Помогаем в Telegram: @MikTrain (https://teleg.run/miktrain)
====ОПИСАНИЕ ВЕБИНАРА====
На MUM-2019 компания Mikrotik анонсировала beta-версию столь долгожданного RouterOS 7.
Очень интересно узнать, что именно спрятано у него под капотом, чем мы и займемся на вебинаре!
Помогаем в Telegram: @MikTrain (https://teleg.run/miktrain)
====ОПИСАНИЕ ВЕБИНАРА====
Существует множество вариантов организации защищенных туннелей между офисами. Один из вариантов L2tp ipsec. Несмотря на то что обычно данная связка используется как способ подключения мобильных сотрудников к офисным ресурсам у нее есть свои плюсы в схеме сеть-сеть. На вебинаре поговорим о плюсах. Поговорим о том как сделать ipsec на сертификатах для работы с l2tp.
Консультации и помощь по MikroTik в нашем Telegram-канале: teleg.run/miktrain
Сколько занимает настройка Mikrotik у человека, который его видит в первый раз? Обычно, несколько часов, да и результат — ниже среднего.
Сколько занимает настройка Mikrotik у человека, который работал с ним ранее?
Не более 10-20 минут для небольшого офиса на 20-50 человек.
На вебинаре я познакомлю вас с интерфейсом Mikrotik, мы по шагам пройдем ключевые этапы настройки и разберем подводные камни, о которые обычно спотыкаются новички.
mikrotik-trainng.ru
Консультации и помощь по MikroTik в нашем Telegram-канале: teleg.run/miktrain
Основные моменты видео:
1:59 — как скачать и запустить WinBox
3:04 — приступим к настройке, обнуляем конфигурацию по умолчанию
3:47 — настройка интерфейсов
8:26 — настройка выхода в интернет
13:30 — настройка NAT
15:37 — настройка Wi--Fi
17:53 — ликбез о частотах Wi-Fi
19:32 — продолжаем настройку Wi-Fi
24:22 — настройка пароля от сети Wi-Fi
25:49 — настройка сети Wi-Fi 5 Ггц
28:03 — дополнительные настройки роутера
28:37 — изменение пароля от учетной записи Admin
29:28 — дополнительные настройки безопасности
30:07 — настройка FireWall
36:19 — создание резервной копии конфигурации
Помогаем в Telegram: @MikTrain (https://teleg.run/miktrain)
====ОПИСАНИЕ ВЕБИНАРА====
Используя технологию VPN каждый админ сталкивается с проблемой распространения таблиц маршрутизации на VPN-клиентов.
В рамках вебинара мы разберем несколько разных подходов к решению этой задачи, рассмотрим не менее 5-ти способов. Определим, какие способы лучше подходят для разных типов VPN: OpenVPN, IPSec, PPTP, L2TP и прочих. Сравним разные подходы на примерах, разберем плюсы и минусы каждого типа.
В связи с известными событиями у всех нас появилось много работы — тему как организовать доступ сотрудников к рабочим ресурсам. Проще говоря как сделать удаленку. И главная проблема при подключении сотрудников состоит в том как передать маршруты на удаленное устройство. Какие могут быть варианты в разных ситуациях. На вебинаре поговорим о схемах на оборудовании mikroik, как решать вопросы с клиентскими устройствами и в целом о подходе.
Карпов Кирилл (практикующий специалист по Mikrotik) поднимает вопрос правильного использования различных функций при работе на MikroTik.
Тайм-коды:
0:00 Начало
2:16 Что можно, но не нужно
2:21 Анализ и отличия netmap и dst-nat
3:14 port to-port – о пробросе портов из диапазона в диапазон
3:56 В каких случаях не подходит автоматическая замена адреса источника (masquerade)
5:06 О целях UPnP
6:28 Как отказаться от VLAN Filtering
7:56 Возможность использования EOIP Tunnel
10:01 Маркировка трафика
11:02 Все о способах нагрузки железа под 100%
14:54 Работа с логами или, вертим логи как хотим
16:50 Веселая маршрутизация (разбор кейса)
19:56 Причины плохой передачи данных в беспроводных компьютерных сетях (Wi-Fi)
23:38 IPSec, туннелирование. Где могут быть ошибки?
23:45 RouterBOARD: прошивки и обновление
26:37 Как правильно пробросить большой диапазон портов для FTP трафика?
27:34 Если имеется маркировка входящих соединений, как правильно маркировать пакеты?
28:39 Нужно ли использовать raw-таблицы для блокировки ненужного трафика?
32:29 wiki.mikrotik.com – серия документов и информации для «чайников» по Микротик
33:28 Как правильно сделать правило для Sip с резервацией каналов?
36:52 Как уменьшить мощность Wi-Fi без антенны?
37:57 Можно ли выставить мощность автоматически, чтобы не переваливать за нормативные акты страны, в которой располагается Микротик?
38:25 Что делать, если при включении правило DROP участия абонентов пропадает интернет?
39:41 Что следует использовать, если необходимо фильтровать большое количество адресов? Стоит ли разбивать список на части, и как их лучше загружать на Микротик?
Помогаем в Telegram: @MikTrain (https://teleg.run/miktrain)
====ОПИСАНИЕ ВЕБИНАРА====
На Mikrotik есть прекрасная возможность — это HotSpot, который позволит пустить гостей вашей компании в отдельную сеть с собственной авторизацией, лимитами по трафику и времени и даже страницей с рекламой.
Но есть нюанс: если кто-то, подключившись к вашей сети, осуществит противоправное действие в Интернете, например, поставит лайк картинке с распятым Гитлером, то вашу организацию могут привлечь и по статье за оскорбление чувств верующих, за разжигание межнациональной розни и многое другое. А если кто-то позвонит и скажет о заложенной бомбе, то проблем будет еще больше.
Придут к вам и спрашивать будут с вас.
Поэтому вы должны знать всех, кому вы предоставляете доступ в Интернет. Для этого вы можете либо каждого пользователя выпускать в Интернет по паспорту, либо автоматизировать это, сделав SMS-авторизацию или звонок через Asterisk
На вебинаре мы расскажем и покажем нашу разработку, которую мы предоставляем в бесплатный доступ всем желающим, которая позволит вам из обычного HotSpot сделать HotSpot с SMS-авторизацией и авторизацией по звонку.
Выбираете решение для своей ИТ-инфраструктуры? Мы постарались максимально непредвзято описать плюсы и минусы решения Ubiquiti UniFi, основываясь на собственном опыте и опыте наших коллег-интеграторов.
Содержание:
0:46 — Историческая справка о Ubiquiti
2:03 — Достоинства Ubiquiti
2:06 — Килинг-фича № 1: Дизайн
2:42 — Килинг-фича № 2: Простота администрирования
3:45 — Килинг-фича № 3: Удобная система управления экосистемой
6:33 — Килинг-фича № 4: Широкая линейка оборудования
8:00 — Килинг-фича № 5: Низкие цены
9:20 — Килинг-фича № 6: Неплохая производительность в небольших сетях
10:42 — Недостатки Ubiquiti
10:58 — Шлак № 1: Отсутствие в РФ представительства и официальных сервисных центров, отсутствие сертификатов на продукцию
12:45 — Шлак № 2: Отсутствие поддержки протоколов бесшовного роуминга клиентов WiFi
15:56 — Шлак № 3: Нет точек доступа с секторной диаграммой направленности
16:28 — Шлак № 4: Очень бедная функциональность, недоступность значительной части функционала из графического интерфейса
17:58 — Шлак № 5: Нестабильная работа, низкая надежность, отсутствие средств для траблшутинга
23:39 — Шлаг № 6: Огромное количество «серого» (ввезенного незаконно) товара на российском рынке, демпинг на рынке
Протокол DNS используется в системе доменных имен DNS.
Итеративный и рекурсивные режимы работы DNS. Сервер разрешения имен DNS (DNS resolver). Открытые серверы разрешения имен DNS. Кэширование DNS ответов. Типы ответов DNS: заслуживающий доверия (authoritative) и не заслуживающий доверия (non-authoritative). Формат пакета DNS.