MTCUME — СЕРТИФИЦИРОВАННЫЙ ИНЖЕНЕР MIKROTIK ПО УПРАВЛЕНИЮ ПОЛЬЗОВАТЕЛЯМИ

MikroTik Certified User Management Engineer.

Тренинг, посвященный управлению аутентификацией пользователей. Этот тренинг предназначен для специалистов, управляющих концентраторами VPN или IPSec шифрованием, а также использующих MikroTik UserManager. Углублённо рассматривается настройка профилей и пользователей PPP, теория и практика построения туннелей, построение мостов через тоннели и использование Multilink PPP. Теория IPSec и сравнение с другими протоколами, настройки peer, policy и proposal, установление IPSec-соединения между двумя маршрутизаторими с NAT. Подробно разбираются возможности настройки HotSpot. Настройка взаимодействия с RADIUS сервером. Использование UserManager (встроенного RADIUS сервера MikroTik).

июнь 2018

22июнallday24alldayMTCUME - Москва - ROUTERZ.RU- Москалёв М.В.Сертифицированный инженер MikroTik по управлению пользователямиТехнопарк "ЦВЕТ" Организатор: ROUTERZ.RU Учебный курс:MTCUME Акция "45 days before" уже не доступна Зарегистрируйтесь первым15 Мест осталось

Программа тренинга

  • Профиль PPP + лабораторная работа.
    • Локальный и удаленный адреса (local/remote addresses).
    • Входящий и исходящий фильтры.
    • Список адресов (address list).
    • Изменение параметра TCP-MSS.
    • Использование шифрования.
    • Таймаут сессии (session timeout).
    • Конфигурация параметра Rate-Limit.
    • Параметр Only-one.
  • Логин и пароль в PPP (PPP Secret) + лабораторная работа.
    • Сервис и профиль.
    • Локальный и удалённый адрес.
    • Настройка маршрутов (routes).
    • Настройка параметров Limit Bytes In/Limit Bytes Out (ограничение по количеству принятых/переданных данных, в байтах).
  • Пул IP-адресов (ip pool).
    • Назначение диапазонов IP-адресов.
    • Параметр Next Pool (ссылка на следующий пул ip-адресов).
  • Протоколы PPTP и L2TP.
    • Теория.
    • Сравнение.
  • Настройка клиента PPTP + лабораторная работа.
    • Настройка клиента.
    • Задание профиля (set profile).
    • Установка соединения (дозвон) по требованию (Dial-on-Demand).
    • Добавление маршрута по умолчанию и статических маршрутов.
  • Настройка сервера PPTP + лабораторная работа.
    • Включение сервера.
    • Настройка профилей.
    • Добавление клиентов к /ppp secret (в базу авторизации).
    • Назначение статических интерфейсов (static interfaces) для клиентов.
  • Настройка клиента L2TP + лабораторная работа.
    • Настройка клиента.
    • Настройка профиля (profile).
    • Установка соединения по требованию (Dial-on-Demand).
    • Добавление маршрута по умолчанию и статических маршрутов.
  • Настройка сервера L2TP + лабораторная работа.
    • Включение сервера.
    • Настройка профилей.
    • Добавление клиентов к /ppp secret (в базу авторизации).
    • Назначение статистических интерфейсов (static interfaces) для клиентов.
  • Клиент и сервер PPPoE.
    • Теория.
    • Область применения.
    • Сравнение с другими протоколами PPP.
  • Настройка клиента PPPoE + лабораторная работа.
    • Настройка клиента.
    • Выбор интерфейса.
    • Наименование службы (service name).
    • Настройка профиля.
  • Настройка сервера PPPoE + лабораторная работа.
    • Включение сервера PPPoE.
    • Настройка профилей.
    • Добавление клиентов к /ppp secret (в базу авторизации).
    • Добавление статических интерфейсов для клиентов.
    • Защита сервера посредством удаления любых назначенных IP-адресов с интерфейса PPPoE.
  • Шифрование + лабораторная работа.
    • Настройка профиля без шифрования.
    • Настройка профиля с шифрованием.
    • Настройка PPPoE-клиента без использования шифрования.
  • Интерфейс ECMP.
    • Установка маршрутов ECMP для ppp-интерфейсов.
  • Протоколы L2TP и EoIP + лабораторная работа.
    • Настройка туннеля L2TP.
    • Настройка туннеля EoIP.
    • Создание моста (bridge) и добавление необходимых интерфейсов для портов.
    • Подтверждение установления Ethernet-соединения между удалёнными узлами.
  • Протокол L2TP и VPLS (виртуальная коммутация по меткам)+ лабораторная работа.
    • Настройка туннеля L2TP.
    • Настройка туннеля VPLS.
    • Создание моста (bridge) и добавление необходимых интерфейсов для портов.
  • Протокол L2TP и BCP (bridge control protocol)+ лабораторная работа.
    • Настройка тоннеля L2TP.
    • Использование BCP (протокол управления мостом) для объединения (bridging) PPP-интерфейсов.
    • Добавление в мост (bridge) необходимого интерфейса.
  • Протокол Multilink PPP (метод разделения, совмещения и переупорядочивания данных при их передаче через несколько логических каналов).
    • Включение Multilink c помощью задания корректного значения параметра MRRU.
    • Отключение правил манипуляции пакетами (mangle rules) для подстройки параметра MSS.
  • Протокол MLPPP (Multilink PPP, дополнительный материал).
    • Настройка клиента и задание множества интерфейсов для одного клиента.
    • Настройка сервера PPPoE c поддержкой протокола MLPPP.
  • Введение в протокол IPSec.
    • Теория и концепции.
    • Сравнение с другими протоколами построения виртуальной частной сети (VPN).
  • Узел(ы) (peer) IPSec.
    • Использование различных методов аутентификации.
    • Режимы обмена в протоколе IPSec.
    • Алгоритмы шифрования (encryption) и хеширования (hash).
    • NAT-Traversal (обход NAT при использовании протокола IPSec).
    • Параметры lifetime и lifebytes.
    • Протокол DPD (dead peer detection).
  • Политики.
    • Протокол IPSec и действия (actions).
    • Туннели.
    • Генерация динамической политики.
  • Proposal.
    • Алгоритмы шифрования и аутентификации.
    • Lifetime (время жизни).
    • Параметр PFS (Perfect Forward Secrecy).
  • Установленная Security Association (installed-SA)
    • Обновление установленной SA.
  • Создание IPSec между двумя маршрутизаторами с NAT + лабораторная работа.
    • Создание и настройка узла (peer) IPSec.
    • Задание политики.
    • Задание правил для файрвола (NAT rules).
    • Подтверждение установления безопасного соединения.
  • Введение.
    • Концепции.
    • Сценарии использования.
    • Установка HotSpot с настройками по умолчанию + лабораторная работа.
  • Методы авторизации при входе через HotSpot + лабораторная работа.
    • HTTP CHAP/PAP.
    • MAC-адрес.
    • Cookie.
    • HTTPS.
    • Пробный период (Trial).
    • С авторизацией через RADIUS-сервер.
  • Пользователи (users) + лабораторная работа.
    • Добавление пользователей.
    • Задание mac-адреса для пользователя.
    • Задание mac-адреса для имени пользователя.
    • Лимиты по времени пользовательской сессии (uptime) и по количеству скачанной/переданной информации (limit bytes in/out).
    • Сброс лимита для конкретного пользователя.
  • Мониторинг пользователей.
    • Таблица регистраций.
    • Таблица активных пользователей.
    • Использование SNMP для мониторинга пользователей.
  • Профиль (profile) + лабораторная работа.
    • Параметр keepalive timeout.
    • Общие пользователи (shared users).
    • Параметр Rate-Limit.
    • Список адресов (address-list).
    • Фильтр входящего/исходящего трафика.
    • Маркировка входящих/исходящих пакетов.
  • Обход HotSpot для определенных видов трафика.
    • Параметр walled-garden (обход HotSpot для определенных url).
    • Параметр walled-garden ip (обходHotSpot для трафика с/на определенные ip-адреса).
    • Параметр ip-binding.
  • Настройка внешнего вида HotSpot + лабораторная работа.
    • Размещение рекламной информации.
    • Настройка внешнего вида (дизайна) страниц.
  • RADIUS-клиент + лабораторная работа.
    • Добавление RADIUS-клиента.
    • Настройка сервиса (set service).
    • Использование параметра use-radius для конкретного сервиса.
  • RADIUS-сервер.
  • Модуль управления пользователями (User Manager) + лабораторная работа.
    • Установка последней версии user-manager.
    • Добавление маршрутов.
    • Добавление пользователей.
    • Настройка профиля.
  • Поддержка прерывания соединения по запросу RADIUS-сервера (RADIUS incoming).
X
X