MikroTik Certified

User Management Engineer

Сложность курса 2-й уровень, Engineer MTCUME — инженерный тренинг 2-го уровня по Mikrotik RouterOS. Охватывает несколько полезных тем, таких как биллинговая система Mikrotik-USER Manager, тонкости настройки IPSEC, разнообразные возможности HotSpot, углубленное изучение туннелей PPP
Дата проведения Продолжительность 2 дня

Киев

Осталось 12 свободных мест 13 зарегистрированных
Стоимость курса $299 ₴8 300

Главная задача курса

Научиться безопасно администрировать крупномасштабную сеть с использованием RouterOS с централизованным управлением пользователями (ААА - Authentication Authorization Accounting)

MikroTik.UA

О курсе

MTCUME (MikroTik Certified User Management Engineer) — инженерный тренинг 2-го уровня по Mikrotik RouterOS. Охватывает несколько полезных тем, таких как биллинговая система Mikrotik-USER Manager, тонкости настройки IPSEC, разнообразные возможности HotSpot, углубленное изучение туннелей PPP.

Курс будет полезен сетевым инженерам и техническим специалистам, которые занимаются развертыванием и поддержкой крупномасштабных корпоративных сетей.

Для прохождения тренинга требуется наличие сертификата MTCNA.

В процессе курса Вам придется выполнить множество лабораторных работ для практической проверки теоретических знаний.

Развернуть описание

В рамках нашей расширенной программы Вы:

1

получите знания о работе User Manager в MikroTik

2

изучите тонкости настройки IPSEC

3

укрепите знания о туннелях PPP, PPTP, L2TP, PPPoE, L2TP

4

изучите возможности HotSpot

5

выполните практические лабораторные работы, основанные на реальных проектах

Программа курса

Модуль 1. PPP

  • Профиль PPP
  • -- Локальный и удаленный адреса
  • -- Входящие и исходящие фильтры
  • -- Список адресов
  • -- Изменение TCP-MSS
  • -- Использование шифрования
  • -- Таймаут сессии
  • -- Настройка параметра rate-limit
  • -- Настройка Only-one
  • Аутентификация в PPP
  • -- Сервис и профиль
  • -- Локальный и удаленные адреса
  • -- Настройка маршрутов
  • -- Настройка параметров Bytes In и Bytes Out (ограничение объема принятых и переданных данных)
  • Диапазон IP (IP pool)
  • -- Задание диапазона адресов
  • -- Параметр Next Pool
  • Лабораторная работа по Модулю 1

Модуль 2. PPTP, L2TP

  • PPTP и L2TP
  • -- Теория
  • -- Сравнение
  • Настройка PPTP-клиента
  • -- Настройка клиента
  • -- Настройка профиля
  • -- Настройка соединения по требованию (Dial-on-Demand)
  • -- Добавление маршрута по умолчанию и статических маршрутов.
  • Настройка PPTP-сервера
  • -- Активация сервера
  • -- Настройка профилей
  • -- Добавление клиентам возможности аутентификации
  • -- Настройка статических интерфейсов для клиентов
  • Настройка L2TP-клиента
  • -- Настройка клиента
  • -- Настройка профиля
  • -- Настройка соединения по требованию (Dial-on-Demand)
  • -- Добавление маршрута по умолчанию и статических маршрутов
  • Настройка L2TP-сервера
  • -- Активация сервера
  • -- Настройка профилей
  • -- Добавление клиентам возможности аутентификации
  • -- Настройка статических интерфейсов для клиентов
  • Лабораторная работа по Модулю 2

Модуль 3. PPPoE

  • Клиент и сервер PPoE
  • -- Теория
  • -- Область применения
  • -- Сравнение с другими протоколами PPP
  • Настройка PPPoE-клиента
  • -- Настройка клиента
  • -- Выбор интерфейса
  • -- Название службы
  • -- Настройка профиля
  • Настройка PPPoE-сервера
  • -- Активация PPPoE-сервера
  • -- Настройка профилей
  • -- Добавление клиентам возможности аутентификации
  • -- Настройка статических интерфейсов для клиентов
  • -- Обеспечение безопасности сервера с помощью удаления IP-адреса с интерфейса PPPoE-сервера
  • Шифрование
  • -- Настройка профиля без шифрования
  • -- Настройка профиля с шифрованием
  • -- Настройка PPPoE-клиента без шифрования
  • Интерфейс ECMP
  • -- Настройка ECMP маршрутов для ppp интерфейсов
  • Лабораторная работа по Модулю 3

Модуль 4. Bridging (Объединение сетей с помощью протокола PPP)

  • L2TP и EoIP
  • -- Создание L2TP туннеля
  • -- Создание EoIP туннеля
  • -- Создание «моста» и добавление нужных интерфейсов в порты
  • -- Проверка установления соединения между удаленными сетями
  • L2TP и VPLS
  • -- Создание L2TP туннеля
  • -- Создание VPLS туннеля
  • -- Создание «моста» и добавление нужных интерфейсов в порты
  • L2TP и BCP
  • -- Создание L2TP туннеля
  • -- Использование BCP для объединения PPP интерфейсов
  • -- Добавление в «мост» требуемых интерфейсов
  • Протокол Multilink
  • -- Активация Multilink с помощью задания корректных настроек параметра MRRU
  • -- Отключение правил манипуляции пакетами (mangle) для целей настройки параметра MSS
  • Протокол MLPPP (дополнительный материал)
  • -- Настройка клиента и задание параметров множества интерфейсов для одного клиента
  • -- Настройка PPPoE сервера с поддержкой MLPPP
  • Лабораторная работа по Модулю 4

Модуль 5. IPsec

  • Введение
  • -- Теория и концепции
  • -- Сравнение с другими VPN-протоколами
  • Узлы IPSec (IPSec Peer)
  • -- Использование различных методов аутентификации
  • -- Режимы обмена в IPSec
  • -- Шифрование и хэш алгоритмы
  • -- NAT-Traversal
  • -- Параметры Lifetime и Lifebytes
  • -- Протокол DPD
  • Политики
  • -- Протокол IPSec и действия
  • -- Туннели
  • -- Создание динамических политик
  • Proposal
  • -- Алгоритмы шифрования и аутентификации
  • -- Время жизни (Lifetime)
  • -- PFS
  • Установленная привязка безопасности (Installed-SA)
  • -- Очистка привязки
  • Создание соединения IPSec между двумя маршрутизаторами с NAT
  • -- Настройка узла (peer)
  • -- Настройка политики
  • -- Создание правила NAT
  • -- Проверка того, что безопасное соединение установлено
  • Лабораторная работа по Модулю 5

Модуль 6. HotSpot

  • Введение
  • -- Концепции
  • -- Способы использования
  • -- Настройка HotSpot с настройками по умолчанию
  • Способы аутентификации в HotSpot
  • -- HTTP CHAP/PAP
  • -- MAC
  • -- Cookie
  • -- HTTPS
  • -- Триал-доступ
  • -- RADIUS
  • Пользователи
  • -- Добавление пользователей
  • -- Задание MAC-адреса для пользователя
  • -- Задание MAC-адреса для имени пользователя
  • -- Ограничение времени использования ограничение объема входящего и исходящего траффика
  • -- Сброс ограничений для пользователя
  • Мониторинг пользователей
  • -- Список устройств (хостов)
  • -- Список активных пользователей
  • -- Мониторинг пользователей с помощью протокола SNMP
  • Профиль
  • -- Параметр keepalive timeout
  • -- Общие пользователи
  • -- Параметр Rate-limit
  • -- Список адресов
  • -- Фильтрация входящего и исходящего трафика
  • -- Маркировка входящих и исходящих пакетов
  • Обход HotSpot’а
  • -- Параметр walled-garden
  • -- Параметр walled-garden ip
  • -- Параметр ip-binding
  • Настройка внешнего вида HotSpot
  • -- Размещение рекламы
  • -- Настройка внешнего вида страниц
  • Лабораторная работа по Модулю 6

Модуль 7. RADIUS

  • RADIUS-клиент
  • -- Добавление RADIUS-клиента
  • -- Настройка службы
  • -- Использование RADIUS для определенных служб
  • RADIUS-сервер
  • -- Консоль управления пользователями (User Manager)
  • -- Установка последней версии User Manager’а
  • -- Добавление маршрутизаторов
  • -- Добавление пользователей
  • -- Настройка профиля
  • RADIUS incoming
  • Лабораторная работа по Модулю 7

Стоимость обучения

В цену курса включено

Беспроводный маршрутизатор MikroTik

** остается у обучаемого

Обеды и кофе-брейки

** каждый учебный день

Лицензия RouterOS L4 / CHR P1

** получаете при успешной сдаче экзамена

Тестирование и сертификация.

** экзамен в последний учебный день

Печатный именной сертификат

Посмотреть пример
Начало курса Продолжительность 2 дня

Киев

Осталось 12 свободных мест 13 зарегистрированных
Стоимость курса $299 или 8 300 грн

Следущие курсы

Мы ждем Вас на других наших тренингах.