Category Archives: Formazione

Calendario Corsi 2024

Di seguito le date dei corsi in programma per l’anno 2024:

 

 

 

La pagina sarà continuamente aggiornata in base alle date dei corsi che organizzeremo, stay tuned!!

 

Per qualsiasi info siamo a disposizione: info@mikrotik-training.it

Corso MTCRE MikroTik on-line in italiano

 

Abbiamo pubblicato un corso di preparazione all’esame di certificazione MTCRE MikroTik su piattaforma Udemy,

lo potete trovare QUI .

 

Il materiale trattato è lo stesso dei corsi di formazione in presenza per il percorso MTCRE.

Per qualsiasi info siamo a disposizione: info@mikrotik-training.it

Corso MTCNA MikroTik on-line in italiano

 

Abbiamo pubblicato un corso di preparazione all’esame di cetificazione MTCNA MikroTik su piattaforma Udemy,

lo potete trovare QUI .

 

Il materiale trattato è lo stesso dei corsi di formazione in presenza per il percorso MTCNA.

Per qualsiasi info siamo a disposizione: info@mikrotik-training.it

Gli IPv4 sono “finiti”

E’ notizia di ieri, 25 Novembre, che il Ripe (registro Internet regionale per l’Europa, l’Asia occidentale e l’ex Unione Sovietica) ha allocato l’ultima /22 di indirizzi IPv4.

Gli addetti del settore non si sorprenderanno in quando erano anni che si anticipava questa situazione.

Nel 2012, il Ripe aveva infatto comunicato che la loro unica rimasta /8 di indirizzi IPv4 sarebbe stata l’ultima fonte di /22 per i nuovi LIR.

Questo inevitabilmente darà una scossa a quei Service Provider, Hosting Provider, network engineers che hanno sempre posticipato l’adozione dell’indirizzamento IPv6.

Nel 2020 continueremo ad erogare con più forza e più frequentemente il corso MTCIPv6E per aiutare, formare e supportare i professionisti e le aziende in questa nuova sfida.

Di seguito la notizia dal sito ufficiale del Ripe:

https://www.ripe.net/publications/news/about-ripe-ncc-and-ripe/the-ripe-ncc-has-run-out-of-ipv4-addresses

Per qualsiasi info siamo a disposizione: info@mikrotik-training.it

Consulenza & Servizi

Formazione

Grazie alla presenza nel nostro team di un Trainer MikroTik Certificato siamo in grado di organizzare corsi di formazione e di rilasciare attestati MikroTik RouterOs relativi alle 8 certificazioni (I, II e III livello).

Analisi, ottimizzazione e potenziamento infrastrutture di rete

Grazie ad un’esperienza decennale nel settore delle telecomunicazioni centrato sul Networking, offriamo supporto e progettazione per ottimizzare e potenziare ogni tipo di infrastruttura di Rete. E’ possibile richiedere una consulenza per analizzare la situazione di Rete attuale e valutare la soluzione migliore per soddisfare in toto le esigenze aziendali. Il primo step consisterà in un’analisi approfondita dell’infrastruttura e nell’individuazione dei processi che creano malfunzionamenti, rallentamenti ed inefficienze. Verrà poi redatto un report dettagliato e verranno vagliate le possibili soluzioni da intraprendere per ottimizzare il business.

Implementazione di un’infrastruttura con protocolli di routing dinamico

Servizio dedicato ad aziende che già possiedono una propria infrastruttura ma che hanno l’esigenza di renderla maggiormente performante e affidabile tramite l’introduzione di Protocolli di Routing Dinamico: garantiscono un’elevata funzionalità e diminuiscono le operazioni occorrenti per implementare una modifica all’infrastruttura di Rete (ad es. aggiungere ponti radio o nuovi utenti). A fronte di un’accurata analisi dell’attuale situazione della Rete si implementeranno i Protocolli necessari per creare una Rete Layer 3 con l’aggiunta della tecnologia MPLS per sostenere prestazioni più elevate.

Gestione rapporti e pratiche RIPE

RIPE è uno dei cinque Regional Internet Registry (RIR) esistenti in ambito IANA con delega per l’assegnazione degli indirizzamenti IPv4 e IPv6 in Europa, Medio Oriente e Asia Centrale. Per ottenere IPv4, IPv6 e numero di AS è necessario diventare membro del RIPE: offriamo consulenza per la parte burocratica di affiliazione, assegnazione degli indirizzamenti e per la fase tecnica di messa in produzione.

BGP (Border Gateway Protocol) su MikroTik

Il protocollo BGP, Border Gateway Protocol è un protocollo di routing dinamico usato perconnettere tra loro più router che appartengono a “sistemi autonomi” (AS) diversi. È quindi un protocollo di routing inter-AS, classificato come protocollo di “Exterior Gateway”, ovvero utilizzato per inviare le proprie route a organizzazioni esterne (e per ricevere le route di organizzazioni esterne).

Il BGP è il protocollo di routing per antonomasia, sul quale è basato il funzionamento di internet.

Di seguito un esempio base di configurazione del BGP su RouterOS tramite CLI, è possibile configurare tutto anche tramite Winbox/Webfig.

Ipotizziamo che il nostro numero di AS sia AS12345, l’indirizzo ip è 172.16.255.1, our public IP range received by RIPE or other similar organization is 201.201.240.0/21.
L’ AS number del nostro peering ISP1 is AS11111, il suo indirizzo di peering è 172.16.255.2. Non useremo una password MD5 in questo esempio.

Di seguito l’immagine con lo schema dell’esempio :

Configurazione del progcesso globale del BGP
/routing bgp instance set default as=12345 redistribute-static=no redistribute-connected=no
/routing bgp network add network=201.201.240.0/21 synchronize=no

Setting first BGP peer ISP1
/routing bgp peer add remote-address=192.168.255.2 remote-as=11111 instance=default
out-filter=AS11111-bgp-out in-filter=AS11111-bgp-in

Filters BGP-out  – permetteremo solo l’annuncio delle nostre reti. Se il processo BGP proverà ad annunciare altre rotte, queste saranno bloccate dal filtro.

/routing filter add action=accept chain=AS11111-bgp-out prefix=201.201.240.0/21

/routing filter add action=discard chain=AS11111-bgp-out

Nel nostro esempio, ISP1 è un link di backup per cui dovremo creare una regola particolare nella chain di filter-out. Per ottenere questo risultato faremo si che la path verso ISP1 sia più lunga che quella tramite ISP2.

Come risultato finale tutto il traffico in ingrasso arriverà tramite ISP2 mentre ISP1 rimarrà come backup nel caso che ISP2 abbia problemi.

Filters BGP-in  – Non vogliamo ricevere da altri peer reti “dannose”, come reti private o bogons e tanto meno le nostre networks.

/routing filter add action=discard chain=AS11111-bgp-in prefix=10.0.0.0/8
/routing filter add action=discard chain=AS11111-bgp-in prefix=169.254.0.0/16
/routing filter add action=discard chain=AS11111-bgp-in prefix=192.168.0.0/16
/routing filter add action=discard chain=AS11111-bgp-in prefix=172.16.0.0/12
/routing filter add action=discard chain=AS11111-bgp-in prefix=224.0.0.0/4
/routing filter add action=discard chain=AS11111-bgp-in prefix=240.0.0.0/4
/routing filter add action=discard chain=AS11111-bgp-in prefix=127.0.0.0/8
/routing filter add action=discard chain=AS11111-bgp-in prefix=201.201.240.0/21
/routing filter add action=accept chain=AS11111-bgp-in

Ora il nostro peer verso ISP1 dovrebbe essere UP.

Configuration of BGP peering with ISP2
/routing bgp peer add remote-address=172.16.255.6 remote-as=22222 instance=default
out-filter=AS22222-bgp-out in-filter=AS22222-bgp-in

Filter BGP-out  – qui annunceremo solo le nostre reti. Notete che non c’è nessun AS-PATH prepend, in quanto ISP2 è il nostro link principale.

/routing filter add action=accept chain=AS22222-bgp-out prefix=201.201.240.0/21
/routing filter add action=discard chain=AS22222-bgp-out

Filter BGP-in – è come il filtro per ISP1.

/routing filter add action=discard chain=AS22222-bgp-in comment=”” disabled=no prefix=10.0.0.0/8
/routing filter add action=discard chain=AS22222-bgp-in comment=”” disabled=no prefix=169.254.0.0/16
/routing filter add action=discard chain=AS22222-bgp-in comment=”” disabled=no prefix=192.168.0.0/16
/routing filter add action=discard chain=AS22222-bgp-in comment=”” disabled=no prefix=172.16.0.0/12
/routing filter add action=discard chain=AS22222-bgp-in comment=”” disabled=no prefix=224.0.0.0/4
/routing filter add action=discard chain=AS22222-bgp-in comment=”” disabled=no prefix=240.0.0.0/4
/routing filter add action=discard chain=AS22222-bgp-in comment=”” disabled=no prefix=127.0.0.0/8
/routing filter add action=discard chain=AS22222-bgp-in comment=”” disabled=no  prefix=201.201.240.0/21

Questo filtro dovrà avere un ulteriore entry per forzare l’uscita del nostro traffico tramite ISP2.

Se hai bisogno di una mano ad ottimizzare il tuo BGP scrivi pure a:

info@mikrotik-training.it

MikroTik Certified IPv6 Engineer – MTCIPv6E

Nuova certificazione specialistica MikroTik sull’implementazione del protocollo IPv6:

MikroTik Certified IPv6 Engineer – MTCIPv6E

Di seguito gli argomenti che si tratteranno nel corso:

4

5

6

Per informazioni: info@mikrotik-training.it

Copy Protected by Chetan's WP-Copyprotect.