Մեկ ցանց երեք գրասենյակների համար։ Հեռավոր գրասենյակների համախմբում. Ինչ պետք է ուշադրություն դարձնել սարքավորումների ընտրության ժամանակ


Կապվեք մասնագետի հետԳորյայնով Դենիս Տեխնիկական տնօրեն +79851256588 Հարց տվեք

Երկու կամ ավելի տեղական ցանցերի համատեղում

Ցանցային առաջադրանքներ.

1. հաստատել տեղեկատվության արագ, անվտանգ և հուսալի փոխանակում մի քանի հեռավոր գրասենյակների և մասնաճյուղերի միջև.

2. շարժական աշխատողներին միացնել լոկալ ցանցին՝ ապահովելով անվտանգությունը կապեր ;

3. ստեղծել մեկ հեռախոսային ալիք մասնաճյուղերի համար՝ ծախսերը խնայելու և վերահսկելու համար, միացման հեշտությունը.

4. ստեղծել կենտրոնացված ինտերնետային ալիք և տրաֆիկի բաշխում մասնաճյուղերի միջև.

5. վերահսկել «կենտրոնի» հեռավոր գրասենյակները։

Եթե ​​Ձեզ անհրաժեշտ է լուծել այս խնդիրները, ZSC-ի ծառայությունը թույլ կտա ձեր ընկերությանը կապել բոլոր հեռավոր մասնաճյուղերն ու աշխատակիցներին մեկ ցանցի մեջ:

Տեղական ցանցերի համախմբում

Երբ ընկերությունները պետք է միավորեն մի քանի մասնաճյուղեր և գրասենյակներ, այսօր կապալառուի համար այլևս բավարար չէ պարզապես կենտրոնացված տեղական ցանց ստեղծելը և տեղեկատվության փոխանակումը:

Հաճախորդը կարիք ունի ամբողջական լուծում Հետ:

  1. մեկ հեռախոսային ալիք;
  2. կառավարվող ինտերնետ տրաֆիկ;
  3. ավտոմատացված կառավարման և հեռակառավարման հնարավորությունը տեխնիկական աջակցությունհամակարգիչներ և մասնաճյուղերի սերվերներ;
  4. Հեռավոր աշխատողների համար կորպորատիվ տեղեկատվության անվճար մուտք:

Միևնույն ժամանակ, պետք է ապահովվի այս բոլոր տեղեկատվական հոսքերի անվտանգության բարձր աստիճանը։

Այսօր հաճախորդների սպասարկում լոկալ ցանցերպահանջվում է տակ բանալի» - կապալառուն պետք է կատարի աշխատանքների յուրաքանչյուր փուլ ինքնուրույն՝ պատվիրատուի նվազագույն մասնակցությամբ: Արդյունքում հաճախորդին անհրաժեշտ է տրամադրել մասնաճյուղի կառավարման կենտրոնացված համակարգ՝ ՏՏ բոլոր անհրաժեշտ բաղադրիչներով և վերահսկման ու աջակցության գործիքներով: Մենք չենք խոսում պարզ VPN-ի մասին, մենք խոսում ենք հեռավոր գրասենյակների վիրտուալ միավորման մասին «ֆիզիկական» մակարդակի:

Միաժամանակ չպետք է մոռանալ, որ նախագիծը երկու կամ ավելի տեղական ցանցերի համատեղումպետք է լինի խնայողաբար, այլապես դրա ողջ դրական արդյունքը անշահավետ կլինի։

Եթե ​​Ձեզ անհրաժեշտ է կատարել մասնաճյուղերի և հեռավոր գրասենյակների նման համակցություն կամ իրականացնել դրա բաղադրիչներից որևէ մեկը (միասնական հեռախոսային ցանց, հավասարակշռված ինտերնետ տրաֆիկ), մենք բաց ենք համագործակցության համար: Ունենալով մեծ փորձ և թվային տեխնոլոգիաների շուկայում բարձր որակավորում՝ մենք պատրաստ ենք ձեզ առաջարկել ամենաարդյունավետ և ծախսարդյունավետ տարբերակը՝ կենտրոնացած ձեր բիզնեսի հատուկ կարիքների վրա:

Ցանցի համախմբման սարքեր

Մեր ZSC ընկերության մասնագետներն աշխատում են ցանկացած արտադրողի սարքավորումներով: Եթե ​​դուք ունեք ձեր սեփական երթուղիչները, մենք կկարգավորենք դրանք հեռավոր գրասենյակների տեղական ցանցերը համատեղելու համար:

Mikrotik ցանցերի համատեղում

Մեր պրակտիկայում մենք օգտագործում ենք պրոֆեսիոնալ սարքավորումներ Միկրոտիկ(ավելի տնտեսական և հանրաճանաչ լուծում) և Cisco (ավելի թանկ և ֆունկցիոնալ լուծում):

Միկրոտիկ սարքավորումների օրինակով մենք կվերլուծենք տեղական ցանցերի համատեղման տեխնոլոգիաները։ Չնայած բավականին ցածր շուկայական արժեքըՀամեմատած անալոգների հետ՝ Mikrotik ծրագրային հարթակը թույլ է տալիս ստեղծել տեղեկատվության փոխանակման ճկուն, անվտանգ և ֆունկցիոնալ ուղիներ: Այս արտադրողի սարքավորումն իրեն ապացուցել է մեր բազմաթիվ նախագծերում և ներսում գրասենյակներհաճախորդներ. Բացի այդ, Mikrotik-ը թույլ է տալիս լրջորեն խնայել ձեր բյուջեն։

Mikrotik երթուղիչները աջակցում են մինչև յոթ արձանագրություններ՝ անվտանգ ուղարկելու համար տեղեկատվություն, որը կոդավորված է որպես առանձին փաթեթներ՝ նշանակված երկրորդ IP վերնագրով: Այս վերնագիրը ներառում է նպատակակետ IP հասցեն և ուղարկողի IP հասցեն: Երբ փորձում են գաղտնալսել տեղեկատվությունը, խարդախը տեսնում է միայն այս տեղեկատվությունը, և անհնար է որոշել սկզբնաղբյուր համակարգիչը և ստացող համակարգիչը: Տեղեկատվության արտահոսքի դեպքում ծածկագիրը վերծանելու համար չափազանց երկար ժամանակ կպահանջվի, և դեռ վստահ չէ, որ դա կստացվի: Տեղեկատվության անվտանգ փոխանցման այլ տարբերակներ կան:

Անվտանգության արձանագրություններ.

ավելին

PPTP(թունելի կետ առ կետ արձանագրություն) - օգտագործվում է բաց ցանցերի վրա հատուկ ցանցեր կառուցելու համար: Այն առանձնանում է բարձր կատարողականությամբ, գաղտնագրման մի շարք տարբերակներով և տարբեր ծրագրային հարթակներ օգտագործելու հնարավորությամբ:

L2TP- Ի տարբերություն PPTP-ի, այն ունի ավելի բարձր սխալների հանդուրժողականություն և ավելի լավ անվտանգություն: Օգտագործվում է շինարարության համար փակ ցանցերներսում բաց և հեռավոր սարքերից կորպորատիվ ցանց մուտք գործելու, ինչպես նաև կապի տարբեր սխեմաների օգտագործման համար:

IP2IP- գաղտնագրում է տեղեկատվությունը փաթեթների մեջ և դրան հատկացնում է առանձին IP՝ հասցեատիրոջը հուսալի փոխանցելու համար: Այն օգտագործվում է ինտերնետի միջոցով երթուղիչների միջև թունելներ կառուցելու համար:

PPPOE- աշխատում է այնպես, ինչպես PPTP արձանագրությունը, բայց ավելի պարզ և պակաս ռեսուրսային լուծում է:

IPSec- փակ թունելի կառուցման ամենահուսալի տարբերակներից մեկը: Բացի այդ, տեղեկատվությունը կոդավորված է, կարդալու համար անհրաժեշտ է օգտագործել առանձին բանալիներ։ Սա ապահովում է տվյալների փոխանցման բարձր, երկաստիճան պաշտպանության աստիճան:

VLAN- ապահովում է տրամաբանական գերարագ անվտանգ թունելների ստեղծումը, որոնք անվտանգության առումով մոտ են տեղեկատվության «ֆիզիկական» փոխանցմանը, օրինակ՝ գրասենյակի ներսում մալուխների միջոցով։

EoIP- կազմակերպում է հեռավոր գրասենյակների և մասնաճյուղերի թափանցիկ միավորում ստեղծված վիրտուալ ալիքների վերևում: Թույլ է տալիս ճկուն կերպով կարգավորել ինտերնետ տրաֆիկը, անհատական ​​անվտանգության քաղաքականությունը, հավասարակշռել և կարգավորել հեռավոր մասնաճյուղերի կարգավորումները: EoIP-ի օգտագործման համար պահանջվում է բավականաչափ լայն թողունակություն, քանի որ արձանագրությունը վերահսկելու համար վերցնում է տրաֆիկի մինչև 15%-ը:

Անվտանգության տարբեր արձանագրությունների համադրությունը թույլ է տալիս ստեղծել ճկուն, անվտանգ և հուսալի տեղեկատվության փոխանակման ուղիներ և բավարարել բիզնեսի հատուկ կարիքները: Եթե ​​Ձեզ անհրաժեշտ է առավելագույն անվտանգություն, ապա IPSec արձանագրությունը հարմար է, իսկ եթե Ձեզ անհրաժեշտ է գաղտնագրված տեղեկատվության փոխանցման ավելի պարզ ալիք՝ PPTP, L2TP կամ IP2IP: VLAN-ները և EoIP-ը կարող են ընտրություն լինել մասնաճյուղերի և գրասենյակների միջև թափանցիկ և վերահսկվող տեղեկատվական լոգիստիկա կազմակերպելու համար:

Երկու կամ ավելի տեղական ցանցերի համատեղման գինը

Ներկայացրեք միասնական գնացուցակ միանշանակ երկու կամ ավելի տեղական ցանցերի միացման գները, որը կտարածվեր բոլոր նախագծերի վրա, անհնար է։ Վերջնական հաշվարկում շատ բան կախված է առաջադրանքներից, բիզնեսի կարիքներից, աշխատանքի ծավալից, Ethernet վարդակների քանակից, մալուխային կադրերից և շատ ավելին:

Այնուամենայնիվ, կան մի քանի հիմնական ցուցանիշներ, որոնք վերաբերում են որոշակի տեսակի աշխատանքի.

Աշխատանքի տեսակը

Միավորներ

Գինը, ռուբ.)*

Մալուխային ալիքի տեղադրում

մ.

120

Մալուխի տեղադրումUTP ( կատու 5 ե) հաշվի առնելով խմբի spacer-ը

մ.

44,48

Ծալքավոր տեղադրում, հաշվի առնելով ամրացումը

մ.

Socket տեղադրումRJ-45

ԱՀ.

200

Մալուխի նշում՝ հաշվի առնելով նշվածը նյութեր

ԱՀ.

CCTV տեսախցիկների տեղադրում,Wi- fiմիավորներ և այլն:

ԱՀ.

1500

Շփման գծի փորձարկում («շարունակություն»)

ԱՀ.

Կառուցվածքային համակարգի նախագծման աշխատանք

քառ. մ.

Ցանցային սարքավորումների տեղադրում

ԱՀ.

400

Փաստացի 16.02.2017թ. (առանց ԱԱՀ)

Մեր մասնագետներն ու դիզայներները կարողանում են ստեղծագործել երկու կամ ավելի տեղական ցանցեր համատեղելու նախագիծցանկացած բարդության և մասշտաբի, բիզնեսի հատուկ կարիքների համար, համաձայնեցրեք այն հաճախորդի հետ և իրականացրեք այն բանտապահով:

Համատեղելով համակարգչային ցանցերը՝ ինչպես ենք մենք աշխատում.

  • մենք ստանում ենք նախնական տվյալները, կարգավորումները և անվտանգության քաղաքականությունը, որոնք գործում են ձեր ընկերության ներսում.
  • մենք դրանք ինտեգրում ենք երթուղիչի պարամետրերին, մենք կարգավորում ենք սարքավորումները ըստ ձեզ անհրաժեշտ պահանջների.
  • ուղարկեք կազմաձևված երթուղիչը հեռավոր մասնաճյուղ (գրասենյակ) և միացրեք այն.
  • իրականացնել շահագործման հանձնելը ;
  • մենք ձեզ տրամադրում ենք բանտապահ լուծում՝ երկու կամ ավելի տեղական ցանցերի համատեղում:

Ձեզ համար ամեն ինչ տարրական պարզ է: Իսկ մեր կողմից՝ մեծ փորձ, բարձր որակավորումև տասնյակ ավարտված նախագծեր. Եվ այս ամենը մեզ թույլ է տալիս աշխատել արագ, արդյունավետ և բյուջեի լուրջ խնայողություններով` չզոհելով որակը:

Իսկ եթե դուք համալիրի մեր հաճախորդն եք պրեմիում բաժանորդային ծառայություն, ապա այս ծառայությունը տրամադրվում է ձեզ անվճար (միայն սարքավորումները վճարովի են)!

Եկեք ավելի սերտ նայենք համապարփակ լուծման առանձին բաղադրիչներին «Երկու կամ ավելի տեղական ցանցերի համատեղում».

Հեռախոսակապ հեռավոր գրասենյակների միջև

Առաջադրանք Հեռավոր մասնաճյուղերում ստեղծել միասնական հեռախոսային ցանց «կարճ» բաժանորդային համարներով, ապահովել զանգերի ծախսերի խնայողություն և օգտագործման վերահսկողություն հեռախոսագծեր, բջջային աշխատողներին միացնել հեռախոսային ցանցին, ներկայացնել մեկ համար։

Երբ մենք միավորվեցինք ընդհանուր ցանցով ethernetկենտրոնական և հեռավոր գրասենյակներ, այսպիսով մենք ձևավորել ենք մեկ տեղեկատվական տարածք: Ցանկացած տվյալ կարող է փոխանցվել այս տարածքի ներսում՝ ֆայլեր, տեսաբովանդակություն, ձայնային բովանդակություն և այլ տեղեկություններ: Ընկերության ներսում փոխանցվող տեղեկատվության ամենազանգվածային հատվածն է սերվերի տվյալները; ժողովրդականությամբ երկրորդը ձայնև վիդեո բովանդակություն.

Մեկ տեղական ցանցը թույլ է տալիս կարգավորել սարքավորումներն այնպես, որ աշխատողները, որոնց կարելի է բաժանել հազարավոր կիլոմետրերով, գտնվեն նույն գրասենյակում:

Ստացիոնար աշխատողներ

Մասնաճյուղերի և «կենտրոնի» միջև միասնական հեռախոսային ցանց կառուցելու համար անհրաժեշտ է սեփական թվային գրասենյակային PBXտեղադրված է կենտրոնական գրասենյակում։ Իսկ մասնաճյուղերում միացված են IP հեռախոսներ, որոնց համար IP հասցեները կարգավորվում են այնպես, կարծես մեկ գրասենյակի ցանց լինի։ PBX-ը և հեռակառավարվող հեռախոսը նույնականացնում են միմյանց, որից հետո մենք «կարճ» համար ենք նշանակում հեռավոր գրասենյակի համար: Ամեն ինչ այնպես է ստացվում, կարծես նոր աշխատակցուհի ենք ավելացրել կենտրոնական գրասենյակում։

Արդյունքում, ձեր աշխատակիցները սկսում են աշխատել մեկ տարածքում, անկախ նրանից, թե որքան հեռու են նրանք միմյանցից: Երբ մուտքային զանգը հասնում է PBX-ին, հեռախոսակայանը «կարծում է», որ դուք նույն ցանցում եք և փոխանցում է զանգը, և այն լսվում է մեկ այլ քաղաքում կամ նույնիսկ երկրում: Միաժամանակ ապահովված է տվյալների փոխանցման բարձր մակարդակ՝ հաղորդակցությունն իրականացվում է անվտանգ կոդավորված թունելների միջոցով։

Շարժական աշխատողներ

Բջջային կապի աշխատակիցները կարող են միանալ նաև ընկերության միասնական հեռախոսային ցանցին։ Դա անելու համար նրանք պետք է օգտագործեն հեռախոսներ, որոնք աջակցում են թունելավորմանը: Սմարթֆոնի ներսում կազմաձևված է կոդավորված թունել, որը «բարձրանում է», երբ հեռախոսը միացված է WiFi ցանցերև լիազորված է ձեր գրասենյակի կենտրոնական PBX-ից սահմանված կարգավորումների միջոցով:

Արդյունքում, ձեր շարժական աշխատողն ընդգրկված է կորպորատիվ հեռախոսային ցանցում, կարող է ունենալ «կարճ» համար արագ միացման համար և օգտագործել բարենպաստ սակագներ ձեր կենտրոնական PBX-ում կազմաձևված զանգեր կատարելու և ստանալու համար:

Մասնաճյուղերի միջև մեկ հեռախոսակապի առավելությունները.

  • ներքին զանգերի երթուղավորման ճկուն կոնֆիգուրացիա;
  • մի քանի օպերատորների և սակագների օգտագործման հնարավորությունը.
  • մեկ հեռախոսահամարից օգտվելու հնարավորությունը մասնաճյուղերի համարներին հետագա վերահասցեագրմամբ.
  • զգալի խնայողություններ հեռախոսակապի ծախսերում.
  • կենտրոնացում և վերահսկում մուտքային և ելքային զանգերի վրա:

Հեռավոր մասնաճյուղերի միջև հեռախոսային ցանցի այս և շատ այլ առավելությունների թվում կան երկու հիմնական առավելություններ, որոնք այսօր այս ծառայությունն այդքան տարածված են դարձրել. առաջին- բազմալիքային համարների օգտագործումը; և, երկրորդ- հեռախոսային ծախսերի խնայողություն.

Բազմաալիքի շնորհիվ զանգերը հարմարավետորեն բաշխվում են հեռավոր գրասենյակների միջև: Բավական է միայն ձայնային մենյու ստեղծել, որպեսզի հաճախորդը կարողանա զանգահարել մեկ համարով և միանալ կոնկրետ տարածաշրջանին, քաղաքին, գրասենյակին կամ բաժինին:

Ծախսերի խնայողությունն ապահովվում է մի քանի օպերատորների միջև տրամաբանական երթուղղման միջոցով, որոնք միացված են կենտրոնական մեկ PBX-ին: գրասենյակ. Այսինքն՝ բավական է մեկ անգամ ճիշտ կարգավորել հեռախոսակայանը գլխամասային գրասենյակում՝ դրան միացնելով մի քանի օպերատորներ՝ գրասենյակների ամբողջ մասնաճյուղային ցանցի համար հեռախոսակապի արժեքը նվազեցնելու համար։ Օրինակ, Ռուսաստանի ներսում բոլոր զանգերը կատարվում են մեկ IP-հեռախոսային օպերատորի միջոցով: Անալոգային զանգերը Մոսկվայում անցնում են անսահմանափակ քաղաքային գծերով, իսկ միջքաղաքային զանգերը՝ երրորդ SIP-հեռախոսային օպերատորի միջոցով: Եվ այդպես է բոլորի համար առանձին տեսակներհաղորդակցություն. մուտքային / ելքային, զանգեր Ռուսաստանի ներսում, տարածաշրջանի, քաղաքի ներսում, միջքաղաքային և միջազգային զանգեր, ֆիքսված և բջջային հեռախոսներից:

Մեր հաճախորդները, բարդ կոնֆիգուրացիաներում, ունեն 2-ից 5 հեռահաղորդակցական օպերատորներ, որոնք ապահովում են միջոցների ամենաօպտիմալ ծախսումը: Նրանք պետք է վերահսկեն միայն մեկ կենտրոնական սարքավորման ճիշտ աշխատանքը, որպեսզի իրականում սպասարկեն տասնյակ գրասենյակներ և տասնյակ հազարավոր ռուբլի չծախսեն հեռախոսային տրաֆիկի անգրագետ օգտագործման վրա։

Այս ծառայության մասին լրացուցիչ տեղեկություններ կարելի է գտնել «Գրասենյակային PBX» բաժնում: Այստեղ դուք կիմանաք, թե կոնկրետ ինչքան կարող է տնտեսել ընկերությունը կենտրոնական բորսայից օգտվելիս:

Ինտերնետ ցանց

Առաջադրանք ապահովել կայուն, անխափան ինտերնետ տրաֆիկ հեռավոր գրասենյակում կամ մասնաճյուղում

Երբ ընկերությունն ունի փոքր մասնաճյուղ մեկ այլ քաղաքում, իր արդյունավետ աշխատանքկապված մշտական ​​և կայուն ինտերնետ կապի հետ, և բոլոր բիզնես գործընթացները դադարում են կապը խզելուն պես, անհրաժեշտ է առանց ձախողման ամրագրեք ինտերնետ ալիքներ.

Դիմում ժամանակակից սարքավորումներ MikroTik-ից և Cisco-ից մենք կարողանում ենք ապահովել, որ հաճախորդի բիզնես գործընթացները չդադարեն, և հեռավոր մասնաճյուղերը մշտապես ստանան կայուն ինտերնետ:

Հեռավոր գրասենյակների ինտերնետային ալիքների հավասարակշռում - ինչ է դա:

Այս խնդիրն իրականացնելու համար մենք ստեղծեցինք հիմնական և պահեստային ISP-ների ալիքները: Միևնույն ժամանակ, կրկնօրինակը կարող է լինել կամ ցամաքային լրացուցիչ ալիք կամ ավելի խնայող ալիք: բջջային օպերատորներ(Beeline, MTS, Megafon, Yota, Tele2):

Հիմնական, սովորաբար ավելի հզոր ալիքի ձախողման դեպքում տեղի է ունենում ավտոմատ անցում պահեստային ալիքին: Նման անջատիչով սարքավորումը վերահաստատվում է, և պահուստային ալիքում բարձրացվում է տվյալների անվտանգ կոդավորված փոխանցման թունել: Նախապես անհրաժեշտ է թույլատրել սարքավորումն այնպես, որ հնարավոր լինի հավասարակշռել երկու ինտերնետային ալիքների միջև՝ կախված դրանց առկայությունից:

Վերջնական օգտագործողի համար փոփոխություններ չեն լինի. նա պարզապես կշարունակի օգտվել ինտերնետից, որը ժամանակավորապես կտրամադրվի պահուստային ալիքի միջոցով: Եվ մեր ավտոմատացված համակարգմոնիտորինգը ստանում է այս տվյալները, մասնագետները տեսնում են տեղեկատվությունը և հարցում են ուղարկում հիմնական ալիքի մատակարարին խնդիրը շտկելու համար:

Մենք կոչ ենք անում հաճախորդներին չխնայել պահուստային ալիքը, քանի որ դրա օգտագործման արժեքը (մինչև 1000 ռուբլի կախված տարածաշրջանից) զգալիորեն ցածր կլինի, քան բիզնեսի հնարավոր կորուստները միակ ինտերնետային ալիքում ընդհատումների պատճառով:

Կան նաև հեռավոր գրասենյակների ինտերնետային կապուղիների հավասարակշռման ավելի բարդ սխեմաներ: Օրինակ, Cisco-ն մշակել և ներդրել է GRE թունելներ: Դրանք ծանոթ թունելներ են, բայց GRE վերնագիրը դրված է ստանդարտ IP փաթեթի «վերևում»: Նման թունելները թույլ են տալիս իրականացնել տիրույթի թույլտվություն ցանցի ներսում:

Ինտերնետային ալիքը հավասարակշռելու տարբերակը կախված է հաճախորդի հատուկ կարիքներից:

Հեռավոր գրասենյակների միջև տեղական ցանցերը կարող են օգտագործվել նաև այլ համակցված տարբերակների համար, օրինակ՝ համար վիդեոկոնֆերանս, ապահովել անվտանգության միասնական քաղաքականությունև շատ ավելին:

Մենք, մեր հերթին, կարողանում ենք ապահովել հաճախորդի մասնաճյուղային ցանցի այնպիսի միավորում, որպեսզի նրա ՏՏ ենթակառուցվածքն աշխատի առանց խափանումների, որպեսզի նրա բիզնես գործընթացները չդադարեն. մենք պատրաստ ենք ապահովել ձեզ։ սխալների անզուգական հանդուրժողականությունբոլոր բաղադրիչները.

Գրասենյակների տեղական ցանցերի համատեղման հիմնական նպատակն է ապահովել թափանցիկ մուտք դեպի աշխարհագրորեն բաշխված տեղեկատվական ռեսուրսներկազմակերպություններ։ Գրասենյակային ցանցերի համախմբումը թույլ է տալիս լուծել հետևյալ ամենատարածված խնդիրները.

  • օգտագործել գրասենյակային ավտոմատ հեռախոսակայանի մեկ համարակալման հզորություն.
  • տրամադրել օգտատերերին ռեսուրսներ (համօգտագործվող թղթապանակներ, ներցանցային կայք, էլ. փոստ և այլն) մուտք գործելու թույլտվություն՝ անկախ նրանց ներկայիս գտնվելու վայրից.
  • ապահովել կազմակերպության աշխատակիցների համար տարբեր գրասենյակներում տեղակայված ռեսուրսների անվտանգ մուտք (օրինակ՝ ապահովել աշխատակիցների աշխատանքը գրասենյակներից մեկում տեղադրված 1C-enterprise սերվերով);
  • աշխատել հեռավոր համակարգչի վրա, օգտագործելով տերմինալային հասանելիություն (հեռակառավարման աշխատասեղան);
  • բարձրացնել տեխնիկական աջակցության ծառայության արդյունավետությունն ու արձագանքողությունը՝ համակարգիչները, սերվերները և այլ սարքավորումները հեռակա կառավարելու հնարավորությամբ, ինչպես նաև արդյունավետ օգտագործումըՕգնության համար ներկառուցված Windows գործիքներ - Հեռակառավարում:

Գրասենյակային ցանցերի համախմբման իրականացման մեթոդներ

Գրասենյակների և հեռակա մասնաճյուղերի տեղական ցանցերը միավորելու համար նրանք օգտագործում են վիրտուալ մասնավոր ցանցերի տեխնոլոգիան՝ VPN (Virtual Private Network): Այս տեխնոլոգիան նախատեսված է փոխանցված տվյալների գաղտնագրային պաշտպանության համար համակարգչային ցանցեր. Վիրտուալ մասնավոր ցանցը ցանցային միացումների հավաքածու է բազմաթիվ VPN դարպասների միջև, որոնք կոդավորում են ցանցային տրաֆիկը: VPN դարպասները կոչվում են նաև կրիպտոգրաֆիկ դարպասներ կամ կրիպտո դարպասներ:

Կազմակերպության մեկ անվտանգ կորպորատիվ ցանց կառուցելու երկու եղանակ կա.

  1. օգտագործելով ինտերնետ մատակարարի սարքավորումները և համապատասխան ծառայությունների փաթեթը.
  2. օգտագործելով սեփական սարքավորումներգտնվում է գլխամասային գրասենյակում և մասնաճյուղերում:

VPN և ծառայություններ, որոնք տրամադրվում են ISP-ի կողմից

Այս լուծումը կիրառելի է, եթե գլխամասային գրասենյակը և մասնաճյուղերը միացված են ինտերնետին նույն ISP-ի միջոցով: Եթե ​​ընկերության մասնաճյուղերը ցրված են քաղաքներում, և նույնիսկ ներս տարբեր երկրներ, հազիվ թե գտնվի մի մատակարար, որը կարող է ձեզ ապահովել անհրաժեշտ մակարդակի սպասարկում և նույնիսկ ողջամիտ գումարի դիմաց:

Եթե ​​ձեր գրասենյակները գտնվում են նույն քաղաքում, ստուգեք ձեր ISP-ից՝ տեսնելու, թե արդյոք նրանք կարող են միացնել ձեր գրասենյակի LAN-երը մեկ ցանցի մեջ: Միգուցե այս լուծումը ձեզ համար օպտիմալ կլինի ծախսերի առումով:

Գրասենյակների և մասնաճյուղերի ցանցերի ինքնուրույն համախմբում

VPN տեխնոլոգիայի կիրառմամբ երկու ցանցերի համատեղման մեթոդը անգլերեն լեզվով գրականության մեջ կոչվում է «Peer-to-Peer VPN» կամ «site-to-site VPN»: Երկու ցանցերի միջև հաստատվում է «թափանցիկ կոդավորման» ռեժիմ: IPSec-ը IP ցանցերում տրաֆիկի գաղտնագրման և փոխանցման ամենատարածված արձանագրությունն է:

Կենտրոնական գրասենյակի և փոքր ընկերությունների մասնաճյուղերի միջև VPN կապեր (VPN թունելներ) կազմակերպելու համար խորհուրդ ենք տալիս օգտագործել ներկառուցված VPN աջակցությամբ ապարատային ինտերնետ դարպասներ (firewalls): Նման դարպասների օրինակներ են ZyXEL ZyWALL , Netgear Firewall , անցակետ [էլփոստը պաշտպանված է]և այլն։ Այս դասի արտադրանքը նախատեսված է օգտագործման համար փոքր ընկերություններընկ միջին թիվըանձնակազմը 5-ից 100 հոգի. Այս սարքերը հեշտ են կարգավորվում, ունեն բարձր հուսալիություն և բավարար կատարում:

Կազմակերպության գլխավոր գրասենյակում հաճախ տեղադրվում են ծրագրային ապահովման ինտեգրված ցանցային անվտանգության լուծումներ, ինչպիսիք են «Microsoft Internet Security and Acceleration Server 2006» (Microsoft ISA 2006), CheckPoint Express, CheckPoint VPN-1 Edge և այլն: Անվտանգության այս հատկանիշների կառավարումը պահանջում է բարձր որակավորում ունեցող անձնակազմ, որը սովորաբար կա՛մ հասանելի է գլխամասային գրասենյակում, կա՛մ փոխառված է աութսորսինգ ընկերությունից:

Անկախ օգտագործվող սարքավորումներից, Peer-to-Peer VPN-ի կառուցման ընդհանուր սխեման՝ հեռավոր գրասենյակների տեղական ցանցերը մեկ ցանցում ապահով կերպով համատեղելու համար հետևյալն է.

Հարկ է նաև նշել, որ կան մասնագիտացված ապարատային կրիպտոգեյթեյներ, ինչպիսիք են Cisco VPN Concentrator-ը, «Continent-K» և այլն: Դրանց շրջանակը միջին և միջին ցանցերն են: խոշոր ընկերություններորտեղ անհրաժեշտ է ապահովել բարձր կատարողականություն ցանցային տրաֆիկի գաղտնագրման ժամանակ, ինչպես նաև հասանելիություն: Օրինակ, տրամադրեք տվյալների կոդավորումը ԳՕՍՏ-ի («Continent-K») համաձայն:

Ինչ պետք է ուշադրություն դարձնել սարքավորումների ընտրության ժամանակ

Վիրտուալ մասնավոր ցանց (VPN) կազմակերպելու համար սարքավորումներ ընտրելիս պետք է ուշադրություն դարձնել հետևյալ հատկություններին.

  1. միաժամանակ աջակցվող vpn թունելների քանակը.
  2. կատարում;
  3. vpn թունելի ներսում ցանցային երթևեկությունը զտելու ունակություն (այս գործառույթը չի իրականացվում ինտերնետի բոլոր դարպասներում);
  4. QoS որակի վերահսկման աջակցություն (շատ օգտակար է ցանցերի միջև ձայնային թրաֆիկը փոխանցելիս);
  5. համատեղելիություն առկա սարքավորումների և կիրառական տեխնոլոգիաների հետ:

Սարքավորումների լուծումներ

Էժան ապարատային ինտերնետ դարպասների վրա կառուցված լուծումների առավելությունները

  • Ցածր գին;
  • Բարձր հուսալիություն (պահուստավորման կարիք չկա, երբ հոսանքն անջատված է, ոչինչ չի փչանում);
  • Կառավարման հեշտություն;
  • Ցածր էներգիայի սպառում;
  • Գրավում է քիչ տեղ, կարող է տեղադրվել ցանկացած վայրում;
  • կախված VPN կառուցելու ընտրված հարթակից, vpn դարպասի վրա հնարավոր է տեղադրել լրացուցիչ ծառայություններ՝ ինտերնետ տրաֆիկի հակավիրուսային սկանավորում, հարձակումների և ներխուժման հայտնաբերում և այլն, ինչը զգալիորեն բարձրացնում է ցանցի անվտանգության ընդհանուր մակարդակը և նվազեցնում ցանցի պաշտպանության համապարփակ լուծման ընդհանուր արժեքը:

Թերություններ

  • Լուծումը մասշտաբային չէ, կատարողականի բարձրացումը ձեռք է բերվում սարքավորումների ամբողջական փոխարինմամբ.
  • Ավելի քիչ ճկուն պարամետրերում;
  • Ինտեգրումը Microsoft Active Directory-ի (կամ LDAP) հետ սովորաբար չի ապահովվում:

Ծրագրային լուծումներ

Ծրագրային լուծումների առավելությունները

  • Ճկունություն;
  • Ընդարձակելիություն, այսինքն. անհրաժեշտության դեպքում արտադրողականությունը բարձրացնելու ունակություն;
  • Խիստ ինտեգրում Microsoft Active Directory-ի հետ (Microsoft ISA 2006, CheckPoint)

Թերություններ

  • Բարձր գին;
  • Կառավարման բարդությունը.

Որտեղ սկսել

Նախքան սարքավորումների ընտրությանը անցնելը և ծրագրային ապահովում(այսուհետ՝ ծրագրային ապահովում) VPN-ի միջոցով տեղական գրասենյակային ցանցերը մեկ ցանցում միավորելու նախագիծ իրականացնելու համար դուք պետք է ունենաք հետևյալ տեղեկատվությունը.

  1. Սահմանել տոպոլոգիան.
    • Meshed (ամբողջովին միացված) - յուրաքանչյուր կայք կարող է ավտոմատ կերպով կազմակերպել կոդավորված կապ ցանկացած այլ կայքի հետ;
    • Աստղ (աստղ) - մասնաճյուղերը կարող են ապահով կապեր հաստատել կենտրոնական կայքի հետ.
    • Hub և Spoke (միացում հանգույցի միջոցով) - մասնաճյուղերը կարող են միանալ միմյանց կենտրոնական կայքի հանգույցի միջոցով.
    • Հեռակա մուտք (հեռավոր մուտք) - օգտվողները և խմբերը կարող են անվտանգ կապեր կազմակերպել մեկ կամ մի քանի կայքերի հետ.
    • Վերոնշյալ մեթոդների համակցություններ (օրինակ՝ աստղ՝ ցանցային կենտրոնով տոպոլոգիայով. աստղ՝ ամբողջությամբ ցանցավորված կենտրոնով, որտեղ հեռավոր ճյուղերը կարող են տեղեկատվություն փոխանակել կենտրոնական VPN-ի բոլոր անդամների հետ, որն ունի ամբողջովին ցանցային տոպոլոգիա):
  2. Մասնաճյուղերի քանակը (քանի միաժամանակյա VPN միացում պետք է ապահովի գլխամասային գրասենյակի սարքավորումները);
  3. Կենտրոնական գրասենյակում և յուրաքանչյուր մասնաճյուղում օգտագործողների թիվը.
  4. Ինչ սարքավորումներ և/կամ ծրագրեր են օգտագործվում յուրաքանչյուր մասնաճյուղում (տվյալներն անհրաժեշտ են՝ հաշվի առնելու առկա սարքավորումների և/կամ ծրագրերի օգտագործման հնարավորությունները).
  5. Մասնաճյուղերի ինտերնետ կապի վերաբերյալ տվյալներ. IP հասցեի նշանակում՝ դինամիկ կամ ստատիկ, կապի ալիքի արագություն;
  6. Ո՞րն է կառավարման մոտեցումը տեղեկատվական անվտանգություն(ցանցի պարագծի պաշտպանություն, հակավիրուսային անվտանգություն) կկիրառվի՝ կենտրոնացված կառավարումգլխամասային գրասենյակ և մասնաճյուղեր մեկ անվտանգության ադմինիստրատորի կողմից (համակարգի ադմինիստրատոր), կամ յուրաքանչյուր մասնաճյուղ ունի իր սեփականը Համակարգի ադմինիստրատոր.

Կենտրոնական գրասենյակների ցանց ներթափանցման սպառնալիքները նվազագույնի հասցնելու համար անհրաժեշտ է պատշաճ ուշադրություն դարձնել կազմակերպության մասնաճյուղերի ցանցերի պաշտպանությանը: VPN օգտագործելը չի ​​երաշխավորում հուսալի պաշտպանություններխուժումից, եթե մասնաճյուղային ցանցերը նույնպես լավ պաշտպանված չեն: Եթե ​​հարձակվողը կարող է չլիազորված մուտք գործել մասնաճյուղային ցանց, ապա նա կարող է նաև մուտք գործել տեղեկատվական համակարգգլխամասային գրասենյակ, քանի որ գլխավոր գրասենյակի և մասնաճյուղի ցանցերը VPN-ի միջոցով միավորված են մեկ ցանցի մեջ:

Կան մի շարք լուծումներ, որոնք այժմ հատկապես պահանջարկ ունեն հաճախորդների կողմից: Դրանցից մեկը աշխատում է 1C-ում կամ այլ հավելվածներում հեռակա կարգով ձեռնարկության սերվերի վրա: Եկեք պատկերացնենք, որ դուք ունեք սերվեր, և դուք պետք է հնարավորություն ընձեռեք աշխատել տվյալների և հավելվածների հետ միշտ ճանապարհին գտնվող տնօրենին կամ տնից աշխատող հաշվապահին:

Ստորև մենք նկարագրում ենք մի նախագիծ, որը մենք ավարտեցինք հաճախորդի համար, որն ունի գլխավոր գրասենյակ Մոսկվայում և երեք ստորաբաժանումներ Յարոսլալում (գրասենյակ, արտադրություն և պահեստ): Մեզ հանձնարարվեց գրասենյակներն ու ստորաբաժանումները միավորել այնպես, որ աշխատանքն իրականացվեր հեռակա կարգով Մոսկվայում տեղադրված սերվերի վրա տեղադրված 1C-ով, ինչպես նաև հնարավոր եղավ աշխատել փաստաթղթերի և սերվերի հետ։ Էլգտնվում է կենտրոնական գրասենյակում։ Մենք նաև պետք է պահպանենք սերվերներ և համակարգիչներ հեռավոր բաժանմունքներում: Այլ կերպ ասած, անհրաժեշտ է ստեղծել միասնական միջավայր, որտեղ օգտատերերը կարող են աշխատել ընդհանուր փաստաթղթերի հետ (սերտիֆիկատներ, պատվերներ, հաշիվ-ապրանքագրեր), պահել գրառումները առցանց և աշխատել էլեկտրոնային փոստով:

Աշխատեք 1C-ում հեռակա կարգով

Յուրաքանչյուր գրասենյակ և բաժին, որտեղ աշխատում է 1-ից ավելի մարդ, տեղադրված է ապարատային VPN երթուղիչ: Սա մի սարք է, որը թույլ է տալիս մի կողմից օգտատերերին օգտվել ինտերնետում, իսկ մյուս կողմից՝ ստեղծել VPN ալիքներ։ VPN ալիքը անվտանգ կոդավորված կապ է, թունել, որը թույլ է տալիս ձեր օգտատերերին ազատորեն փոխանակել տվյալներ և, միևնույն ժամանակ, անհասանելի է դրսից: Նման ալիքներ կառուցելու համար օգտագործվում է ipsec արձանագրություն, ապահովելով կրիպտոգրաֆիկ ուժի բարձր մակարդակ։

Նկարը ցույց է տալիս երկու գրասենյակների միացման դիագրամ:

Այսպիսով, երկու երթուղղիչների օգնությամբ մենք կարող ենք կապ ապահովել գրասենյակների միջև։

Կարծես, 1C-ը հեռակա կարգով աշխատիր և աշխատիր: Ավա՜ղ։ Պետք է հիշել, որ այս ալիքը փոխանցվում է ինտերնետի միջոցով և, հետևաբար, ունի մի շարք սահմանափակումներ.

  • սովորաբար դուք պետք է վճարեք երթևեկության համար.
  • ինտերնետի արագությունը և, հետևաբար, նման ալիքի թողունակությունը համեմատաբար ցածր է:

Գործարկելով նման հեռավոր 1C, մենք ստանում ենք իրավիճակը «ամեն ինչ կախված է»:

Խնդիրը լուծվում է տերմինալի հասանելիության միջոցով: Կենտրոնական գրասենյակի սերվերներից մեկը, որն ունի նկատելի հաշվողական հնարավորություններ, մենք ստեղծեցինք որպես տերմինալային սերվեր: Դրա համար ներկառուցված windows ծառայությունտերմինալային ծառայություններ. Դուք պետք է տեղադրեք և կազմաձևեք այս բաղադրիչը, ակտիվացնեք Terminal Services լիցենզիայի սերվերը և տեղադրեք լիցենզիաները: Այն բանից հետո, երբ դուք պետք է տեղադրեք 1C սերվերի վրա, և դրանից հետո կարող եք աշխատել 1C-ով հեռակա տերմինալում.

Տերմինալի մուտքի տեխնոլոգիան նշանակում է, որ բոլոր առաջադրանքները, որոնք դուք կատարում եք տերմինալում, ֆիզիկապես կատարվում են հեռավոր սերվերի վրա, և միայն էկրանի պատկերն է փոխանցվում ձեզ: Օգտատերը, ով գործարկել է 1C-ը Յարոսլավլից տերմինալում, կարող է չգիտի, որ 1C-ն աշխատում է հեռակա կարգով Մոսկվայի սերվերի վրա:

Ի՞նչ է դա տալիս: Երթևեկության նվազում. Հեռավոր 1C տվյալների բազայում մշակման ընթացակարգերի արագության բարձրացում: Մարդկանց համար մոլորակի ցանկացած կետից աշխատելու ունակություն մեկ 1C տվյալների բազայով հեռակա կամ նույն ֆայլերով:

Բայց ցանկացած տակառ մեղր պետք է ունենա իր ճանճը քսուքի մեջ: Տվյալ դեպքում այն ​​կայանում է նրանում, որ տերմինալում աշխատելու որակը և բուն հնարավորությունը կախված է ինտերնետ կապի հուսալիությունից։ Հաճախ ալիքը բավական է ինտերնետում ճամփորդելու համար, այնուամենայնիվ, տերմինալում աշխատելու համար անհրաժեշտ է բավականին հուսալի ինտերնետ: Հուսալիություն ասելով՝ նկատի ունենք ոչ այնքան արագությունը, որքան ցանցում փաթեթների կորստի բացակայությունը։ Այսպիսով, շատ պրովայդերների կողմից օգտագործվող ռադիոալիքները հաճախ ապահովում են շատ բարձր գագաթնակետային դրույքաչափեր, սակայն փաթեթների կորստի տոկոսը կարող է հասնել 10%: Այս իրավիճակում տերմինալային կապը մշտապես կխախտվի, և դժվար կլինի աշխատել:

Բայց շատ դեպքերում մեզ հաջողվում է հաստատել տերմինալում աշխատելու հնարավորություն ինչպես հեռակառավարվող 1C-ով, այնպես էլ այլ հավելվածներով: Սա թույլ է տալիս մեր հաճախորդներին դինամիկ զարգանալ, նվազագույնի հասցնել ծախսերը և ապահովել բիզնես գործընթացների կայուն գործունեությունը:

Նշենք, որ հեռահար աշխատանք 1C-ումայժմ դարձել է բավականին տարածված տեխնոլոգիա, բավականին հասուն և, ճիշտ կարգավորումներով, բավականին անվտանգ, և կարող է հաջողությամբ իրականացվել .

Թեև թեման խայտառակ է, այնուամենայնիվ, շատերը հաճախ դժվարություններ են ունենում՝ լինի դա սկսնակ համակարգի ադմինիստրատոր, թե պարզապես առաջադեմ օգտվող, ում վերադասները ստիպել են կատարել enikey մենեջերի գործառույթները: Պարադոքսալ կերպով, չնայած VPN-ի վերաբերյալ տեղեկատվության առատությանը, հստակ տարբերակ գտնելը մի ամբողջ խնդիր է: Ավելին, նույնիսկ տպավորություն է ստեղծվում, որ մեկը գրել է, իսկ մյուսները լկտիաբար պատճենել են տեքստը: Արդյունքում, որոնման արդյունքները բառացիորեն լցված են անհարկի տեղեկատվության առատությամբ, որոնցից հազվադեպ կարելի է առանձնացնել արժեքավորը: Ուստի որոշեցի յուրովի ծամել բոլոր նրբերանգները (գուցե ինչ-որ մեկին դա օգտակար լինի):

Այսպիսով, ինչ է VPN- ը? VPN (ՎիրտուալՄասնավորցանց- վիրտուալ մասնավոր ցանց) - տեխնոլոգիաների ընդհանրացված անվանում, որը թույլ է տալիս մեկ կամ մի քանի ցանցային կապեր (տրամաբանական ցանց) տրամադրել մեկ այլ ցանցի (ներառյալ ինտերնետը): Կախված օգտագործվող արձանագրություններից և նպատակներից, VPN-ը կարող է ապահովել երեք տեսակի կապ. հանգույց-հանգույց, հանգույց-ցանցև ցանց-ցանց։Ինչպես ասում են՝ առանց մեկնաբանության։

Կարծրատիպային VPN սխեմա

VPN-ը հեշտացնում է հեռավոր հոսթինգը ընկերության կամ այլ հոսթի տեղական ցանցի հետ համատեղելը, ինչպես նաև ցանցերը մեկի մեջ միավորելը: Օգուտը միանգամայն ակնհայտ է. մենք հեշտությամբ մուտք ենք գործում ձեռնարկության ցանց VPN հաճախորդից: Բացի այդ, VPN-ը նաև պաշտպանում է ձեր տվյալները գաղտնագրման միջոցով:

Ես չեմ հավակնում նկարագրել ձեզ բոլոր սկզբունքները, թե ինչպես է աշխատում VPN-ը, քանի որ կա շատ մասնագիտացված գրականություն, և անկեղծ ասած, ես ինքս շատ բաներ չգիտեմ. Այնուամենայնիվ, եթե դուք ունեք «Do it!» առաջադրանք, դուք պետք է շտապ միանաք թեմային:

Դիտարկենք մի առաջադրանք իմ անձնական պրակտիկայից, երբ անհրաժեշտ էր VPN-ի միջոցով միավորել երկու գրասենյակ՝ գլխամասային գրասենյակը և մասնաճյուղը: Իրավիճակն էլ ավելի բարդացավ նրանով, որ գլխամասային գրասենյակում գործում էր տեսասերվեր, որը պետք է տեսանկարահաներ մասնաճյուղի IP տեսախցիկից։ Ահա ձեր առաջադրանքը մի խոսքով:

Լուծելու շատ եղանակներ կան. Ամեն ինչ կախված է նրանից, թե ինչ ունեք ձեռքի տակ: Ընդհանուր առմամբ, VPN-ը հեշտ է կառուցել՝ օգտագործելով Zyxel-ի տարբեր երթուղիչների վրա հիմնված ապարատային լուծում: Իդեալում, կարող է պատահել նաև, որ ինտերնետը բաժանվի երկու գրասենյակներին մեկ պրովայդերների կողմից, և այդ ժամանակ ընդհանրապես որևէ խնդիր չլինի (ուղղակի դիմեք Provo-ին): Եթե ​​ընկերությունը հարուստ է, CISCO-ն նույնպես կարող է իրեն թույլ տալ դա: Բայց սովորաբար ամեն ինչ լուծվում է ծրագրային ապահովման միջոցով։

Իսկ այստեղ ընտրությունը մեծ է՝ Open VPN, WinRoute (նշենք, որ վճարովի է), միջոցներ օպերացիոն համակարգ Hamanchi-ի նման ծրագրերը (անկեղծ ասած, հազվադեպ դեպքերում դա կարող է օգնել, բայց ես խորհուրդ չեմ տալիս ապավինել դրա վրա. անվճար տարբերակն ունի 5 հոսթի սահմանափակում, և մեկ այլ կարևոր թերություն այն է, որ ձեր ամբողջ կապը կախված է Hamanchi հոսթից: , որը միշտ չէ, որ գուդ է): Իմ դեպքում, իդեալական կլիներ օգտագործել OpenVPN - անվճար ծրագիր, որը հեշտությամբ կարող է ստեղծել հուսալի VPN կապ: Բայց մենք, ինչպես միշտ, գնալու ենք նվազագույն դիմադրության ճանապարհով։

Իմ մասնաճյուղում ինտերնետը բաժանում է դարպաս՝ հիմնված հաճախորդի Windows-ի վրա: Համաձայն եմ, ոչ լավագույն լուծումը, բայց բավական է հաճախորդի համակարգիչների եռյակի համար: Ես պետք է ստեղծեմ VPN սերվեր այս դարպասից: Քանի որ դուք կարդում եք այս հոդվածը, հավանաբար վստահ եք, որ նոր եք VPN-ում: Հետեւաբար, ձեզ համար ես բերում եմ ամենապարզ օրինակը, որը, սկզբունքորեն, հարմար է ինձ:

NT ընտանիքի Windows-ն արդեն ունի տարրական սերվերի հնարավորություններ՝ ներկառուցված դրանց մեջ: Մեքենաներից մեկի վրա VPN սերվեր տեղադրելը դժվար չէ: Որպես սերվեր, ես կտամ Windows 7-ի սքրինշոթերի օրինակներ, բայց ընդհանուր սկզբունքներկլինի նույնը, ինչ հին XP-ի համար:

Խնդրում ենք նկատի ունենալ, որ երկու ցանցեր միացնելու համար անհրաժեշտ է նրանք այլ տիրույթ ունեին! Օրինակ՝ գլխամասային գրասենյակում միջակայքը կարող է լինել 192.168.0.x, իսկ մասնաճյուղում՝ 192.168.20.x (կամ ցանկացած մոխրագույն ip տիրույթ): Սա շատ կարևոր է, ուստի զգույշ եղեք: Այժմ դուք կարող եք սկսել կարգավորումը:

Գնացեք VPN սերվեր Control Panel -> Network and Sharing Center և հանրային մուտք-> փոխել ադապտերների պարամետրերը:

Այժմ սեղմեք Alt ստեղնը՝ ցանկը բացելու համար: Այնտեղ «Ֆայլ» կետում ընտրեք «Նոր մուտքային կապ»:

Ստուգեք վանդակներն այն օգտվողների համար, ովքեր կարող են մուտք գործել VPN-ի միջոցով: Ես բարձր խորհուրդ եմ տալիս ավելացնել նոր օգտվող, տալ նրան բարեկամական անուն և նշանակել գաղտնաբառ:

Դա անելուց հետո հաջորդ պատուհանում պետք է ընտրեք, թե ինչպես են օգտվողները կապվելու: Նշեք «Ինտերնետի միջոցով» վանդակը: Այժմ ձեզ մնում է միայն նշանակել վիրտուալ ցանցի հասցեների տիրույթ: Ավելին, դուք կարող եք ընտրել, թե քանի համակարգիչ կարող է մասնակցել տվյալների փոխանակմանը։ Հաջորդ պատուհանում ընտրեք TCP / IP տարբերակ 4 արձանագրությունը, սեղմեք «Հատկություններ».

Դուք կտեսնեք այն, ինչ ես ունեմ սքրինշոթում: Եթե ​​ցանկանում եք, որ հաճախորդը մուտք գործի տեղական ցանց, որտեղ գտնվում է սերվերը, պարզապես նշեք «Թույլատրել զանգահարողներին մուտք գործել տեղական ցանց» վանդակը: «IP հասցեների նշանակում» պարբերությունում խորհուրդ եմ տալիս ձեռքով նշել հասցեները՝ վերը նկարագրածս սկզբունքով: Իմ օրինակում ես տիրույթին տվեցի ընդամենը քսանհինգ հասցե, թեև կարող էի պարզապես տալ երկու և 255:

Դրանից հետո սեղմեք «Թույլատրել մուտքը» կոճակը:

Համակարգն ավտոմատ կերպով կստեղծի VPN սերվեր, որը որբաբար կսպասի, որ ինչ-որ մեկը միանա դրան:

Այժմ մնում է միայն կարգավորել VPN հաճախորդը: Հաճախորդի մեքենայի վրա նույնպես գնացեք Ցանցի և համօգտագործման կենտրոն և ընտրեք Ստեղծեք նոր կապ կամ ցանց. Այժմ դուք պետք է ընտրեք որևէ տարր «Միացում աշխատավայրի հետ»

Կտտացրեք «Օգտագործել իմ ինտերնետ կապը, և այժմ ձեզ կնետեն մի պատուհան, որտեղ դուք պետք է մուտքագրեք մեր ինտերնետային դարպասի հասցեն մասնաճյուղում: Ինձ համար դա կարծես 95.2.x.x

Այժմ դուք կարող եք զանգահարել կապը, մուտքագրել օգտվողի անունը և գաղտնաբառը, որը մուտքագրել եք սերվերում և փորձել միանալ: Եթե ​​ամեն ինչ ճիշտ է, ապա դուք կապակցված կլինեք: Իմ դեպքում, ես արդեն կարող եմ պինգ կատարել մասնաճյուղում գտնվող ցանկացած համակարգչին և հարցնել տեսախցիկը: Այժմ նրա մոնոը հեշտ է կառչել վիդեո սերվերից: Դուք կարող եք այլ բան ունենալ:

Որպես այլընտրանք, միացման ժամանակ կարող է հայտնվել 800 սխալ, ինչը ցույց է տալիս, որ կապի հետ ինչ-որ բան այն չէ: Սա firewall-ի խնդիր է կամ հաճախորդի կամ սերվերի վրա: Մասնավորապես, ես չեմ կարող ձեզ ասել, ամեն ինչ որոշվում է փորձնականորեն:

Ահա թե որքան անփույթ կերպով մենք ստեղծեցինք VPN երկու գրասենյակների միջև: Խաղացողները կարող են համակցվել նույն ձևով: Այնուամենայնիվ, մի մոռացեք, որ սա դեռ չի լինի լիարժեք սերվեր և ավելի լավ է օգտագործել ավելի առաջադեմ գործիքներ, որոնք ես կքննարկեմ հաջորդ մասերում:

Մասնավորապես, մաս 2-ում մենք կանդրադառնանք Windows-ի և Linux-ի համար OPenVPN-ի կազմաձևմանը: