Єдина мережа для трьох офісів. Об'єднання віддалених офісів. На що необхідно звернути увагу при виборі обладнання


Зв'яжіться з фахівцемГоряїнов Денис Технічний директор +79851256588 Задати питання

Об'єднання двох і більше локальних мереж

Завдання об'єднання в мережу:

1. налагодити швидкий, безпечний і надійний обмін інформацією між кількома віддаленими офісами і філіями;

2. підключити до локальної мережі мобільних співробітників, забезпечивши безпеку з'єднання ;

3. створити єдиний для філій телефонний канал для економії і контролю витрат, зручності перемикання;

4. Розробити централізований інтернет-канал і розподіл трафіку між філіями;

5. взяти під контроль «центру» віддалені офіси.

Якщо вам необхідно вирішити ці завдання, послуга від компанії ZSC дозволить вашій компанії зв'язати в єдину мережу всі віддалені філії та співробітників.

Об'єднання локальних мереж

Коли компаніям необхідно об'єднати кілька філій і офісів, сьогодні виконавцю вже недостатньо просто налаштувати централізовану локальну мережу і налагодити обмін інформацією.

клієнту необхідно комплексне рішення з:

  1. єдиним телефонним каналом;
  2. керованим інтернет-трафіком;
  3. можливістю автоматизованого контролю та віддаленої технічної підтримкикомп'ютерів і серверів філій;
  4. вільним доступом для віддалених співробітників до корпоративної інформації.

При цьому повинна бути забезпечена висока ступінь безпеки всіх цих інформаційних потоків.

Сьогодні клієнтові послуга об'єднання локальних мережпотрібно «під ключ»- кожен етап виконання робіт підрядник повинен здійснити самостійно, за мінімальної участі замовника. В результаті клієнтові необхідно надати централізовану систему управління філіями з усіма необхідними IT-компонентами і інструментами контролю та підтримки. Мова не йде про просте VPN - ми говоримо про віртуальному об'єднанні віддалених офісів до рівня «фізичного».

При цьому не можна забувати, що проект об'єднання двох і більше локальних мережповинен бути економічним, інакше весь його позитивний результат буде нерентабельним.

Якщо вам необхідно зробити подібне об'єднання філій і віддалених офісів або впровадити будь-якої його компонент (єдина телефонна мережа, збалансований інтернет-трафік), ми відкриті для співпраці. Володіючи величезним досвідом і високими кваліфікаціями на ринку цифрових технологій, ми готові запропонувати вам найбільш ефективний і економічний варіант, орієнтований на конкретні потреби вашого бізнесу.

Пристрої об'єднання мереж

Фахівці нашої компанії ZSC працюють з обладнанням будь-яких виробників. Якщо у вас власні роутери - для об'єднання локальних мереж віддалених офісів ми налаштуємо їх.

Об'єднання мереж Mikrotik

У своїй же практики ми використовуємо професійне обладнання від Mikrotik(Більш економічне і популярне рішення) і Cisco (більш дороге і функціональне рішення).

На прикладі обладнання Mikrotik розберемо технології об'єднання локальних мереж. Незважаючи на досить низьку ринкову вартістьв порівнянні з аналогами, програмна платформа Mikrotik дозволяє налаштовувати гнучкі, безпечні і функціональні канали обміну інформацією. Устаткування цього виробника відмінно зарекомендувало себе на наших численних проектах і в офісахклієнтів. Крім цього, Mikrotik дозволяє серйозне економити бюджет.

Роутери Mikrotik підтримують до семи протоколів безпечної відправки інформації, яка шифрується у вигляді окремих пакетів з присвоєнням другого IP заголовка. Цей заголовок включає в себе IP адресу одержувача і IP адреса відправника. При спробі перехопити інформацію шахрай бачить тільки цю інформацію, при цьому визначити комп'ютер-джерело і комп'ютер-одержувач неможливо. У разі витоку інформації, знадобиться дуже багато часу, щоб розшифрувати код, і ще не факт, що це вийде. Застосовуються й інші варіанти безпечної передачі інформації.

Протоколи безпеки:

Детальніше

PPTP(Тунельний межточечний протокол) - застосовується для побудови виділених мереж поверх відкритих. Відрізняється високою продуктивністю, різноманітними опціями шифрування і можливістю використання різних програмних платформ.

L2TP- на відміну від PPTP, володіє більш високою стійкістю до збоїв і надійнішою безпекою. Застосовується як для побудови закритих мережвсередині відкритих, так і для доступу в корпоративну мережу з віддалених пристроїв, а також для застосування різноманітних схем підключення.

IP2IP- шифрує інформацію в пакети і привласнює йому окремий IP для надійної передачі адресату. Застосовується для побудови тунелів між роутерами через інтернет.

PPPOE- працює за аналогією з протоколом PPTP, але є більш простим і менш ресурсномістких рішенням.

IPSec- один з найбільш надійних варіантів для побудови закритого тунелю. Крім того, інформація зашифрована, для прочитання необхідно використовувати індивідуальні ключі. Це забезпечує високу, дворівневу ступінь захисту передачі даних.

VLAN- забезпечує створення логічних високошвидкісних захищених тунелів, які з безпеки наближаються до «фізичної» передачі інформації, наприклад, всередині офісу через кабелі.

EoIP- організовує прозоре об'єднання віддалених офісів і філій поверх створених віртуальних каналів. Дозволяє гнучко налаштовувати інтернет-трафік, індивідуальні політики безпеки, проводити балансування і настройки для віддалених філій. Для застосування EoIP необхідний досить широкий пропускної канал, так як протокол забирає до 15% трафіку для здійснення управління.

Комбінація різних протоколів безпеки дозволяє вибудовувати гнучкі, безпечні і надійні канали обміну інформацією і задовольняти конкретні потреби бізнесу. Якщо необхідна максимальна безпека, підійде протокол IPSec, а якщо потрібно більш простий канал передачі зашифрованої інформації - PPTP, L2TP або IP2IP. Для організації прозорої і керованої логістики інформації між філіями та офісами вибором можуть стати VLAN і EoIP.

Ціна об'єднання двох і більше локальних мереж

Уявити уніфікований прайс з однозначними цінами на об'єднання двох і більше локальних мереж, Який поширювався б на всі проекти, неможливо. При кінцевому розрахунку багато що залежить від поставлених завдань, потреб бізнесу, обсягу робіт, кількості Ethernet-розеток, метражу кабелю і багато чого іншого.

Однак існує кілька базових показників, які поширюються на окремі види робіт:

Вид робіт

Одиниці виміру

Ціна, руб.)*

Монтаж кабель-каналу

м.

120

монтаж кабелюUTP ( cat 5 e) З урахуванням групової прокладки

м.

44,48

Монтаж гофри з урахуванням кріплення

м.

монтаж розеткиRJ-45

шт.

200

Маркування кабелю з урахуванням маркованих матеріалів

шт.

Монтаж камер відеоспостереження,Wi- Fiточок і т.д.

шт.

1500

Тестування лінії на наявність контакту ( «прозвонка»)

шт.

Проектні роботи структурованої системи

кв. м.

Монтаж мережевого обладнання

шт.

400

Актуально на 16.02.2017 (без урахування ПДВ)

Наші фахівці і проектувальники здатні створити проект об'єднання двох і більше локальних мережбудь-якої складності і масштабу, під конкретні потреби бізнесу, узгодити його з замовником і реалізувати «під ключ».

Об'єднання комп'ютерних мереж - як ми працюємо:

  • отримуємо вихідні дані, настройки і політики безпеки, які працюють всередині вашої компанії;
  • інтегруємо їх з настройками роутера, проводимо налаштування обладнання згідно необхідним вам вимогам;
  • відправляємо в віддалений філія (офіс) налаштований роутер і підключаємо його;
  • проводимо пусконаладку ;
  • надаємо вам готове рішення - об'єднання двох і більше локальних мереж.

Для вас - все елементарно просто! А на нашій стороні - величезний досвід, висока кваліфікаціяі десятки реалізованих проектів. І все це дозволяє нам працювати швидко, якісно і з серйозною економією бюджету не на шкоду якості.

А якщо ви є нашим клієнтом комплексного абонентського обслуговування тарифу Premium, То дана послуга надається для вас безкоштовно (оплачується тільки обладнання)!

Розберемо детальніше окремі компоненти комплексного вирішення «Об'єднання двох і більше локальних мереж».

Телефонія між віддаленими офісами

завдання : Створити єдину телефонну мережу з «короткими» номерами абонентів у віддалених філіях, забезпечити економію коштів при дзвінках і контроль за використанням телефонних ліній, підключити до телефонної мережі мобільних співробітників, запровадити єдиний номер.

Коли ми об'єднали загальною мережею Ethernetцентральний і віддалені офіси, ми утворили, таким чином, єдиний інформаційний простір. Усередині цього простору можна передавати будь-які дані: файли, відео-контент, голосовий контент та іншу інформацію. Наймасовіший сегмент інформації, який передається всередині компанії - дані серверів; на другому місці за популярністю - голосовоїі відео-контент.

Єдина локальна мережа дозволяє налаштовувати обладнання таким чином, що співробітники, які можуть бути розділені тисячами кілометрів, знаходяться в одному офісі.

стаціонарні співробітники

Для вибудовування єдиної телефонної мережі між філіями і «центром» необхідна власна цифрова офісна АТС, Яка встановлюється в центральному офісі. А в філіях підключаються IP-телефони, для яких настроюються IP-адреси так, немов це була б мережу одного офісу. АТС і віддалений телефон ідентифікують один одного, після чого для віддаленого офісу ми присвоюємо «короткий» номер. Все відбувається так, немов ми просто додали нового співробітника в центральному офісі.

У підсумку, ваші співробітники починають працювати в єдиному просторі, як би далеко вони не перебували один від одного. Коли на АТС приходить вхідний дзвінок, телефонна станція «думає», що ви знаходитеся в одній мережі і переадресує виклик, а він лунає в іншому місті або навіть країні. При цьому забезпечується високий рівень передачі даних - зв'язок здійснюється через захищені шифровані тунелі.

Мобільні співробітники

До єдиної телефонної мережі компанії можна підключати і мобільних співробітників. Для цього їм необхідно застосовувати телефони, які підтримують тонелювання. Усередині смартфона налаштовується шифрований тунель, який «піднімається» при підключенні телефону до мережі Wi-Fiі авторизується через прописані настройки з центральної АТС у вашому офісі.

У підсумку, ваш мобільний співробітник входить в корпоративну телефонну мережу, може мати «коротким» номером для швидкого перемикання і використовувати вигідні тарифи для здійснення та отримування дзвінків, які налаштовані на вашій центральній АТС.

Переваги єдиної телефонії між філіями:

  • гнучке налаштування внутрішньої маршрутизації дзвінків;
  • можливість використання декількох операторів і тарифів;
  • можливість застосування єдиного телефонного номера з подальшою переадресацією на номери філій;
  • істотна економія витрат на телефонію;
  • централізація і здійснення контролю за вхідними та вихідними дзвінками.

Серед цих та інших численних переваг телефонної мережі між віддаленими філіями існують два основних, які і зробили цю послугу настільки затребуваною в наші дні: перший- використання багатоканальних номерів; і, друге- економія витрат на телефонію.

Завдяки багатоканальні, дзвінки комфортно розподіляються між віддаленими офісами. Досить просто налаштувати голосове меню, щоб клієнт міг дзвонити на єдиний номер і з'єднатися з певним регіоном, містом, офісом або підрозділом.

Економія витрат забезпечується логічною маршрутизацією між декількома операторами, які підключені до єдиної АТС в центральному офісі. Тобто, достатньо один раз грамотно налаштувати телефонну станцію в головному офісі, підключивши до неї кілька операторів, щоб скоротити витрати на телефонію всієї філіальної мережі офісів. Наприклад, всі дзвінки по Росії здійснюються через одного оператора IP-телефонії. Аналогові виклики по Москві проходять через безлімітні міські лінії, а міжміські - через третього оператора SIP-телефонії. І так - для кожного окремого видузв'язку: вхідні / вихідні, дзвінки по Росії, всередині регіону, міста, міжміські та міжнародні виклики, зі стаціонарних і мобільних телефонів.

Наші клієнти, в складних конфігураціях, мають від 2 до 5 операторів зв'язку, що забезпечує найбільш оптимальне витрачання коштів. Їм необхідно відстежувати коректну роботу тільки одного центрального обладнання, щоб фактично обслуговувати десятки офісів і не витрачати десятки тисяч рублів на неграмотне витрачання телефонного трафіку.

Детальніше з даною послугою можна познайомитися в розділі «Офісні АТС». Тут ви дізнаєтеся, скільки конкретно може заощадити компанія при використанні центральної АТС.

Інтернет об'єднання мереж

завдання : Забезпечити стабільний, безперебійний інтернет-трафік в віддаленому офісі або філії

Коли у компанії є невеличкий філіал в іншому місті, його ефективна роботапов'язана з постійним і стабільним підключенням по мережі Інтернет і все бізнес-процеси зупиняються як тільки обривається зв'язок, необхідно в обов'язковому порядку резервувати інтернет-канали.

застосовуючи сучасне обладнаннявід MikroTik і Cisco, ми здатні зробити так, щоб бізнес-процеси замовника не зупинялися і віддалені філії постійно отримували стабільний інтернет.

Балансування інтернет-каналів віддалених офісів - що це таке?

Для виконання цього завдання, ми налаштовуємо канали основного і резервного інтернет-провайдерів. При цьому резервний може бути як наземним додатковим каналом, так і більш економічним каналом мобільних операторів(Білайн, МТС, Мегафон, Yota, Теле2).

У разі відмови основного, як правило, більш потужного, каналу відбувається автоматичне перемикання на резервний канал. При такому перемиканні обладнання переавторізіруется, а в резервному каналі піднімається тунель для захищеної шифрованого передачі даних. Попередньо необхідно виконати авторизацію обладнання таким чином, щоб була можливість балансувати між двома інтернет-каналами в залежності від їх доступності.

Для кінцевого користувача ніяких змін не відбудеться - він просто продовжить користуватися інтернетом, який буде тимчасово поставлятися з резервного каналу. А наша автоматизована системамоніторингу приймає ці дані, фахівці бачать інформацію і відправляють заявку провайдеру основного каналу для усунення проблеми.

Ми закликаємо клієнтів не економити на резервному каналі, так як вартість його використання (до 1 тисячі рублів залежно від регіону) буде істотно нижче можливих бізнес-втрат через перебої в єдиному інтернет-каналі.

Існують і більш складні схеми балансування інтернет-каналів віддалених офісів. Наприклад, Cisco розроблені і впроваджені GRE-тунелі. Вони являють собою звичні тунелі, але GRE-заголовок накладається «поверх» стандартного IP-пакета. Такі тунелі дозволяють виконувати доменну авторизацію всередині мережі.

Варіант балансування інтернет-каналу залежить від конкретних потреб замовника.

Локальні мережі між віддаленими офісами можна застосовувати і для інших варіантів об'єднання, наприклад, для відеоконференцзв'язку, забезпечення єдиної політики безпекиі багато іншого.

Ми ж, зі свого боку, здатні забезпечити таке об'єднання філіальної мережі клієнта, щоб його IT-інфраструктура працювала без збоїв, щоб його бізнес-процеси не зупинялися - ми готові забезпечити для вас безпрецедентну відмовостійкістьвсіх компонентів.

Головна мета об'єднання локальних мереж офісів - забезпечити прозорий доступ до територіально-розподіленим інформаційних ресурсіворганізації. Об'єднання мереж офісів дозволяє вирішити наступні, найбільш поширені завдання:

  • використовувати єдину номерну ємність офісної АТС;
  • забезпечити авторизацію пользовтателей для доступу до ресурсів (загальні папки, інтранет-сайт, електронна пошта та ін.) незалежно від їх поточного місця розташування;
  • забезпечувати захищений доступ співробітників організації до ресурсів, розташованим в різних офісах (наприклад, забезпечити роботу співробітників з сервером 1С-підприємства, встановленим в одному з офісів);
  • працювати на віддаленому комп'ютері за допомогою термінального доступу (віддалене управління робочим столом);
  • підвищити ефективність і опрератівность служби технічної підтримки за рахунок можливості віддаленого управління комп'ютерами, серверами та іншим обладнанням, а також ефективного використаннявбудованих засобів Windows для надання допомоги - Віддалений помічник.

Методи реалізації об'єднання мереж офісів

Для того щоб об'єднати локальні мережі офісів і віддалених філій, застосовують технологію віртуальних приватних мереж - VPN (Virtual Private Network). Дана технологія призначена для криптографічного захисту даних, що передаються по комп'ютерних мереж. Віртуальна приватна мережа являє собою сукупність мережевих з'єднань між декількома VPN-шлюзами, на яких виробляється шифрування мережевого трафіку. VPN-шлюзи ще називають криптографічними шлюзами або крипто-шлюзами.

Існують два методи побудови єдиної захищеної корпоративної мережі організації:

  1. з використанням обладнання і відповідного комплексу послуг інтернет-провайдера;
  2. з використанням власного обладнання, Розташованого в головному офісі та філіях.

VPN і послуги надає інтернет-провайдер

Дане рішення може бути застосовано, якщо головний офіс і філії підключені до Інтернет через одного інтернет-провайдера. Якщо відділення компанії розкидані по містах, та ще в різних країнах, Навряд чи знайдеться провайдер, який зможе надати вам необхідний рівень сервісу, та ще за прийнятні гроші.

Якщо ваші офіси знаходяться в межах одного міста, дізнайтеся у вашого інтернет-провайдера, чи може він забезпечити об'єднання локальних мереж ваших офісів в єдину мережу. Можливо це рішення буде оптимальним для вас за вартістю.

Об'єднання мереж офісів і філій своїми силами

Метод об'єднання двох мереж із застосуванням технології VPN в англозязичной літературі називається "Peer-to-Peer VPN" або "site-to-site VPN". Між двома мережами встановлюється режим "прозорого шифрування". Для шифрування і передачі трафіку в IP-мережах найбільш часто використовують протокол IPSec.

Для організації VPN-з'єднань (VPN-тунелів) між центральним офісом і філіями невеликих компаній рекомендуємо використовувати апаратні інтернет-шлюзи (firewall) з вбудованою підтримкою VPN. Прикладом таких шлюзів можуть бути ZyXEL ZyWALL , Netgear Firewall , Check Point [Email protected], і т.п. Даний клас продуктів розрахований на застосування в невеликих компаніях зі середньою чисельністюперсоналу від 5 до 100 чоловік. Ці пристрої прості в налаштуванні, мають високу надійність і достатньою продуктивністю.

У головному офісі організації часто встановлюють програмні інтегровані рішення щодо захисту мережі, такі як "Microsoft Internet Security and Acceleration Server 2006" (Microsoft ISA 2006), CheckPoint Express, CheckPoint VPN-1 Edge і інші. Для управління цими засобами захисту необхідна наявність висококваліфікованого персоналу, який, як правило, або є в головному офісі або запозичується у компанії-аутсорсера.

Незалежно від застосовуваного обладнання, загальна схема побудови Peer-to-Peer VPN для безпечного об'єднання локальних мереж віддалених офісів в єдину мережу, наступна:

Слід також зауважити, що існують спеціалізовані апаратні крипто-шлюзи, такі як Cisco VPN Concentrator, "Континент-К", та ін. Їх область застосування - мережі середніх і великих компаній, Де необхідно забезпечити високу продуктивність при шифруванні мережевого трафіку, а також більш доступного режиму. Наприклад, забезпечити шифрування даних по ГОСТ ( "Континент-К").

На що необхідно звернути увагу при виборі обладнання

Вибираючи обладнання для організації віртуальної приватної мережі (VPN) необхідно звернути увагу на наступні властивості:

  1. кількість одночасно-підтримуваних vpn-тунелів;
  2. продуктивність;
  3. можливість фільтрації мережевого трафіку всередині vpn-тунелю (ця функція реалізована далеко не у всіх інтернет-шлюзах);
  4. підтримка управління якістю QoS (дуже корисна при передачі голосового трафіку між мережами);
  5. сумісність з наявним обладнанням і застосовуваними технологіями.

апаратні рішення

Переваги рішень, побудованих на недорогих апаратних інтернет-шлюзах

  • Низька вартість;
  • Висока надійність (немає необхідності в резервному копіюванні, при відключенні харчування нічого не виходить з ладу);
  • Простота адміністрування;
  • Мале енергоспоживання;
  • Займає мало місця, можна встановити де завгодно;
  • в залежності від обраної платформи для побудови VPN, є можливість для установки на vpn-шлюз додаткових сервісів: антивірусна перевірка інтернет-трафіку, виявлення атак і вторгнень, і ін, що істотно збільшує загальний рівень захищеності мережі і зменшує загальну вартість рішення з комплексного захисту мережі .

недоліки

  • Рішення не масштабується, збільшення продуктивності досягається повною заміною обладнання;
  • Менш гнучко в налаштуваннях;
  • Інтеграція з Microsoft Active Directory (або LDAP), як правило, не підтримується.

програмні рішення

Переваги програмних рішень

  • гнучкість;
  • Масштабованість, тобто можливість збільшити продуктивність у міру необхідності;
  • Тісна інтеграція з Microsoft Active Directory (Microsoft ISA 2006, CheckPoint)

недоліки

  • Висока ціна;
  • Складність адміністрування.

З чого почати

Перш ніж прісупіть до вибору обладнання і програмного забезпечення(Далі - ПЗ) для реалізації проекту по об'єднанню локальних мереж офісів в єдину мережу через VPN, необхідно мати у своєму розпорядженні наступними відомостями:

  1. Визначити топологію:
    • Meshed (повнозв'язні) - кожен сайт може автоматично організувати шифрування з'єднання з будь-яким іншим сайтом;
    • Star (зірка) - філії можуть організувати захищене з'єднання із центральним сайтом;
    • Hub and Spoke (зв'язок через концентратор) - філії можуть з'єднуватися між собою через концентратор центрального сайту;
    • Remote Access (віддалений доступ) - користувачі і групи можуть організувати безпечні з'єднання з одним або декількома сайтами;
    • Комбінації перелічених вище методів (наприклад, топологія Star with Meshed Center - зірка з повнозв'язну центром, - в якій віддалені філії можуть обмінюватися інформацією з усіма членами центральної VPN, що має повнозв'язну топологію).
  2. Кількість філій (яка кількість одночасних VPN-з'єднань повинно підтримувати обладнання головного офісу);
  3. Кількість користувачів в центральному офісі та в кожній філії;
  4. Яке обладнання та / або ПЗ використовується в кожній філії (дані необхідні для врахування можливостей по використанню існуючого обладнання та / або ПЗ);
  5. Дані по підключенню філій до Інтернет: призначення IP адреси - динамічне або статичне, швидкість каналу зв'язку;
  6. Який підхід до управління інформаційною безпекою(Захист периметра мережі, антивірусний безпеку) буде застосований: централізоване управлінняголовним офісом і філіями одним адміністратором безпеки (системним адміністратором), або в кожній філії свій системний адміністратор.

Щоб мінімізувати загрози проникнення в мережу центрального офісу, необхідно приділити належну увагу захисту мереж філій організації. Використання VPN не гарантує надійний захиствід проникнення, якщо мережі філій також не надійно захищені. Якщо зловмисник зможе отримати несанкціонований доступ до мережі філії, то він також зможе отримати доступ і до інформаційній системіголовного офісу, оскільки мережі головного офісу та філії об'єднані в єдину мережу через VPN.

Є ряд рішень, які зараз особливо затребувані клієнтами. Одним з них є робота в 1С або інших додатках віддалено на сервері підприємства. Уявімо, у Вас є сервер, і Вам потрібно надати можливість працювати з даними і додатками директору, який завжди в роз'їздах, або бухгалтеру, який працює з дому.

Нижче ми опишемо проект, виконаний нами для клієнта, що має головний офіс в Москві і три підрозділи в м Ярослаль (офіс, виробництво і склад). Нам було поставлено завдання об'єднати офіси і підрозділи таким чином, щоб робота велася віддалено в 1С, встановленої на сервері в Москві, а також була можливість працювати з документами і сервером електронної пошти, Розташованому в центральному офісі. Також ми повинні обслуговувати сервери і комп'ютери в віддалених підрозділах. Іншими словами, необхідно створити єдине середовище, в якій користувачі можуть працювати з загальними документами (сертифікати, наряди, накладні), вести облік в режимі он-лайн і працювати з електронною поштою.

Робота в 1С віддалено

У кожному офісі і підрозділі, де працює понад 1 людину, ставиться апаратний VPN-роутер. Це пристрій, що дозволяє, з одного боку, дозволяти користувачам ходити в інтернет, а з іншого, створювати VPN-канали. VPN-канал - це захищене зашифроване з'єднання, тунель, який дозволяє вашим користувачам вільно обмінюватися даними і, в той же час, недоступне ззовні. Для побудова таких каналів використовується протокол ipsec, Що забезпечує високий рівень криптографічного стійкості.

На малюнку приведена схема з'єднання двох офісів.

Таким чином, за допомогою двох роутерів ми можемо забезпечити зв'язок між офісами.

Здавалося б, запускай 1С віддалено і працюй. На жаль! Слід пам'ятати, що цей канал проброшен через інтернет, а отже, має ряд обмежень:

  • за трафік, як правило, доводиться платити;
  • швидкість інтернету, а отже пропускна здатність такого каналу, відносно невелика.

Запустивши такий віддалений 1С ми отримаємо ситуацію "все висить".

Проблема вирішується використанням термінального доступу. Один з серверів в центральному офісі, що володіє помітними обчислювальними здібностями, ми налаштовуємо як термінальним сервер. Для цього використовується вбудована в Windows служба Terminal Services. Необхідно встановити і налаштувати цей компонент, активувати сервер ліцензування Служб терміналів і встановити ліцензії. Після потрібно встановити на сервер 1С, і після цього цього можна працювати в 1С віддалено в терміналі.

Технологія термінального доступу полягає в тому, що всі завдання, які Ви запускаєте в терміналі, фізично виконуються на віддаленому сервері, а Вам передається лише зображення на екран. Користувач, який запустив в терміналі 1С з Ярославля, може і не знати, що 1С віддалено працює на сервері в Москві.

Що це дає? Зниження трафіку. Збільшення швидкості обробки процедур у віддаленій базі 1С. Можливість людям працювати з будь-якого місця планети з однією базою 1С віддалено, або одними і тими ж файлами.

Але у будь-бочки меду повинна бути своя ложка дьогтю. В даному випадку, вона полягає в тому, що якість і сама можливість роботи в терміналі залежать від надійності підключення до інтернет. Часто каналу цілком достатньо для ходіння по інтернету, проте для роботи в терміналі потрібен досить надійний інтернет. Під надійністю ми розуміємо не тільки швидкість, скільки відсутність втрат пакетів в мережі. Так, радіоканали, що застосовуються багатьма провайдерами, часто забезпечують дуже високі пікові швидкості, але відсоток втрат пакетів може досягати 10%. У цій ситуації термінальне з'єднання весь час буде рватися, і працювати буде важко.

Але в більшості випадків нам вдається налагодити можливість роботи в терміналі як з віддаленим 1С, так і з іншими додатками. Це дозволяє нашим клієнтам динамічно розвиватися, мінімізувати витрати і забезпечувати стійку роботу бізнес-процесів.

Відмітимо, що віддалена роботав 1Св даний час стала досить поширеною технологією, досить відпрацьованою і при правильному налаштуванні цілком безпечною, і може з успіхом виконуватися в рамках.

Хоча тема і побита, але тим не менш, часто багато хто відчуває труднощі - будь то початківець системний адміністратор або ж просто просунутий користувач, якого начальство змусило виконувати функції енікейщік. Парадоксально, але незважаючи на велику кількість інформації по VPN, знайти виразний варіант - ціла проблема. Більш того, навіть складається враження, що один написав - інші ж нахабно скопіювали текст. У підсумку, пошукова видача буквально захаращена безліччю непотрібної інформації, з якої стоїть рідко можна виокремити. Тому я вирішив в своїй манері розжувати всі нюанси (може, кому і стане в нагоді).

Отже, що таке VPN? VPN (VirtualPrivateNetwork- віртуальна приватна мережа) - узагальнена назва технологій, що дозволяють забезпечити одне або кілька мережних з'єднань (логічну мережу) поверх іншої мережі (в тому числі і інтернет). Залежно від застосовуваних протоколів і призначень, VPN може забезпечувати з'єднання трьох видів: вузол-вузол, вузол-мережуі мережу-мережу.Як то кажуть, без коментарів.

Стереотипна схема VPN

VPN дозволяє легко об'єднати віддалений хост з локальної сіткою фірми або іншого хоста, а також об'єднати мережі в одну. Вигода цілком очевидна - ми легко з клієнта VPN отримуємо доступ до мережі підприємства. Крім того, VPN ще й захищає ваші дані за допомогою шифрування.

Я не претендую на те, щоб вам описати всі принципи роботи VPN, так як є маса спеціальної літератури, та й якщо чесно, я і сам багато чого не знаю. Проте, якщо у вас стоїть завдання «Зроби!», Потрібно терміново вливатися в тему.

Давайте розглянемо задачу з моєї особистої практики, коли потрібно було об'єднати по VPN два офіси -головний і філія. Ситуацію ще й ускладнював той факт, що в головному офісі стояв відео-сервер, який повинен приймати відео з IP камери філії. Ось вам коротко завдання.

Способів вирішення багато. Все залежить від того, що у вас є під рукою. Взагалі, VPN легко побудувати за допомогою залізного рішення на базі різних роутерів Zyxel. В ідеалі, може трапитися і те, що інтернет обом офісах роздає один провайдер і тоді у вас взагалі проблем не виникне (досить просто звернутися до пров). Якщо фірма багата, то може собі дозволити і CISCO. Але зазвичай все вирішується програмними засобами.

А тут вибір великий - Open VPN, WinRoute (врахуйте, що він платний), засоби операційної системи, Програми типу Hamanchi (чесно кажучи, в рідкісних випадках вона може і виручить, але покладатися на неї не рекомендую - безкоштовна версія має обмеження в 5 хостів і ще один істотний мінус полягає в тому, що все ваше з'єднання залежить хоста Hamanchi, що не завжди гуд). У моєму випадку ідеально було б скористатися OpenVPN - безкоштовною програмою, здатної невигадливо створити надійне VPN-з'єднання. Але ми, як завжди, підемо по шляху найменшого опору.

У мене в філії інтернет роздає шлюз на базі клієнтської Windows. Згоден, не найкраще рішення, але для трійки клієнтських комп'ютерів вистачить з головою. Мені потрібно зробити VPN-сервер з цього шлюзу. Так як ви читаєте цю статтю, то напевно впевнений, що є новачком в VPN. Тому для вас я привожу найпростіший приклад, який, в принципі, влаштовує і мене.

У Windows сімейства NT вже вшиті зародкові можливості серверів. Підняти VPN-сервер на одній з машин не важко. Як сервер я буду наводити приклади скріншотів Windows 7, але загальні принципибудуть тими ж самими, що і для бабусі XP.

Врахуйте, що для з'єднання двох мереж, потрібно щоб вони мали різний діапазон! Наприклад, в головному офісі діапазон може бути 192.168.0.x, а у філії - 192.168.20.x (або будь-який діапазон сірих ip). Це дуже важливо, так що будьте уважні. Тепер, можна приступати до налаштування.

Зайдіть на сервері VPN в Панель управління -> Центр управління мережами і загальним доступом-> зміна параметрів адаптера.

Тепер натисніть клавішу Alt, викликавши меню. Там в пункті Файл потрібно вибрати «Нове вхідне підключення».

Поставте галочки тим користувачам, які можуть входити в систему по VPN. Я настійно рекомендую Додати нового користувача, назвати його зрозумілим ім'ям і призначити пароль.

Після того, як ви це зробили, потрібно в наступному вікні вибрати як будуть підключатися користувачі. Ставте галку «Через інтернет». Тепер вам залишається призначити діапазон адрес віртуальної мережі. Причому, можна вибрати скільки всього комп'ютерів може брати участь в обміні даних. У наступному вікні виберіть протокол TCP / IP версії 4 натисніть «Властивості»:

У вас з'явиться те, що у мене на скріншоті. Якщо ви хочете, щоб клієнт отримав доступ до локальної мережі, в якій знаходиться сервер, просто ставте галку «Дозволити дзвоном доступ до локальної мережі». У пункті «Призначення IP адрес» я рекомендую вказати адреси вручну за принципом, який я вище описав. У моєму прикладі я дав діапазону всього двадцять п'ять адрес, хоча міг вказати просто і два і 255.

Після цього тиснемо на кнопку «Дозволити доступ».

Система автоматично створить VPN-сервер, який буде сиротливо очікувати, коли до нього будь-хто приєднається.

Тепер залишається справа за малим - налаштувати VPN-клієнта. На клієнтській машині також йдете в Центр управління мережами і загальним доступом і вибираєте Налаштування нового підключення або мережі. Тепер вам потрібно буде вибрати пункт «Підключення до робочого місця»

Тиснете на «Використовувати моє підключення до Інтернету і тепер вас викине у вікно, де потрібно буде ввести адресу нашого інтернет-шлюзу в філії. У мене він має вигляд 95.2.x.x

Тепер можна виникають через використання, вводити то ім'я користувача і пароль, який ви ввели на сервері і намагатися підключитися. Якщо все правильно, то ви підключіться. У моєму випадку, я можу вже посилати пінг будь-якого комп'ютера філії і запитувати камеру. Тепер її моно легко чіпляти до відеосервери. У вас же може бути щось інше.

Як варіант, при підключенні може вискочити помилка 800, сігналізіруящая про те, що з підключенням щось не те. Це проблема брендмауера або клієнта, або сервера. Конкретно я сказати вам не можу - все визначається експериментально.

Ось так невигадливо ми створили VPN між двома офісами. Таким же чином можна об'єднати і гравців. Однак не варто забувати, що це буде все-таки не повноцінний сервер і краще використовувати більш просунуті засоби, про які я розповім в наступних частинах.

Зокрема, в частині 2 ми з вами розглянемо настройку OPenVPN під Windows і Linux.