Об'єднання двох і більше локальних мереж. Об'єднання мереж Переваги єдиної телефонії між філіями

Головна мета об'єднання локальних мереж офісів – забезпечити прозорий доступ до територіально-розподілених інформаційних ресурсів організації. Об'єднання мереж офісів дозволяє вирішити такі, найпоширеніші завдання:

  • використовувати єдину номерну ємність офісної АТС;
  • забезпечити авторизацію користувачів для доступу до ресурсів (загальні папки, інтранет-сайт, електронна пошта та ін.) незалежно від їхнього поточного розташування;
  • забезпечувати захищений доступ співробітників організації до ресурсів, розташованих у різних офісах (наприклад, забезпечити роботу співробітників із сервером 1С-підприємства, встановленим в одному з офісів);
  • працювати на віддаленому комп'ютері за допомогою термінального доступу (віддалене керування робочим столом);
  • підвищити ефективність та оперативність служби технічної підтримкиза рахунок можливості віддаленого керування комп'ютерами, серверами та іншим обладнанням, а також ефективного використання вбудованих засобів Windows для надання допомоги – Видалений помічник.

Методи реалізації об'єднання мереж офісів

Для того щоб об'єднати локальні мережі офісів та віддалених філій, застосовують технологію віртуальних приватних мереж – VPN (Virtual Private Network). Ця технологія призначена для криптографічного захисту даних, що передаються комп'ютерними мережами. Віртуальна приватна мережа є сукупністю мережевих з'єднань між декількома VPN-шлюзами, на яких проводиться шифрування мережевого трафіку. VPN-шлюзи ще називають криптографічними шлюзами або крипто-шлюзами.

Існують два методи побудови єдиної захищеної корпоративної мережі організації:

  1. з використанням обладнання та відповідного комплексу послуг інтернет-провайдера;
  2. з використанням власного обладнання, розташованого в головному офісі та філіях.

VPN та послуги надає інтернет-провайдер

Це рішення застосовується, якщо головний офіс та філії підключені до Інтернету через одного інтернет-провайдера. Якщо відділення компанії розкидані по містах та ще й у різних країнах, навряд чи знайдеться провайдер, який зможе надати вам необхідний рівень сервісу, та ще й за прийнятні гроші.

Якщо ваші офіси знаходяться в межах одного міста, дізнайтеся у вашого інтернет-провайдера, чи може він забезпечити об'єднання локальних мереж ваших офісів у єдину мережу. Можливо, це рішення буде оптимальним для вас за вартістю.

Об'єднання мереж офісів та філій самотужки

Метод об'єднання двох мереж із застосуванням технології VPN в англомовній літературі називається "Peer-to-Peer VPN" або "site-to-site VPN". Між двома мережами встановлюється режим прозорого шифрування. Для шифрування та передачі трафіку в IP-мережах найчастіше використовують протокол IPSec.

Для організації VPN-з'єднанням (VPN-тунелів) між центральним офісом та філіями невеликих компаній рекомендуємо використовувати апаратні інтернет-шлюзи (firewall) із вбудованою підтримкою VPN. Прикладом таких шлюзів можуть бути ZyXEL ZyWALL, Netgear Firewall, Check Point [email protected], і т.п. Цей клас продуктів розрахований на застосування у невеликих компаніях із середньою чисельністю персоналу від 5 до 100 осіб. Ці пристрої прості в налаштуванні, мають високу надійність і достатню продуктивність.

У головному офісі організації часто встановлюють програмні інтегровані рішення щодо захисту мережі, такі як Microsoft Internet Security and Acceleration Server 2006 (Microsoft ISA 2006), CheckPoint Express, CheckPoint VPN-1 Edge та інші. Для управління цими засобами захисту потрібна наявність висококваліфікованого персоналу, який, як правило, або є в головному офісі або запозичується у компанії-аутсорсера.

Незалежно від обладнання, що використовується, загальна схема побудови Peer-to-Peer VPN для безпечного об'єднання локальних мереж віддалених офісів в єдину мережу, така:

Слід також зазначити, що існують спеціалізовані апаратні крипто-шлюзи, такі як Cisco VPN Concentrator, "Континент-К" та ін. Їх сфера застосування - мережі середніх і великих компанійде необхідно забезпечити високу продуктивність при шифруванні мережного трафіку, а також спеціальні можливості. Наприклад, забезпечити шифрування даних за ГОСТ ("Континент-К").

На що необхідно звернути увагу під час вибору обладнання

Вибираючи обладнання для організації віртуальної приватної мережі (VPN) необхідно звернути увагу на такі властивості:

  1. кількість одночасно-підтримуваних vpn-тунелів;
  2. продуктивність;
  3. можливість фільтрації мережевого трафіку всередині vpn-тунелю (ця функція реалізована далеко не у всіх інтернет-шлюзах);
  4. підтримка управління якістю QoS (дуже корисна під час передачі голосового трафіку між мережами);
  5. сумісність з наявним обладнанням та застосовуваними технологіями.

Апаратні рішення

Переваги рішень, побудованих на недорогих апаратних інтернет-шлюзах

  • Низька вартість;
  • Висока надійність (немає необхідності в резервному копіюванні, при відключенні живлення нічого не виходить з ладу);
  • Простота адміністрування;
  • Мале енергоспоживання;
  • Займає мало місця, можна встановити будь-де;
  • залежно від обраної платформи для побудови VPN, є можливість для встановлення на vpn-шлюз додаткових сервісів: антивірусна перевірка інтернет-трафіку, виявлення атак та вторгнень та ін, що істотно збільшує загальний рівень захищеності мережі та зменшує загальну вартість рішення щодо комплексного захисту мережі .

Недоліки

  • Рішення не масштабується, збільшення продуктивності досягається повною заміною обладнання;
  • Менш гнучко у налаштуваннях;
  • Інтеграція з Microsoft Active Directory (або LDAP) зазвичай не підтримується.

Програмні рішення

Переваги програмних рішень

  • Гнучкість;
  • Масштабованість, тобто. можливість збільшити продуктивність у міру необхідності;
  • Тісна інтеграція із Microsoft Active Directory (Microsoft ISA 2006, CheckPoint)

Недоліки

  • Висока ціна;
  • Складність адміністрування.

З чого почати

Перш ніж присупити до вибору обладнання та програмного забезпечення (далі - ПЗ) для реалізації проекту з об'єднання локальних мереж офісів в єдину мережу через VPN, необхідно мати такі відомості:

  1. Визначити топологію:
    • Meshed (повні зв'язки) - кожен сайт може автоматично організувати шифроване з'єднання з будь-яким іншим сайтом;
    • Star (зірка) – філії можуть організувати захищені з'єднання з центральним сайтом;
    • Hub and Spoke (зв'язок через концентратор) – філії можуть з'єднуватися між собою через концентратор центрального сайту;
    • Remote Access (віддалений доступ) – користувачі та групи можуть організувати безпечні з'єднання з одним або декількома сайтами;
    • Комбінації перерахованих вище методів (наприклад, топологія Star with Meshed Center - зірка з повнозв'язним центром, - у якій віддалені філії можуть обмінюватися інформацією з усіма членами центральної VPN, що має повнозв'язну топологію).
  2. Кількість філій (яка кількість одночасних VPN-з'єднань має підтримувати обладнання головного офісу);
  3. Кількість користувачів у центральному офісі та в кожній філії;
  4. Яке обладнання та/або програмне забезпечення використовується в кожній філії (дані необхідні для обліку можливостей з використання наявного обладнання та/або програмного забезпечення);
  5. Дані щодо підключення філій до Інтернету: призначення IP адреси - динамічна або статична, швидкість каналу зв'язку;
  6. Який підхід до управління інформаційною безпекою(захист периметра мережі, антивірусна безпека) буде застосовано: централізоване управління головним офісом та філією одним адміністратором безпеки (системним адміністратором), або в кожній філії свій системний адміністратор.

Щоб мінімізувати загрози проникнення в мережу центрального офісу, необхідно приділити належну увагу захисту мереж філій організації. Використання VPN не гарантує надійного захисту від проникнення, якщо мережі філій також не будуть надійно захищені. Якщо зловмисник зможе отримати несанкціонований доступ до мережі філії, то він також зможе отримати доступ до мережі філії. інформаційної системиголовного офісу, оскільки мережі головного офісу та філії об'єднані в єдину мережу через VPN.

У багатьох організаціях, що мають кілька філій, виникає потреба об'єднання локальних мереж офісів у єдину корпоративну мережу. З'єднання мережпідвищить ефективність бізнесу та дозволить знизити витрати, пов'язані з віддаленістю офісів. Об'єднання мережвіддалених офісів компанії дозволяє вирішити такі завдання:

  • Робота співробітників усіх офісів у єдиній базі даних (наприклад, 1С)
  • Забезпечення доступу віддалених співробітників до загальних корпоративних ресурсів компанії через інтернет (віддалений доступ до мережі)
  • Швидкий та зручний обмін даними між співробітниками віддалених офісів

З'єднання мережздійснюється через публічні мережі Інтернет, тому гостро постає питання безпеки об'єднання мереж і конфіденційності переданої інформації. Для безпечного та захищеного з'єднання двох мереж по публічних каналах зв'язку використовується технологія VPN (Віртуальні приватні мережі).

Налаштування VPN (Віртуальні приватні мережі)

Налаштування VPN(Віртуальні приватні мережі) між офісами компанії (з'єднання мереж) забезпечують шифрування даних, що передаються. Залежно від потреб замовника і вже наявної ІТ-інфраструктури, мережа VPN може бути створена на основі програмного або апаратного комплексу. Досить поширеним способом створення VPN мережі є налаштування VPN на основі програмного комплексу, який, крім реалізації VPN мережі, може бути мережевим екраном і забезпечувати фільтрацію мережного трафіку.

Віддалений доступ до комп'ютера

Припустимо, що у нас є 2 офіси в різних точках міста, або ж у різних містах або країнах і кожен з них підключений до інтернету досить гарним каналом. Нам треба зв'язати їх у єдину локальну мережу. У такому випадку ніхто з користувачів не здогадується, де знаходиться той чи інший комп'ютер або принтер у локальній мережі, користуються принтерами, розшареними папками та всіма перевагами фізичної мережі. Віддалені співробітники підключившись по OpenVPN зможуть також працювати в мережі, начебто їх комп'ютери знаходяться у фізичній мережі одного з офісів.

Налаштовувати будемо в операційній системі Debian Squeeze, але інструкція повністю премінна до будь-якого дистрибутива заснованого на Debian, і з невеликими змінами в командах установки та налаштування мосту і OpenVPN буде застосовна до будь-якого дистрибутива Linux або FreeBSD.

Припустимо, що дистрибутив Debian або Ubuntu встановлений за однією з інструкцій: ,

Встановимо та налаштуємо VPN мережу на основі OpenVPN використовуючи міст tap0

Створюємо мережевий міст між фізичною мережевою eth1та віртуальним інтерфейсом tap0

Встановлюємо потрібні програми, погодившись на запит менеджера пакетів:

Налаштовуємо мережу сервера виходячи з того, що у нас 2 мережеві карти: мережна eth0 eth1 br0

Редагуємо конфігураційний файл /etc/network/interfaces:

192.168.50.2 netmask 255.255.255.0 gateway 192.168.50.1 # local network

Auto lo iface lo inet loopback # Дописуємо міст, до нього включаємо VPN інтерфейс tap0 і мережеву карту eth1 auto br0 iface br0 inet static # Додаємо в міст tap0 інтерфейс openvpn bridge_ports eth1 tap0 address inet static address 192.168.50.2 netmask 255.255.255.0 gateway 192.168.50.1

Після цього при виконанні команди ifconfig має з'явитися міст br0з IP 10.10.10.1, інтерфейс eth0 c IP адресою 192.168.50.2 та інтерфейс eth1без IP адреси, тому що він у мосту br0

Налаштовуємо OPENVPN:
Копіюємо скрипти для конфігурування нашого сервера openvpn командою:

Cp -Rp /usr/share/doc/openvpn/examples/easy-rsa/2.0/ /etc/openvpn/easy-rsa

Вносимо зміни до файлу /etc/openvpn/easy-rsa/vars, щоб визначити глобальні змінні і при створенні менших ключів вводити даних:

Vi /etc/openvpn/easy-rsa/vars

Export KEY_COUNTRY="US" export KEY_PROVINCE="CA" export KEY_CITY="SanFrancisco" export KEY_ORG="Fort-Funston" export KEY_EMAIL=" "

Export KEY_COUNTRY="UA" export KEY_PROVINCE="11" export KEY_CITY="Kiev" export KEY_ORG="NameFirm" export KEY_EMAIL=" "

Переходимо в папку зі скриптами для створення сертифікатів та ключів командою:

Cd /etc/openvpn/easy-rsa/

Ініціалізуємо PKI (Public Key Infrastructure) командами:

. ./vars ./clean-all

Увага. При виконанні команди ./clean-allвидаляться всі існуючі сертифікати та ключі як сервера так і клієнтів, тому не виконуйте на бойовому сервері або виконуйте попередньо зберігши папку /etc/openvpn/в архів командою:

Tar cf - /etc/openvpn/ | gzip -c -9 > /home/openvpn_backup.tgz

Генеруємо Certificate Authority (CA) сертифікат та ключ командою:

./build-ca

Більшість параметрів підхопиться із файлу vars. Тільки параметр Name треба вказати явно:

Name :vpn

Взагалі, можете всі поля заповнювати щоразу так, як Вам потрібно.

Генеруємо параметри Діффі – Хеллмана командою:

./build-dh

Генеруємо сертифікат та секретний ключ сервера, на запит введення пароля нічого не вводимо, і при запиті Sign the certificate?: вводимо yта натискаємо Enterвиконавши команду:

./build-key-server server

Усі параметри приймаємо за замовчуванням. На запит Common Nameвводимо server

Common Name (eg, ваш name or your server"s hostname) :server

На запитання Sign the certificate?і 1 out of 1 certificate requests certified, commit?відповідаємо позитивно:

Sign the certificate? :y 1 out of 1 certificate requests certified, commit? y

Залишилося створити сертифікати та ключі для клієнтів. Спочатку ініціалізуємо параметри:

Cd /etc/openvpn/easy-rsa/ . ./vars

Створюємо ключі для користувача server1. За прикладом, користувачів додаємо стільки, скільки потрібно:

./build-key server1 ./build-key client1 ./build-key client2

Виходячи з того, що мережа у нас 10.10.10.0/24 ми відразу виділяємо пул адрес для комп'ютерів офісу 1 - 10.10.10.40-149 , для офісу 2 виділяємо пул адрес 10.10.10.150-254 та виділяємо пул адрес для віддалених співробітників 10.10.10.21-39.
Створюємо папку /etc/openvpn/ccd/де вказуємо якому клієнту якою айпі командою:

Mkdir -p /etc/openvpn/ccd/

Прописуємо кожному клієнту свій IP в мережі командами:

Echo "ifconfig-push 10.10.10.150 255.255.255.0" > /etc/openvpn/ccd/server1 echo "ifconfig-push 10.10.10.21 255.255.255.0" > /etc/open2 255.255.255.0" > /etc/openvpn/ccd/client2

Створюємо конфігураційний файл сервера:

Vi /etc/openvpn/server.conf ################################# port 1195 proto udp dev tap0 ca easy-rsa/keys/ca.crt cert easy-rsa/keys/server.crt key easy-rsa/keys/server.key # Цей файл повинен бути kept secret dh easy-rsa/keys/dh1024. server daemon ifconfig 10.10.10.1 255.255.255.0 client-config-dir /etc/openvpn/ccd keepalive 10 20 client-to-client comp-lzo #script-security 2 # розкоментувати під час роботи на OpenVPN версії від 2.4 up /etc/openvpn/up.sh ########################### ######

Vi /etc/default/openvpn

OPTARGS=""

OPTARGS="--script-security 2"

Створюємо скрипт /etc/openvpn/up.shзапускається при запуску OpenVPN сервера:

Vi /etc/openvpn/up.sh #!/bin/sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0

Даємо права на виконання скрипту /etc/openvpn/up.shкомандою:

Chmod +x /etc/openvpn/up.sh

Після цього перезавантажуємо OpenVPN сервер командою:

Виконуємо команду ifconfig, повинен з'явиться інтерфейс tap0без IP-адреси.

Збираємо архів з ключами для роздачі віддаленим співробітникам та відправки на офіс.

Створюємо папки з іменами користувачів командами:

Mkdir -p /etc/openvpn/users/server1 mkdir -p /etc/openvpn/users/client1 mkdir -p /etc/openvpn/users/client2

Створюємо папку з архівованими ключами командою:

Mkdir -p /etc/openvpn/users_tgz

Збираємо ключі та сертифікати за папками користувачів командами:

Cp /etc/openvpn/server/easy-rsa/keys/server1.key /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/server1.crt /etc/openvpn/users/ server1/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/client1.key /etc/openvpn/ users/client1/ cp /etc/openvpn/server/easy-rsa/keys/client1.crt /etc/openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/ openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/client2.key /etc/openvpn/users/client2/ cp /etc/openvpn/server/easy-rsa/keys/client2.crt / etc/openvpn/users/client2/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/client2/

Створюємо конфігураційні файли з розрахунку, що server1- це сервер віддаленого офісу 2, а client1і client2це віддалені співробітники, що підключаються до VPN мережі зовні з Windows.

Замість IP-SERVER-VPN ставимо зовнішній айпі адресу OpenVPN сервера.

Створюємо конфігураційний файл OpenVPN для server1:

Echo " remote IP-SERVER-VPN 1195 client dev tap0 udp resolv-retry infinite nobind persist-key persist-tun ca.crt cert server1.crt key server1.key comp-lzo verb 4 mute 20 verb 3 log-append / var/log/openvpn.log up /etc/openvpn/up.sh " > /etc/openvpn/users/server1/server1.conf

Архівуємо ключі для server1командою:

Tar cf - /etc/openvpn/users/server1 | gzip -c -9 > /etc/openvpn/users_tgz/server1.tgz

client1:

Echo " remote IP-SERVER-VPN 1195 client dev tap0 udp resolv-retry infinite nobind persist-key persist-tun ca.crt cert client1.crt key client1.key comp-lzo verb 4 mute 20 verb 3 " > /etc /openvpn/users/client1/client1.ovpn

Архівуємо ключі для client1 командою:

Tar cf - /etc/openvpn/users/client1 | gzip -c -9 > /etc/openvpn/users_tgz/client1.tgz

Створюємо конфігураційний файл для client2командою:

Echo " remote IP-SERVER-VPN 1195 client dev tap0 udp resolv-retry infinite nobind persist-key persist-tun ca.crt cert client2.crt key client2.key comp-lzo verb 4 mute 20 verb 3 " > /etc /openvpn/users/client1/client2.ovpn

Архівуємо ключі для client2командою:

Tar cf - /etc/openvpn/users/client2 | gzip -c -9 > /etc/openvpn/users_tgz/client2.tgz

Налаштовуємо VPN сервер офісу 2

В інструкції вище ми встановили та налаштували VPN сервер на Debian GNU/Linuxвикористовуючи OpenVPN, створили ключі із сертифікатами для віддаленого сервера офісу 2 та віддалених співробітників. Тепер нам необхідно з'єднати офіс 1 з офісом 2 в єдину локальну мережу через VPN.

Припустимо, що в офісі 2 у нас встановлений та налаштований Linux сервер (шлюз), який займається розподілом інтернет-каналу для співробітників офісу2. На цьому сервері є 2 мережеві карти: eth0 - інтернет провайдер та eth1- локальна мережа, вона буде включена в міст і матиме пул адрес 10.10.10.100-254

Нам необхідно встановити програмне забезпечення командою:

Aptitude install bridge-utils openvpn

Налаштовуємо мережу сервера

Налаштовуємо мережу виходячи з того, що у нас 2 мережні карти мережева eth0- Отримує інтернет від провайдера і через неї офіс 1 виходить в інтернет, а також мережева eth1- включена в свіч локальної мережі офісу 1, вона буде включена в міст з інтерфейсом br0

Редагуємо конфігураційний файл /etc/network/interfaces:

Vi /etc/network/interfaces

192.168.60.2 netmask 255.255.255.0 gateway 192.168.60.1 # local network

Auto lo iface lo inet loopback # Дописуємо міст, в нього включаємо VPN інтерфейс tap0 і мережну карту eth1 auto br0 iface br0 inet static # Додаємо в міст tap0 інтерфейс openvpn bridge_ports inet static address 192.168.60.2 netmask 255.255.255.0 gateway 192.168.60.1

Зберігаємо зміни та перезавантажуємо мережу командою:

/etc/init.d/networking restart

Після цього під час виконання команди ifconfig повинен з'явиться міст br0з IP 10.10.10.150 , інтерфейс eth0з IP адресою 192.168.60.2 та інтерфейс eth1без IP адреси, тому що він знаходиться у мосту br0

Для комп'ютерів офісу 2 видаємо комп'ютерам IP адреси не виходячи за рамки 10.10.10.150-254 , де 10.10.10.150 - це IP-адреса сервера офісу 2.

Заливаємо з VPN сервера офісу 1 зібраний архів ключів OpenVPN на сервер офісу 2 командою:

Ssh -P22 /etc/openvpn/users_tgz/server1.tgz :/root/

Або ж, якщо server1 офісу 2 не має постійного, або динамічного айпі зливатимемо ключі з VPN сервера офісу 2 командою:

Ssh -P22 :/etc/openvpn/users_tgz/server1.tgz /root/

На запит пароля – вводимо пароль користувача root , після введення правильного пароля завантажується архів з ключами до папки /root/server1.tgz

Розпаковуємо вміст архіву ( тільки файли ключів без папок) /root/server1.tgzу папку /etc/openvpn/

Дозволяється OpenVPN запускати скрипти:

Vi /etc/default/openvpn

OPTARGS=""

OPTARGS="--script-security 2"

Створюємо скрипт /etc/openvpn/up.shзапускається при підключенні VPN клієнта до сервера VPN:

Vi /etc/openvpn/up.sh #!/bin/sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0 chmod +x /etc/openvpn/up.sh

Перезавантажуємо OpenVPN сервер командою:

/etc/init.d/openvpn restart

При виконанні команди ifconfigповинен з'явиться інтерфейс tap0без IP-адреси.

Тепер можна пінгувати з обох офісів комп'ютери іншого офісу, користуються розшареними папками, принтерами, ресурсами іншого офісу, а також влаштовувати ігрові баталії.

Для перевірки інтерфейсів підключених до міст, виконуємо команду:

Brctl show

Відповідь системи:

Bridge name bridge id STP enabled interfaces br0 7000.003ds4sDsf6 no eth1 tap0

Бачимо нашу локальну мережеву картку eth1та віртуальний інтерфейс OpenVPN tap0

Завдання виконано, два віддалені офіси з'єднані в одну локальну мережу.

Якщо Вам стаття принесла користь, поділитеся з друзями, натиснувши на іконку Вашу соціальної мережівнизу цієї статті. Прокоментуйте будь ласка цю інструкцію, чи вона сподобалася Вам, принесла користь? Ви також можете підписатися на отримання повідомлень про вихід нових статей на свою пошту на сторінці

А тепер зробимо маленький перерва і половину хвилинки відпочинемо піднявши собі настрій для більш продуктивної роботи, переглянемо ролик і посміхнемося:

Зв'яжіться з фахівцемГоряїнов ДенисТехнічний директор+79851256588 Поставити питання

Об'єднання двох і більше локальних мереж

Завдання об'єднання в мережу:

1. налагодити швидкий, безпечний та надійний обмін інформацією між декількома віддаленими офісами та філіями;

2. підключити до локальної мережі мобільних співробітників, забезпечивши безпеку з'єднання ;

3. створити єдиний для філій телефонний канал для економії та контролю витрат, зручності перемикання;

4. створити централізований інтернет-канал та розподіл трафіку між філіями;

5. взяти під контроль центру віддалені офіси.

Якщо вам необхідно вирішити ці завдання, послуга від компанії ZSC дозволить вашій компанії зв'язати у єдину мережу всі віддалені філії та співробітників.

Об'єднання локальних мереж

Коли компаніям необхідно об'єднати кілька філій та офісів, сьогодні виконавцю вже недостатньо просто налаштувати централізовану локальну мережу та налагодити обмін інформацією.

Клієнту необхідно комплексне рішення з:

  1. єдиним телефонним каналом;
  2. керованим інтернет-трафіком;
  3. можливістю автоматизованого контролю та віддаленої технічної підтримки комп'ютерів та серверів філій;
  4. вільний доступ для віддалених співробітників до корпоративної інформації.

При цьому має бути забезпечений високий рівень безпеки всіх цих інформаційних потоків.

Сьогодні клієнту послуга об'єднання локальних мережпотрібно «під ключ» - кожен етап виконання робіт підрядник повинен здійснити самостійно, за мінімальної участі замовника. В результаті клієнту необхідно надати централізовану систему управління філіями з усіма необхідними IT-компонентами та інструментами контролю та підтримки. Не йдеться про простий VPN – ми говоримо про віртуальне об'єднання віддалених офісів до рівня «фізичного».

При цьому не можна забувати, що проект об'єднання двох і більше локальних мережповинен бути економічним, інакше його позитивний результат буде нерентабельним.

Якщо вам необхідно здійснити подібне об'єднання філій та віддалених офісів або впровадити якийсь його компонент (єдина телефонна мережа, збалансований інтернет-трафік), ми відкриті для співпраці. Маючи величезний досвід і високі кваліфікації на ринку цифрових технологій, ми готові запропонувати вам найбільш ефективний і економічний варіант, орієнтований на конкретні потреби вашого бізнесу.

Пристрої об'єднання мереж

Фахівці нашої компанії ZSC працюють із обладнанням будь-яких виробників. Якщо у вас власні роутери – для об'єднання локальних мереж віддалених офісів ми налаштуємо їх.

Об'єднання мереж Mikrotik

У своїй же практики ми використовуємо професійне обладнання від Mikrotik(Економічніше і популярніше рішення) і Cisco (дорожче і функціональне рішення).

На прикладі обладнання Mikrotik розберемо технологію об'єднання локальних мереж. Незважаючи на досить низьку ринкову вартість порівняно з аналогами, програмна платформа Mikrotik дозволяє настроювати гнучкі, безпечні та функціональні канали обміну інформацією. Обладнання цього виробника відмінно зарекомендувало себе на наших численних проектах і офісахклієнтів. Крім цього, Mikrotik дозволяє серйозно заощаджувати бюджет.

Роутери Mikrotik підтримують до семи протоколів безпечної відправки інформації, яка шифрується у вигляді окремих пакетів із присвоєнням другого IP-заголовка. Цей заголовок включає IP адресу одержувача і IP адресу відправника. При спробі перехопити інформацію шахрай бачить лише цю інформацію, при цьому визначити комп'ютер-джерело та комп'ютер-одержувач неможливо. У разі витоку інформації, знадобиться занадто багато часу, щоб розшифрувати код, і ще не факт, що це вдасться. Застосовуються інші варіанти безпечної передачі інформації.

Протоколи безпеки:

Детальніше

PPTP(Туннельний міжточковий протокол) - застосовується для побудови виділених мереж поверх відкритих. Відрізняється високою продуктивністю, різноманітними опціями шифрування та можливістю використання різноманітних програмних платформ.

L2TP- на відміну від PPTP, має більш високу стійкість до збоїв і більш надійну безпеку. Застосовується як для побудови закритих мереж усередині відкритих, так і для доступу в корпоративну мережу з віддалених пристроїв, а також застосування різноманітних схем підключення.

IP2IP- Шифрує інформацію в пакети і привласнює окремий IP для надійної передачі адресату. Застосовується для побудови тунелів між роутерами через інтернет.

PPPOE- працює за аналогією з протоколом PPTP, але є більш простим і менш ресурсомістким рішенням.

IPSec- один із найбільш надійних варіантів для побудови закритого тунелю. Крім того, інформація зашифровується, для читання необхідно використовувати індивідуальні ключі. Це забезпечує високий, дворівневий ступінь захисту даних.

VLAN- забезпечує створення логічних високошвидкісних захищених тунелів, які з безпеки наближаються до «фізичної» передачі, наприклад, всередині офісу через кабелі.

EoIP- організує прозоре об'єднання віддалених офісів та філій поверх створених віртуальних каналів. Дозволяє гнучко налаштовувати інтернет-трафік, індивідуальні політики безпеки, проводити балансування та налаштування для віддалених філій. Для застосування EoIP необхідний досить широкий пропускний канал, оскільки протокол забирає до 15% трафіку реалізації управління.

Комбінація різних протоколів безпеки дозволяє вибудовувати гнучкі, безпечні та надійні канали обміну інформацією та задовольняти конкретні потреби бізнесу. Якщо потрібна максимальна безпека, підійде протокол IPSec, а якщо потрібний простіший канал передачі зашифрованої інформації - PPTP, L2TP або IP2IP. Для організації прозорої та керованої логістики інформації між філіями та офісами вибором можуть стати VLAN та EoIP.

Ціна об'єднання двох і більше локальних мереж

Подати уніфікований прайс з однозначними цінами на об'єднання двох і більше локальних мереж, який би поширювався на всі проекти, неможливо. При кінцевому розрахунку багато залежить від поставлених завдань, потреб бізнесу, обсягу робіт, кількості Ethernet-розеток, метражу кабелю та багато іншого.

Проте є кілька базових показників, які поширюються деякі види робіт:

Вид робіт

Одиниці виміру

Ціна, руб.)*

Монтаж кабель-каналу

м.

120

Монтаж кабелюUTP ( cat 5 e) з урахуванням групової прокладки

м.

44,48

Монтаж гофри з урахуванням кріплення

м.

Монтаж розеткиRJ-45

шт.

200

Маркування кабелю з урахуванням маркованих матеріалів

шт.

Монтаж камер відеоспостереження,Wi- Fiточок і т.д.

шт.

1500

Тестування лінії на наявність контакту («продзвонювання»)

шт.

Проектні роботи структурованої системи

кв. м.

Монтаж мережного обладнання

шт.

400

Актуально на 16.02.2017 (без урахування ПДВ)

Наші фахівці та проектувальники здатні створити проект об'єднання двох і більше локальних мережбудь-якої складності та масштабу, під конкретні потреби бізнесу, узгодити його із замовником та реалізувати «під ключ».

Об'єднання комп'ютерних мереж - як ми працюємо:

  • отримуємо вихідні дані, налаштування та політики безпеки, які працюють усередині вашої компанії;
  • інтегруємо їх з налаштуваннями роутера, проводимо налаштування обладнання відповідно до необхідних вам вимог;
  • відправляємо у віддалений філіал (офіс) налаштований роутер та підключаємо його;
  • проводимо пусконалагодження ;
  • надаємо готове рішення - об'єднання двох і більше локальних мереж.

Для вас – все просто! А на нашому боці – величезний досвід, висока кваліфікація та десятки реалізованих проектів. І все це дозволяє нам працювати швидко, якісно та із серйозною економією бюджету не на шкоду якості.

А якщо ви є нашим клієнтом комплексного абонентського обслуговування тарифу Premium, то дана послуга надається вам безкоштовно (оплачується тільки обладнання)!

Розберемо докладніше окремі компоненти комплексного рішення «Об'єднання двох і більше локальних мереж».

Телефонія між віддаленими офісами

Завдання : створити єдину телефонну мережу з «короткими» номерами абонентів у віддалених філіях, забезпечити економію коштів під час дзвінків та контроль за використанням телефонних ліній, підключити до телефонної мережі мобільних співробітників, запровадити єдиний номер.

Коли ми об'єднали спільну мережу Ethernetцентральний та віддалені офіси, ми утворили, таким чином, єдиний інформаційний простір. Всередині цього простору можна передавати будь-які дані: файли, відеоконтент, голосовий контент та іншу інформацію. Наймасовіший сегмент інформації, що передається всередині компанії - дані серверів; на другому місці за популярністю - голосовийі відео-контент.

Єдина локальна мережа дозволяє налаштовувати обладнання таким чином, що працівники, які можуть бути поділені тисячами кілометрів, знаходяться в одному офісі.

Стаціонарні співробітники

Для вибудовування єдиної телефонної мережі між філією та центром необхідна власна цифрова офісна АТС, що встановлюється у центральному офісі. А у філіях підключаються IP-телефони, для яких налаштовуються IP-адреси так, ніби це була б мережа одного офісу. АТС та віддалений телефон ідентифікують один одного, після чого для віддаленого офісу ми привласнюємо «короткий» номер. Все відбувається так, ніби ми просто додали нового співробітника до центрального офісу.

У результаті ваші співробітники починають працювати в єдиному просторі, як би далеко вони не знаходилися один від одного. Коли на АТС приходить вхідний дзвінок, телефонна станція «думає», що ви перебуваєте в одній мережі та переадресує виклик, а він лунає в іншому місті або навіть країні. У цьому забезпечується високий рівень передачі - зв'язок здійснюється через захищені шифровані тунелі.

Мобільні співробітники

До єдиної телефонної мережі компанії можна підключати мобільних співробітників. Для цього їм потрібно використовувати телефони, які підтримують тунелювання. Усередині смартфона налаштовується шифрований тунель, який «піднімається» при підключенні телефону мережі Wi-Fiта авторизується через прописані налаштування з центральною АТС у вашому офісі.

У результаті, ваш мобільний співробітник входить у корпоративну телефонну мережу, може мати «короткий» номер для швидкого перемикання і використовувати вигідні тарифи для здійснення та прийому викликів, які налаштовані на вашій центральній АТС.

Переваги єдиної телефонії між філією:

  • гнучке настроювання внутрішньої маршрутизації дзвінків;
  • можливість використання кількох операторів та тарифів;
  • можливість застосування єдиного телефонного номера з наступною переадресацією на номери філій;
  • суттєва економія витрат на телефонію;
  • централізація та здійснення контролю за вхідними та вихідними дзвінками.

Серед цих та інших численних переваг телефонної мережі між віддаленими філіями існують два основних, які й зробили цю послугу такою затребуваною в наші дні: перше- використання багатоканальних номерів; і, друге- економія витрат на телефонію.

Завдяки багатоканальності дзвінки комфортно розподіляються між віддаленими офісами. Досить просто налаштувати голосове меню, щоб клієнт міг дзвонити на єдиний номер та з'єднатися з певним регіоном, містом, офісом чи підрозділом.

Економія витрат забезпечується логічною маршрутизацією між кількома операторами, які підключені до єдиної АТС у центральному офісі. Тобто досить один раз грамотно налаштувати телефонну станцію в головному офісі, підключивши до неї кілька операторів, щоб скоротити витрати на телефонію всієї філіальної мережі офісів. Наприклад, всі дзвінки по Росії здійснюються через одного оператора IP-телефонії. Аналогові виклики по Москві проходять через безлімітні міські лінії, а міжміські через третього оператора SIP-телефонії. І так – для кожного окремого видузв'язки: вхідні/вихідні, дзвінки по Росії, всередині регіону, міста, міжміські та міжнародні виклики, зі стаціонарних та мобільних телефонів.

Наші клієнти у складних конфігураціях мають від 2 до 5 операторів зв'язку, що забезпечує найбільш оптимальне витрачання коштів. Їм необхідно відслідковувати коректну роботу лише одного центрального обладнання, щоб фактично обслуговувати десятки офісів та не витрачати десятки тисяч рублів на неписьменне витрачання телефонного трафіку.

Докладніше з цією послугою можна ознайомитись у розділі «Офісна АТС». Тут ви дізнаєтеся, скільки конкретно заощадить компанія при використанні центральної АТС.

Інтернет об'єднання мереж

Завдання : забезпечити стабільний, безперебійний інтернет-трафік у віддаленому офісі чи філії

Коли компанія має невелику філію в іншому місті, її ефективна роботапов'язана з постійним і стабільним підключенням по мережі Інтернет і всі бізнес-процеси зупиняються, як тільки обривається зв'язок, необхідно в обов'язковому порядку резервувати інтернет-канали.

Застосовуючи сучасне обладнання від MikroTik та Cisco, ми здатні зробити так, щоб бізнес-процеси замовника не зупинялися та віддалені філії постійно отримували стабільний інтернет.

Балансування інтернет-каналів віддалених офісів – що це таке?

Для виконання цього завдання, ми налаштовуємо канали основного та резервного інтернет-провайдерів. При цьому резервний може бути як додатковим наземним каналом, так і більш економічним каналом мобільних операторів (Білайн, МТС, Мегафон, Yota, Теле2).

У разі відмови основного, як правило, потужнішого, каналу відбувається автоматичне перемикання на резервний канал. За такого перемикання обладнання переавторизується, а резервному каналі піднімається тунель для захищеної шифрованої передачі. Попередньо необхідно виконати авторизацію обладнання таким чином, щоб була можливість балансувати між двома інтернет-каналами залежно від їхньої доступності.

Для кінцевого користувача жодних змін не відбудеться - він просто продовжить користуватися інтернетом, який тимчасово поставлятиметься по резервному каналу. А наша автоматизована системамоніторингу приймає ці дані, фахівці бачать інформацію та надсилають заявку провайдеру основного каналу для усунення проблеми.

Ми закликаємо клієнтів не економити на резервному каналі, тому що вартість його використання (до 1 тисячі рублів залежно від регіону) буде істотно нижчою від можливих бізнес-втрат через перебої в єдиному інтернет-каналі.

Існують і складніші схеми балансування інтернет-каналів віддалених офісів. Наприклад, Cisco розроблено та впроваджено GRE-тунелі. Вони є звичні тунелі, але GRE-заголовок накладається «поверх» стандартного IP-пакету. Такі тунелі дозволяють виконувати доменну авторизацію всередині мережі.

Варіант балансування інтернет-каналу залежить від конкретних потреб замовника.

Локальні мережі між віддаленими офісами можна застосовувати і для інших варіантів об'єднання, наприклад, відеоконференцзв'язку, забезпечення єдиної політики безпекиі багато іншого.

Ми ж, зі свого боку, здатні забезпечити таке об'єднання філіальної мережі клієнта, щоб його IT-інфраструктура працювала без збоїв, щоб його бізнес-процеси не зупинялися – ми готові забезпечити вам безпрецедентну відмовостійкістьвсіх компонентів.

Обмін даними між віддаленими підрозділами однієї організації завжди вимагає тимчасових витрат, інколи ж і складних технічних маніпуляцій. Сьогодні такі незручності досить просто ліквідувати, а отже, можна збільшити продуктивність підприємства загалом, об'єднавши його філії та віддалені офіси в єдину інфраструктуру. Зробити це реально за допомогою об'єднання офісів у спільну корпоративну мережу.

Компанія «Біт і Байт» пропонує налаштування єдиної VPN-мережі всім організаціям, які мають представництва, зокрема в інших містах. Адже найчастіше специфіка їх діяльності така, що філіям щодня доводиться обмінюватися інформацією та заглядати у бази даних одна одну. Загальне програмне забезпеченнявсіх локальних мереж – це найпрактичніший та раціональний спосіб організації оперативного обміну інформацією та можливості віддаленого управління підприємством.

Що ви отримаєте, об'єднавши офіси в єдину мережу

Послуга об'єднання офісів у єдину мережу передбачає створення повноцінної мережі між двома та більше підрозділами (філіями, офісами) одного підприємства, що створюється для оперативного обміну захищеною інформацією на базі протоколів VPN. У нинішніх умовах розвитку бізнесу такі корпоративні мережі є особливо актуальними, оскільки дають можливість удосконалити управління підприємством та його територіальними відгалуженнями.

Об'єднавши всі філії вашого підприємства в єдину мережу, ви зможете:

  1. керувати мережею віддалених один від одного офісів за допомогою інтернету, отримавши доступ до обладнання кожної з філій;
  2. створити центральну базу даних та користуватися нею, що дуже зручно для управління мережею офісів;
  3. забезпечити доступ всіх підрозділів до внутрішні ресурси підприємства без ризику інформаційних втрат.

Об'єднання офісів за допомогою створення єдиної мережі – послуга, яка не вартує великих грошей. Її можна настроїти на рівні головного сервера, купуючи додаткові точки VPN доступу. Перед об'єднанням мереж офісів вам запропонують перевірити та обробити всю інформацію. Це дозволить засекретити всі дані із філій, щоб захистити їх від злому.

Об'єднання офісів у єдину мережу вигідне

Сьогодні все більше підприємств вдаються до об'єднання мереж офісів, і не лише тому, що це зручно та безпечно. Метою та завданням такого об'єднання стає також вигода, яка отримується від подібної послуги:

  • помітно скорочуються витрати, адже зникає необхідність утримання і в кожному офісі, а ресурси центрального сервера стають доступними для кожної філії;
  • при отриманні ліцензії на ПЗ вигода також відчутна;
  • всі офіси користуються інформаційними ресурсамиодин одного, незалежно від того, де розташована та чи інша філія;
  • немає потреби у великому штаті фахівців з техніки, адже переважна більшість завдань вирішується дистанційно;
  • ви зможете проводити відеоконференції, семінари та наради з усіма підрозділами одночасно, а це – суттєва економія часу.

Крім того, документообіг між філіями максимально безпечний завдяки спеціальній обробці даних.

Як проводиться об'єднання мереж офісів