İki veya daha fazla yerel ağı birleştirmek. Şubeler Arası Birleştirilmiş Telefonun Şebeke Konsolidasyonu Faydaları

Yerel ofis ağlarını birleştirmenin temel amacı, kuruluşun coğrafi olarak dağıtılmış bilgi kaynaklarına şeffaf erişim sağlamaktır. Ofis ağlarının konsolidasyonu, aşağıdaki en yaygın görevleri çözmenize olanak tanır:

  • ofis PBX'inin tek numaralandırma kapasitesini kullanın;
  • mevcut konumlarından bağımsız olarak kaynaklara (paylaşılan klasörler, intranet sitesi, e-posta vb.) erişmek için kullanıcı yetkilendirmesini sağlamak;
  • kuruluşun çalışanlarına farklı ofislerde bulunan kaynaklara güvenli erişim sağlamak (örneğin, çalışanların ofislerden birinde kurulu 1C-kuruluş sunucusuyla çalışmasını sağlamak);
  • terminal erişimini kullanarak uzak bir bilgisayarda çalışın (uzak masaüstü kontrolü);
  • hizmetin verimliliğini ve yanıt verebilirliğini artırmak teknik Destek bilgisayarları, sunucuları ve diğer ekipmanları uzaktan kontrol etme yeteneğinin yanı sıra yardım sağlamak için yerleşik Windows araçlarının etkin kullanımı nedeniyle - Remote Assistant.

Ofis ağlarının entegrasyonunu uygulama yöntemleri

Yerel ofis ağlarını ve uzak şubeleri birleştirmek için sanal özel ağlar - VPN (Sanal Özel Ağ) teknolojisini kullanırlar. Bu teknoloji, bilgisayar ağları üzerinden iletilen verilerin kriptografik olarak korunması için tasarlanmıştır. VPN, ağ trafiğini şifreleyen birden çok VPN ağ geçidi arasındaki ağ bağlantıları topluluğudur. VPN ağ geçitlerine kriptografik ağ geçitleri veya kripto ağ geçitleri de denir.

Bir organizasyonun tek bir güvenli kurumsal ağını oluşturmanın iki yöntemi vardır:

  1. İnternet sağlayıcısının ekipmanını ve ilgili hizmet setini kullanmak;
  2. genel müdürlük ve şubelerde bulunan kendi ekipmanlarımızı kullanarak.

VPN ve hizmetler internet sağlayıcısı tarafından sağlanmaktadır

Bu çözüm, merkez ve şubelerin aynı ISP üzerinden internete bağlı olması durumunda geçerlidir. Şirketin şubeleri şehirlere ve hatta farklı ülkelere dağılmışsa, size gerekli düzeyde hizmet ve hatta makul bir para karşılığında sağlayabilecek bir sağlayıcı neredeyse hiç yoktur.

Ofisleriniz aynı şehirde bulunuyorsa, ofislerinizin yerel ağlarının tek bir ağda birbirine bağlanmasını sağlayıp sağlayamayacaklarını İnternet sağlayıcınıza danışın. Belki de bu çözüm maliyet açısından sizin için optimal olacaktır.

Ofis ve şube ağlarının kendi başlarına konsolidasyonu

VPN teknolojisini kullanarak iki ağı birleştirme yöntemine İngilizce literatürde "Peer-to-Peer VPN" veya "site-to-site VPN" denir. İki ağ arasında bir "şeffaf şifreleme" modu kurulur. IP ağlarında trafiğin şifrelenmesi ve iletimi için en sık IPSec protokolü kullanılır.

Küçük şirketlerin merkez ofisi ve şubeleri arasında VPN bağlantılarını (VPN tünelleri) düzenlemek için, yerleşik VPN destekli donanım İnternet ağ geçitleri (güvenlik duvarları) kullanmanızı öneririz. Bu tür ağ geçitlerine bir örnek, ZyXEL ZyWALL, Netgear Güvenlik Duvarı, Kontrol Noktası olabilir. [e-posta korumalı], vb. Bu ürün sınıfı, ortalama çalışan sayısı 5 ila 100 kişi olan küçük şirketlerde kullanılmak üzere tasarlanmıştır. Bu cihazların yapılandırılması kolaydır, yüksek güvenilirliğe ve yeterli performansa sahiptir.

Kuruluşlar, merkezlerinde genellikle Microsoft Internet Security ve Acceleration Server 2006 (Microsoft ISA 2006), CheckPoint Express, CheckPoint VPN-1 Edge ve diğerleri gibi yazılım tabanlı tümleşik ağ koruma çözümleri kurar. Bu korumaları yönetmek için, kural olarak ya merkezde bulunan ya da dış kaynak şirketinden ödünç alınan yüksek nitelikli personel gereklidir.

Kullanılan ekipmandan bağımsız olarak, uzak ofislerin yerel ağlarını tek bir ağda güvenli bir şekilde birleştirmek için bir Eşler Arası VPN oluşturmaya yönelik genel şema aşağıdaki gibidir:

Ayrıca Cisco VPN Concentrator, Continent-K, vb. gibi özel donanım kripto ağ geçitleri olduğu da belirtilmelidir. Uygulama alanları orta ve büyük şirketler ağ trafiğinin yüksek performanslı şifrelemesinin yanı sıra erişilebilirlik sağlamanız gereken yer. Örneğin, GOST ("Kıta-K") uyarınca veri şifrelemesi sağlayın.

Ekipman seçerken nelere dikkat etmelisiniz?

Sanal özel ağ (VPN) düzenlemek için ekipman seçerken, aşağıdaki özelliklere dikkat etmeniz gerekir:

  1. aynı anda desteklenen vpn tünellerinin sayısı;
  2. verim;
  3. vpn tüneli içindeki ağ trafiğini filtreleme yeteneği (bu işlev tüm İnternet ağ geçitlerinde uygulanmaz);
  4. QoS kalite yönetimi desteği (ağlar arasında ses trafiğini iletirken çok faydalıdır);
  5. mevcut ekipman ve uygulanan teknolojilerle uyumluluk.

Donanım çözümleri

Düşük maliyetli donanım İnternet ağ geçitleri üzerine kurulu çözümlerin faydaları

  • Düşük maliyetli;
  • Yüksek güvenilirlik (yedeklemeye gerek yoktur, güç kapatıldığında hiçbir şey bozulmaz);
  • Yönetim kolaylığı;
  • Düşük güç tüketimi;
  • Az yer kaplar, her yere kurulabilir;
  • VPN oluşturmak için seçilen platforma bağlı olarak, vpn ağ geçidine ek hizmetler yüklemek mümkündür: İnternet trafiğinin anti-virüs taraması, saldırıların ve izinsiz girişlerin tespiti vb., genel ağ güvenliği seviyesini önemli ölçüde artırır ve azaltır kapsamlı bir ağ koruma çözümünün toplam maliyeti ...

Kusurlar

  • Çözüm ölçeklenebilir değildir, performans artışı ekipmanın tamamen değiştirilmesiyle sağlanır;
  • Ayarlarda daha az esnek;
  • Microsoft Active Directory (veya LDAP) ile entegrasyon genellikle desteklenmez.

Yazılım çözümleri

Yazılım çözümlerinin faydaları

  • Esneklik;
  • Ölçeklenebilirlik, yani gerektiğinde üretkenliği artırma yeteneği;
  • Microsoft Active Directory ile sıkı entegrasyon (Microsoft ISA 2006, CheckPoint)

Kusurlar

  • Yüksek fiyat;
  • Yönetimin karmaşıklığı.

nereden başlamalı

Yerel ofis ağlarını VPN aracılığıyla tek bir ağa entegre etme projesinin uygulanması için bir dizi donanım ve yazılım (bundan sonra yazılım olarak anılacaktır) satın almadan önce, aşağıdaki bilgilere sahip olmanız gerekir:

  1. Topolojiyi tanımlayın:
    • Meshed - her site, diğer sitelerle otomatik olarak şifreli bir bağlantı kurabilir;
    • Yıldız - Ortaklar, merkezi siteye güvenli bağlantılar kurabilir;
    • Hub ve Spoke - Şubeler, merkezi bir sitedeki bir hub aracılığıyla birbirine bağlanabilir.
    • Uzaktan Erişim (uzaktan erişim) - kullanıcılar ve gruplar, bir veya daha fazla siteye güvenli bağlantılar düzenleyebilir;
    • Yukarıdaki yöntemlerin kombinasyonları (örneğin, şube ofislerinin tamamen ağ bağlantılı bir topolojiye sahip merkezi bir VPN'nin tüm üyeleriyle iletişim kurabildiği Kafesli Merkez topolojisine sahip bir Yıldız).
  2. Şube sayısı (merkez ofis ekipmanının kaç tane eşzamanlı VPN bağlantısını desteklemesi gerektiği);
  3. Merkez ofisteki ve her şubedeki kullanıcı sayısı;
  4. Her branşta hangi ekipman ve/veya yazılımların kullanıldığı (mevcut ekipman ve/veya yazılımların kullanım olasılıklarını hesaba katmak için veri gereklidir);
  5. Şubelerin İnternete bağlanmasına ilişkin veriler: IP adresi ataması - dinamik veya statik, iletişim kanalı hızı;
  6. Yönetime yaklaşım nedir? bilgi Güvenliği(ağ çevre koruması, anti-virüs güvenliği) uygulanacaktır: genel merkez ve şubelerin bir güvenlik yöneticisi (sistem yöneticisi) tarafından merkezi olarak yönetimi veya her şubenin kendi sistem yöneticisi vardır.

Merkez ofis ağına girme tehditlerini en aza indirmek için, kuruluşun şubelerinin ağlarının korunmasına gereken özen gösterilmelidir. Bir VPN kullanmak, şube ağları da iyi korunmadıkça, izinsiz girişlere karşı güvenilir korumayı garanti etmez. Bir saldırgan şube ağına yetkisiz erişim elde edebiliyorsa, şube ağına da erişim sağlayabilir. bilgi sistemi Merkez ofis ve şube ağları VPN üzerinden tek bir ağda birleştirildiğinden, genel merkezin.

Birkaç şubesi olan birçok kuruluşta, yerel ofis ağlarını tek bir kurumsal ağda birleştirmek gerekli hale gelir. Ağları bağlama işin verimliliğini artıracak ve ofislerin uzaklığıyla ilişkili maliyetleri azaltacaktır. Ağların konsolidasyonuşirketin uzak ofisleri aşağıdaki görevleri çözmenize izin verir:

  • Tüm ofislerin çalışanlarının tek bir veritabanında çalışması (örneğin, 1C)
  • Uzak çalışanların şirketin ortak kurumsal kaynaklarına internet üzerinden erişiminin sağlanması (ağa uzaktan erişim)
  • Uzak ofis çalışanları arasında hızlı ve rahat veri alışverişi

Ağları bağlama halka açık İnternet ağları aracılığıyla gerçekleştirilir, bu nedenle, ağların ara bağlantısının güvenliği ve iletilen bilgilerin gizliliği sorunu ortaya çıkar. VPN (Sanal Özel Ağlar) teknolojisi, iki ağı genel iletişim kanalları üzerinden güvenli ve güvenli bir şekilde bağlamak için kullanılır.

VPN kurulumu (Sanal Özel Ağlar)

VPN kurulumuŞirketin ofisleri arasındaki (sanal özel ağlar) (ağların ara bağlantısı) iletilen verilerin şifrelenmesini sağlar. Müşterinin ihtiyaçlarına ve mevcut BT altyapısına bağlı olarak, bir yazılım veya donanım kompleksi bazında bir VPN ağı oluşturulabilir. Bir VPN ağı oluşturmanın oldukça yaygın bir yolu, bir VPN ağı uygulamaya ek olarak bir güvenlik duvarı görevi görebilecek ve ağ trafiğini filtreleyebilecek bir yazılım paketine dayalı olarak bir VPN yapılandırmaktır.

Bir bilgisayara uzaktan erişim

Diyelim ki şehrin farklı yerlerinde veya farklı şehirlerde veya ülkelerde 2 ofisimiz var ve her biri oldukça iyi bir kanal üzerinden internete bağlı. Onları tek bir yerel ağa bağlamamız gerekiyor. Bu durumda, kullanıcıların hiçbiri yerel ağda şu veya bu bilgisayarın veya yazıcının nerede olduğunu tahmin edemez, yazıcıları, paylaşılan klasörleri ve fiziksel bir ağın tüm avantajlarını kullanır. OpenVPN üzerinden bağlanan uzak çalışanlar da bilgisayarları ofislerden birinin fiziksel ağındaymış gibi ağda çalışabilecekler.

Bunu Debian Squeeze işletim sisteminde yapılandıracağız, ancak talimatlar Debian tabanlı herhangi bir dağıtım için tamamen geçerlidir ve köprüyü ve OpenVPN'i kurma ve yapılandırma komutlarında küçük değişikliklerle, herhangi bir Linux veya FreeBSD dağıtımı için geçerli olacaktır. .

Debian veya Ubuntu dağıtımının şu talimatlardan biri tarafından kurulduğunu varsayalım:,

Bir köprü kullanarak OpenVPN'e dayalı bir VPN ağı kurun ve yapılandırın tap0

Fiziksel ağ arasında bir ağ köprüsü oluşturun eth1 ve sanal arayüz tap0

Paket yöneticisinin isteğini kabul ederek gerekli programları kurun:

Sunucu ağını 2 ağ kartımız olduğu gerçeğine göre yapılandırıyoruz: ağ et0 eth1 br0

Yapılandırma dosyasını düzenleme / etc / ağ / arayüzler:

Otomatik lo iface lo inet geri döngü # internet sağlayıcısı otomatik eth0 iface eth0 inet statik adres 192.168.50.2 ağ maskesi 255.255.255.0 ağ geçidi 192.168.50.1 # yerel ağ otomatik eth1 iface eth1 inet statik adres 10.10.10.1 ağ maskesi 255.255.255.0

Otomatik lo iface lo inet geri döngü # Köprüyü kaydedin, VPN arayüzünü açın tap0 ve ağ kartı eth1 auto br0 iface br0 inet static # Openvpn arayüzünü köprüye ekleyin tap0 bridge_ports eth1 tap0 address 10.10.10.1 ağ maskesi 255.255.255.0 # İnternet otomatik eth0 iface eth0 inet statik adres 192.168.50.2 ağ maskesi 255.255.255.0 ağ geçidi 192.168.50.1

Bundan sonra ifconfig komutunu çalıştırırken bir köprü görünmelidir. br0 IP 10.10.10.1 ile, arayüz eth0 IP adresi 192.168.50.2 ve arayüz ile eth1 köprüde olduğu için bir IP adresi olmadan br0

OPENVPN'i Yapılandırma:
Openvpn sunucumuzu şu komutla yapılandırmak için komut dosyalarını kopyalayın:

Cp -Rp /usr/share/doc/openvpn/examples/easy-rsa/2.0/ / etc / openvpn / easy-rsa

Dosyada değişiklik yapma / etc / openvpn / easy-rsa / değişkenler global değişkenleri tanımlamak ve anahtar oluştururken daha az veri girmek için:

Vi / etc / openvpn / easy-rsa / değişkenler

Dışa aktar KEY_COUNTRY = "ABD" dışa aktar KEY_PROVINCE = "CA" dışa aktar KEY_CITY = "SanFrancisco" dışa aktar KEY_ORG = "Fort-Funston" dışa aktar KEY_EMAIL = ""

Dışa aktar KEY_COUNTRY = "UA" dışa aktar KEY_PROVINCE = "11" dışa aktar KEY_CITY = "Kiev" dışa aktar KEY_ORG = "AdFirm" dışa aktar KEY_EMAIL = ""

Komutla sertifika ve anahtar oluşturmak için komut dosyalarının bulunduğu klasöre gidin:

Cd / etc / openvpn / easy-rsa /

PKI'yi (Public Key Infrastructure) şu komutlarla başlatıyoruz:

... ./vars ./clean-all

Dikkat. Komutu yürütürken ./hepsini temizle hem sunucunun hem de istemcilerin mevcut tüm sertifikaları ve anahtarları silinecek, bu nedenle üretim sunucusunda çalıştırmayın veya klasörü kaydettikten sonra yapın / vb / openvpn /şu komutla arşive:

Tar cf - / etc / openvpn / | gzip -c -9> /home/openvpn_backup.tgz

Şu komutla bir Sertifika Yetkilisi (CA) sertifikası ve anahtarı oluşturuyoruz:

./build-ca

Parametrelerin çoğu vars dosyasından alınacaktır. Yalnızca Name parametresi açıkça belirtilmelidir:

isim: vpn

Genel olarak, tüm alanları her seferinde ihtiyaç duyduğunuz şekilde doldurabilirsiniz.

Diffie-Hellman parametrelerini şu komutla oluşturuyoruz:

./build-dh

Sunucunun bir sertifikasını ve özel anahtarını oluşturuyoruz, şifre girmeniz istendiğinde ve sorulduğunda hiçbir şey girmiyoruz. Sertifikayı imzala?: tanıtıyoruz y ve bas Girmek komutu çalıştırarak:

./build-key-server sunucusu

Tüm parametreler varsayılan olarak kabul edilir. İstek üzerine Yaygın isim tanıtmak sunucu

Ortak Ad (örneğin, adınız veya sunucunuzun ana bilgisayar adı): sunucu

sorular Sertifikayı imzala? ve 1 sertifika isteğinden 1'i onaylandı, onaylandı mı? olumlu cevap veriyoruz:

Sertifikayı imzala? : y 1 sertifika isteğinden 1'i onaylandı, onaylandı mı? y

İstemciler için sertifikalar ve anahtarlar oluşturmak için kalır. İlk önce parametreleri başlatıyoruz:

Cd / etc / openvpn / kolay-rsa /. ./vars

Kullanıcı için anahtarlar oluşturun Sunucu 1... Örneğin, gerektiği kadar kullanıcı ekleyin:

./build-key server1 ./build-key client1 ./build-key client2

Bir ağımız olduğu gerçeğine dayanarak 10.10.10.0/24 ofis 1 bilgisayarları için hemen bir adres havuzu tahsis ediyoruz - 10.10.10.40-149 , ofis 2 için bir adres havuzu tahsis ediyoruz 10.10.10.150-254 ve uzaktaki çalışanlar için bir adres havuzu tahsis edin 10.10.10.21-39.
Klasör oluştur / etc / openvpn / ccd / Burada hangi istemciye hangi ip komutu ile belirtiyoruz:

Mkdir -p / etc / openvpn / ccd /

Her istemciye ağdaki kendi IP'sini şu komutlarla atarız:

Echo "ifconfig-push 10.10.10.150 255.255.255.0"> / etc / openvpn / ccd / server1 echo "ifconfig-push 10.10.10.21 255.255.255.0"> / etc / openvpn / ccd / client1 echo "ifconfig-push 10.10.10.22 255.255.255.0 "> / etc / openvpn / ccd / client2

Bir sunucu yapılandırma dosyası oluşturun:

Vi /etc/openvpn/server.conf ################################ bağlantı noktası 1195 proto udp dev tap0 ca kolay -rsa / anahtarlar / ca.crt sertifikası kolay-rsa / anahtarlar / server.crt anahtarı kolay-rsa / anahtarlar / server.key # Bu dosya gizli tutulmalıdır dh easy-rsa / anahtarlar / dh1024.pem mode server tls- server arka plan programı ifconfig 10.10.10.1 255.255.255.0 client-config-dir / etc / openvpn / ccd keepalive 10 20 client-to-client comp-lzo persist-key persist-tun fiil 3 log-append /var/log/openvpn.log # script-security 2 # OpenVPN sürüm 2.4 up üzerinde çalışırken yorumsuz /etc/openvpn/up.sh ########################## ## ####

Vi / etc / varsayılan / openvpn

OPTARGS = ""

OPTARGS = "- komut dosyası güvenliği 2"

Komut dosyası oluştur /etc/openvpn/up.sh OpenVPN sunucusu başladığında başlar:

Vi /etc/openvpn/up.sh #! / Bin / sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0

Komut dosyasını yürütme haklarını veriyoruz /etc/openvpn/up.sh komutla:

Chmod + x /etc/openvpn/up.sh

Bundan sonra, OpenVPN sunucusunu şu komutla yeniden başlatın:

komutu uyguluyoruz ifconfig, arayüz görünmelidir tap0 IP adresi olmadan.

Uzak çalışanlara dağıtmak ve ofise göndermek için anahtarları olan bir arşiv topluyoruz 2

Komutlarla kullanıcı adlarıyla klasörler oluşturun:

Mkdir -p / etc / openvpn / kullanıcılar / server1 mkdir -p / etc / openvpn / kullanıcılar / client1 mkdir -p / etc / openvpn / kullanıcılar / client2

Şu komutla arşivlenmiş anahtarlarla bir klasör oluşturun:

Mkdir -p / etc / openvpn / users_tgz

Komutları kullanarak kullanıcı klasörlerinden anahtarları ve sertifikaları topluyoruz:

Cp /etc/openvpn/server/easy-rsa/keys/server1.key / etc / openvpn / kullanıcılar / sunucu1 / cp /etc/openvpn/server/easy-rsa/keys/server1.crt / etc / openvpn / kullanıcılar / server1 / cp /etc/openvpn/server/easy-rsa/keys/ca.crt / etc / openvpn / kullanıcılar / server1 / cp /etc/openvpn/server/easy-rsa/keys/client1.key / etc / openvpn / kullanıcılar / client1 / cp /etc/openvpn/server/easy-rsa/keys/client1.crt / etc / openvpn / users / client1 / cp /etc/openvpn/server/easy-rsa/keys/ca.crt / etc / openvpn / kullanıcılar / client1 / cp /etc/openvpn/server/easy-rsa/keys/client2.key / etc / openvpn / kullanıcılar / client2 / cp /etc/openvpn/server/easy-rsa/keys/client2.crt / etc / openvpn / kullanıcılar / client2 / cp /etc/openvpn/server/easy-rsa/keys/ca.crt / etc / openvpn / kullanıcılar / client2 /

Şunları temel alarak yapılandırma dosyaları oluşturuyoruz: Sunucu 1 bir uzak ofis sunucusudur 2 ve müşteri1 ve müşteri2 bunlar, VPN ağına Windows'tan dışarıdan bağlanan uzak çalışanlardır.

IP-SERVER-VPN yerine OpenVPN sunucusunun harici IP adresini girin.

Sunucu1 için bir OpenVPN yapılandırma dosyası oluşturun:

Echo "uzak IP-SERVER-VPN 1195 istemci dev tap0 proto udp çözüm-yeniden deneme sonsuz nobind kalıcı-anahtar kalıcı-tun ca ca.crt sertifika sunucusu1.crt anahtar sunucusu1.key comp-lzo fiil 4 sessiz 20 fiil 3 log-ekleme / var / log / openvpn.log up /etc/openvpn/up.sh "> /etc/openvpn/users/server1/server1.conf

için arşivleme anahtarları Sunucu 1 komutla:

Tar cf - / etc / openvpn / kullanıcılar / server1 | gzip -c -9> /etc/openvpn/users_tgz/server1.tgz

müşteri1:

Echo "uzak IP-SERVER-VPN 1195 istemci dev tap0 proto udp çözüm-tekrar deneme sonsuz nobind kalıcı-anahtar kalıcı-tun ca ca.crt sertifika client1.crt key client1.key comp-lzo fiil 4 sessiz 20 fiil 3"> / vb /openvpn/users/client1/client1.ovpn

Client1 için anahtarları şu komutla arşivliyoruz:

Tar cf - / etc / openvpn / kullanıcılar / client1 | gzip -c -9> /etc/openvpn/users_tgz/client1.tgz

için bir konfigürasyon dosyası oluşturuyoruz. müşteri2 komutla:

Echo "uzak IP-SERVER-VPN 1195 istemci dev tap0 proto udp çözüm-yeniden deneme sonsuz nobind kalıcı-anahtar kalıcı-tun ca ca.crt sertifika client2.crt key client2.key comp-lzo fiil 4 sessiz 20 fiil 3"> / vb /openvpn/users/client1/client2.ovpn

için arşivleme anahtarları müşteri2 komutla:

Tar cf - / etc / openvpn / kullanıcılar / client2 | gzip -c -9> /etc/openvpn/users_tgz/client2.tgz

VPN sunucu ofisini yapılandırma 2

Yukarıdaki talimatlarda, VPN sunucusunu şuraya kurduk ve yapılandırdık: Debian GNU / Linux OpenVPN kullanarak uzak ofis 2 sunucusu ve uzak çalışanlar için sertifikalara sahip anahtarlar oluşturduk. Şimdi ofis 1 ile ofis 2'yi VPN aracılığıyla tek bir yerel ağa bağlamamız gerekiyor.

Ofis 2'de, ofis 2 çalışanları için İnternet kanalının dağıtımıyla ilgilenen bir Linux sunucumuz (ağ geçidi) kurulu ve yapılandırılmış olduğunu varsayalım. Bu sunucunun 2 ağ kartı vardır: eth0 ISP'dir ve eth1- yerel ağ, köprüye dahil edilecek ve bir adres havuzuna sahip olacak 10.10.10.100-254

Yazılımı şu komutla yüklememiz gerekiyor:

Yetenek yükleme köprüsü-utils openvpn

Sunucu ağını yapılandırma

2 ağ kartımız olduğu gerçeğine dayanarak ağı yapılandırıyoruz. et0- İnterneti sağlayıcıdan alır ve ofis 1 aracılığıyla ağa olduğu kadar İnternete de gider eth1- ofis 1'in yerel ağının anahtarına dahil, arayüz ile köprüye dahil edilecek br0

Yapılandırma dosyasını / etc / ağ / arayüzleri düzenleme:

Vi / etc / ağ / arayüzler

Otomatik lo iface lo inet geri döngü # internet sağlayıcısı otomatik eth0 iface eth0 inet statik adres 192.168.60.2 ağ maskesi 255.255.255.0 ağ geçidi 192.168.60.1 # yerel ağ otomatik eth0 iface eth0 inet statik adres 192.168.1.1 ağ maskesi 255.255.255.0

Otomatik lo iface lo inet geri döngü # Köprüyü kaydedin, VPN arayüzünü açın tap0 ve ağ kartı eth1 auto br0 iface br0 inet static # Openvpn arayüzünü köprüye ekleyin tap0 bridge_ports eth1 tap0 adresi 10.10.10.150 ağ maskesi 255.255.255.0 # İnternet otomatik eth0 iface eth0 inet statik adres 192.168.60.2 ağ maskesi 255.255.255.0 ağ geçidi 192.168.60.1

Değişiklikleri kaydedip ağı şu komutla yeniden başlatıyoruz:

/etc/init.d/ağ yeniden başlatma

Bundan sonra, komutu yürütürken ifconfig bir köprü görünmelidir br0 IP ile 10.10.10.150 , arayüz eth0 IP adresi ile 192.168.60.2 ve arayüz eth1 köprüde olduğu için bir IP adresi olmadan br0

Ofis 2 bilgisayarları için sınırları aşmadan bilgisayarlara IP adresleri veriyoruz. 10.10.10.150-254 , nerede 10.10.10.150 ofis sunucusunun IP adresidir 2.

Toplanan OpenVPN anahtar arşivini ofis 1'in VPN sunucusundan ofis 2 sunucusuna şu komutla yüklüyoruz:

Ssh -P22 /etc/openvpn/users_tgz/server1.tgz: / root /

Veya, 2. ofisin 1. sunucusunun kalıcı veya dinamik bir IP'si yoksa, 2. ofisin VPN sunucusunun anahtarlarını şu komutla birleştireceğiz:

Ssh -P22: /etc/openvpn/users_tgz/server1.tgz / root /

Şifre istemek için - kullanıcının şifresini girin kök , doğru şifreyi girdikten sonra anahtarlarla arşiv klasöre indirilir /root/server1.tgz

Arşivin içeriğini açın ( sadece klasörsüz anahtar dosyalar) /root/server1.tgz klasöre / vb / openvpn /

OpenVPN'in komut dosyalarını çalıştırmasına izin verin:

Vi / etc / varsayılan / openvpn

OPTARGS = ""

OPTARGS = "- komut dosyası güvenliği 2"

Komut dosyası oluştur /etc/openvpn/up.sh VPN istemcisi VPN sunucusuna bağlandığında başlar:

Vi /etc/openvpn/up.sh #! / Bin / sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0 chmod + x /etc/openvpn/up.sh

OpenVPN sunucusunu şu komutla yeniden başlatın:

/etc/init.d/openvpn yeniden başlat

Komutu yürütürken ifconfig arayüz görünmelidir tap0 IP adresi olmadan.

Artık her iki ofisten de başka bir ofisin bilgisayarlarına ping atabilir, paylaşılan klasörleri, yazıcıları, başka bir ofisin kaynaklarını kullanabilir ve ayrıca ofis 1'den ofis 2'ye oyun savaşları düzenleyebilirsiniz :)

Köprüye bağlı arayüzleri kontrol etmek için şu komutu çalıştırın:

brctl gösterisi

Sistem yanıtı:

Köprü adı köprü kimliği STP etkin arabirimler br0 7000.003ds4sDsf6 eth1 tap0 yok

Yerel ağ kartımızı görüyoruz eth1 ve OpenVPN sanal arayüzü tap0

Görev tamamlandı, iki uzak ofis bir yerel ağa bağlandı.

Makale sizin için yararlı olduysa, simgenize tıklayarak arkadaşlarınızla paylaşın sosyal ağ bu makalenin altında. Lütfen bu kılavuza yorum yapın, beğendiniz mi, size faydası oldu mu? Ayrıca sayfadaki postanıza yeni makalelerin yayınlanmasıyla ilgili bildirimler almak için abone olabilirsiniz.

Şimdi kısa bir ara verip yarım dakika ara verelim, daha verimli işler için moralimizi yükseltelim, videoyu izleyip gülümseyelim:

Bir uzmana başvurunGoryainov DenisTeknik direktör+79851256588 Bir soru sorun

İki veya daha fazla yerel ağı birleştirme

Ağ Görevleri:

1. birkaç uzak ofis ve şube arasında hızlı, güvenli ve güvenilir bilgi alışverişi sağlamak;

2.Güvenliği sağlamak için mobil çalışanları yerel ağa bağlayın bağlantılar ;

3. Şubeler için tek bir telefon kanalı oluşturarak maliyet tasarrufu ve kontrolü, geçiş kolaylığı;

4. şubeler arasında merkezi bir İnternet kanalı ve trafik dağılımı oluşturmak;

5. "merkez" uzak ofislerin kontrolünü elinize alın.

Bu sorunları çözmeniz gerekiyorsa, ZSC'den gelen hizmet, şirketinizin tüm uzak şubeleri ve çalışanları tek bir ağa bağlamasını sağlayacaktır.

Yerel Alan Ağı

Şirketlerin birkaç şube ve ofisi birleştirmesi gerektiğinde, günümüzde bir yüklenicinin sadece merkezi bir yerel ağ kurması ve bilgi alışverişi yapması artık yeterli değildir.

Müşterinin ihtiyacı var karmaşık çözüm İle:

  1. tek bir telefon kanalı;
  2. yönetilen internet trafiği;
  3. şubelerin bilgisayar ve sunucularının otomatik kontrolü ve uzaktan teknik desteği;
  4. uzak çalışanlar için kurumsal bilgilere ücretsiz erişim.

Aynı zamanda, tüm bu bilgi akışlarının yüksek derecede güvenliği sağlanmalıdır.

Bugün müşteri için bir hizmet yerel bölge ağları gerekli "altında anahtar»- Yüklenici, işin her aşamasını, müşterinin minimum katılımıyla bağımsız olarak gerçekleştirmelidir. Sonuç olarak, müşterinin gerekli tüm BT bileşenleri ve kontrol ve destek araçlarıyla merkezi bir şube yönetim sistemi sağlaması gerekir. Basit bir VPN'den bahsetmiyoruz - uzak ofislerin "fiziksel" düzeyde sanal birleştirilmesinden bahsediyoruz.

Aynı zamanda projeyi de unutmamalıyız. iki veya daha fazla yerel ağı birleştirmek ekonomik olmalı, aksi takdirde tüm olumlu sonuçları kârsız olacaktır.

Böyle bir şube ve uzak ofis birleşmesini gerçekleştirmeniz veya bileşenlerinden herhangi birini (birleşik telefon ağı, dengeli İnternet trafiği) uygulamanız gerekiyorsa, işbirliğine açığız. Dijital teknoloji pazarındaki engin tecrübemiz ve yüksek niteliklerimizle, işletmenizin özel ihtiyaçlarına odaklanarak size en etkili ve uygun maliyetli seçeneği sunmaya hazırız.

Ağ Birleştirme Cihazları

Şirketimizin ZSC uzmanları, herhangi bir üreticinin ekipmanı ile çalışır. Kendi yönlendiricileriniz varsa, bunları uzak ofislerin yerel ağlarına bağlanacak şekilde yapılandıracağız.

Mikrotik ağ

Uygulamamızda, profesyonel ekipman kullanıyoruz mikrotik(daha ekonomik ve popüler çözüm) ve Cisco (daha pahalı ve işlevsel çözüm).

Mikrotik ekipmanı örneğini kullanarak, yerel ağları birleştirmek için teknolojileri analiz edeceğiz. Analoglara kıyasla nispeten düşük piyasa değerine rağmen Mikrotik yazılım platformu, esnek, güvenli ve işlevsel bilgi alışverişi kanalları yapılandırmanıza olanak tanır. Bu üreticinin ekipmanı, sayısız projemizde ve ofisler müşteriler. Ayrıca Mikrotik ciddi bütçe tasarrufu sağlar.

Mikrotik yönlendiriciler, ikinci bir IP başlığı atanarak ayrı paketler olarak şifrelenen bilgilerin güvenli bir şekilde gönderilmesi için yedi adede kadar protokolü destekler. Bu başlık, alıcının IP adresini ve gönderenin IP adresini içerir. Dolandırıcı, bilgileri engellemeye çalışırken yalnızca bu bilgileri görürken, kaynak bilgisayarı ve hedef bilgisayarı belirlemek imkansızdır. Bilgi sızıntısı durumunda kodun deşifre edilmesi çok uzun sürecek ve bunun işe yarayacağı henüz bir gerçek değil. Güvenli bilgi aktarımı için diğer seçenekler de kullanılır.

Güvenlik protokolleri:

daha fazla detay

PPTP(tünel noktadan noktaya protokol) - açık ağların üzerine özel ağlar oluşturmak için kullanılır. Yüksek performans, çeşitli şifreleme seçenekleri ve çeşitli yazılım platformlarını kullanma becerisine sahiptir.

L2TP- PPTP'den farklı olarak, daha yüksek hata toleransına ve daha güvenilir güvenliğe sahiptir. Hem açık ağlar içinde kapalı ağlar oluşturmak hem de uzak cihazlardan kurumsal bir ağa erişmek ve çeşitli bağlantı şemalarını kullanmak için kullanılır.

IP2IP- paketlerdeki bilgileri şifreler ve muhatabına güvenilir iletim için ayrı bir IP atar. İnternet üzerinden yönlendiriciler arasında tüneller oluşturmak için kullanılır.

PPPOE- PPTP ile benzer şekilde çalışır, ancak daha basit ve daha az kaynak yoğun bir çözümdür.

IPSec- kapalı bir tünel inşa etmek için en güvenilir seçeneklerden biri. Ek olarak, bilgiler şifrelenir, okumak için ayrı anahtarların kullanılması gerekir. Bu, veri aktarımı için yüksek, iki katmanlı bir güvenlik sağlar.

VLAN- güvenlik açısından, örneğin ofis içinde kablolar aracılığıyla "fiziksel" bilgi aktarımına yakın olan mantıksal yüksek hızlı güvenli tünellerin oluşturulmasını sağlar.

EoIP- Oluşturulan sanal kanalların üzerine uzak ofis ve şubelerin şeffaf entegrasyonunu organize eder. Uzak şubeler için İnternet trafiğini, bireysel güvenlik ilkelerini, dengelemeyi ve ayarları esnek bir şekilde yapılandırmanıza olanak tanır. EoIP'yi kullanmak için yeterince geniş bir bant genişliği gereklidir, çünkü protokol kontrol amacıyla trafiğin %15'ini alır.

Farklı güvenlik protokollerinin birleşimi, esnek, güvenli ve güvenilir iletişim kanalları oluşturmanıza ve belirli iş ihtiyaçlarını karşılamanıza olanak tanır. Maksimum güvenliğe ihtiyacınız varsa, IPSec protokolü uygundur ve şifreli bilgileri aktarmak için daha basit bir kanala ihtiyacınız varsa - PPTP, L2TP veya IP2IP. Şubeler ve ofisler arasında şeffaf ve kontrollü bilgi lojistiğinin organizasyonu için VLAN ve EoIP seçim olabilir.

İki veya daha fazla yerel ağı birleştirmenin maliyeti

Açık bir şekilde birleşik bir fiyat listesi sağlayın iki veya daha fazla yerel ağı birleştirme fiyatları tüm projeler için geçerli olması mümkün değildir. Son hesaplamada, çok şey görevlere, iş gereksinimlerine, iş miktarına, Ethernet çıkışlarının sayısına, kablonun uzunluğuna ve çok daha fazlasına bağlıdır.

Ancak, belirli iş türleri için geçerli olan birkaç temel gösterge vardır:

Bir tür iş

Birimler

Fiyat, ovmak.)*

Bir kablo kanalının montajı

m.

120

Kablo montajıUTP ( kedi 5 e) grup döşemesini dikkate alarak

m.

44,48

Sabitleme dikkate alınarak olukların montajı

m.

Soketin montajıRJ-45

bilgisayar.

200

İşaretlenenleri dikkate alarak kablo işaretlemesi malzemeler

bilgisayar.

CCTV kamera kurulumu,Wi- Finoktalar vb.

bilgisayar.

1500

Hattı bir kontağın varlığı için test etme ("zil çalma")

bilgisayar.

Yapılandırılmış sistem tasarım çalışması

metrekare m.

Ağ ekipmanının kurulumu

bilgisayar.

400

16.02.2017 tarihinde geçerli (KDV hariç)

Uzmanlarımız ve tasarımcılarımız, iki veya daha fazla yerel ağı birleştirme projesi herhangi bir karmaşıklık ve ölçekte, işin özel ihtiyaçları için, müşteri ile koordine etmek ve anahtar teslimi olarak uygulamak.

Bilgisayar ağlarını bağlama - nasıl çalışıyoruz:

  • şirketinizde çalışan ilk verileri, ayarları ve güvenlik politikalarını alırız;
  • bunları yönlendiricinin ayarlarıyla entegre ediyoruz, ekipmanı ihtiyacınız olan gereksinimlere göre yapılandırıyoruz;
  • yapılandırılmış yönlendiriciyi uzak şubeye (ofise) gönderir ve bağlarız;
  • biz yürütürüz devreye alma ;
  • iki veya daha fazla yerel ağı birleştirerek size anahtar teslimi bir çözüm sunuyoruz.

Sizin için - her şey basit basit! Ve bizim tarafımızda engin deneyime, yüksek niteliklere ve onlarca tamamlanmış projeye sahibiz. Ve tüm bunlar kaliteden ödün vermeden hızlı, verimli ve ciddi bütçe tasarruflarıyla çalışmamızı sağlıyor.

Ve eğer bir kompleksin müşterimizseniz Premium için abonelik hizmeti, o zaman bu hizmet sizin için ücretsiz olarak sağlanır (sadece ekipman için ödeme yapılır)!

Kapsamlı bir çözümün bileşenlerine daha yakından bakalım "İki veya daha fazla yerel ağı birleştirme".

Uzak ofisler arasında telefon

Görev : Uzak şubelerde "kısa" abone numaraları ile tek bir telefon şebekesi oluşturmak, arama yaparken maliyet tasarrufu sağlamak ve telefon hatlarının kullanımını kontrol etmek, mobil çalışanları telefon şebekesine bağlamak, tek bir numara tanıtmak.

Ortak bir ağa bağlandığımızda Ethernet merkezi ve uzak ofisler, böylece tek bir bilgi alanı oluşturduk. Bu alana herhangi bir veri aktarılabilir: dosyalar, video içeriği, ses içeriği ve diğer bilgiler. Şirket içinde iletilen en büyük bilgi bölümü, sunucu verileri; popülerlikte ikinci sırada - ses ve video içeriği.

Tek bir yerel ağ, ekipmanı, aralarında binlerce kilometre mesafe bulunan çalışanların aynı ofiste olacağı şekilde yapılandırmanıza olanak tanır.

kırtasiye çalışanları

Şubeler ve "merkez" arasında tek bir telefon şebekesi kurmak için gereklidir. kendi dijital ofis PBX'i, merkez ofise kurulur. Ve şubelerde, IP adreslerinin bir ofis ağıymış gibi yapılandırıldığı IP telefonları bağlanır. PBX ve uzak telefon birbirini tanımlar, ardından uzak ofis için "kısa" bir numara atarız. Sanki merkeze yeni bir çalışan eklemişiz gibi oluyor her şey.

Sonuç olarak, çalışanlarınız birbirlerinden ne kadar uzakta olurlarsa olsunlar tek bir mekanda çalışmaya başlarlar. PBX'e gelen bir arama geldiğinde, telefon santrali aynı şebekede olduğunuzu “düşünür” ve aramayı yönlendirir ve başka bir şehir hatta ülkeye dağıtılır. Aynı zamanda, yüksek düzeyde veri iletimi sağlanır - iletişim, güvenli şifreli tüneller aracılığıyla gerçekleştirilir.

Mobil çalışanlar

Mobil çalışanlar da şirketin birleşik telefon ağına bağlanabilir. Bunu yapmak için tünellemeyi destekleyen telefonları kullanmaları gerekir. Akıllı telefonun içinde, telefon ağa bağlandığında "yükselen" şifreli bir tünel yapılandırılmıştır. Wi-Fi ağları ve ofisinizdeki merkezi PBX'ten öngörülen ayarlarla yetkilendirilir.

Sonuç olarak, mobil çalışanınız kurumsal telefon şebekesine girer, hızlı geçiş için "kısa" bir numaraya sahip olabilir ve merkezi PBX'inizde yapılandırılmış arama yapmak ve almak için uygun tarifeleri kullanabilir.

Şubeler arasında birleşik telefonun avantajları:

  • dahili çağrı yönlendirmenin esnek konfigürasyonu;
  • birden fazla operatör ve tarife kullanma yeteneği;
  • daha sonra şube numaralarına yönlendirme ile tek bir telefon numarası kullanma yeteneği;
  • telefon maliyetlerinde önemli tasarruflar;
  • gelen ve giden aramalar üzerinde merkezileştirme ve kontrol.

Uzak şubeler arasında bir telefon ağının bu ve diğer birçok avantajı arasında, bu hizmeti bugün bu kadar popüler yapan iki ana avantaj vardır: ilk- çok kanallı numaraların kullanımı; ve, ikinci- telefon maliyetlerinde tasarruf.

Çok kanallı yapısı nedeniyle, aramalar uzak ofisler arasında rahatça dağıtılır. Müşterinin tek bir numarayı araması ve belirli bir bölge, şehir, ofis veya alt bölüme bağlanması için ses menüsünü ayarlamanız yeterlidir.

Merkezdeki tek bir PBX'e bağlı birkaç operatör arasında mantıksal yönlendirme ile maliyet tasarrufu sağlanır. ofis... Yani, tüm şube ağı için telefon maliyetini azaltmak için merkez ofisteki bir telefon santralini bir kez doğru bir şekilde yapılandırmak ve birkaç operatörü ona bağlamak yeterlidir. Örneğin, Rusya içindeki tüm aramalar tek bir IP telefon operatörü üzerinden yapılır. Moskova'daki analog aramalar, sınırsız şehir hatlarından ve üçüncü bir SIP telefon operatörü aracılığıyla uzun mesafeli aramalardan geçer. Ve böylece - herkes için ayrı bir tür iletişim: gelen / giden, Rusya içinde, bölge, şehir, şehirlerarası ve uluslararası aramalar, sabit hatlardan ve cep telefonlarından aramalar.

Karmaşık konfigürasyonlardaki müşterilerimiz, fonların en uygun şekilde harcanmasını sağlayan 2 ila 5 telekom operatörüne sahiptir. Gerçekten düzinelerce ofise hizmet vermek ve okuma yazma bilmeyen telefon trafiği israfına on binlerce ruble harcamamak için yalnızca bir merkezi ekipmanın doğru çalışmasını izlemeleri gerekiyor.

Bu hizmet hakkında daha fazla ayrıntı "Ofis PBX" bölümünde bulunabilir. Bir şirketin bir merkez ofis kullanarak tam olarak ne kadar tasarruf edebileceğini buradan öğrenin.

İnternet ağı

Görev : Uzak bir ofis veya şubede istikrarlı, kesintisiz internet trafiği sağlayın

Bir şirketin başka bir şehirde küçük bir şubesi olduğunda, etkili çalışma sürekli ve istikrarlı bir İnternet bağlantısı ile ilişkilidir ve bağlantı kesilir kesilmez tüm iş süreçleri durur, zorunludur internet kanallarını rezerve et.

MikroTik ve Cisco'nun modern ekipmanlarını kullanarak, müşterinin iş süreçlerinin durmamasını ve uzak şubelerin sürekli olarak istikrarlı bir İnternet almasını sağlıyoruz.

Uzak ofislerin İnternet kanallarını dengeleme - nedir?

Bu görevi gerçekleştirmek için birincil ve yedek ISP'lerin kanallarını kurduk. Aynı zamanda, rezerv hem karasal bir ek kanal hem de daha ekonomik bir mobil operatör kanalı olabilir (Beeline, MTS, Megafon, Yota, Tele2).

Ana, kural olarak, daha güçlü olanın arızalanması durumunda, kanal otomatik olarak yedek kanala geçer. Böyle bir anahtarla, ekipman yeniden yetkilendirilir ve güvenli şifreli veri iletimi için yedekleme kanalında bir tünel oluşturulur. Önce ekipmanı, kullanılabilirliklerine bağlı olarak iki İnternet kanalı arasında denge kurulabilecek şekilde yetkilendirmelisiniz.

Son kullanıcı için hiçbir değişiklik olmayacak - geçici olarak bir yedek kanal aracılığıyla sağlanacak olan İnternet'i kullanmaya devam edecek. Ve bizim otomatik sistem izleme bu verileri kabul eder, uzmanlar bilgileri görür ve sorunu çözmek için ana kanalın sağlayıcısına bir talep gönderir.

Müşterilerimizi yedekleme kanalından tasarruf etmemeye çağırıyoruz, çünkü onu kullanma maliyeti (bölgeye bağlı olarak 1.000 rubleye kadar), tek İnternet kanalındaki kesintiler nedeniyle olası iş kayıplarından önemli ölçüde düşük olacaktır.

Uzak ofislerin İnternet kanallarını dengelemek için daha karmaşık planlar da vardır. Örneğin Cisco, GRE tünellerini geliştirmiş ve uygulamıştır. Bunlar tanıdık tünellerdir, ancak GRE başlığı standart IP paketinin üzerine yerleştirilmiştir. Bu tür tüneller, ağ içinde etki alanı yetkilendirmesi yapmanızı sağlar.

İnternet kanalı için dengeleme seçeneği, müşterinin özel ihtiyaçlarına bağlıdır.

Uzak ofisler arasındaki yerel ağlar, örneğin, diğer bağlantı seçenekleri için kullanılabilir. video konferans sağlamak tek tip güvenlik politikası ve daha fazlası.

Biz, müşterinin şube ağının, BT altyapısının kesintisiz çalışması ve iş süreçlerinin durmaması için böyle bir konsolidasyonunu sağlayabiliyoruz - size sağlamaya hazırız benzeri görülmemiş esneklik tüm bileşenler.

Aynı organizasyonun uzak bölümleri arasında veri alışverişi her zaman zaman alıcı ve bazen karmaşık teknik manipülasyonlar gerektirir. Günümüzde bu tür rahatsızlıkların giderilmesi oldukça kolaydır, bu da şubelerini ve uzak ofislerini tek bir altyapıda birleştirerek işletmenin bir bütün olarak verimliliğini artırabileceğiniz anlamına gelir. Bu, ofisleri ortak bir kurumsal ağda birleştirerek yapılabilir.

Bit & Byte şirketi, diğer şehirlerdekiler de dahil olmak üzere temsilcilikleri olan tüm kuruluşlara tek bir VPN ağı kurmayı teklif ediyor. Aslında, çoğu zaman faaliyetlerinin özgünlüğü, şubelerin günlük olarak bilgi alışverişinde bulunmaları ve birbirlerinin veri tabanlarına bakmaları gerektiği şeklindedir. Genel yazılım tüm yerel ağlar - bu, operasyonel bilgi alışverişini ve uzaktan kurumsal yönetim olasılığını organize etmenin en pratik ve rasyonel yoludur.

Ofisleri tek bir ağa bağlayarak elde ettiğiniz şey

Ofisleri tek bir ağda birleştirme hizmeti, bir işletmenin iki veya daha fazla bölümü (şubeler, ofisler) arasında VPN protokollerine dayalı hızlı korumalı bilgi alışverişi için oluşturulan tam teşekküllü bir ağ oluşturulmasını sağlar. Mevcut iş geliştirme koşullarında, bu tür kurumsal ağlar, bir işletmenin ve bölgesel şubelerinin yönetimini iyileştirmeyi mümkün kıldıkları için özellikle önemlidir.

İşletmenizin tüm şubelerini tek bir ağda birleştirerek şunları yapabilirsiniz:

  1. Şubelerin her birinin ekipmanına erişim sağlayarak internet üzerinden birbirinden uzak bir ofis ağını yönetmek;
  2. bir ofis ağını yönetmek için çok uygun olan merkezi bir veritabanı oluşturun ve kullanın;
  3. bilgi kaybı riski olmadan tüm departmanların işletmenin iç kaynaklarına erişimini sağlar.

Tek bir ağ oluşturarak ofisleri birbirine bağlamak çok maliyetli olmayan bir hizmettir. Ek VPN erişim noktaları satın alarak ana sunucu düzeyinde yapılandırılabilir. Ofis ağlarının birleştirilmesinden önce, tüm bilgileri kontrol etmeniz ve işlemeniz istenecektir. Bu, şubelerdeki tüm verileri bilgisayar korsanlığından korumak için gizli tutacaktır.

Ofislerin tek bir ağda birleştirilmesi faydalıdır

Bugün, giderek daha fazla işletme, ofis ağlarının ara bağlantılarına başvuruyor ve bu sadece uygun ve güvenli olduğu için değil. Böyle bir derneğin amacı ve görevi de böyle bir hizmetten elde edilen faydadır:

  • maliyetler gözle görülür şekilde azalır, çünkü her ofiste bakım ihtiyacı ortadan kalkar ve merkezi sunucunun kaynakları her şube için kullanılabilir hale gelir;
  • bir yazılım lisansı alırken faydaları da somuttur;
  • tüm ofisler kullanır bilgi kaynakları bu veya bu şubenin nerede olduğuna bakılmaksızın birbirleri;
  • büyük bir teknik uzman kadrosuna gerek yoktur, çünkü görevlerin büyük çoğunluğu uzaktan çözülür;
  • tüm departmanlarla aynı anda video konferans, seminer ve toplantı yapabileceksiniz ve bu önemli bir zaman tasarrufu.

Ayrıca özel veri işleme sayesinde şubeler arası belge akışı mümkün olduğunca güvenlidir.

Ofis ağları nasıl birleştirilir?