Объединение двух и более локальных сетей. Объединение сетей Преимущества единой телефонии между филиалами

Главная цель объединения локальных сетей офисов - обеспечить прозрачный доступ к территориально-распределенным информационным ресурсам организации. Объединение сетей офисов позволяет решить следующие, наиболее распространенные задачи:

  • использовать единую номерную емкость офисной АТС;
  • обеспечить авторизацию пользовтателей для доступа к ресурсам (общие папки, интранет-сайт, электронная почта и др.) независимо от их текущего месторасположения;
  • обеспечивать защищенный доступ сотрудников организации к ресурсам, расположенным в разных офисах (например, обеспечить работу сотрудников с сервером 1С-предприятия, установленным в одном из офисов);
  • работать на удаленном компьютере с помощью терминального доступа (удаленное управление рабочим столом);
  • повысить эффективность и опреративность службы технической поддержки за счет возможности удаленного управления компьютерами, серверами и другим оборудованием, а также эффективного использования встроенных средств Windows для оказания помощи - Удаленный помошник.
Методы реализации объединения сетей офисов

Для того чтобы объединить локальные сети офисов и удаленных филиалов, применяют технологию виртуальных частных сетей - VPN (Virtual Private Network). Данная технология предназначена для криптографической защиты данных, передаваемых по компьютерным сетям. Виртуальная частная сеть представляет собой совокупность сетевых соединений между несколькими VPN-шлюзами, на которых производится шифрование сетевого трафика. VPN-шлюзы еще называют криптографическими шлюзами или крипто-шлюзами.

Существуют два метода построения единой защищенной корпоративной сети организации:

  • с использованием оборудования и соответствующего комплекса услуг интернет-провайдера;
  • с использованием собственного оборудования, расположенного в головном офисе и филиалах.
  • VPN и услуги предоставляет интернет-провайдер

    Данное решение применимо, если головной офис и филиалы подключены к Интернет через одного интернет-провайдера. Если отделения компании разбросаны по городам, да еще в разных странах, вряд ли найдется провайдер, который сможет предоставить вам необходимый уровень сервиса, да еще за приемлемые деньги.

    Если ваши офисы находяться в пределах одного города, узнайте у вашего интернет-провайдера, может ли он обеспечить объединение локальных сетей ваших офисов в единую сеть. Возможно это решение будет оптимальным для вас по стоимости.

    Объединение сетей офисов и филиалов своими силами

    Метод объединения двух сетей с применением технологии VPN в англозязычной литературе называетя "Peer-to-Peer VPN" или "site-to-site VPN". Между двумя сетями устанавливается режим "прозрачного шифрования". Для шифрования и передачи трафика в IP-сетях наиболее часто используют протокол IPSec.

    Для организации VPN-соединенией (VPN-туннелей) между центральным офисом и филиалами небольших компаний рекомендуем использовать аппаратные интернет-шлюзы (firewall) со встроенной поддержкой VPN. Примером таких шлюзов могут быть ZyXEL ZyWALL , Netgear Firewall , Check Point Safe@Office , и т.п. Данный класс продуктов рассчитан на применение в небольших компаниях со средней численностью персонала от 5 до 100 человек. Эти устройства просты в настройке, обладают высокой надежностью и достаточной производительностью.

    В головном офисе организации часто устанавливают программные интегрированные решения по защите сети, такие как "Microsoft Internet Security and Acceleration Server 2006" (Microsoft ISA 2006), CheckPoint Express, CheckPoint VPN-1 Edge и другие. Для управления этими средствами защиты необходимо наличие высококвалифицированного персонала, который, как правило, или имеется в головном офисе или заимствуется у компании-аутсорсера.

    Вне зависимости от применяемого оборудования, общая схема построения Peer-to-Peer VPN для безопасного объединения локальных сетей удаленных офисов в единую сеть, следующая:

    Следует также заметить, что существуют специализированные аппаратные крипто-шлюзы, такие как Cisco VPN Concentrator, "Континент-К", и др. Их область применения - сети средних и крупных компаний, где необходимо обеспечить высокую производительность при шифровании сетевого трафика, а также специальные возможности. Например, обеспечить шифрование данных по ГОСТ ("Континент-К").

    На что необходимо обратить внимание при выборе оборудования

    Выбирая оборудование для организации виртуальной частной сети (VPN) необходимо обратить внимание на следующие свойства:

  • количество одновременно-поддерживаемых vpn-туннелей;
  • производительность;
  • возможность фильтрации сетевого трафика внутри vpn-туннеля (эта функция реализована далеко не во всех интернет-шлюзах);
  • поддержка управления качеством QoS (очень полезна при передаче голосового трафика между сетями);
  • совместимость с имеющимся оборудованием и применяемыми технологиями.
  • Аппаратные решения Преимущества решений, построенных на недорогих аппаратных интернет-шлюзах
    • Низкая стоимость;
    • Высокая надежность (нет необходимости в резервном копировании, при отключении питания ничего не выходит из строя);
    • Простота администрирования;
    • Малое энергопотребление;
    • Занимает мало места, можно установить где угодно;
    • в зависимости от выбранной платформы для построения VPN, имеется возможность для установки на vpn-шлюз дополнительных сервисов: антивирусная проверка интернет-трафика, обнаружение атак и вторжений, и др, что существенно увеличивает общий уровень защищенности сети и уменьшает общую стоимость решения по комплексной защите сети.
    Недостатки
    • Решение не масштабируется, увеличение производительности достигается полной заменой оборудования;
    • Менее гибко в настройках;
    • Интеграция с Microsoft Active Directory (или LDAP), как правило, не поддерживается.
    Программные решения Преимущества программных решений
    • Гибкость;
    • Масштабируемость, т.е. возможность увеличить производительность по мере необходимости;
    • Тесная интеграция с Microsoft Active Directory (Microsoft ISA 2006, CheckPoint)
    Недостатки
    • Высокая цена;
    • Сложность администрирования.
    С чего начать

    Прежде чем присупить к выбору оборудования и программного обеспечения (далее - ПО) для реализации проекта по объединению локальных сетей офисов в единую сеть через VPN, необходимо располагать следующими сведениями:

  • Определить топологию:
    • Meshed (полносвязные) - каждый сайт может автоматически организовать шифрованное соединение с любым другим сайтом;
    • Star (звезда) - филиалы могут организовать защищенные соединения с центральным сайтом;
    • Hub and Spoke (связь через концентратор) - филиалы могут соединяться между собой через концентратор центрального сайта;
    • Remote Access (удаленный доступ) - пользователи и группы могут организовать безопасные соединения с одним или несколькими сайтами;
    • Комбинации перечисленных выше методов (например, топология Star with Meshed Center - звезда с полносвязным центром, - в которой удаленные филиалы могут обмениваться информацией со всеми членами центральной VPN, имеющей полносвязную топологию).
  • Количество филиалов (какое количество одновременных VPN-соединений должно поддерживать оборудование головного офиса);
  • Количество пользователей в центральном офисе и в каждом филиале;
  • Какое оборудование и/или ПО используется в каждом филиале (данные необходимы для учета возможностей по использованию существующего оборудования и/или ПО);
  • Данные по подключению филиалов к Интернет: назначение IP адреса - динамическое или статическое, скорость канала связи;
  • Какой подход к управлению информационной безопасностью (защита периметра сети, антивирусная безопасность) будет применен: централизованное управление головным офисом и филиалами одним администратором безопасности (системным администратором), или в каждом филиале свой системный администратор.
  • Чтобы минимизировать угрозы проникновения в сеть центрального офиса, необходимо уделить должное внимание защите сетей филиалов организации. Использование VPN не гарантирует надежную защиту от проникновения, если сети филиалов также не будут надежно защищены. Если злоумышленник сможет получить несанкционированный доступ к сети филиала, то он также сможет получить доступ и к информационной системе головного офиса, поскольку сети головного офиса и филиала объединены в единую сеть через VPN.

    Во многих организациях, имеющих несколько филиалов, возникает необходимость объединения локальных сетей офисов в единую корпоративную сеть. Соединение сетей повысит эффективность бизнеса и позволит снизить издержки, связанные с удаленностью офисов. Объединение сетей удаленных офисов компании позволяет решить следующие задачи:

    • Работа сотрудников всех офисов в единой базе данных (например, 1С)
    • Обеспечение доступа удаленных сотрудников к общим корпоративным ресурсам компании через интернет (удаленный доступ к сети)
    • Быстрый и удобный обмен данными между сотрудниками удаленных офисов

    Соединение сетей осуществляется через публичные сети Интернет, ввиду этого остро встает вопрос безопасности объединения сетей и конфиденциальности передаваемой информации. Для безопасного и защищенного соединения двух сетей по публичным каналам связи используется технология VPN (Виртуальные частные сети).

    Настройка VPN (Виртуальные частные сети)

    Настройка VPN (Виртуальные частные сети) между офисами компании (соединение сетей) обеспечивают шифрование передаваемых данных. В зависимости от потребностей заказчика и уже имеющейся ИТ-инфраструктуры, VPN сеть может быть создана на основе программного или аппаратного комплекса. Достаточно распространенным способом создания VPN сети является настройка VPN на основе программного комплекса, который, помимо реализации VPN сети, может служить сетевым экраном и обеспечивать фильтрацию сетевого трафика.

    Удаленный доступ к компьютеру

    Предположим, что у нас есть 2 офиса в разных точках города, или же в разных городах или странах и каждый из них подключен к интернету по достаточно хорошему каналу. Нам нужно связать их в единую локальную сеть. В таком случае никто из пользователей не будет догадыватся где находится тот или иной компьютер или принтер в локальной сети, пользоватся принтерами, расшаренными папками и всеми преимуществами физической сети. Удаленные сотрудники подключившись по OpenVPN смогут также работать в сети, как-будто их компьютеры находятся в физической сети одного из офисов.

    Настраивать будем в операционной системе Debian Squeeze, но инструкция полностью пременима к любому дистрибутиву основанному на Debian, и с небольшими изменениями в командах установки и настройки моста и OpenVPN будет применима к любому дистрибутиву Linux или FreeBSD.

    Предположим, что дистрибутив Debian или Ubuntu установлены по одной из инструкций: ,

    Установим и настроим VPN сеть на основе OpenVPN используя мост tap0

    Создаем сетевой мост между физической сетевой eth1 и виртуальным интерфейсом tap0

    Устанавливаем нужные программы согласившись на запрос менеджера пакетов:

    Настраиваем сеть сервера исходя из того, что у нас 2 сетевые карты: сетевая eth0 eth1 br0

    Редактируем конфигурационный файл /etc/network/interfaces :

    Auto lo iface lo inet loopback # internet provider auto eth0 iface eth0 inet static address 192.168.50.2 netmask 255.255.255.0 gateway 192.168.50.1 # local network auto eth1 iface eth1 inet static address 10.10.10.1 netmask 255.255.255.0

    Auto lo iface lo inet loopback # Прописываем мост, в него включаем VPN интерфейс tap0 и сетевую карту eth1 auto br0 iface br0 inet static # Добавляем в мост tap0 интерфейс openvpn bridge_ports eth1 tap0 address 10.10.10.1 netmask 255.255.255.0 # Internet auto eth0 iface eth0 inet static address 192.168.50.2 netmask 255.255.255.0 gateway 192.168.50.1

    После этого при выполнении команды ifconfig должен появится мост br0 с IP 10.10.10.1, интерфейс eth0 c IP адресом 192.168.50.2 и интерфейс eth1 без IP адреса, так как он в мосте br0

    Настраиваем OPENVPN:
    Копируем скрипты для конфигурирования нашего openvpn сервера командой:

    Cp -Rp /usr/share/doc/openvpn/examples/easy-rsa/2.0/ /etc/openvpn/easy-rsa

    Вносим изменения в файл /etc/openvpn/easy-rsa/vars , чтобы определить глобальные переменные и при создании ключей поменьше вводить данных:

    Vi /etc/openvpn/easy-rsa/vars

    Export KEY_COUNTRY="US" export KEY_PROVINCE="CA" export KEY_CITY="SanFrancisco" export KEY_ORG="Fort-Funston" export KEY_EMAIL=" "

    Export KEY_COUNTRY="UA" export KEY_PROVINCE="11" export KEY_CITY="Kiev" export KEY_ORG="NameFirm" export KEY_EMAIL=" "

    Переходим в папку с скриптами для создания сертификатов и ключей командой:

    Cd /etc/openvpn/easy-rsa/

    Инициализируем PKI (Public Key Infrastructure) командами:

    . ./vars ./clean-all

    Внимание. При выполнении команды ./clean-all удалятся все существующие сертификаты и ключи как сервера так и клиентов, потому не выполняйте на боевом сервере, или же выполняйте предварительно сохранив папку /etc/openvpn/ в архив командой:

    Tar cf - /etc/openvpn/ | gzip -c -9 > /home/openvpn_backup.tgz

    Генерируем Certificate Authority (CA) сертификат и ключ командой:

    ./build-ca

    Большинство параметров подхватятся из файла vars. Только параметр Name надо указать явно:

    Name :vpn

    Вообще можете все поля заполнять каждый раз так, как Вам нужно.

    Генерируем параметры Диффи - Хеллмана командой:

    ./build-dh

    Генерируем сертификат и секретный ключ сервера, на запрос ввода пароля ничего не вводим, и при запросе Sign the certificate? : вводим y и нажимаем Enter выполнив команду:

    ./build-key-server server

    Все параметры принимаем по умолчанию. На запрос Common Name вводим server

    Common Name (eg, your name or your server"s hostname) :server

    На вопросы Sign the certificate? и 1 out of 1 certificate requests certified, commit? отвечаем положительно:

    Sign the certificate? :y 1 out of 1 certificate requests certified, commit? y

    Осталось создать сертификаты и ключи для клиентов. Сначала инициализируем параметры:

    Cd /etc/openvpn/easy-rsa/ . ./vars

    Создаем ключи для пользователя server1 . По примеру, пользователей добавляем столько, сколько нужно:

    ./build-key server1 ./build-key client1 ./build-key client2

    Исходя из того, что сеть у нас 10.10.10.0/24 мы сразу выделяем пул адресов для компьютеров офиса 1 - 10.10.10.40-149 , для офиса 2 выделяем пул адресов 10.10.10.150-254 и выделяем пул адресов для удаленных сотрудников 10.10.10.21-39.
    Создаем папку /etc/openvpn/ccd/ где указываем какому клиенту какой айпи командой:

    Mkdir -p /etc/openvpn/ccd/

    Прописываем каждому клиенту свой IP в сети командами::

    Echo "ifconfig-push 10.10.10.150 255.255.255.0" > /etc/openvpn/ccd/server1 echo "ifconfig-push 10.10.10.21 255.255.255.0" > /etc/openvpn/ccd/client1 echo "ifconfig-push 10.10.10.22 255.255.255.0" > /etc/openvpn/ccd/client2

    Cоздаем конфигурационный файл сервера:

    Vi /etc/openvpn/server.conf ################################## port 1195 proto udp dev tap0 ca easy-rsa/keys/ca.crt cert easy-rsa/keys/server.crt key easy-rsa/keys/server.key # This file should be kept secret dh easy-rsa/keys/dh1024.pem mode server tls-server daemon ifconfig 10.10.10.1 255.255.255.0 client-config-dir /etc/openvpn/ccd keepalive 10 20 client-to-client comp-lzo persist-key persist-tun verb 3 log-append /var/log/openvpn.log #script-security 2 # раскоментировать при работе на OpenVPN версии от 2.4 up /etc/openvpn/up.sh #################################

    Vi /etc/default/openvpn

    OPTARGS=""

    OPTARGS="--script-security 2"

    Создаем скрипт /etc/openvpn/up.sh запускающийся при запуске OpenVPN сервера:

    Vi /etc/openvpn/up.sh #!/bin/sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0

    Даем права на выполнение скрипта /etc/openvpn/up.sh командой:

    Chmod +x /etc/openvpn/up.sh

    После этого перезагружаем OpenVPN сервер командой:

    Выполняем команду ifconfig , должен появится интерфейс tap0 без IP адреса.

    Собираем архив с ключами для раздачи удаленным сотрудникам и отправки на офис 2

    Создаем папки с именами пользователей командами:

    Mkdir -p /etc/openvpn/users/server1 mkdir -p /etc/openvpn/users/client1 mkdir -p /etc/openvpn/users/client2

    Создаем папку с архивированными ключами командой:

    Mkdir -p /etc/openvpn/users_tgz

    Собираем ключи и сертификаты по папкам пользователей командами:

    Cp /etc/openvpn/server/easy-rsa/keys/server1.key /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/server1.crt /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/client1.key /etc/openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/client1.crt /etc/openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/client2.key /etc/openvpn/users/client2/ cp /etc/openvpn/server/easy-rsa/keys/client2.crt /etc/openvpn/users/client2/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/client2/

    Создаем конфигурационные файлы из расчета, что server1 - это сервер удаленного офиса 2, а client1 и client2 это удаленные сотрудники подключающиеся к VPN сети снаружи из Windows.

    Вместо IP-SERVER-VPN ставим внешний айпи адрес OpenVPN сервера.

    Создаем конфигурационный файл OpenVPN для server1:

    Echo " remote IP-SERVER-VPN 1195 client dev tap0 proto udp resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert server1.crt key server1.key comp-lzo verb 4 mute 20 verb 3 log-append /var/log/openvpn.log up /etc/openvpn/up.sh " > /etc/openvpn/users/server1/server1.conf

    Архивируем ключи для server1 командой:

    Tar cf - /etc/openvpn/users/server1 | gzip -c -9 > /etc/openvpn/users_tgz/server1.tgz

    client1 :

    Echo " remote IP-SERVER-VPN 1195 client dev tap0 proto udp resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key comp-lzo verb 4 mute 20 verb 3 " > /etc/openvpn/users/client1/client1.ovpn

    Архивируем ключи для client1 командой:

    Tar cf - /etc/openvpn/users/client1 | gzip -c -9 > /etc/openvpn/users_tgz/client1.tgz

    Создаем конфигурационый файл для client2 командой:

    Echo " remote IP-SERVER-VPN 1195 client dev tap0 proto udp resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client2.crt key client2.key comp-lzo verb 4 mute 20 verb 3 " > /etc/openvpn/users/client1/client2.ovpn

    Архивируем ключи для client2 командой:

    Tar cf - /etc/openvpn/users/client2 | gzip -c -9 > /etc/openvpn/users_tgz/client2.tgz

    Настраиваем VPN сервер офиса 2

    В инструкции выше мы установили и настроили VPN сервер на Debian GNU/Linux используя OpenVPN, создали ключи с сертификатами для удаленного сервера офиса 2 и удаленных сотрудников. Теперь нам необходио соеденить офис 1 с офисом 2 в единую локальную сеть через VPN.

    Предположим, что в офисе 2 у нас установлен и настроен Linux сервер (шлюз), который занимается распределением интернет канала для сотрудников офиса2. На этом сервере есть 2 сетевые карты: eth0 - интернет провайдер и eth1 - локальная сеть, она будет включена в мост, и будет иметь пул адресов 10.10.10.100-254

    Нам необходимо установить програмное обеспечение командой:

    Aptitude install bridge-utils openvpn

    Настраиваем сеть сервера

    Настраиваем сеть исходя из того, что у нас 2 сетевые карты сетевая eth0 - получает интернет от провайдера и через неё офис 1 выходит в интернет, а также сетевая eth1 - включена в свич локальной сети офиса 1, она будет включена в мост с интерфейсом br0

    Редактируем конфигурационный файл /etc/network/interfaces:

    Vi /etc/network/interfaces

    Auto lo iface lo inet loopback # internet provider auto eth0 iface eth0 inet static address 192.168.60.2 netmask 255.255.255.0 gateway 192.168.60.1 # local network auto eth0 iface eth0 inet static address 192.168.1.1 netmask 255.255.255.0

    Auto lo iface lo inet loopback # Прописываем мост, в него включаем VPN интерфейс tap0 и сетевую карту eth1 auto br0 iface br0 inet static # Добавляем в мост tap0 интерфейс openvpn bridge_ports eth1 tap0 address 10.10.10.150 netmask 255.255.255.0 # Internet auto eth0 iface eth0 inet static address 192.168.60.2 netmask 255.255.255.0 gateway 192.168.60.1

    Сохраняем изменения и перезагружаем сеть командой:

    /etc/init.d/networking restart

    После этого при выполнении команды ifconfig должен появится мост br0 с IP 10.10.10.150 , интерфейс eth0 c IP адресом 192.168.60.2 и интерфейс eth1 без IP адреса, так как он находится в мосте br0

    Для компьютеров офиса 2 выдаем компьютерам IP адреса не выходя за рамки 10.10.10.150-254 , где 10.10.10.150 - это IP адрес сервера офиса 2.

    Заливаем с VPN сервера офиса 1 собранный архив ключей OpenVPN на сервер офиса 2 командой:

    Ssh -P22 /etc/openvpn/users_tgz/server1.tgz :/root/

    Или же, если server1 офиса 2 не имеет постоянного, либо динамического айпи будем сливать ключи с VPN сервера офиса 2 командой:

    Ssh -P22 :/etc/openvpn/users_tgz/server1.tgz /root/

    На запрос пароля - вводим пароль пользователя root , после ввода правильного пароля скачивается архив с ключами в папку /root/server1.tgz

    Распаковываем содержимое архива (только файлы ключей без папок ) /root/server1.tgz в папку /etc/openvpn/

    Разрешаем OpenVPN запускать скрипты:

    Vi /etc/default/openvpn

    OPTARGS=""

    OPTARGS="--script-security 2"

    Создаем скрипт /etc/openvpn/up.sh запускающийся при подключении VPN клиента к VPN серверу:

    Vi /etc/openvpn/up.sh #!/bin/sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0 chmod +x /etc/openvpn/up.sh

    Перезагружаем OpenVPN сервер командой:

    /etc/init.d/openvpn restart

    При выполнении команды ifconfig должен появится интерфейс tap0 без IP адреса.

    Теперь можно пинговать с обоих офисов компьютеры другого офиса, пользоватся расшаренными папками, принтерами, ресурсами другого офиса, а также устраивать игровые баталии офис 1 на офис 2:)

    Для проверки интерфейсов подключенных в мост, выполняем команду:

    Brctl show

    Ответ системы:

    Bridge name bridge id STP enabled interfaces br0 7000.003ds4sDsf6 no eth1 tap0

    Видим нашу локальную сетевую карту eth1 и виртуальный интерфейс OpenVPN tap0

    Задача выполнена, два удаленных офиса соединены в одну локальную сеть.

    Если Вам статья принесла пользу, поделитесь с друзьями кликнув по иконке Вашей социальной сети внизу данной статьи. Прокоментируйте пожалуйста данную инструкцию, понравилась ли она Вам, принесла пользу? Вы также можете подписатся на получение уведомлений о выходе новых статей на свою почту на странице

    А теперь сделаем маленький перерывчик и половину минутки отдохнем подняв себе настроение для более продуктивной работы, просмотрим ролик и улыбнемся:

    Свяжитесь со специалистом Горяинов Денис Технический директор +79851256588 Задать вопрос

    Объединение двух и более локальных сетейЗадачи объединения в сеть:

    1. наладить быстрый, безопасный и надежный обмен информацией между несколькими удаленными офисами и филиалами;

    2. подключить к локальной сети мобильных сотрудников, обеспечив безопасность соединения ;

    3. создать единый для филиалов телефонный канал для экономии и контроля расходов, удобства переключения;

    4. создать централизованный интернет-канал и распределение трафика между филиалами;

    5. взять под контроль «центра» удаленные офисы.

    Если вам необходимо решить эти задачи, услуга от компании ZSC позволит вашей компании связать в единую сеть все удаленные филиалы и сотрудников.

    Объединение локальных сетей

    Когда компаниям необходимо объединить несколько филиалов и офисов, сегодня исполнителю уже недостаточно просто настроить централизованную локальную сеть и наладить обмен информацией.

    Клиенту необходимо комплексное решение с:

  • единым телефонным каналом;
  • управляемым интернет-трафиком;
  • возможностью автоматизированного контроля и удаленной технической поддержки компьютеров и серверов филиалов;
  • свободным доступом для удаленных сотрудников к корпоративной информации.
  • При этом должна быть обеспечена высокая степень безопасности всех этих информационных потоков.

    Сегодня клиенту услуга объединения локальных сетей требуется «под ключ » - каждый этап производства работ подрядчик должен осуществить самостоятельно, при минимальном участии заказчика. В результате клиенту необходимо предоставить централизованную систему управления филиалами со всеми необходимыми IT-компонентами и инструментами контроля и поддержки. Речь не идет о простом VPN - мы говорим о виртуальном объединении удаленных офисов до уровня «физического ».

    При этом нельзя забывать, что проект объединения двух и более локальных сетей должен быть экономичным, иначе весь его положительный результат будет нерентабельным.

    Если вам необходимо совершить подобное объединение филиалов и удаленных офисов или внедрить какой-либо его компонент (единая телефонная сеть, сбалансированный интернет-трафик), мы открыты для сотрудничества. Обладая огромным опытом и высокими квалификациями на рынке цифровых технологий, мы готовы предложить вам наиболее эффективный и экономичный вариант, ориентированный на конкретные потребности вашего бизнеса.

    Устройства объединения сетей

    Специалисты нашей компании ZSC работают с оборудованием любых производителей. Если у вас собственные роутеры - для объединения локальных сетей удаленных офисов мы настроим их.

    Объединение сетей Mikrotik

    В своей же практики мы используем профессиональное оборудование от Mikrotik (более экономичное и популярное решение) и Cisco (более дорогое и функциональное решение).

    На примере оборудования Mikrotik разберем технологии объединения локальных сетей. Несмотря на достаточно низкую рыночную стоимость по сравнению с аналогами, программная платформа Mikrotik позволяет настраивать гибкие, безопасные и функциональные каналы обмена информацией. Оборудование этого производителя отлично зарекомендовало себя на наших многочисленных проектах и в офисах клиентов. Кроме этого, Mikrotik позволяет серьезное экономить бюджет.

    Роутеры Mikrotik поддерживают до семи протоколов безопасной отправки информации, которая шифруется в виде отдельных пакетов с присвоением второго IP заголовка. Этот заголовок включает в себя IP адрес получателя и IP адрес отправителя. При попытке перехватить информацию мошенник видит только эту информацию, при этом определить компьютер-источник и компьютер-получатель невозможно. В случае утечки информации, понадобится слишком много времени, чтобы расшифровать код, и еще не факт, что это получится. Применяются и другие варианты безопасной передачи информации.

    Протоколы безопасности:

    подробнее

    PPTP (туннельный межточечный протокол) - применяется для построения выделенных сетей поверх открытых. Отличается высокой производительностью, разнообразными опциями шифрования и возможностью использования различных программных платформ.

    L2TP - в отличие от PPTP, обладает более высокой устойчивостью к сбоям и более надежной безопасностью. Применяется как для построения закрытых сетей внутри открытых, так и для доступа в корпоративную сеть с удаленных устройств, а также для применения разнообразных схем подключения.

    IP2IP - шифрует информацию в пакеты и присваивает ему отдельный IP для надежной передачи адресату. Применяется для построения туннелей между роутерами через интернет.

    PPPOE - работает по аналогии с протоколом PPTP, но является более простым и менее ресурсоемким решением.

    IPSec - один из наиболее надежных вариантов для построения закрытого туннеля. Помимо того, информация зашифровывается, для прочтения необходимо использовать индивидуальные ключи. Это обеспечивает высокую, двухуровневую степень защиты передачи данных.

    VLAN - обеспечивает создание логических высокоскоростных защищенных туннелей, которые по безопасности приближаются к «физической» передаче информации, например, внутри офиса через кабели.

    EoIP - организует прозрачное объединение удаленных офисов и филиалов поверх созданных виртуальных каналов. Позволяет гибко настраивать интернет-трафик, индивидуальные политики безопасности, проводить балансировку и настройки для удаленных филиалов. Для применения EoIP необходим достаточно широкий пропускной канал, так как протокол отнимает до 15% трафика для осуществления управления.

    Комбинация различных протоколов безопасности позволяет выстраивать гибкие, безопасные и надежные каналы обмена информацией и удовлетворять конкретные потребности бизнеса. Если необходима максимальная безопасность, подойдет протокол IPSec, а если требуется более простой канал передачи зашифрованной информации - PPTP, L2TP или IP2IP. Для организации прозрачной и управляемой логистики информации между филиалами и офисами выбором могут стать VLAN и EoIP.

    Цена объединения двух и более локальных сетей

    Представить унифицированный прайс с однозначными ценами на объединение двух и более локальных сетей , который распространялся бы на все проекты, невозможно. При конечном расчете многое зависит от поставленных задач, потребностей бизнеса, объема работ, количества Ethernet-розеток, метража кабеля и многого другого.

    Однако существует несколько базовых показателей, которые распространяются на отдельные виды работ:

    Вид работ

    Единицы измерения

    Цена (руб.)*

    Монтаж кабель-канала

    м.

    120

    Монтаж кабеля UTP ( cat 5 e ) с учетом групповой прокладки

    м.

    44,48

    Монтаж гофры с учетом крепления

    м.

    Монтаж розетки RJ-45

    шт.

    200

    Маркировка кабеля с учетом маркированных материалов

    шт.

    Монтаж камер видеонаблюдения, Wi - Fi точек и т.д.

    шт.

    1500

    Тестирование линии на наличие контакта («прозвонка»)

    шт.

    Проектные работы структурированной системы

    кв. м.

    Монтаж сетевого оборудования

    шт.

    400

    Актуально на 16.02.2017 (без учета НДС)

    Наши специалисты и проектировщики способны создать проект объединения двух и более локальных сетей любой сложности и масштаба, под конкретные потребности бизнеса, согласовать его с заказчиком и реализовать «под ключ».

    Объединение компьютерных сетей - как мы работаем:
    • получаем исходные данные, настройки и политики безопасности, которые работают внутри вашей компании;
    • интегрируем их с настройками роутера, проводим настройку оборудования согласно необходимым вам требованиям;
    • отправляем в удаленный филиал (офис) настроенный роутер и подключаем его;
    • проводим пусконаладку ;
    • предоставляем вам готовое решение - объединение двух и более локальных сетей.

    Для вас - все элементарно просто! А на нашей стороне - огромный опыт, высокая квалификация и десятки реализованных проектов. И все это позволяет нам работать быстро, качественно и с серьезной экономией бюджета не в ущерб качеству.

    А если вы являетесь нашим клиентом комплексного абонентского обслуживания тарифа Premium , то данная услуга предоставляется для вас бесплатно (оплачивается только оборудование)!

    Разберем подробней отдельные компоненты комплексного решения «Объединение двух и более локальных сетей» .

    Телефония между удаленными офисами

    Задача : создать единую телефонную сеть с «короткими» номерами абонентов в удаленных филиалах, обеспечить экономию средств при звонках и контроль за использованием телефонных линий, подключить к телефонной сети мобильных сотрудников, внедрить единый номер.

    Когда мы объединили общей сетью Ethernet центральный и удаленные офисы, мы образовали, таким образом, единое информационное пространство. Внутри этого пространства можно передавать любые данные: файлы, видео-контент, голосовой контент и другую информацию. Самый массовый сегмент информации, который передается внутри компании - данные серверов ; на втором месте по популярности - голосовой и видео-контент .

    Единая локальная сеть позволяет настраивать оборудование таким образом, что сотрудники, которые могут быть разделены тысячами километров, находятся в одном офисе.

    Стационарные сотрудники

    Для выстраивания единой телефонной сети между филиалами и «центром» необходима собственная цифровая офисная АТС , которая устанавливается в центральном офисе. А в филиалах подключаются IP-телефоны, для которых настраиваются IP-адреса так, словно это была бы сеть одного офиса. АТС и удаленный телефон идентифицируют друг друга, после чего для удаленного офиса мы присваиваем «короткий» номер. Все происходит так, словно мы просто добавили нового сотрудника в центральном офисе.

    В итоге, ваши сотрудники начинают работать в едином пространстве, как бы далеко они не находились друг от друга. Когда на АТС приходит входящий звонок, телефонная станция «думает», что вы находитесь в одной сети и переадресует вызов, а он раздается в другом городе или даже стране. При этом обеспечивается высокий уровень передачи данных - связь осуществляется через защищенные шифрованные тоннели.

    Мобильные сотрудники

    К единой телефонной сети компании можно подключать и мобильных сотрудников. Для этого им необходимо применять телефоны, которые поддерживают тоннелирование. Внутри смартфона настраивается шифрованный тоннель, который «поднимается» при подключении телефона к сети Wi-Fi и авторизуется через прописанные настройки с центральной АТС в вашем офисе.

    В итоге, ваш мобильный сотрудник входит в корпоративную телефонную сеть, может обладать «коротким» номером для быстрого переключения и использовать выгодные тарифы для совершения и приема вызовов, которые настроены на вашей центральной АТС.

    Преимущества единой телефонии между филиалами:
    • гибкая настройка внутренней маршрутизации звонков;
    • возможность использования нескольких операторов и тарифов;
    • возможность применения единого телефонного номера с последующей переадресацией на номера филиалов;
    • существенная экономия расходов на телефонию;
    • централизация и осуществления контроля за входящими и исходящими звонками.

    Среди этих и других многочисленных преимуществ телефонной сети между удаленными филиалами существуют два основных, которые и сделали эту услугу столь востребованной в наши дни: первое - использование многоканальных номеров ; и, второе - экономия расходов на телефонию .

    Благодаря многоканальности, звонки комфортно распределяются между удаленными офисами. Достаточно просто настроить голосовое меню, чтобы клиент мог звонить на единый номер и соединиться с определенным регионом, городом, офисом или подразделением.

    Экономия расходов обеспечивается логичной маршрутизацией между несколькими операторами, которые подключены к единой АТС в центральном офисе . То есть, достаточно один раз грамотно настроить телефонную станцию в головном офисе, подключив к ней несколько операторов, чтобы сократить расходы на телефонию всей филиальной сети офисов. Например, все звонки по России осуществляются через одного оператора IP-телефонии. Аналоговые вызовы по Москве проходят через безлимитные городские линии, а междугородние - через третьего оператора SIP-телефонии. И так - для каждого отдельного вида связи: входящие/исходящие, звонки по России, внутри региона, города, междугородние и международные вызовы, со стационарных и мобильных телефонов.

    Наши клиенты, в сложных конфигурациях, имеют от 2 до 5 операторов связи, что обеспечивает наиболее оптимальное расходование средств. Им необходимо отслеживать корректную работу только одного центрального оборудования, чтобы фактически обслуживать десятки офисов и не тратить десятки тысяч рублей на неграмотное расходование телефонного трафика.

    Подробнее с данной услугой можно познакомиться в разделе «Офисная АТС» . Здесь вы узнаете, сколько конкретно может сэкономить компания при использовании центральной АТС.

    Интернет объединение сетей

    Задача : обеспечить стабильный, бесперебойный интернет-трафик в удаленном офисе или филиале

    Когда у компании есть небольшой филиал в другом городе, его эффективная работа связана с постоянным и стабильным подключением по сети Интернет и все бизнес-процессы останавливаются как только обрывается связь, необходимо в обязательном порядке резервировать интернет-каналы .

    Применяя современное оборудование от MikroTik и Cisco, мы способны сделать так, чтобы бизнес-процессы заказчика не останавливались и удаленные филиалы постоянно получали стабильный интернет.

    Балансировка интернет-каналов удаленных офисов - что это такое?

    Для выполнения этой задачи, мы настраиваем каналы основного и резервного интернет-провайдеров. При этом резервный может быть как наземным дополнительным каналом, так и более экономичным каналом мобильных операторов (Билайн, МТС, Мегафон, Yota, Теле2).

    В случае отказа основного, как правило, более мощного, канала происходит автоматическое переключение на резервный канал. При таком переключении оборудование переавторизируется, а в резервном канале поднимается тоннель для защищенной шифрованной передачи данных. Предварительно необходимо выполнить авторизацию оборудования таким образом, чтобы была возможность балансировать между двумя интернет-каналами в зависимости от их доступности.

    Для конечного пользователя никаких изменений не произойдет - он просто продолжит пользоваться интернетом, который будет временно поставляться по резервному каналу. А наша автоматизированная система мониторинга принимает эти данные, специалисты видят информацию и отправляют заявку провайдеру основного канала для устранения проблемы.

    Мы призываем клиентов не экономить на резервном канале, так как стоимость его использования (до 1 тысячи рублей в зависимости от региона) будет существенно ниже возможных бизнес-потерь из-за перебоев в единственном интернет-канале.

    Существуют и более сложные схемы балансировки интернет-каналов удаленных офисов. Например, Cisco разработаны и внедрены GRE-тоннели. Они представляют собой привычные тоннели, но GRE-заголовок накладывается «поверх» стандартного IP-пакета. Такие тоннели позволяют выполнять доменную авторизацию внутри сети.

    Вариант балансировки интернет-канала зависит от конкретных потребностей заказчика.

    Локальные сети между удаленными офисами можно применять и для других вариантов объединения, например, для видеоконференцсвязи , обеспечения единой политики безопасности и многое другое.

    Мы же, со своей стороны, способны обеспечить такое объединение филиальной сети клиента, чтобы его IT-инфраструктура работала без сбоев, чтобы его бизнес-процессы не останавливались - мы готовы обеспечить для вас беспрецедентную отказоустойчивость всех компонентов.

    Обмен данными между удаленными подразделениями одной организации всегда требует временных затрат, а иногда и сложных технических манипуляций. Сегодня такие неудобства довольно просто ликвидировать, а значит, можно увеличить производительность предприятия в целом, объединив его филиалы и удаленные офисы в единую инфраструктуру. Сделать это реально посредством объединения офисов в общую корпоративную сеть.

    Компания «Бит и Байт» предлагает настройку единой VPN-сети всем организациям, имеющим представительства, в том числе в других городах. Ведь чаще всего специфика их деятельности такова, что филиалам ежедневно приходится обмениваться информацией и заглядывать в базы данных друг друга. Общее программное обеспечение всех локальных сетей – это самый практичный и рациональный способ организации оперативного обмена информацией и возможности удаленного управления предприятием.

    Что вы получите, объединив офисы в единую сеть

    Услуга объединения офисов в единую сеть предусматривает создание полноценной сети между двумя и более подразделениями (филиалами, офисами) одного предприятия, которая создается для оперативного обмена защищенной информацией на базе протоколов VPN. В нынешних условиях развития бизнеса такие корпоративные сети особенно актуальны, так как дают возможность усовершенствовать управление предприятием и его территориальными ответвлениями.

    Объединив все филиалы вашего предприятия в единую сеть, вы сможете:

  • управлять сетью удаленных друг от друга офисов посредством интернета, получив доступ к оборудованию каждого из филиалов;
  • создать центральную базу данных и пользоваться ею, что очень удобно для управления сетью офисов;
  • обеспечить доступ всех подразделений к внутренним ресурсам предприятия без риска информационных потерь.
  • Объединение офисов посредством создания единой сети – услуга, не стоящая больших денег. Ее возможно настроить на уровне главного сервера, приобретая дополнительные точки VPN доступа. Перед объединением сетей офисов вам предложат проверить и обработать всю информацию. Это позволит засекретить все данные из филиалов, чтобы защитить их от взлома.

    Объединение офисов в единую сеть выгодно

    Сегодня все больше предприятий прибегают к объединению сетей офисов, и не только потому, что это удобно и безопасно. Целью и задачей такого объединения становится также выгода, получаемая от подобной услуги:

    • заметно сокращаются издержки, ведь исчезает необходимость содержания и в каждом офисе, а ресурсы центрального сервера становятся доступными для каждого филиала;
    • при получении лицензии на ПО выгода также ощутима;
    • все офисы пользуются информационными ресурсами друг друга, вне зависимости от того, где расположен тот или иной филиал;
    • нет необходимости в большом штате специалистов по технике, ведь подавляющее большинство задач решается дистанционно;
    • вы сможете проводить видеоконференции, семинары и совещания со всеми подразделениями одновременно, а это – существенная экономия времени.

    Кроме того, документооборот между филиалами максимально безопасен, благодаря специальной обработке данных.

    Как производится объединение сетей офисов