнал между маршрутизатором и устройством в гостевой сети плохой, то маршрутизатор не должен разрешать подключение.
Приоритезация трафика (QoS — Quality of Service):
IP-телефония на базе «Mango Office» должна иметь приоритет. Так, чтобы даже если весь канал оказывался загруженным, то трафик IP-телефонии мог проходить без очереди и IP-телефония работала бесперебойно.
Необходимо настроить правила использования интернет-канала шириной 20 Мб/с:
Если канал использует одно устройство из основной сети, то ему доступна вся скорость полностью.
Если канал используют устройства из гостевой сети, то на все подключенные устройства доступно не более 5 Мб/с.
Если из основной сети подключаются второе и последующее устройства, то скорость делится между ними пропорционально запросам. То есть, если одно устройство просит 10 Мб/с, а другое 3 Мб/с, то скорость так и распределяется. Если каждое подключенное устройство запрашивает по 20 Мб/с, то скорость делится между ними поровну.
Если за канал конкурируют устройства из гостевой и основной сети, то:
— Устройства основной сети могут занять весь канал, когда нет запросов от устройств гостевой сети.
— Устройства гостевой сети получают скорость в соответствии со своими запросами, но не более 2 Мб/с на всех.
Безопасность:
На брандмауэре должен быть разрешен только определенный входящий трафик. Любой другой трафик должен блокироваться.
Доступ по SSH должен быть только из локальной сети.
В случае попытки подбора пароля для доступа по SSH, IP-адрес с которого идет атака должен автоматически блокироваться (защита от brute-force атаки).
Сотрудникам должен быть закрыт доступ на сайты: ok.ru, vk.com и facebook.com.
Сотруднику техподдержки создать учетную запись с правами только на перезагрузку.
Все DNS запросы должны обрабатываться только через DNS-сервер, указанный на маршрутизаторе, даже если в настройках компьютера указан другой DNS-сервер.
Объединение офисов и удаленный доступ (VPN).
Филиал компании находится в другом городе. Необходимо объединить офисы с помощью VPN-соединения. Ресурсы и данные обеих сетей должны быть доступны всем сотрудникам компании. Пример использования ресурсов: отправка документа на печать из одного офиса на принтер в другом офисе. Ограничение по скорости VPN-канала — 10 Мб/с.
Сотрудники бывают в командировках, где им может потребоваться доступ к ресурсам локальной сети. Необходимо организовать доступ с помощью VPN.
Прочее:
На маршрутизаторе должен быть настроен DHCP-сервер.
В сети установлен веб-сервер, который должен быть доступен извне.
В сети установлен терминальный сервер, который должен быть доступен извне с понедельника по пятницу с 8.00 до 20.00. При доступе должен использовать не стандартный порт 3389, а порт 3392.
Маршрутизатор должен автоматически ежемесячно делать резервные копии своих настроек, сохранять их локально и отправлять эти копии по электронной почте системному администратору.
Модуль 1. Введение
Знакомство с компанией MikroTik:
Знакомство с RouterOS
Знакомство с RouterBoard
Маркировка маршрутизаторов
Как выбрать маршрутизатор
Сравнение MikroTik с оборудованием других вендоров
Первоначальный доступ к настройкам маршрутизатора:
Доступ через WinBox, в т. ч. с помощью MAC-WinBox
Доступ через WebFig и быстрая настройка
Настройки оборудования по умолчанию
Знакомство с командной строкой (CLI – Command Line Interface) RouterOS:
Нуль-модемный кабель
Доступ с помощью SSH и Telnet
Новая терминальная сессия через WinBox или WebFig
Основы работы с командной строкой RouterOS:
Tab, двойной tab, “?”, навигация
История введенных команд
Простейшая настройка маршрутизатора для доступа в Интернет:
DHCP-клиент на «внешнем» (WAN) интерфейсе
Адресация локальной сети и шлюз по умолчанию
Настройка трансляции сетевых адресов (NAT masquerade)
Обновление операционной системы RouterOS:
Виды пакетов
Способы обновления операционной системы
Обновление микропрограммы («прошивки») RouterBOOT
Идентификация маршрутизатора
Управление учетными записями (логинами) в RouterOS
Управление службами в RouterOS
Управление резервными копиями (бэкапами) настроек:
Создание резервных копий и восстановление из резервных копий
Разница между резервной копией и файлом выгрузки настроек (*.rsc)
Редактирование файла настроек (*.rsc)
Сброс настроек на устройствах на базе RouterOS
Переустановка операционной системы RouterOS (Netinstall)
Лицензирование RouterOS
Источники дополнительной информации:
wiki.mikrotik.com
mikrotik.vetriks.ru
forum.mikrotik.com
mum.mikrorik.com
поддержка дистрибьюторов и консультантов
Лабораторная работа
Модуль 2. DHCP
DHCP сервер и клиент:
Настройка DHCP-клиента
Настройка DHCP-сервера
Управление арендой адресов
Настройка других параметров DHCP
ARP (Address Resolution Protocol, протокол определения адреса):
Режимы работы протокола
ARP-таблица на устройствах на базе RouterOS
Лабораторная работа
Модуль 3. Мостовое объединение сетей (bridging, бриджинг)
Обзор технологии мостового соединения сетей:
Концепция объединения сетей с помощью технологии моста
Создание «моста»
Добавление портов в «мост»
Добавление в «мост» беспроводных сетей:
Режим «Station bridge»
Лабораторная работа
Модуль 4. Маршрутизация (роутинг)
Обзор маршрутизации:
Принципы маршрутизации
Флаги маршрутов
Статическая маршрутизация:
Создание статических маршрутов
Настройка маршрута по умолчанию (дефолтного маршрута)
Управление динамическими маршрутами
Настройка статической маршрутизации в простой сети
Лабораторная работа
Модуль 5. Беспроводные сети
Основы сетей на базе протоколов 802.11 a/b/g/n/ac (Wi-Fi):
Частоты (диапазоны, каналы), скорость передачи данных, мощность передатчика, чувствительность приемника, государственное регулирование
Настройка простого беспроводного соединения:
Настройка точки доступа
Настройка станции
Настройка гостевой беспроводной сети
Безопасность беспроводных сетей и шифрование:
Список доступа (access list)
Список подключений
Аутентификация по умолчанию
Пересылка по умолчанию
Стандарты WPA-PSK, WPA2-PSK
WPS accept, WPS клиент
Инструменты для мониторинга
Snooper
Таблица регистраций
Лабораторная работа
Модуль 6. Брандмауэр (файервол)
Принципы работы файервола:
Трассировка соединений и виды состояний соединений
Структура, цепочки и действия
Фильтр файервола в действии:
Возможные действия фильтра
Защита маршрутизатора (входящий поток данных (цепочка — input))
Защита узлов в сети (пересылаемый поток данных (цепочка — forward))
Список адресов
Source NAT:
Маскарадинг (masquerade) и src-nat
Destination NAT:
Dst-nat и действия пересылки
FastTrack
Файервол в реальной жизни
Лабораторная работа
Модуль 7. QoS (Quality of Service)
Знакомство с технологией QoS
Простая очередь:
Цель
Место назначения
Опции «max-limit» и «limit-at»
Режим вспышки (bursting)
Одна простая очередь для всей сети (PCQ):
Настройка параметра «pcq-rate»
Настройка «pcq-limit»
Лабораторная работа
Модуль 8. Туннели
Обзор протоколов туннелированния и шифрования, поддерживаемых RouterOS:
PPTP
L2TP
SSTP
OpenVPN
GRE
EoIP
IPIP
IPSec
Настройки PPP:
Профиль PPP
Аутентификация PPP
Статус PPP
Диапазон IP-адресов (IP пул):
Создание пула адресов
Управление диапазонами адресов
Привязка к службе
Обеспечение безопасности локальной сети:
Имя службы PPPoE
PPPoE-клиент
PPPoE-сервер
Адресация Point-to-point
Безопасное соединение с удаленными сетями:
PPTP-клиент и PPTP-сервер (быстрая настройка)
SSTP-клиент
Настройки файервола для туннелей
Лабораторная работа
Модуль 9. Прочее
Инструменты RouterOS:
E-mail
Netwatch
Ping
Traceroute
Profiler (загрузка ЦП)
Мониторинг:
Мониторинг трафика, идущего через интерфейс
Torch
Графики
SNMP
The Dude
Связь с техподдержкой MikroTik
supout.rif, autosupout.rif и просмотрщик
журнал системы (логи) включение дополнительного журналирования
Readable configuration (item comments and names)
Сетевые диаграммы
Лабораторная работа
2016 г