Цель курса:
Kaspersky SD-WAN является решением корпоративного класса для централизованного программного управления WAN сегментом сети.
Решение автоматически выбирает лучший маршрут для трафика, обеспечивает высокую скорость и устойчивость соединений, а встроенная защита от Kaspersky минимизирует риски кибератак.
Подходит для компаний, которым важны:
• стабильная работа распределённой сети,
• снижение затрат на связь,
• простое и централизованное управление сетью с высоким уровнем безопасности.
Курс знакомит с архитектурой и возможностями решения, рассказывает и показывает, как выполнить настройку решения на многочисленных примерах.
Материалы курса включают слайды с описанием принципов работы, настройки и поиска неисправностей, а также лабораторные работы для закрепления практических навыков настройки.
Изучаемые продукты
Kaspersky SD-WAN 2.4
Целевая аудитория:
Курс ориентирован на инженеров технической и предпродажной поддержки
После окончания курса Вы будете уметь:
- Понимать, какие недостатки традиционных сетей могут быть преодолены внедрением программноопределяемых глобальных сетей
- Различать типы транспортных сервисов, понимать особенности их работы
- Создавать новые транспортные сервисы, управлять существующими
- Настраивать правила выбора канала в зависимости от текущего состояния всех доступных каналов
- Управлять динамической маршрутизацией внутри сети SD-WAN, а также на стыке с legacy сетью
Предварительная подготовка:
- Понимание основ сетевых технологий: TCP/IP, маршрутизация OSPF и BGP, VRRP, туннели на уровне CCNP/HCNP
- Понимание основ работы основных приложений в сети: HTTP/HTTPS, VoIP
- Базовые навыки администрирования ОС Windows и Linux
- Базовые знания об информационной безопасности
- Предварительно прослушать курс L101 Администрирование Linux. Базовый курс.
Часто задаваемые вопросы по курсу Kaspersky SD-WAN
🔍 Ваш тренинг по Kaspersky SD-WAN — только для сетевых инженеров?
Нет, курс KL 004.2.4 предназначен в первую очередь для специалистов по информационной безопасности и системных архитекторов. Вы научитесь не просто настраивать централизованное управление сетью, но и интегрировать SD-WAN с NGFW Лаборатории Касперского для обеспечения сквозной защиты трафика. Это решает задачу безопасной WAN-оптимизации.
Программа будет полезна и сетевым администраторам, желающим расширить компетенции в область кибербезопасности.
🔍 Зачем нужен курс Kaspersky SD-WAN и что он даёт?
Вы изучите практические методы решения проблем распределённых сетей: как обеспечить централизованное управление десятками филиалов, повысить отказоустойчивость за счёт резервирования каналов и одновременно защитить трафик. В программе: архитектура Kaspersky SD-WAN, развёртывание оркестратора и узлов, VPN-туннелирование, управление трафиком и интеграция с облачной сетью.
🔍 Что нужно знать перед обучением Kaspersky SD-WAN?
Желательно иметь базовое понимание стека протоколов TCP/IP и принципов маршрутизации. Однако даже если вы новичок, наши вводные модули по виртуализации сети и основам резервирования каналов позволят быстро войти в курс дела. Остальное вы освоите на лабораторных работах, где самостоятельно настроите защищённую WAN-сеть.
Глава 1. Введение
1.1. Традиционные WAN и их проблемы
1.2. Ожидания от SD-WAN: Исследование Касперского и TelecomDaily
1.3. Ожидания от SD-WAN: Исследование Pulse и Telstra
1.4. Выводы
1.5. Отраслевой состав
1.6. Что такое SD-WAN?
1.7. Компоненты решения Kaspersky SD-WAN
1.8. Сценарии применения
Глава 2. Функциональные возможности
2.1. Централизованное управление
2.2. Балансировка трафика
2.3. Резервирование
2.4. Forward Error Correction
2.5. Packet duplication
2.6. Обеспечение качества
2.7. ZTP
2.8. CFM
2.9. DHCP
2.10. Откат на рабочую конфигурацию
2.11. Отказоустойчивая пара (HA-pair)
2.12. Отказоустойчивость компонентов решения
Глава 3. Архитектурные решения
3.1. Транспортные сервисы
3.2. Сервисные интерфейсы
3.3. Использование нескольких L2 сервисов
3.4. L3 с динамической маршрутизацией
3.5. L3 multivendor
3.6. Пример с iBGP RR в Overlay
3.7. Tag
3.8. Virtual Routing and Forwarding (VRF)
3.9. Внутренняя архитектура CPE и uCPE
Глава 4. Безопасность
4.1. TLS DTLS HTTPS
4.2. PSK
4.3. Двухфакторная аутентификация (2FA)
4.4. LDAP
4.5. Шифрование
Глава 5. Мониторинг и управление
5.1. Zabbix
5.2. NTP
5.3. Управление
Глава 6. Развертывание
6.1. Компоненты решения
6.2. План настройки
6.3. Установка SD-WAN
6.4. Настройка SD-WAN через веб-интерфейс.
6.5. Развёртывание сервиса SD-WAN
6.6. Развертывание CPE
Глава 7. Поиск неисправностей
7.1. Проверка работоспособности центральных компонентов решения
7.2. Проверка работоспособности кластера контроллеров
7.3. Проверка правильности настройки CPE и GW
7.4. Проверка наличия сетевой связности между CPE, GW и центральными компонентами решения
Глава 8. Техническая спецификация
8.1. Ресурсы
8.2. Модели CPE
8.3. Лицензирование
Лабораторные работы
Лабораторная работа 1. Установка и настройка сервера, начальная настройка решения SD-WAN
1.1. Включите сервера и виртуальные машины
1.2. Установите пакеты и настройте переменные среды на сервере
1.3. Запуcтите установку SD-WAN через ansible-playbook
1.4. Войдите в консоль управления Kaspersky SD-WAN и настройте окружения
1.5. Создайте новый тенант
Лабораторная работа 2. Создание шаблона физической сетевой функции и запуск сервиса SD-WAN
2.1. Загрузите шаблон физической сетевой функции SD-WAN
2.2. Создайте шаблон сервиса SD-WAN и разверните сервис SD-WAN
Лабораторная работа 3. Подготовка шаблонов клиентских сетевых устройств и подключение их к сервису Kaspersky SD-WAN
3.1. Загрузка корневого сертификата в Kaspersky SD-WAN
3.2. Подготовьте и загрузите шаблон шлюза
3.3. Зарегистрируйте шлюз в Kaspersky SD-WAN
3.4. Подготовьте и загрузите шаблоны клиентских сетевых устройств
3.5. Зарегистрируйте CPE1
3.6. Подготовьте и загрузите шаблоны CPE2_1, CPE2_2
Лабораторная работа 4. Настройка сервисов Point-to-Multipoint(P2M) и Multipoint-toMultipoint(M2M)
4.1. Настройте сервис Point-to-Multipoint и проверьте его работу
4.2. Настройте сервис Multipoint-to-Multipoint и проверьте его работу
4.3. Настройте синхронизацию времени CPE по протоколу NTP
4.4. Настройте динамическую маршрутизацию по протоколу BGP в WAN-сегменте
4.5. Ускорьте обнаружение потери связности
Лабораторная работа 5. Настройка стыков с legacy-сетями
5.1. Имитируйте L3-подключение без резервирования с динамической маршрутизацией по протоколу BGP
5.2. Настройте динамическую выдачу IP-адресов по протоколу DHCP
5.3. Имитируйте L3-подключение с резервированием шлюза по умолчанию по протоколу VRRP
5.4. Имитируйте L3-подключение с резервированием и динамической маршрутизацией по протоколу OSPF
Лабораторная работа 6. Проверка резервирования и автоматического переключения каналов
Лабораторная работа 7. Включение мониторинга качества соединения и проверка переключения канала при превышении пороговых значений
Лабораторная работа 8. Включение и проверка функции Forwarding Error Correction
Лабораторная работа 9. Управление трафиком на основе анализа DPI
9.1. Задайте параметр Last resort для Links
9.2. Включите DPI в шаблоне межсетевого экрана CPE
9.3. Создайте правило для классификации тестового трафика SSH
9.4. Создайте сервисные интерфейсы типа ACL.
9.5. Создайте отдельный транспортный сервис для приоритетного трафика.
Лабораторная работа 10. Перенос клиенской сети в отдельные VRF на устройствах CPE
10.1. Настройте VRF на GW и CPE1 через оркестратор
10.2. Просмотрите настройки через консоль CPE1
Лабораторная работа 11. Настройка PBR между vrf для организации local breakout
11.1. Настройте PBR на CPE1
11.2. Добавьте передачу маршрута по умолчанию в BGP на CPE1
Лабораторная работа 12. Воспользуйтесь REST API, создайте новый тенант и администратора тенанта
29.06.2026
09.09.2026
21.12.2026