Warsztaty sieciowe, po których wychodzisz mocniejszy!

Pierwszy wyjazdowy cykl praktycznych szkoleń sieciowych bez taryfy ulgowej. I to my przyjeżdżamy do Ciebie!

Sprawdź gdzie i kiedy będziemy

Stay connected.

grandmetric.com

Uczestnicy o BootCampach

  • „Szkolenie bardzo ciekawe, profesjonalnie przygotowane. Prowadzący z dużą wiedzą techniczną oraz co ważne, doświadczeniem w implementacjach dużych projektów. Szczerze polecam i chętnie skorzystam jeszcze raz.”

    Marcin Berkowicz Network Administrator, Allegro

  • „Szkolenie w którym uczestniczyłem było przeprowadzone w sposób merytoryczny i rzetelny. Trener wykazywał się wyrozumiałością, uprzejmością i rzeczowością przekazywanej wiedzy. Całe szkolenie okazało się być bardzo pomocne i przydatne. ”

    Arkadiusz Karmowski Network Engineer, Host

  • „Ćwiczenia w których brałem udział były omówione teoretycznie ale również rozwiązane w praktyce na urządzeniach, które mieliśmy do dyspozycji. Z chęcią wziąłbym udział w innych szkoleniach z tym trenerem, oraz polecił je innym.”

    Sławomir Kranc Network Engineer, Host

Enterprise VPN. Design, Build, Operate.

Prowadzący: Marcin Biały

To szkolenie to prawadziwy „Deep Dive” w zagadnienia VPN. Chyba każdy kto zarządza siecią w swojej firmie rozumie zarówno potrzebę istnienia rozwiązań pozwalających pracować użytkownikom zdalnie, czyli VPN remote access, jak również potrzebę połączenia rozproszonych lokalizacji firmy.

Na szkoleniu VPN w Warszawie, przygotowanym i prowadzonym przez Marcina, instruktora mającego za sobą setki skonfigurowanych (i działających!) sieci VPN różnej maści i różnych producentów, dowiesz się jak działa tunelowanie, co to jest GRE, DH5, czy ESP, oraz czy i kiedy warto używać rozwiązań VPN SSL, czy może IPSec VPN. Szkolenie oparte jest o rozwiązania Cisco Systems dlatego zrozumiesz, zaprojektujesz i skonfigurujesz samodzielnie GETVPN, DMVPN, Site2Site VPN, Remote Access z użyciem Cisco Anyconnect, a także FlexVPN, czyli wszystko, co przyda Ci się w projektowaniu środowisk bezpiecznej transmisji w dzisiejszych sieciach. Omówimy też najnowszą propozycję rynku w zakresie SD-WAN, czyli Software Defined WAN i zastanowimy się jak może wpłynąć na rozwój usług operatorskich.

Agenda szkolenia VPN w Warszawie:

1) O szkoleniu

  • Organizacja szkolenia
  • Teoria i praktyka
  • Laby konfiguracyjne i z rozwiązywania problemów

2) DMVPN – przegląd technologii

  • Dynamic Multipoint VPN – zastosowania
  • Dynamic Multipoint VPN – architektura – 3 filary i 3 fazy
  • Filar 1: Next Hop Resolution Protocol (NHRP)
  • Filar 2: Multipoint GRE (mGRE)
  • Filar 3: IPSec tunnels
  • DMVPN Faza 1: konfiguracja, zachowanie Hub i Spoke
  • DMVPN Faza 2: konfiguracja, zachowanie Hub i Spoke
  • DMVPN Faza 3: konfiguracja, zachowanie Hub i Spoke, komendy shortcut i redirect
  • Overlay Routing: OSPF vs EIGRP w DMVPN – wyzwania projektowe
  • Analiza konfiguracji

3) Topologia Laboratorium

  • Opis topologii fizycznej
  • Opis topologii logicznej
  • Dostępy

4) Zestawienie Laba – Dzień 1

  • LAB0: adresacja, konfiguracja interfejsów – zadanie rozgrzewkowe nr 1
  • Wtrącenie o IPSec S2S VPN – trochę teorii
  • LAB1: Site to Site IPSec VPN – konfiguracja – zadanie rozgrzewkowe nr 2
  • LAB2: DMVPN Hub & Spoke – konfiguracja podstawowa
  • LAB3: Wymiana prefiksów i zestawienie połączeń DMVPN

    • Tunele
    • NHRP
    • IPSec (PSK vs. X.509 authentication)
  • LAB4: Overlay routing – konfiguracja OSPF

5) DMVPN – Wysoka dostępność i optymalizacja sieci

  • Scenariusz dual hub
  • LAB5: Architektura HA
  • Przełączanie między fazami DMVPN
  • LAB6: Rekonfiguracja DMVPN dla różnych faz
  • Routing underlaying i routing overlay – zależność, tuning
  • LAB7: Budowa topologii wolnej od pętli routingowej. Stabilność DMVPN.
  • Quality of Service (QoS) w DMVPN
  • LAB8: Implementacja QoS dla ruchu DMVPN

6) Troubleshooting w DMVPN – jak podchodzić do rozwiązywania problemów

  • Testowanie, troubleshooting
  • Q&A, podsumowanie sesji

7) GETVPN – przegląd

  • Group Encrypted Transport VPN – zastosowania i architektura
  • Transport mode vs Header preservation
  • Protokół GDOI
  • Rola GETVPN Key Server (KS), metody uwierzytelnienia, zarządzanie kluczami i politykami GETVPN
  • GETVPN Group Member (GM), metody uwierzytelnienia, zarządzanie kluczami i politykami GETVPN
  • Architektura High Availability w GETVPN, Cooperative Key Server (COOP)
  • Wyjaśnienie konfiguracji

8) Konfiguracja GETVPN – Dzień 2 i 3 Lab

  • GETVPN opis topologii
  • LAB9: adresowanie, konfiguracja interfejsów
  • LAB10: GETVPN KS  i GM – konfiguracja
  • LAB11: Sieć podkładowa (Underlying network) i routing
  • LAB12: Quality of Service (QoS)

9) VPN Remote Access

  • Topologia
  • Remote Access VPN challenge – SSL , IPSec IKEv1 , czy IPSec IKEv2 ?
  • Uwierzytelnianie: Certyfikaty vs Użytkownik / Hasło
  • Cisco Anyconnect Secure Mobility Client i Cisco ASA
  • Praca z Group Policy i Tunnel Group
  • Pule IP, restrykcje VPN, Integracja z AD oraz ISE
  • Jak zbudować VPN Multi Factor Authentication wykorzystując Cisco ASA i Anyconnect?
  • LAB13: Budowa pełnego rozwiązania

10) Podsumowanie

  • Q&A
Rozwiń opis Zwiń opis
Termin: 7-9.11.2017
Miejsce: Warszawa
Liczba uczestników: 8
Cena: 3100 PLN netto
Zapisz się

Design & Build Enterprise Networks (Cisco CCNA)

Prowadzący: Marcin Biały

Projektowanie i Budowa Sieci Enterprise jest szkoleniem stworzonym dla specjalistów sieciowych i studentów, którzy zaczynają swoją przygodę z sieciami i potrzebują relatywnie szybko zyskać niezbędną wiedzę do podjęcia pracy na stanowisku samodzielnego  administratora sieci, czy specjalisty IT.

Jeśli jesteś początkującym inżynierem sieciowym, lub studentem zainteresowanym sieciami IP , zapraszamy do uczestnictwa w szkoleniu sieciowym w Poznaniu nieoderwanym od rzeczywistości! Jest to poziom szkolenia Cisco CCNA i technologie tam poruszane obejmują jego zakres, natomiast podajemy tę wiedzę poruszając przy okazji praktyczne aspekty pracy z sieciami IP i przykłady zastosowania omawianej teorii na żywym organiźmie. Warto wiedzieć dlaczego w danym momencie uczysz się konkretnej teorii, ponieważ szybciej ją zrozumiesz!

Ponieważ szkolenie jest prowadzone przez praktyka – wdrożeniowca i architekta, szkolenie to maksimum praktyki z naciskiem na środowiska enterprise. Szkolenie jest oparte o rozwiązania Cisco, dlatego jest świetnym wyborem dla managerów IT chcących skutecznie przeszkolić swój zespół sieciowy.

Agenda szkolenia Design & Build Enterprise Networks w Poznaniu:

Skondensowany wstęp

  • Model usługowy w świecie IT
  • Komponenty infrastruktury Enterprise
  • Zmiana myślenia

Ethernet i IP

  • IP and Ethernet – technologia, reguły
  • MAC address, Ramka Ethernet
  • Enkapsulacja i dekapsulacja
  • Konstrukcja pakietu, Pola IPv4
  • Adresacja IP – koncepcja, praktyczne przykłady, projektowanie, kalkulacja
  • Layer 2 switches – zasady, MAC learning
  • Laboratorium: MAC Learning
  • Spanning -Tree (STP) in Ethernet, wiadomości, zasady
  • Jak działają przełączniki, a jak routery?

VLANS and Layer 3 Networks

  • VLAN
  • Trunk, VLAN, 802.1q
  • Laboratorium: VLANs
  • Laboratorium: ARP, IP Connectivity
  • Komunikacja L2/L3, interfejsy logiczne

LAN Troubleshooting

  • Efektywne rozwiązywanie problemów w warstwie 2
  • Symulacja awarii fizycznych i metody diagnostyki
  • Metody poszukiwania źródeł problemu – IP, MAC, Host trace
  • Laboratorium: LAN Troubleshooting

LAN w rzeczywistych sieciach Enterprise

  • Wysoka dostępność usług
  • Redundancja L2/L3/L4
  • Laboratorium: Redundancja

Routing – Layer 3 ISO/OSI

  • Static vs Dynamic Routing
  • Routing Statyczny – zasady konfiguracji
  • Protokół routingu RIPv2,
  • Protokół routingu EIGRP,
  • Protokół routingu OSPF
  • Protokół routingu BGP
  • Namiastka IPv6: EIGRP, OSPFv3

A na koniec to co wyróżnia nasz kurs, czyli świat rzeczywisty – to czego brakuje w standardowych kursach sieciowych poziomu Cisco CCNA

  • Testy redundancji: symulacje awarii łączy, urządzeń, interfejsów.
  • Łączenie oddziałów firmy – technologie WAN / VPN
  • Podstawy zabezpieczeń sieci LAN/WAN
  • Styk z Internetem. Architektury, Rozwiązania, Urządzenia
  • Firewalling stateless, statefull, ACL, NAT
  • Czy powyższe metody są dziś wystarczające? Malware, DDoS, Social Engineering
  • Podstawy sieci Enterprise Wireless kontrolowanych centralnie (Cisco WLC)
  • Podstawy zabezpieczeń 802.1x
  • Laboratorium symulujące kompletną sieć Enterprise

 

 

Czym różni się ten kurs od szkoleń ICND1 i ICND2 przygotowujących do Cisco CCNA, czy CCNENT?

Należy pamiętać, że oferowane szkolenie nie jest szkoleniem Cisco ICND, ale dedykowanym kursem dla tych, którzy chcą zacząć, lub już zaczęli drogę zawodowę jako Specjaliści IT, lub Inżynierowie Sieci. Szkolenie nie przygotowuje bezpośrednio do zdania egzaminu CCNA, ani CCENT, natomiast jest solidnym filarem zarówno teoretycznym, jak i praktycznym do zawodowej drogi inżyniera sieci, lub specjalisty IT. Jakkolwiek nie jest to kurs ICND, szkolenie omawia zakres wchodzący w skład egzaminu CCNA i CCENT. Warto dodać, że w czasie szkolenia większość laboratoriów opartych jest o rzeczywisty sprzęt sieciowy najbardziej rozpoznawanego producenta w branży, Cisco Systems.

Rozwiń opis Zwiń opis
Termin: 28-30.11.2017
Miejsce: Poznań
Liczba uczestników: 10
Cena: 2300 PLN netto
Zapisz się

BGP for Enterprise WAN & Internet Edge

Prowadzący: Marcin Biały

Warsztaty BGP for Enterprise WAN & Internet Edge to 3-dni intensywnego labowania z BGP. Na szkoleniu poznasz techniki manipulacji trasami i prefiksami, nauczysz się diagnozować sesje BGP i zrozumiesz BGP na tyle aby wiedzieć dlaczego w tablicy routinggu RIB pojawił się wpis od sąsiada A, a nie od sąsiada B. Na kursie poruszamy implementacje BGP na styku organizacji z siecią Internet oraz zastosowania w sieciach WAN Enterprise. Omówimy też kontekst BGP w sieciach operatorskich, ale tylko tyle, abyś zrozumiał wpływ tego co robi z ruchem BGP operator na zachowanie i politykę routingu klienta końcowego.

Agenda szkolenia BGP w Poznaniu:

About the course

  • Course organization
  • Theory and Hands on labs approach
  • 17 main LAB topics

BGP Overview

  • BGP protocol
  • Applications – Service Provider, Enterprise environments
  • Architecture – Autonomous System, BGP Policy Engines
  • iBGP and eBGP comparison and behavior, timers
  • Control Plane and Forwarding Plane
  • The BGP RIP, IP RIB, FIB roles
  • BGP Attributes
  • Path decision process
  • BGP session establishment and capabilities (MP-BGP)

Lab Topology overview

  • Physical and logical topology description

Basic topology setup – Day 1 Labs

  • LAB1: Sites addressing, interfaces setup
  • LAB2: BGP basic configuration and session establishment
  • LAB3: Prefix exchange, IP RIB, BGP RIB, FIB
  • LAB4: BGP Attributes review, Next Hop verification

Policy control techniques

  • Policy control usage – Filter lists
  • Prefix lists
  • LAB 5: Prefix list configuration
  • AS_PATH lists
  • LAB 6: AS_PATH list configuration
  • Community lists
  • LAB 7: AS_PATH list configuration
  • Route Maps
  • LAB 8: Route Maps configuration
  • Policy Lists
  • LAB 9: Policy lists configuration
  • BGP filtering process order
  • LAB 10: Scenario 1 – basic outbound and inbound filtering task

BGP – IGP interaction

  • Need for IGP and BGP exchange
  • redistribute and network commands behavior
  • LAB 11: Configuring basic OSPF and route redistribution between processes

BGP in Enterprise Internet Edge

  • Internet connectivity in Enterprise, why BGP?
  • Default or Full Feed, memory estimation
  • Multihoming
  • Stub Multihoming single and multiple Border Routers
  • Standard Multihoming
  • LAB 12: Multihomed network setup
  • Inbound filtering best practice
  • Outbound filtering best practice
  • LAB 13: Filtering in Multihomed Network
  • Load Balancing
  • LAB 14: Load Balancing configuration
  • eBGP Multihop solution
  • LAB 15: Multhihop session configuration
  • Securing BGP sessions
  • LAB 16: Session security session configuration
  • LAB 17: BGP on the edge troubleshooting and task solving

 

Rozwiń opis Zwiń opis
Termin: 12-14.12.2017
Miejsce: Poznań
Liczba uczestników: 10
Cena: 3200 PLN netto
Zapisz się

Securing Network Access with Cisco ISE

Prowadzący: Marcin Biały

Szkolenie “Securing Network Access with Cisco ISE” nauczy Cię projektować i konfigurować rozwiązania bezpieczeństwa oparte o Cisco Identity Services Engine. Nauczysz się i skonfigurujesz 802.1X dla sieci Wireless i Wired, poznasz różnice między PEAP i EAP-TLS, zbudujesz reguły autoryzacyjne na bazie przynależności do grup AD, zobaczysz jak efektywnie konfigurować porty na przełącznikach, wdrożysz sieć gościnną z captive portalem klasy enterprise, czy podłączysz ISE do Active Directory i popracujesz z certyfikatami X.509. Dowiesz się jak zintegrować ISE z rozwiązaniami VPN remote access i zobaczysz dlaczego ISE jest rewelacyjne jako centralny punkt kontroli wszelakich dostępów do infrastruktury sieciowej. Dodatkowo poruszymy i przelabujemy zagadnienia network devices hardening, dzięki którym zobaczysz, o czym warto pamiętać aby zabezpieczyć solidnie sieć klasy enterprise, czyli czy warto używać uRPF, CoPP, Routing Authentication, czy DHCP Snooping.

 

Agenda szkolenia Cisco ISE – Warszawa:

Kilka słów o szkoleniu

  • Organizacja pracy
  • Teoria przeplatana z praktyką
  • 12 głównych zadań
  • Laboratorium

Cisco ISE – Architektura

  • ISE elmentem Cisco TrustSec
  • Architektura ISE: node, function, persona
  • Opcje środowiska – ISE Deployment
  • Skalowanie Cisco ISE, kalkulacja zasobów

Topologia laboratorium (pody)

  • Opis topologii logicznej
  • Opis topologii fizycznej
  • Dostęp do urządzeń

Proces Bootstrap i instalacja Cisco ISE

  • Jak przygotować się do instalacji Cisco ISE
  • Znaczenie certyfikatów, NTP, wpisów w DNS
  • Zarządzanie certyfikatami w ISE
  • Dodawanie ISE node’ów do środowiska (Deployment)
  • Integracja ISE z Active Directory
  • Lab 1: ISE Bootstrap

Cisco ISE i NAD – interakcje

  • NAD, klient i ISE – wymiana wiadomości (traffic flow)
  • Koncepcja 802.1X (rodzina protokołów EAP)
  • Cisco Switch jako NAD – konfiguracja
  • Cisco WLC jako NAD – konfiguracja
  • Cisco ASA jako NAD – konfiguracja
  • Testowanie i troubleshooting połączeń Cisco ISE i NAD
  • Lab 2: Konfiguracja NAD dla WiFi
  • Lab 3: Konfiguracja NAD dla dostępów przewodowych

Authentication, Authorization i Accounting

  • Cisco ISE authentication – proces AuthC
  • Authentication Conditions
  • Authentication Profiles
  • Internal and External Identity Sources
  • Identity Sources Sequences
  • Cisco ISE authorization – proces AuthZ
  • Authorization Conditions
  • Authorization Profiles
  • Lab 4: Authentication – komponenty, konfiguracja pod  802.1x
  • Lab 5: Authorization – komponenty, konfiguracja pod  802.1x
  • Lab 6: Authentication, Authorization dla Mac Authentication Bypass (MAB)

Cisco ISE Guest Access – dostęp gościnny

  • Guest access – projektowanie (zachowanie PSN, session stickiness, certyfikaty, load balancer-y, a Cisco ISE)
  • Guest portal – konfiguracja
  • Authentication, Authorization
  • Identity source sequence i opcje uwierzytelniania
  • Sponsor Portal
  • Sponsor Authentication Sequence
  • Sponsor – opracje role based
  • Lab 7: Konfiguracja i weryfikacja guest portalu
  • Lab 8: AuthC i AuthZ dla dostępu gościnnego

Zabezpieczanie urządzeń sieciowych

  • Jak dać dostęp do wybranych funkcji wybranym operatorom
  • Device Hardening na przykładzie urządzeń Cisco Catalyst
  • Jak nie dać się podsłuchać?
    • DHCP Snooping
    • Dynamic ARP Inspection (DAI)
    • Port Security
    • IP Source Guard (IPSG)
  • Jak nie dać się zDOSować?
    • CoPP, CoPPr
    • Routing Authentication
    • IP Spoofing Challenge

 

Rozwiń opis Zwiń opis
Termin: 23-25.01.2018
Miejsce: Warszawa
Liczba uczestników: 10
Cena: 3500 PLN netto
Zapisz się

Instruktor

Marcin Biały

Instruktor, Architekt, CCSI#35269

Marcin prowadzi szkolenia tak, że chcesz go słuchać, a na koniec wychodzisz wiedząc dużo więcej. Jest inżynierem sieciowym z krwi i kości, wdrożył, zaprojektował i przeprojektował ponad kilkadziesiąt dużych projektów z obszaru sieci operatorskich, bankowości, instytucji państwowych, czy sektora enterprise. Spędził setki godzin przy command line, wspierał klientów i innych inżynierów w rozwiązywaniu problemów z infrastrukturą sieciową. Co rzadkie, jest autorem wszystkich workbook’ów do szkoleń, które prowadzi. Jako twórca warsztatów, dopasował je tak do potrzeb inżynierów sieciowych, że każda minuta szkolenia wypełniona jest sensową treścią. Marcin specjalizuje się w obszarach Network Security, Routing & Switching, a przy okazji posiada kilka certyfikatów jak np.CCSI #35269, CCNP, CCNA, a także był jednym z pierwszych w Polsce uzyskując certyfikat FCNSP#7207 (dzisiejsza ścieżka NSE).

Jeśli interesują Cię dedykowane warsztaty sieciowe lub chcesz wiedzieć więcej o Grandmetric Bootcamp, zadaj pytanie

Wyślij wiadomość

* Pola wymagane

Dane adresowe

Grandmetric
ul. Ratajczaka 26/3
61-815 Poznan, Poland

info@grandmetric.com

grandmetric.com
grandmetric.com/blog