Moscow on March 28, 2014

Agenda for MUM in Moscow, MARCH 2014

updated on 2015-10-27 09:47:26 GMT+02:00


Mar 27, Thursday

時間 プレゼンテーション ファイル Video
18:00 Meet and greet party, early registration. Bring your printed tickets! - -

Mar 28, Friday

時間 プレゼンテーション ファイル Video
08:00 Check-in and Exhibitor hall opens. Bring your printed tickets! - -
09:00 MikroTik开放和介绍,新产品雷竞技网站(Latvia) - -
09:45 Развертывание единого Hotspot через Mesh на базе Mikrotik by Dmitriy Kalinin - -
10:15 Эксперименты с протоколом OpenFlow в сети MikroTik. by Andis Arins (router.lv, Латвия) - -
11:00 MikroTik Controlled Access Points система. by Ingus Vidins (router.lv, Латвия) - -
11:30 How to configure Cloud Core Router by Janis Megis (MikroTik, Latvia) - -
12:15 Lunch (with voucher) - -
13:45 Простой метод создания отказоустойчивого VPN между роутером MikroTik и оборудованием другого производителя by Aleksei Chudin - -
14:15 Распределенный BRAS на MikroTik RouterOS by Vasilyev Kirill - -
14:45 Mетоды противодействия использованию маршрутизаторов Mikrotik для получения несанкционированного доступа к сети by Kirill Kolmakov - -
15:15 Mikrotik & SSH by Shepelev Vadim - -
16:00 Специфика реализаций сложных Wi-Fi проектов by TSYAPA OLEG - -
16:30 Raffle and closing of MUM - -

スピーカーのプロフィールとプレゼンテーションの概略

Развертывание единого Hotspot через Mesh на базе Mikrotik

Применение EoIP и MESH для построения единого беспроводного Hotspot с единым управлением.

Эксперименты с протоколом OpenFlow в сети MikroTik.

Эксперименты с протоколом OpenFlow в сети MikroTik. Andis Arins (router.lv, Латвия)

MikroTik Controlled Access Points система.

MikroTik Controlled Access Points система.

Простой метод создания отказоустойчивого VPN между роутером MikroTik и оборудованием другого производителя

Будет рассмотрен простой пример создания отказоустойчивого VPN между роутером MikroTik и оборудованием другого производителя через WAN с несколькими провайдерами.

Распределенный BRAS на MikroTik RouterOS

Распределенный BRAS на MikroTik RouterOS

Mетоды противодействия использованию маршрутизаторов Mikrotik для получения несанкционированного доступа к сети

как недобросовестные сотрудники ИТ могут использовать оборудование Mikrotik в целях деструктивного характера ? Методики предотвращения и поиска.

Mikrotik & SSH

Доклад о том, чем SSH может быть полезен системному администратору (использования SSH для автоматизации управления множеством роутеров, скрипты, резервное копирование и SSH туннели)

Специфика реализаций сложных Wi-Fi проектов

Специфика реализаций сложных Wi-Fi проектов


Baidu
map