- Тема Автор
 - #1
 
[Дмитрий Скоромнов] Управление трафиком на MikroTik. Аналог MTCTCE (2019)
	
		
	
Курс второго уровня. Содержит:
Модуль1. Схема прохождения пакетов
Отслеживание прохождения соединения
	
	
	
		
			
СКАЧАТЬ
	
				
			- все темы из официальной программы MikroTik Certified Traffic Control Engineer;
 - дополнительный материал, основанный на опыте работы с MikroTik и RouterOS.
 
- Видеоуроки в защищенном плеере.
 - Руководство по лабораторным работам.
 - Конспект материалов курса (книга в pdf).
 - 100+ вопросов для проверки знаний.
 
Модуль1. Схема прохождения пакетов
- Почему важно понимать схему прохождения пакетов?
 - Полный обзор схемы прохождения пакетов
 - Простые примеры как пакеты проходят через диаграмму (маршрутизация, бриджинг, подключение к маршрутизатору и др.)
 - Более сложные примеры использования диаграммы
 - Специфика выбора интерфейсов: физические и виртуальные
 - Распространенные ошибки
 
Отслеживание прохождения соединения
- Connection Tracker
 - Возможные проблемы при использовании Connection Tracker, 2 WAN и IP-телефонии
 
- Что не умеет брандмауэр MikroTik
 - Основы сетевой и информационной безопасности
 - Цепочки (по умолчанию и настроенные вручную)
 - Обзор всех видов действий (actions)
 - Обзор наиболее часто используемых правил (conditions)
 - Bridge Firewall
 - Брандмауэр в реальной жизни
 - Гостевая сеть
 - DMZ
 - FastTrack
 - Доступ после перебора портов
 - Распространенные атаки
 - RAW-Filter
 - Защита от сканирования портов
 - Защита от DoS-атаки
 - Доступ к SSH после перебора портов
 - Layer-7 Filter
 - Блокировка сайтов, торрентов и Tor
 - Настройка правил для оптимизации производительности
 - Поиск ошибок в файрволе
 
- Цепочки (по умолчанию и настроенные вручную)
 - Обзор всех видов действий (actions)
 - Обзор наиболее часто используемых правил (conditions)
 - Проброс портов и частые ошибки
 - Netmap
 - Hairpin NAT
 - NAT helpers
 - NAT и IP-телефония
 - NAT, 2 WAN и IP-телефония
 
- Цепочки (по умолчанию и настроенные вручную)
 - Обзор всех видов действий (actions)
 - Обзор наиболее часто используемых правил (conditions)
 - Примеры сложных условий (conditions) (вкладки “advanced” и “extra”)
 - Распространенные ошибки
 - Лучшие практики по маркировке трафика
 - Маркировка трафика для IP-телефонии
 - Маркировка маршрутов
 
- HTB (Hierarchical Token Bucket, Иерархический буфер токенов)
- Основная информация по HTB
 - Внедрение HTB (дерево очередей)
 - Структура HTB
 - Двойное ограничение на HTB
 
 - Burst (режим вспышки или форсированный режим)
 - Виды очередей
- FIFO
 - SFQ
 - RED
 - PCQ
 - Размер очереди
 
 - Простые очереди
 - Взаимодействие простой очереди и дерева очередей
 - Настройка правил для оптимизации производительности
 - Приоритезация для VPN
 - Распространенные ошибки
 - DSCP
 
	Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
	
				Скрытое содержимое доступно для зарегистрированных пользователей!
			
		
		
	СКАЧАТЬ
 Скрытое содержимое. Вам нужно войти или зарегистрироваться.
			
				Последнее редактирование модератором: 
			
		
	
								
								
									
	
								
							
							