หลักสูตรนี้ไม่ได้เป็นเพียงวิธีตั้งค่า VPN เพราะการเชื่อม VPN ด้วย protocol ต่างๆ เป็นเพียงการสร้างท่อในการส่งข้อมูลขึ้นเท่านั้น แต่การสื่อสารที่แท้จริง จะเกิดขึ้นจากการวาง routing และการเลือกเทคโนโลยี VPN ที่แต่ละ protocol ล้วนมีจุดเด่นจุดด้อยแตกต่างกันไปได้ตรงกับหน้างาน
ในคอร์สนี้ยังรวมองค์ความรู้ต่างๆ ที่ต้องใช้เพื่อสร้างระบบ VPN ที่มีประสิทธิภาพดี มีความปลอดภัย เข้าใจเรื่อง Split Tunnel, Certificate, ฯลฯ พร้อมยกตัวอย่างจากปัญหาที่หลายครั้งผู้เรียนการตั้งระบบ VPN ด้วยตนเองมักพบกัน และการยกตัวอย่างไม่ได้อยู่ที่การเชื่อมต่อหากันเพียง 2 สาขาเท่านั้น แต่เป็นตัวอย่างที่เชื่อมต่อกันมากกว่า 2 สาขาเพื่อเป็นตัวอย่างให้ผู้เรียน ได้นำไปใช้งานเพิ่มสาขาที่ 3,4,5 และอื่นๆ ได้เอง
การเชื่อม VPN ในหลักสูตรนี้ ครอบคลุมทั้งการเชื่อมต่อระหว่าง สำนักงานสาขา (Site to Site) และการเชื่อมต่อจาก บ้านสู่ออฟฟิศ WFH (Work from home) หรือที่เรารู้จักกันในอีกหลายๆ ชื่อไม่ว่าจะเป็น Remote Access, Road Warrior และต่อยอดไปถึงการสร้าง config สำเร็จรูปให้กับ user เพื่อสามารถนำไปติดตั้งบนเครื่องคอมพิวเตอร์ของตนเองให้พร้อมใช้ VPN ได้โดยใช้เวลาน้อยกว่าหนึ่งนาที มีการทำ Split Tunnel แบ่ง Traffic Internet กับ VPN แยกออกจากกัน โดยจะมีเพียง Traffic ของ Office เท่านั้นที่จะวิ่งผ่าน VPN ส่วนการใช้งานอินเตอร์เน็ตยังออกเน็ตปกติ ทำให้ผู้ใช้เปิด VPN ทิ้งไว้ได้ทั้งวันโดยความเร็วในการใช้อินเตอร์เน็ตไม่ลดลงเพราะต้องวิ่งไปออกเน็ตที่ออฟฟิศแบบ VPN ดั้งเดิม
การเรียนคอร์สนี้เป็น video on demand สามารถเข้าทบทวนได้บ่อยตามต้องการ มีไลน์กลุ่มเพื่อสอบถามกรณีมีข้อสงสัยจากการเรียนและจัดส่งเอกสารประกอบการอบรมให้ทางไปรษณีย์
อุปกรณ์ที่ต้องใช้ในการเรียนมีคอมพิวเตอร์ 1 เครื่อง สายแลน 3 เส้น และอุปกรณ์ Mikrotik 2 ตัว โดยอุปกรณ์ Mikrotik ในกรณีทำ Lab ทดสอบ สามารถใช้รุ่นใดก็ได้ แม้แต่รุ่นเล็กที่สุด
ค่าลงทะเบียนคอร์สออนไลน์ : Mikrotik Routing and VPN : 3,900 บาท/ท่าน
ลงทะเบียนคอร์สอบรมได้ที่ ลิงค์ https://mikrotiktutorial.com/register/
ติดต่อลงทะเบียนอบรม และ สอบถามข้อมูลเพิ่มเติมได้ที่ Line ID: @mikrotik https://bit.ly/MikrotikLineOa
โครงสร้างหลักสูตร
- สิ่งควรทราบก่อนเรียน
- ผู้เข้าเรียนคอร์สนี้ควรมีความรู้เบื้องต้นเรื่องเน็ตเวิร์ก และทราบวิธีตั้งค่า Mikrotik ดีแล้วประมาณหนึ่ง เนื่องจากเนื้อหานี้เป็นเนื้อหาต่อยอดจากคอร์สเบื้องต้น Level1
- พื้นฐานในบทแรกๆ สำคัญมาก เนื่องจาก VPN เป็นเพียงการสร้างท่อในการส่งข้อมูลจุดต่างๆ เข้าด้วยกัน แต่การส่งข้อมูลหากัน และประสิทธิภาพ จะใช้พื้นฐาน routing, ขนาด MTU ความเข้าใจ protocol tcp/udp ในการทำงานกับทุก VPN protocol
- Module 1 – การเตรียมอุปกรณ์เพื่อทำ Labs
- Module 2 – การสื่อสารผ่านเน็ตเวิร์ก
- ระบบเน็ตเวิร์กคือ
- ระบบที่ทำให้ device หนึ่งสามรถติดต่อไปยังอีก device หนึ่งได้
- การสื่อสารภายในวง LAN เดียวกัน
- แชร์ไฟล์
- แชร์เครื่องพิมพ์
- การสื่อสารทั้งภายในวง LAN และภายนอกวง LAN
- ระบบที่ไม่ซับซ้อน
- ภายในวง LAN เดียวกัน
- WAN (ภายนอกวง LAN, Internet)
- ระบบที่เริ่มซับซ้อนมากขึ้น
- ภายในวง LAN
- ภายนอกวง LAN แต่ยังเป็นเน็ตเวิร์กภายใน
- LAN วงอื่นที่อยู่ที่เดียวกัน (VLAN)
- LAN วงอื่นที่อยู่คนละที่ (Lease Line, VPN)
- WAN (ภายนอกวง LAN, Internet)
- ภายในวง LAN เดียวกัน แต่อยู่คนละที่ (Layer 2 VPN)
- ระบบที่ไม่ซับซ้อน
- การสื่อสารภายในวง LAN เดียวกัน
- ระบบที่ทำให้ device หนึ่งสามรถติดต่อไปยังอีก device หนึ่งได้
- ลักษณะการสื่อสาร
- Unicast
- เป็นการสื่อสารลักษณะ 1 to 1 สามารถสื่อสารทั้งภายในวง LAN และข้ามวง LAN ไปยังเน็ตเวิร์กอื่น
- Broadcast
- เป็นการสื่อสารลักษณะ 1 to all LAN ของ Layer2 broadcast ที่จะไม่ข้ามวง LAN ไปยังเน็ตเวิร์กอื่น
- Broadcast domain
- Multicast
- AnyCast (IPv6)
- Unicast
- 3 องค์ประกอบพื้นฐาน ที่ทำให้เราสื่อสารบนอินเตอร์เน็ตได้
- ระบบเน็ตเวิร์กคือ
- Module 3 – พื้นฐาน เรื่อง Public / Private IP Addressและการทำ Masquerade
- Public IP / Private IP
- ทำไมจึงต้องทำ Masquerade
- ผลข้างเคียงที่เกิดจากการทำ Masquerade
- ทำไมเราจึงต้องมีการ Forward Port
- ว่าทำไมเราเอา Router ไปวางไว้หลัง Router จึงไม่สามารถใช้ Router ข้างในเป็น VPN Server ได้เลยทันที
- Module 4 – การเข้าถึง VPN Server
- ประเภทของ Public IP
- Fix IP
- Random IP
- การเข้าถึง VPN Server ด้วย IP
- การเข้าถึง VPN Server ด้วย Hostname
- Host name
- Static DNS
- Dynamic DNS
- IP Cloud
- Option Local Address ของ IP Cloud
- dyndns.com
- no-ip.com
- IP Cloud
- ISP DDNS Service
- Host name
- ประเภทของ Public IP
- Module 5 – Name Resolving
- ปัญหายอดนิยม ของคนใช้ VPN เมื่อต้องการใช้ทรัพยากรข้ามเน็ตเวิร์ก
- DNS
- Name Resolving ที่รู้จักกันดี
- ข้อจำกัดของ DNS
- NETBIOS
- การแก้ไขปัญหา เรียกชื่ออุปกรณ์ข้ามวงเน็ตเวิร์กไม่ได้
- Module 6 – พื้นฐาน Routing
- สาเหตุที่หลายคนไม่เข้าใจการ Route ของ Router
- LAN สื่อสารโดยตรง
- WAN สื่อสารผ่าน Gateway
- ทำความรู้จัก Route Table ของ Router
- ทำความรู้จัก Default Route
- Route Priority
- ที่มาของ Route
- Dynamic Route
- Static Route
- Next-Hop
- เมื่อเราต้องการเชื่อมเน็ตเวิร์ก ที่อยู่คนละแห่งเข้าด้วยกัน
- LeaseLine (MPLS/etc.) VS VPN
- กรณีศึกษา
- มี 2 สาขา เชื่อมต่อเข้า HQ แล้วสาขาทั้ง 2 ต้องการสื่อสารหากัน
- การ route ไม่จำเป็นจะต้องไปและกลับเส้นทางเดิม
- แสดงสถานะการณ์ ยอดนิยม เพื่อเป็นกรณีศึกษา
- การเอา Router อีกตัวไปต่ออีกตัว แล้ววง LAN 2 วง ไม่สามารถสื่อสารหากันได้
- วิธีแก้ไข
- ทำไมบางครั้งเราถึงเข้า Winbox ด้วย IP address ไม่ได้
- การเอา Router อีกตัวไปต่ออีกตัว แล้ววง LAN 2 วง ไม่สามารถสื่อสารหากันได้
- Classless Inter-Domain Routing (CIDR)
- เมื่อเราต้องการเชื่อมเน็ตเวิร์ก ที่อยู่คนละแห่งเข้าด้วยกัน
- Module 7 – พื้นฐานควรทราบเกี่ยวกับ VPN
- รูปแบบการเชื่อมต่อ VPN
- Site to Site
- การเชื่อมต่อจาก End Device มายัง VPN Server
- Remote to Server
- WFH (Work from Home)
- Remote Access
- Road Warrior
- ความแตกต่างระหว่าง VPN แต่ละ Technology
- รองรับการทำงานหลัง NAT ได้สมบูรณ์ ไม่ทำกัน
- กรณีศึกษา
- การทำงานกับข้อจำกัดเรื่อง Port Number
- กรณีศึกษา
- ประสิทธิภาพ และความปลอดภัย
- ข้อจำกัดรูปแบบในการรับการเชื่อมต่อ
- ได้ทั้ง Site to Site และ Remote Access
- ได้เฉพาะ Site to Site อย่างเดียว
- ความสะดวกในการเชื่อมต่อ ในลักษณะ Remote Access ของแต่ละ Protocol
- Split Tunnel
- รองรับการทำงานหลัง NAT ได้สมบูรณ์ ไม่ทำกัน
- ความสำคัญของการตั้งค่า Keep Alive
- ข้อควรระวังเกี่ยวกับ การตั้งค่า NAT ที่ส่งผลกระทบต่อการทำ VPN
- IPSec Hardware acceleration
- MTU กับ VPN
- ประเภทของ Network
- Broadcast Network
- Point to Point Network
- รูปแบบการเชื่อมต่อ VPN
- Module 8 – Certificate
- PKI (Public key infrastructure)
- Certificate authorities
- Certificate revocation
- Self-Signed Certificate
- Let’s Encrypt Certificate
- PKI (Public key infrastructure)
- Module 9 – GRE
- แนะนำ จุดเด่น จุดด้อย Protocol GRE
- GRE แบบ Site to Site
- Module 10 – IPIP
- แนะนำ จุดเด่น จุดด้อย Protocol IPIP
- IPIP แบบ Site to Site
- Module 11 – การเชื่อมต่อหากันมากกว่า 1 สาขา
- หลายๆ ตัวอย่างเกี่ยวกับ VPN มักจะทำตัวอย่างให้ดูโดยการเชื่อมต่อเพียงสาขาเดียว พอเราจะเพิ่มสาขาถัดไปหลายท่านอาจจะยังไม่ทราบว่าต้องทำอย่างไร จึงทำตัวอย่างในกรณีที่มีการเชื่อมมากกว่า 1 สาขาให้ชมกัน
- การเชื่อมมากกว่า 1 สาขา โดยมี HQ เป็นศูนย์กลาง
- การเชื่อมมากกว่า 1 สาขา โดยแต่ละสาขาเชื่อมหากันเองด้วย
- Module 12 – การทำ Dynamic Routing ด้วย OSPF
- Module 13 – PPTP
- แนะนำ จุดเด่น จุดด้อย PPTP
- PPTP แบบ Site to Site
- PPTP แบบ Remote Access
- Module 14 – L2TP/IPsec
- แนะนำ จุดเด่น จุดด้อย Protocol L2TP/IPSec
- L2TP/IPsec แบบ Site to Site
- L2TP/IPsec แบบ Remote Access
- Module 15 – SSTP
- แนะนำ จุดเด่น จุดด้อย Protocol SSTP
- SSTP แบบ Site to Site
- SSTP แบบ Remote Access ด้วย Let’s Encrypt Certificate
- SSTP แบบ Remot Access ด้วย Self-Signed Certificate
- Module 16 – OpenVPN
- แนะนำ จุดเด่น จุดด้อย Protocol OpenVPN
- OpenVPN แบบ Site to Site
- OpenVPN แบบ Remote Access
- Split Tunnel
- การทำ File Config สำเร็จรูปให้ Client เพื่อทำการ Remote Access
- Module 17 – WireGuard
- แนะนำ จุดเด่น จุดด้อย Protocol WireGuard
- WireGuard แบบ Site to Site
- เทคนิคการตั้งค่า Wireguard เพื่อทำงานร่วมกับ OSPF
- WireGuard แบบ Remote Access
- Split Tunnel
- การทำ File Config สำเร็จรูปให้ Client เพื่อทำการ Remote Access
- Module 18 – ZeroTier
- แนะนำ จุดเด่น จุดด้อย ZeroTier
- ZeroTier แบบ Site to Site
- ZeroTier แบบ Remote Access
- Module 19 – EOIP (Layer 2 VPN)
- แนะนำ จุดเด่น จุดด้อย EOIP
- EOIP แบบ Site to Site
- การกำหนด EOIP ใช้งานพร้อมกันหลายสาขา