หลักสูตรออนไลน์ : Mikrotik Routing และ VPN

หลักสูตรนี้ไม่ได้เป็นเพียงวิธีตั้งค่า VPN เพราะการเชื่อม VPN ด้วย protocol ต่างๆ เป็นเพียงการสร้างท่อในการส่งข้อมูลขึ้นเท่านั้น แต่การสื่อสารที่แท้จริง จะเกิดขึ้นจากการวาง routing และการเลือกเทคโนโลยี VPN ที่แต่ละ protocol ล้วนมีจุดเด่นจุดด้อยแตกต่างกันไปได้ตรงกับหน้างาน

ในคอร์สนี้ยังรวมองค์ความรู้ต่างๆ ที่ต้องใช้เพื่อสร้างระบบ VPN ที่มีประสิทธิภาพดี มีความปลอดภัย เข้าใจเรื่อง Split Tunnel,  Certificate, ฯลฯ พร้อมยกตัวอย่างจากปัญหาที่หลายครั้งผู้เรียนการตั้งระบบ VPN ด้วยตนเองมักพบกัน และการยกตัวอย่างไม่ได้อยู่ที่การเชื่อมต่อหากันเพียง 2 สาขาเท่านั้น แต่เป็นตัวอย่างที่เชื่อมต่อกันมากกว่า 2 สาขาเพื่อเป็นตัวอย่างให้ผู้เรียน ได้นำไปใช้งานเพิ่มสาขาที่ 3,4,5 และอื่นๆ ได้เอง 

การเชื่อม VPN ในหลักสูตรนี้ ครอบคลุมทั้งการเชื่อมต่อระหว่าง สำนักงานสาขา (Site to Site) และการเชื่อมต่อจาก บ้านสู่ออฟฟิศ WFH (Work from home) หรือที่เรารู้จักกันในอีกหลายๆ ชื่อไม่ว่าจะเป็น Remote Access, Road Warrior และต่อยอดไปถึงการสร้าง config สำเร็จรูปให้กับ user เพื่อสามารถนำไปติดตั้งบนเครื่องคอมพิวเตอร์ของตนเองให้พร้อมใช้ VPN ได้โดยใช้เวลาน้อยกว่าหนึ่งนาที มีการทำ Split Tunnel แบ่ง Traffic Internet กับ VPN แยกออกจากกัน โดยจะมีเพียง Traffic ของ Office เท่านั้นที่จะวิ่งผ่าน VPN ส่วนการใช้งานอินเตอร์เน็ตยังออกเน็ตปกติ ทำให้ผู้ใช้เปิด VPN ทิ้งไว้ได้ทั้งวันโดยความเร็วในการใช้อินเตอร์เน็ตไม่ลดลงเพราะต้องวิ่งไปออกเน็ตที่ออฟฟิศแบบ VPN ดั้งเดิม

การเรียนคอร์สนี้เป็น video on demand สามารถเข้าทบทวนได้บ่อยตามต้องการ มีไลน์กลุ่มเพื่อสอบถามกรณีมีข้อสงสัยจากการเรียนและจัดส่งเอกสารประกอบการอบรมให้ทางไปรษณีย์

อุปกรณ์ที่ต้องใช้ในการเรียนมีคอมพิวเตอร์ 1 เครื่อง สายแลน 3 เส้น และอุปกรณ์ Mikrotik 2 ตัว โดยอุปกรณ์ Mikrotik ในกรณีทำ Lab ทดสอบ สามารถใช้รุ่นใดก็ได้ แม้แต่รุ่นเล็กที่สุด

ค่าลงทะเบียนคอร์สออนไลน์ : Mikrotik Routing and VPN : 3,900 บาท/ท่าน

ลงทะเบียนคอร์สอบรมได้ที่ ลิงค์ https://mikrotiktutorial.com/register/
ติดต่อลงทะเบียนอบรม และ สอบถามข้อมูลเพิ่มเติมได้ที่  Line ID: @mikrotik https://bit.ly/MikrotikLineOa 

โครงสร้างหลักสูตร

  • สิ่งควรทราบก่อนเรียน
    • ผู้เข้าเรียนคอร์สนี้ควรมีความรู้เบื้องต้นเรื่องเน็ตเวิร์ก และทราบวิธีตั้งค่า Mikrotik ดีแล้วประมาณหนึ่ง เนื่องจากเนื้อหานี้เป็นเนื้อหาต่อยอดจากคอร์สเบื้องต้น Level1
    • พื้นฐานในบทแรกๆ สำคัญมาก เนื่องจาก VPN เป็นเพียงการสร้างท่อในการส่งข้อมูลจุดต่างๆ เข้าด้วยกัน แต่การส่งข้อมูลหากัน และประสิทธิภาพ จะใช้พื้นฐาน routing, ขนาด MTU ความเข้าใจ protocol tcp/udp ในการทำงานกับทุก VPN protocol
  • Module 1 – การเตรียมอุปกรณ์เพื่อทำ Labs
  • Module 2 – การสื่อสารผ่านเน็ตเวิร์ก
    • ระบบเน็ตเวิร์กคือ
      • ระบบที่ทำให้ device หนึ่งสามรถติดต่อไปยังอีก device หนึ่งได้
        • การสื่อสารภายในวง LAN เดียวกัน
          • แชร์ไฟล์
          • แชร์เครื่องพิมพ์
        • การสื่อสารทั้งภายในวง LAN และภายนอกวง LAN
          • ระบบที่ไม่ซับซ้อน
            • ภายในวง LAN เดียวกัน
            • WAN (ภายนอกวง LAN, Internet)
          • ระบบที่เริ่มซับซ้อนมากขึ้น
            • ภายในวง LAN
            • ภายนอกวง LAN แต่ยังเป็นเน็ตเวิร์กภายใน
              • LAN วงอื่นที่อยู่ที่เดียวกัน (VLAN)
              • LAN วงอื่นที่อยู่คนละที่ (Lease Line, VPN)
              • WAN (ภายนอกวง LAN, Internet)
            • ภายในวง LAN เดียวกัน แต่อยู่คนละที่ (Layer 2 VPN)
    • ลักษณะการสื่อสาร
      • Unicast
        • เป็นการสื่อสารลักษณะ 1 to 1 สามารถสื่อสารทั้งภายในวง LAN และข้ามวง LAN ไปยังเน็ตเวิร์กอื่น
      • Broadcast
        • เป็นการสื่อสารลักษณะ 1 to all LAN ของ Layer2 broadcast ที่จะไม่ข้ามวง LAN ไปยังเน็ตเวิร์กอื่น
        • Broadcast domain
      • Multicast
      • AnyCast (IPv6)
    • 3 องค์ประกอบพื้นฐาน ที่ทำให้เราสื่อสารบนอินเตอร์เน็ตได้
  • Module 3 – พื้นฐาน เรื่อง Public / Private IP Addressและการทำ Masquerade
    • Public IP / Private IP
    • ทำไมจึงต้องทำ Masquerade
    • ผลข้างเคียงที่เกิดจากการทำ Masquerade
    • ทำไมเราจึงต้องมีการ Forward Port
    • ว่าทำไมเราเอา Router ไปวางไว้หลัง Router จึงไม่สามารถใช้ Router ข้างในเป็น VPN Server ได้เลยทันที
  • Module 4 – การเข้าถึง VPN Server
    • ประเภทของ Public IP
      • Fix IP
      • Random IP
    • การเข้าถึง VPN Server ด้วย IP
    • การเข้าถึง VPN Server ด้วย Hostname
      • Host name
        • Static DNS
        • Dynamic DNS
          • IP Cloud
            • Option Local Address ของ IP Cloud
          • dyndns.com
          • no-ip.com
        • ISP DDNS Service
  • Module 5 – Name Resolving
    • ปัญหายอดนิยม ของคนใช้ VPN เมื่อต้องการใช้ทรัพยากรข้ามเน็ตเวิร์ก
    • DNS
      • Name Resolving ที่รู้จักกันดี
      • ข้อจำกัดของ DNS
    • NETBIOS
    • การแก้ไขปัญหา เรียกชื่ออุปกรณ์ข้ามวงเน็ตเวิร์กไม่ได้
  • Module 6 – พื้นฐาน Routing
    • สาเหตุที่หลายคนไม่เข้าใจการ Route ของ Router
    • LAN สื่อสารโดยตรง
    • WAN สื่อสารผ่าน Gateway
      • ทำความรู้จัก Route Table ของ Router
      • ทำความรู้จัก Default Route
      • Route Priority
      • ที่มาของ Route
        • Dynamic Route
        • Static Route
      • Next-Hop
        • เมื่อเราต้องการเชื่อมเน็ตเวิร์ก ที่อยู่คนละแห่งเข้าด้วยกัน
          • LeaseLine (MPLS/etc.) VS VPN
        • กรณีศึกษา
          • มี 2 สาขา เชื่อมต่อเข้า HQ แล้วสาขาทั้ง 2 ต้องการสื่อสารหากัน
        • การ route ไม่จำเป็นจะต้องไปและกลับเส้นทางเดิม
        • แสดงสถานะการณ์ ยอดนิยม เพื่อเป็นกรณีศึกษา
          • การเอา Router อีกตัวไปต่ออีกตัว แล้ววง LAN 2 วง ไม่สามารถสื่อสารหากันได้
            • วิธีแก้ไข
          • ทำไมบางครั้งเราถึงเข้า Winbox ด้วย IP address ไม่ได้
        • Classless Inter-Domain Routing (CIDR)
  • Module 7 – พื้นฐานควรทราบเกี่ยวกับ VPN
    • รูปแบบการเชื่อมต่อ VPN
      • Site to Site
      • การเชื่อมต่อจาก End Device มายัง VPN Server
        • Remote to Server
        • WFH (Work from Home)
        • Remote Access
        • Road Warrior
      • ความแตกต่างระหว่าง VPN แต่ละ Technology
        • รองรับการทำงานหลัง NAT ได้สมบูรณ์ ไม่ทำกัน
          • กรณีศึกษา
        • การทำงานกับข้อจำกัดเรื่อง Port Number
          • กรณีศึกษา
        • ประสิทธิภาพ และความปลอดภัย
        • ข้อจำกัดรูปแบบในการรับการเชื่อมต่อ
          • ได้ทั้ง Site to Site และ Remote Access
          • ได้เฉพาะ Site to Site อย่างเดียว
          • ความสะดวกในการเชื่อมต่อ ในลักษณะ Remote Access ของแต่ละ Protocol
        • Split Tunnel
      • ความสำคัญของการตั้งค่า Keep Alive
      • ข้อควรระวังเกี่ยวกับ การตั้งค่า NAT ที่ส่งผลกระทบต่อการทำ VPN
      • IPSec Hardware acceleration
      • MTU กับ VPN
      • ประเภทของ Network
        • Broadcast Network
        • Point to Point Network
  • Module 8 – Certificate
    • PKI (Public key infrastructure)
      • Certificate authorities
      • Certificate revocation
    • Self-Signed Certificate
    • Let’s Encrypt Certificate
  • Module 9 – GRE
    • แนะนำ จุดเด่น จุดด้อย Protocol GRE
    • GRE แบบ Site to Site
  • Module 10 – IPIP
    • แนะนำ จุดเด่น จุดด้อย Protocol IPIP
    • IPIP แบบ Site to Site
  • Module 11 – การเชื่อมต่อหากันมากกว่า 1 สาขา
    • หลายๆ ตัวอย่างเกี่ยวกับ VPN มักจะทำตัวอย่างให้ดูโดยการเชื่อมต่อเพียงสาขาเดียว พอเราจะเพิ่มสาขาถัดไปหลายท่านอาจจะยังไม่ทราบว่าต้องทำอย่างไร จึงทำตัวอย่างในกรณีที่มีการเชื่อมมากกว่า 1 สาขาให้ชมกัน
    • การเชื่อมมากกว่า 1 สาขา โดยมี HQ เป็นศูนย์กลาง
    • การเชื่อมมากกว่า 1 สาขา โดยแต่ละสาขาเชื่อมหากันเองด้วย
  • Module 12 – การทำ Dynamic Routing ด้วย OSPF
  • Module 13 – PPTP
    • แนะนำ จุดเด่น จุดด้อย PPTP
    • PPTP แบบ Site to Site
    • PPTP แบบ Remote Access
  • Module 14 – L2TP/IPsec
    • แนะนำ จุดเด่น จุดด้อย Protocol L2TP/IPSec
    • L2TP/IPsec แบบ Site to Site
    • L2TP/IPsec แบบ Remote Access
  • Module 15 – SSTP
    • แนะนำ จุดเด่น จุดด้อย Protocol SSTP
    • SSTP แบบ Site to Site
    • SSTP แบบ Remote Access ด้วย Let’s Encrypt Certificate
    • SSTP แบบ Remot Access ด้วย Self-Signed Certificate
  • Module 16 – OpenVPN
    • แนะนำ จุดเด่น จุดด้อย Protocol OpenVPN
    • OpenVPN แบบ Site to Site
    • OpenVPN แบบ Remote Access
    • Split Tunnel
    • การทำ File Config สำเร็จรูปให้ Client เพื่อทำการ Remote Access
  • Module 17 – WireGuard
    • แนะนำ จุดเด่น จุดด้อย Protocol WireGuard
    • WireGuard แบบ Site to Site
    • เทคนิคการตั้งค่า Wireguard เพื่อทำงานร่วมกับ OSPF
    • WireGuard แบบ Remote Access
    • Split Tunnel
    • การทำ File Config สำเร็จรูปให้ Client เพื่อทำการ Remote Access
  • Module 18 – ZeroTier
    • แนะนำ จุดเด่น จุดด้อย ZeroTier
    • ZeroTier แบบ Site to Site
    • ZeroTier แบบ Remote Access
  • Module 19 – EOIP (Layer 2 VPN)
    • แนะนำ จุดเด่น จุดด้อย EOIP
    • EOIP แบบ Site to Site
    • การกำหนด EOIP ใช้งานพร้อมกันหลายสาขา