Penyatuan jaringan. Konsolidasi dua atau lebih jaringan lokal Telepon antar kantor jarak jauh

Hubungi spesialisGoryainov DenisDirektur teknis+79851256588 Ajukan pertanyaan

Menggabungkan dua atau lebih jaringan lokal

Tugas jaringan:

1. membangun pertukaran informasi yang cepat, aman, dan andal antara beberapa kantor dan cabang yang jauh;

2. hubungkan karyawan seluler ke jaringan lokal, memastikan keamanan koneksi ;

3. membuat saluran telepon tunggal untuk cabang untuk menghemat dan mengendalikan biaya, kemudahan beralih;

4. membuat saluran Internet terpusat dan distribusi lalu lintas antar cabang;

5. kendalikan kantor jarak jauh "pusat".

Jika Anda perlu menyelesaikan masalah ini, layanan dari ZSC akan memungkinkan perusahaan Anda untuk menghubungkan semua cabang dan karyawan jarak jauh ke dalam satu jaringan.

Konsolidasi jaringan lokal

Ketika perusahaan perlu menggabungkan beberapa cabang dan kantor, saat ini kontraktor tidak lagi cukup hanya membuat jaringan lokal terpusat dan menjalin pertukaran informasi.

kebutuhan klien solusi lengkap dari:

  1. saluran telepon tunggal;
  2. lalu lintas Internet yang dikelola;
  3. kemungkinan kontrol otomatis dan jarak jauh dukungan teknis komputer dan server cabang;
  4. akses gratis untuk karyawan jarak jauh ke informasi perusahaan.

Pada saat yang sama, itu harus dipastikan tingkat tinggi keamanan semua arus informasi ini.

Layanan pelanggan hari ini jaringan area lokal diperlukan di bawah kunci» - kontraktor harus melaksanakan setiap tahapan pekerjaan secara mandiri, dengan partisipasi minimal dari pelanggan. Akibatnya, klien perlu memberikan sistem terpusat manajemen cabang dengan semua komponen TI yang diperlukan dan alat kontrol dan dukungan. Kami tidak berbicara tentang VPN sederhana - kami berbicara tentang penyatuan virtual kantor jarak jauh ke tingkat "fisik".

Pada saat yang sama, kita tidak boleh lupa bahwa proyek menggabungkan dua atau lebih jaringan lokal harus ekonomis, jika tidak semua hasil positifnya tidak akan menguntungkan.

Jika Anda perlu melakukan kombinasi cabang dan kantor jarak jauh atau menerapkan salah satu komponennya (jaringan telepon tunggal, lalu lintas Internet seimbang), kami terbuka untuk kerjasama. Dengan pengalaman luas dan kualifikasi tinggi di pasar teknologi digital, kami siap menawarkan kepada Anda opsi yang paling efektif dan ekonomis, yang berfokus pada kebutuhan spesifik bisnis Anda.

Perangkat Agregasi Jaringan

Spesialis perusahaan ZSC kami bekerja dengan peralatan dari pabrikan mana pun. Jika Anda memiliki router sendiri, kami akan mengonfigurasinya untuk menggabungkan jaringan lokal kantor jarak jauh.

Menggabungkan jaringan Mikrotik

Dalam latihan kami, kami menggunakan peralatan profesional dari Mikrotik(solusi yang lebih ekonomis dan populer) dan Cisco (solusi yang lebih mahal dan fungsional).

Menggunakan contoh peralatan Mikrotik, kami akan menganalisis teknologi untuk menggabungkan jaringan lokal. Meskipun nilai pasarnya agak rendah dibandingkan dengan analog, platform perangkat lunak Mikrotik memungkinkan Anda untuk mengatur saluran pertukaran informasi yang fleksibel, aman dan fungsional. Peralatan dari pabrikan ini telah membuktikan dirinya dalam banyak proyek kami dan di kantor klien. Selain itu, Mikrotik memungkinkan Anda menghemat anggaran secara serius.

Router Mikrotik mendukung hingga tujuh protokol untuk mengirim informasi dengan aman, yang dienkripsi sebagai paket terpisah dengan header IP kedua yang ditetapkan. Header ini mencakup alamat IP tujuan dan alamat IP pengirim. Ketika mencoba untuk mencegat informasi, penipu hanya melihat informasi ini, dan tidak mungkin untuk menentukan komputer sumber dan komputer penerima. Jika terjadi kebocoran informasi, akan memakan waktu terlalu lama untuk mendekripsi kode, dan belum ada kepastian bahwa ini akan berhasil. Ada pilihan lain untuk transmisi informasi yang aman.

Protokol Keamanan:

lagi

PPTP(protokol titik-ke-titik terowongan) - digunakan untuk membangun jaringan khusus di atas jaringan terbuka. Ini fitur kinerja tinggi, berbagai pilihan enkripsi dan kemampuan untuk menggunakan berbagai platform perangkat lunak.

L2TP- Tidak seperti PPTP, ia memiliki toleransi kesalahan yang lebih tinggi dan keamanan yang lebih baik. Ini digunakan baik untuk membangun jaringan tertutup di dalam jaringan terbuka, dan untuk mengakses jaringan perusahaan dari perangkat jarak jauh, serta menggunakan berbagai skema koneksi.

IP2IP- mengenkripsi informasi ke dalam paket dan memberikannya IP terpisah untuk transmisi yang andal ke penerima. Ini digunakan untuk membangun terowongan antara router melalui Internet.

PPPOE- bekerja mirip dengan protokol PPTP, tetapi merupakan solusi yang lebih sederhana dan kurang intensif sumber daya.

IPSec- salah satu opsi paling andal untuk membangun terowongan tertutup. Selain itu, informasi dienkripsi, untuk membacanya perlu menggunakan kunci individual. Ini memberikan tingkat perlindungan dua tingkat yang tinggi untuk transmisi data.

VLAN- menyediakan pembuatan terowongan aman berkecepatan tinggi yang logis, yang dalam hal keamanan dekat dengan transmisi informasi "fisik", misalnya, di dalam kantor melalui kabel.

EoIP- mengatur asosiasi transparan kantor dan cabang jarak jauh di atas saluran virtual yang dibuat. Memungkinkan Anda untuk secara fleksibel mengonfigurasi lalu lintas Internet, kebijakan keamanan individu, melakukan penyeimbangan dan pengaturan untuk cabang jarak jauh. Untuk menggunakan EoIP, diperlukan bandwidth yang cukup lebar, karena protokol membutuhkan hingga 15% dari lalu lintas untuk kontrol.

Kombinasi berbagai protokol keamanan memungkinkan Anda membangun saluran pertukaran informasi yang fleksibel, aman, dan andal serta memenuhi kebutuhan bisnis tertentu. Jika Anda membutuhkan keamanan maksimum, protokol IPSec cocok, dan jika Anda membutuhkan saluran yang lebih sederhana untuk mentransmisikan informasi terenkripsi - PPTP, L2TP atau IP2IP. VLAN dan EoIP dapat menjadi pilihan untuk menyelenggarakan logistik informasi yang transparan dan terkontrol antara cabang dan kantor.

Harga menggabungkan dua atau lebih jaringan lokal

Kirim daftar harga terpadu dengan jelas harga untuk menghubungkan dua atau lebih jaringan lokal, yang akan berlaku untuk semua proyek, tidak mungkin. Dalam perhitungan akhir, banyak tergantung pada tugas, kebutuhan bisnis, ruang lingkup pekerjaan, jumlah soket Ethernet, rekaman kabel, dan banyak lagi.

Namun, ada beberapa indikator dasar yang berlaku untuk jenis pekerjaan tertentu:

Jenis pekerjaan

Satuan

Harga, gosok.)*

Instalasi saluran kabel

M.

120

Pemasangan kabelUTP ( kucing 5 e) dengan mempertimbangkan spacer grup

M.

44,48

Pemasangan kerut, dengan mempertimbangkan pengikatnya

M.

Pemasangan soketRJ-45

PCS.

200

Penandaan kabel dengan mempertimbangkan penandaan bahan

PCS.

Pemasangan kamera CCTV,Wi- fipoin, dll.

PCS.

1500

Menguji saluran untuk kontak ("kontinuitas")

PCS.

Pekerjaan desain sistem terstruktur

persegi M.

Pemasangan peralatan jaringan

PCS.

400

Aktual pada 16.02.2017 (tidak termasuk PPN)

Spesialis dan desainer kami dapat membuat sebuah proyek untuk menggabungkan dua atau lebih jaringan lokal kompleksitas dan skala apa pun, untuk kebutuhan spesifik bisnis, koordinasikan dengan pelanggan dan implementasikan secara turnkey.

Menggabungkan jaringan komputer - cara kerja kami:

  • kami mendapatkan data awal, pengaturan, dan kebijakan keamanan yang berfungsi di dalam perusahaan Anda;
  • kami mengintegrasikannya dengan pengaturan router, kami mengonfigurasi peralatan sesuai dengan persyaratan yang Anda butuhkan;
  • kirim router yang dikonfigurasi ke cabang jarak jauh (kantor) dan hubungkan;
  • bawa komisioning ;
  • menyediakan Anda solusi turnkey- Asosiasi dua dan lebih jaringan lokal.

Untuk Anda - semuanya sederhana! Dan di pihak kami - pengalaman luas, kualifikasi tinggi, dan lusinan proyek yang telah selesai. Dan semua ini memungkinkan kami untuk bekerja dengan cepat, efisien, dan dengan penghematan anggaran yang serius tanpa mengorbankan kualitas.

Dan jika Anda adalah klien kami dari sebuah kompleks layanan berlangganan premium, maka layanan ini disediakan untuk Anda secara gratis (hanya peralatan yang dibayar)!

Mari kita lihat lebih dekat komponen individu dari solusi komprehensif "Menggabungkan dua atau lebih jaringan lokal".

Telepon antar kantor jarak jauh

Sebuah tugas : membuat jaringan telepon terpadu dengan nomor pelanggan "pendek" di cabang-cabang terpencil, memastikan penghematan biaya pada panggilan dan kontrol atas penggunaan saluran telepon, hubungkan karyawan seluler ke jaringan telepon, perkenalkan satu nomor.

Ketika kita disatukan oleh jaringan yang sama ethernet kantor pusat dan jarak jauh, kami telah membentuk ruang informasi tunggal. Data apa pun dapat ditransfer di dalam ruang ini: file, konten video, konten suara, dan informasi lainnya. Segmen informasi yang paling masif yang ditransmisikan dalam perusahaan adalah data server; kedua dalam popularitas suara Dan konten video.

Satu jaringan lokal memungkinkan Anda untuk mengonfigurasi peralatan sedemikian rupa sehingga karyawan yang dapat dipisahkan oleh ribuan kilometer berada di kantor yang sama.

karyawan stasioner

Untuk membangun jaringan telepon terpadu antara cabang dan "pusat" perlu PBX kantor digital sendiri dipasang di kantor pusat. Dan di cabang-cabang, telepon IP terhubung, di mana alamat IP dikonfigurasikan seolah-olah itu adalah jaringan satu kantor. PBX dan telepon jarak jauh mengidentifikasi satu sama lain, setelah itu kami menetapkan nomor "pendek" untuk kantor jarak jauh. Semuanya terjadi seolah-olah kita baru saja menambah pegawai baru di kantor pusat.

Akibatnya, karyawan Anda mulai bekerja di satu ruang, tidak peduli seberapa jauh mereka satu sama lain. Ketika panggilan masuk tiba di PBX, pertukaran telepon "berpikir" bahwa Anda berada di jaringan yang sama dan meneruskan panggilan, dan itu terdengar di kota atau bahkan negara lain. Pada saat yang sama, transfer data tingkat tinggi dipastikan - komunikasi dilakukan melalui terowongan terenkripsi yang aman.

Pekerja keliling

Karyawan seluler juga dapat terhubung ke jaringan telepon terpadu perusahaan. Untuk melakukan ini, mereka perlu menggunakan ponsel yang mendukung tunneling. Terowongan terenkripsi dikonfigurasi di dalam smartphone, yang "naik" ketika telepon terhubung ke jaringan Wi-Fi dan disahkan melalui pengaturan yang ditentukan dari PBX pusat di kantor Anda.

Pada akhirnya, Anda pekerja lapangan adalah bagian dari jaringan telepon perusahaan, mungkin memiliki nomor "pendek" untuk beralih cepat dan gunakan tarif yang menguntungkan untuk melakukan dan menerima panggilan yang dikonfigurasi pada PBX pusat Anda.

Keuntungan dari telepon tunggal antar cabang:

  • konfigurasi fleksibel perutean panggilan internal;
  • kemungkinan menggunakan beberapa operator dan tarif;
  • kemungkinan menggunakan satu nomor telepon dengan penerusan berikutnya ke nomor cabang;
  • penghematan yang signifikan dalam biaya telepon;
  • sentralisasi dan kontrol atas panggilan masuk dan keluar.

Di antara ini dan banyak keuntungan lain dari jaringan telepon antar cabang jarak jauh, ada dua keuntungan utama yang membuat layanan ini begitu populer saat ini: pertama- penggunaan nomor multichannel; Dan, kedua- penghematan biaya telepon.

Berkat multi-saluran, panggilan didistribusikan dengan nyaman di antara kantor jarak jauh. Cukup mengatur menu suara sehingga klien dapat memanggil satu nomor dan terhubung ke wilayah, kota, kantor, atau divisi tertentu.

Penghematan biaya disediakan oleh perutean logis antara beberapa operator yang terhubung ke satu PBX di pusat kantor. Artinya, cukup mengkonfigurasi pertukaran telepon dengan benar di kantor pusat satu kali, menghubungkan beberapa operator ke sana, untuk mengurangi biaya telepon untuk seluruh jaringan kantor cabang. Misalnya, semua panggilan di Rusia dilakukan melalui satu operator telepon-IP. Panggilan analog di Moskow melewati jalur perkotaan tanpa batas, dan panggilan jarak jauh melalui operator telepon SIP ketiga. Dan begitu juga untuk semua orang spesies terpisah komunikasi: masuk / keluar, panggilan di dalam Rusia, di wilayah, kota, panggilan jarak jauh dan internasional, dari telepon tetap dan seluler.

Klien kami, dalam konfigurasi yang kompleks, memiliki 2 hingga 5 operator telekomunikasi, yang memastikan pengeluaran dana paling optimal. Mereka perlu memantau operasi yang benar dari hanya satu peralatan pusat untuk benar-benar melayani lusinan kantor dan tidak menghabiskan puluhan ribu rubel untuk penggunaan lalu lintas telepon yang buta huruf.

Informasi lebih lanjut tentang layanan ini dapat ditemukan di bagian "Office PBX". Di sini Anda akan mengetahui dengan tepat berapa banyak yang dapat dihemat perusahaan saat menggunakan bursa sentral.

jaringan internet

Sebuah tugas : menyediakan lalu lintas Internet yang stabil dan tidak terputus di kantor jarak jauh atau kantor cabang

Ketika sebuah perusahaan memiliki cabang kecil di kota lain, operasinya yang efisien dikaitkan dengan koneksi Internet yang konstan dan stabil, dan semua proses bisnis berhenti segera setelah koneksi terputus, itu sangat penting. cadangan saluran internet.

Menggunakan peralatan modern dari MikroTik dan Cisco, kami dapat memastikan bahwa proses bisnis pelanggan tidak berhenti dan cabang-cabang yang jauh terus menerima Internet yang stabil.

Menyeimbangkan saluran Internet kantor jarak jauh - apa itu?

Untuk menyelesaikan tugas ini, kami menyiapkan saluran ISP utama dan cadangan. Pada saat yang sama, cadangan dapat berupa saluran tambahan terestrial atau saluran yang lebih ekonomis. operator seluler(Langsung, MTS, Megafon, Yota, Tele2).

Dalam kasus kegagalan saluran utama, biasanya lebih kuat, terjadi peralihan otomatis ke saluran cadangan. Dengan sakelar seperti itu, peralatan diotorisasi ulang, dan terowongan untuk transmisi data terenkripsi yang aman dinaikkan di saluran cadangan. Sebelumnya, perlu untuk mengotorisasi peralatan sedemikian rupa sehingga memungkinkan untuk menyeimbangkan antara dua saluran Internet, tergantung pada ketersediaannya.

Untuk pengguna akhir, tidak ada perubahan yang akan terjadi - ia hanya akan terus menggunakan Internet, yang akan dipasok sementara melalui saluran cadangan. Dan kita sistem otomatis pemantauan menerima data ini, spesialis melihat informasi dan mengirim permintaan ke penyedia saluran utama untuk memperbaiki masalah.

Kami mendesak klien untuk tidak menghemat saluran cadangan, karena biaya penggunaannya (hingga 1.000 rubel tergantung pada wilayah) akan jauh lebih rendah daripada kemungkinan kerugian bisnis karena gangguan di satu-satunya saluran Internet.

Ada juga skema yang lebih kompleks untuk menyeimbangkan saluran Internet kantor jarak jauh. Misalnya, Cisco mengembangkan dan mengimplementasikan terowongan GRE. Mereka adalah terowongan yang sudah dikenal, tetapi header GRE ditumpangkan "di atas" dari paket IP standar. Terowongan tersebut memungkinkan Anda untuk melakukan otorisasi domain dalam jaringan.

Pilihan untuk menyeimbangkan saluran Internet tergantung pada kebutuhan spesifik pelanggan.

Jaringan area lokal antara kantor jarak jauh juga dapat digunakan untuk opsi kombinasi lainnya, misalnya untuk konferensi video, memastikan kebijakan keamanan terpadu dan banyak lagi.

Kami, di pihak kami, dapat memastikan penyatuan jaringan cabang klien sehingga infrastruktur TI-nya berfungsi tanpa kegagalan, sehingga proses bisnisnya tidak berhenti - kami siap menyediakan untuk Anda toleransi kesalahan yang tak tertandingi semua komponen.

Meskipun topiknya usang, namun, banyak yang sering mengalami kesulitan - apakah itu administrator sistem pemula atau hanya pengguna tingkat lanjut yang dipaksa oleh atasannya untuk melakukan fungsi manajer enikey. Secara paradoks, terlepas dari banyaknya informasi tentang VPN, menemukan opsi yang jelas adalah masalah besar. Selain itu, seseorang bahkan mendapat kesan bahwa seseorang menulis - sementara yang lain dengan berani menyalin teksnya. Akibatnya, hasil pencarian benar-benar dipenuhi dengan banyak informasi yang tidak perlu, dari mana yang berharga jarang dapat diisolasi. Karena itu, saya memutuskan untuk mengunyah semua nuansa dengan cara saya sendiri (mungkin akan berguna bagi seseorang).

Jadi apa itu VPN? VPN (MayaPribadijaringan- jaringan pribadi virtual) - nama umum untuk teknologi yang memungkinkan satu atau lebih koneksi jaringan (jaringan logis) disediakan melalui jaringan lain (termasuk Internet). Tergantung pada protokol dan tujuan yang digunakan, VPN dapat menyediakan tiga jenis koneksi: simpul-simpul, simpul-jaringan Dan jaringan-jaringan. Seperti yang mereka katakan, tidak ada komentar.

Skema VPN stereotip

VPN memudahkan untuk menggabungkan host jarak jauh dengan jaringan lokal perusahaan atau host lain, serta menggabungkan jaringan menjadi satu. Manfaatnya cukup jelas - kami dengan mudah mendapatkan akses ke jaringan perusahaan dari klien VPN. Selain itu, VPN juga melindungi data Anda melalui enkripsi.

Saya tidak berpura-pura menjelaskan kepada Anda semua prinsip operasi VPN, karena ada banyak literatur khusus, dan sejujurnya, saya sendiri tidak tahu banyak hal. Namun, jika Anda memiliki tugas "Lakukan!", Anda harus segera bergabung dengan topik tersebut.

Mari kita pertimbangkan tugas dari praktik pribadi saya, ketika perlu menggabungkan dua kantor melalui VPN - kantor pusat dan kantor cabang. Situasi semakin diperumit oleh fakta bahwa ada server video di kantor pusat yang harus menerima video dari kamera IP cabang. Inilah tugas Anda secara singkat.

Ada banyak cara untuk menyelesaikannya. Itu semua tergantung pada apa yang Anda miliki di tangan. Secara umum, VPN mudah dibuat menggunakan solusi perangkat keras berdasarkan berbagai router Zyxel. Idealnya, mungkin juga terjadi bahwa Internet didistribusikan ke kedua kantor oleh satu penyedia dan kemudian Anda tidak akan memiliki masalah sama sekali (cukup buka Provo). Jika perusahaan kaya, CISCO juga mampu membelinya. Tetapi biasanya semuanya diselesaikan oleh perangkat lunak.

Dan di sini pilihannya sangat bagus - Buka VPN, WinRoute (perhatikan bahwa itu berbayar), alat sistem operasi, program seperti Hamanchi (jujur, dalam kasus yang jarang ini dapat membantu, tetapi saya tidak menyarankan untuk mengandalkannya - versi gratis memiliki batas 5 host dan kelemahan signifikan lainnya adalah seluruh koneksi Anda bergantung pada host Hamanchi, yang tidak selalu baik). Dalam kasus saya, akan ideal untuk menggunakan OpenVPN - program gratis, yang dapat dengan mudah membuat koneksi VPN yang andal. Tapi kami, seperti biasa, akan mengambil jalan yang paling sedikit perlawanannya.

Di cabang saya, Internet mendistribusikan gateway berdasarkan klien Windows. Setuju, bukan yang terbaik solusi terbaik, tetapi cukup untuk trio komputer klien. Saya perlu membuat server VPN dari gateway ini. Karena Anda membaca artikel ini, Anda mungkin yakin bahwa Anda baru mengenal VPN. Karena itu, untuk Anda, saya memberikan contoh paling sederhana, yang, pada prinsipnya, cocok untuk saya.

Windows dari keluarga NT sudah memiliki kemampuan server dasar yang dibangun di dalamnya. Menyiapkan server VPN di salah satu mesin tidaklah sulit. Sebagai server, saya akan memberikan contoh screenshot dari Windows 7, tapi prinsip-prinsip umum akan sama dengan XP lama.

Harap dicatat bahwa untuk menghubungkan dua jaringan, Anda perlu mereka memiliki jangkauan yang berbeda! Misalnya, di kantor pusat, rentangnya bisa 192.168.0.x, dan di cabang bisa 192.168.20.x (atau rentang ip abu-abu). Ini sangat penting, jadi berhati-hatilah. Sekarang, Anda dapat mulai mengatur.

Di server VPN, buka Control Panel -> Network and Sharing Center -> ubah pengaturan adaptor.

Sekarang tekan tombol Alt untuk membuka menu. Di sana, di item File, pilih "Koneksi masuk baru".

Centang kotak untuk pengguna yang dapat masuk melalui VPN. Saya sangat merekomendasikan Menambahkan pengguna baru, memberinya nama yang ramah, dan menetapkan kata sandi.

Setelah Anda melakukan ini, Anda harus memilih di jendela berikutnya bagaimana pengguna akan terhubung. Centang kotak "Melalui Internet". Sekarang Anda hanya perlu menetapkan rentang alamat jaringan maya. Selain itu, Anda dapat memilih berapa banyak komputer yang dapat berpartisipasi dalam pertukaran data. Di jendela berikutnya, pilih protokol TCP / IP versi 4, klik "Properti":

Anda akan melihat apa yang saya miliki di tangkapan layar. Jika Anda ingin klien mengakses jaringan lokal tempat server berada, cukup centang kotak "Izinkan penelepon mengakses jaringan lokal". Dalam paragraf "Penetapan alamat IP", saya sarankan Anda menentukan alamat secara manual sesuai dengan prinsip yang saya jelaskan di atas. Dalam contoh saya, saya memberikan rentang hanya dua puluh lima alamat, meskipun saya bisa saja memberikan dua dan 255.

Setelah itu, klik tombol "Izinkan Akses".

Sistem akan secara otomatis membuat server VPN yang akan menunggu seseorang untuk bergabung dengannya.

Sekarang satu-satunya yang tersisa adalah mengkonfigurasi klien VPN. Di mesin klien, buka juga Pusat Jaringan dan Berbagi dan pilih Siapkan koneksi atau jaringan baru. Sekarang Anda harus memilih item "Menghubungkan ke tempat kerja"

Klik "Gunakan koneksi Internet saya" dan sekarang Anda akan diarahkan ke jendela di mana Anda harus memasukkan alamat gateway Internet kami di cabang. Bagi saya sepertinya 95.2.x.x

Sekarang Anda dapat memanggil koneksi, masukkan nama pengguna dan kata sandi yang Anda masukkan di server dan coba sambungkan. Jika semuanya benar, maka Anda akan terhubung. Dalam kasus saya, saya sudah dapat melakukan ping ke komputer mana pun di cabang dan menanyakan kamera. Sekarang mono-nya mudah melekat pada server video. Anda mungkin memiliki sesuatu yang lain.

Atau, saat menghubungkan, kesalahan 800 mungkin muncul, menunjukkan bahwa ada sesuatu yang salah dengan koneksi. Ini adalah masalah firewall pada klien atau server. Secara khusus, saya tidak dapat memberi tahu Anda - semuanya ditentukan secara eksperimental.

Begitulah cara sederhana kami membuat VPN di antara dua kantor. Pemain dapat digabungkan dengan cara yang sama. Namun, jangan lupa bahwa ini masih belum menjadi server yang lengkap dan lebih baik menggunakan alat yang lebih canggih, yang akan saya bahas di bagian berikut.

Secara khusus, di Bagian 2 kita akan melihat konfigurasi OPenVPN untuk Windows dan Linux.

Tujuan utama menggabungkan jaringan area lokal kantor adalah untuk menyediakan akses transparan ke sumber daya informasi organisasi yang terdistribusi secara geografis. Konsolidasi jaringan kantor memungkinkan Anda untuk menyelesaikan tugas-tugas paling umum berikut:

  • menggunakan kapasitas penomoran tunggal dari pertukaran telepon otomatis kantor;
  • memberikan otorisasi pengguna untuk akses ke sumber daya (folder bersama, situs intranet, Surel dll.) terlepas dari lokasi mereka saat ini;
  • menyediakan akses yang aman bagi karyawan organisasi ke sumber daya yang terletak di kantor yang berbeda (misalnya, memastikan pekerjaan karyawan dengan server perusahaan 1C yang dipasang di salah satu kantor);
  • bekerja pada komputer jarak jauh menggunakan akses terminal (kontrol desktop jarak jauh);
  • meningkatkan efisiensi dan daya tanggap layanan dukungan teknis melalui kemampuan mengelola komputer, server, dan peralatan lainnya dari jarak jauh, serta penggunaan yang efektif alat bantu Windows bawaan - Bantuan Jarak Jauh.

Metode untuk Menerapkan Agregasi Jaringan Kantor

Untuk menyatukan jaringan lokal kantor dan cabang jarak jauh, teknologi jaringan pribadi virtual - VPN (Virtual Private Network) digunakan. Teknologi ini dirancang untuk perlindungan kriptografi data yang dikirimkan melalui jaringan komputer. Jaringan pribadi virtual adalah kumpulan koneksi jaringan antara beberapa gateway VPN yang mengenkripsi lalu lintas jaringan. Gateway VPN juga disebut gateway kriptografi atau gateway kripto.

Ada dua metode untuk membangun jaringan korporat tunggal yang aman dari suatu organisasi:

  1. menggunakan peralatan dan set layanan yang sesuai dari penyedia Internet;
  2. menggunakan peralatan sendiri yang terletak di kantor pusat dan cabang.

VPN dan layanan yang disediakan oleh ISP

Solusi ini berlaku jika kantor pusat dan cabang terhubung ke Internet melalui ISP yang sama. Jika cabang perusahaan tersebar di kota-kota, dan bahkan di negara lain, hampir tidak ada penyedia yang dapat menyediakan Anda tingkat yang diperlukan layanan, dan bahkan untuk uang yang masuk akal.

Jika kantor Anda berada di kota yang sama, tanyakan kepada ISP Anda apakah mereka dapat menyediakan LAN kantor Anda ke dalam satu jaringan. Mungkin solusi ini akan optimal untuk Anda dalam hal biaya.

Konsolidasi jaringan kantor dan cabang sendiri

Metode penggabungan dua jaringan menggunakan teknologi VPN disebut "Peer-to-Peer VPN" atau "VPN situs-ke-situs" dalam literatur berbahasa Inggris. Mode "enkripsi transparan" dibuat di antara dua jaringan. IPSec adalah protokol yang paling umum digunakan untuk mengenkripsi dan mentransmisikan lalu lintas di jaringan IP.

Untuk mengatur koneksi VPN (terowongan VPN) antara kantor pusat dan cabang-cabang perusahaan kecil, kami menyarankan untuk menggunakan gateway Internet perangkat keras (firewall) dengan dukungan VPN bawaan. Contoh dari gateway tersebut adalah ZyXEL ZyWALL , Netgear Firewall , Check Point [dilindungi email], dll. Kelas produk ini dirancang untuk digunakan di perusahaan kecil dengan jumlah karyawan rata-rata 5 hingga 100 orang. Perangkat ini mudah diatur, memiliki keandalan tinggi, dan kinerja yang memadai.

Di kantor pusat suatu organisasi, solusi keamanan jaringan terintegrasi perangkat lunak sering diinstal, seperti "Microsoft Internet Security and Acceleration Server 2006" (Microsoft ISA 2006), CheckPoint Express, CheckPoint VPN-1 Edge, dan lain-lain. Mengelola perlindungan ini membutuhkan personel yang sangat terampil, yang biasanya tersedia di kantor pusat atau dipinjam dari perusahaan outsourcing.

Terlepas dari peralatan yang digunakan, skema umum untuk membangun VPN Peer-to-Peer untuk menggabungkan jaringan lokal kantor jarak jauh secara aman ke dalam satu jaringan adalah sebagai berikut:

Perlu juga dicatat bahwa ada gateway kripto perangkat keras khusus, seperti Cisco VPN Concentrator, "Continent-K", dll. Ruang lingkupnya adalah jaringan menengah dan perusahaan besar di mana perlu untuk memberikan kinerja tinggi saat mengenkripsi lalu lintas jaringan, serta aksesibilitas. Misalnya, berikan enkripsi data sesuai dengan GOST ("Benua-K").

Apa yang harus dicari ketika memilih peralatan

Saat memilih peralatan untuk mengatur jaringan pribadi virtual (VPN), Anda perlu memperhatikan properti berikut:

  1. jumlah terowongan vpn yang didukung secara bersamaan;
  2. pertunjukan;
  3. kemampuan untuk memfilter lalu lintas jaringan di dalam terowongan vpn (fungsi ini tidak diterapkan di semua gateway Internet);
  4. dukungan untuk kontrol kualitas QoS (sangat berguna saat mentransfer lalu lintas suara antar jaringan);
  5. kompatibilitas dengan peralatan yang ada dan teknologi terapan.

Solusi perangkat keras

Keuntungan dari solusi yang dibangun di atas gateway Internet perangkat keras berbiaya rendah

  • Biaya rendah;
  • Keandalan tinggi (tidak perlu cadangan, saat daya dimatikan, tidak ada yang rusak);
  • Kemudahan administrasi;
  • Konsumsi daya rendah;
  • Memakan sedikit ruang, dapat dipasang di mana saja;
  • tergantung pada platform yang dipilih untuk membangun VPN, dimungkinkan untuk menginstal layanan tambahan pada gateway vpn: pemindaian anti-virus lalu lintas Internet, deteksi serangan dan intrusi, dll., yang secara signifikan meningkatkan tingkat keamanan jaringan secara keseluruhan dan mengurangi total biaya solusi perlindungan jaringan yang komprehensif.

kekurangan

  • Solusinya tidak terukur, peningkatan kinerja dicapai dengan penggantian peralatan secara lengkap;
  • Kurang fleksibel dalam pengaturan;
  • Integrasi dengan Microsoft Active Directory (atau LDAP) umumnya tidak didukung.

Solusi perangkat lunak

Manfaat solusi perangkat lunak

  • Fleksibilitas;
  • Skalabilitas, mis. kemampuan untuk meningkatkan produktivitas sesuai kebutuhan;
  • Integrasi ketat dengan Microsoft Active Directory (Microsoft ISA 2006, CheckPoint)

kekurangan

  • Harga tinggi;
  • Kompleksitas administrasi.

Di mana untuk memulai?

Sebelum melanjutkan ke pemilihan peralatan dan perangkat lunak(selanjutnya disebut perangkat lunak) untuk mengimplementasikan proyek untuk menggabungkan jaringan kantor lokal menjadi satu jaringan melalui VPN, Anda harus memiliki informasi berikut:

  1. Definisikan topologi:
    • Meshed (terhubung sepenuhnya) - setiap situs dapat secara otomatis mengatur koneksi terenkripsi dengan situs lain mana pun;
    • Bintang (bintang) - cabang dapat membuat koneksi aman dengan situs pusat;
    • Hub dan Spoke (koneksi melalui hub) - cabang dapat dihubungkan satu sama lain melalui hub situs pusat;
    • Akses Jarak Jauh ( akses jarak jauh) - pengguna dan grup dapat membuat koneksi aman ke satu atau lebih situs;
    • Kombinasi metode di atas (misalnya, Bintang dengan topologi Pusat Tersambung - bintang dengan pusat yang sepenuhnya bertautan - di mana cabang-cabang jarak jauh dapat bertukar informasi dengan semua anggota VPN pusat, yang memiliki topologi bertautan penuh).
  2. Jumlah cabang (berapa banyak koneksi VPN simultan yang harus didukung oleh peralatan kantor pusat);
  3. Jumlah user di kantor pusat dan di setiap cabang;
  4. Peralatan dan/atau software apa yang digunakan di setiap cabang (data diperlukan untuk memperhitungkan kemungkinan penggunaan peralatan dan/atau software yang ada);
  5. Data tentang menghubungkan cabang ke Internet: penetapan alamat IP - dinamis atau statis, kecepatan saluran komunikasi;
  6. Apa pendekatan manajemen? informasi keamanan(perlindungan perimeter jaringan, keamanan anti-virus) akan diterapkan: manajemen terpusat dari kantor pusat dan cabang oleh satu administrator keamanan (administrator sistem), atau setiap cabang memiliki administrator sistem sendiri.

Untuk meminimalkan ancaman penetrasi ke jaringan kantor pusat, perlu memperhatikan perlindungan jaringan cabang organisasi. Menggunakan VPN tidak menjamin perlindungan intrusi yang andal kecuali jaringan cabang juga terlindungi dengan baik. Jika penyerang dapat memperoleh akses tidak sah ke jaringan cabang, maka ia juga dapat memperoleh akses ke sistem Informasi kantor pusat, karena jaringan kantor pusat dan cabang digabungkan menjadi satu jaringan melalui VPN.

Di banyak organisasi yang memiliki beberapa cabang, ada kebutuhan untuk menggabungkan jaringan area lokal kantor menjadi satu jaringan perusahaan. Menghubungkan jaringan meningkatkan efisiensi bisnis dan mengurangi biaya yang terkait dengan keterpencilan kantor. Jaringan kantor jarak jauh perusahaan memungkinkan Anda untuk menyelesaikan tugas-tugas berikut:

  • Pekerjaan karyawan semua kantor dalam satu database (misalnya, 1C)
  • Menyediakan karyawan jarak jauh dengan akses ke sumber daya perusahaan bersama perusahaan melalui Internet (akses jaringan jarak jauh)
  • Pertukaran data yang cepat dan nyaman antara karyawan kantor jarak jauh

Menghubungkan jaringan melalui jaringan publik Internet, dalam pandangan ini, masalah keamanan jaringan dan kerahasiaan informasi yang dikirimkan adalah akut. Teknologi VPN (Virtual Private Networks) digunakan untuk menghubungkan dua jaringan dengan aman dan aman melalui saluran komunikasi publik.

Menyiapkan VPN (Jaringan Pribadi Virtual)

Pengaturan VPN(Virtual Private Networks) antar kantor perusahaan (koneksi jaringan) menyediakan enkripsi data yang dikirimkan. Bergantung pada kebutuhan pelanggan dan infrastruktur TI yang ada, jaringan VPN dapat dibuat berdasarkan kompleks perangkat lunak atau perangkat keras. Cara yang cukup umum untuk membuat jaringan VPN adalah dengan mengkonfigurasi VPN berdasarkan paket perangkat lunak, yang selain mengimplementasikan jaringan VPN, dapat berfungsi sebagai firewall dan menyaring lalu lintas jaringan.

Akses jarak jauh ke komputer

Misalkan kita memiliki 2 kantor di titik yang berbeda kota, atau kota yang berbeda atau negara dan masing-masing terhubung ke Internet melalui saluran yang cukup baik. Kita perlu menghubungkan mereka ke dalam satu jaringan lokal. Dalam hal ini, tidak ada pengguna yang akan menebak di mana komputer atau printer ini atau itu berada di jaringan lokal, mereka akan menggunakan printer, folder bersama, dan semua keuntungan dari jaringan fisik. Karyawan jarak jauh yang terhubung melalui OpenVPN juga akan dapat bekerja di jaringan, seolah-olah komputer mereka berada di jaringan fisik salah satu kantor.

Kami akan mengonfigurasi pada sistem operasi Debian Squeeze, tetapi instruksi ini sepenuhnya berlaku untuk semua distribusi berdasarkan Debian, dan dengan perubahan kecil di jembatan dan perintah instalasi dan konfigurasi OpenVPN akan berlaku untuk semua distribusi Linux atau FreeBSD.

Asumsikan bahwa distribusi Debian atau Ubuntu diinstal menggunakan salah satu instruksi: .

Instal dan konfigurasikan jaringan VPN berdasarkan OpenVPN menggunakan jembatan ketuk0

Kami membuat jembatan jaringan antara jaringan fisik et1 dan antarmuka virtual ketuk0

Instal program yang diperlukan dengan menyetujui permintaan manajer paket:

Kami mengonfigurasi jaringan server berdasarkan fakta bahwa kami memiliki 2 kartu jaringan: jaringan eth0 et1 br0

Mengedit file konfigurasi /etc/network/interfaces:

Auto lo iface lo inet loopback # internet provider auto eth0 iface eth0 inet static address 192.168.50.2 netmask 255.255.255.0 gateway 192.168.50.1 # jaringan lokal auto eth1 iface eth1 inet static address 10.10.10.1 netmask 255.255.255.0

Auto lo iface lo inet loopback # Daftarkan bridge, sertakan antarmuka tap0 VPN dan kartu jaringan eth1 di dalamnya auto br0 iface br0 inet static # Tambahkan antarmuka openvpn bridge_ports eth1 tap0 address 10.10.10.1 netmask 255.255.255.0 # Internet auto eth0 iface eth0 inet alamat statis 192.168.50.2 netmask 255.255.255.0 gateway 192.168.50.1

Setelah itu, ketika menjalankan perintah ifconfig, sebuah jembatan akan muncul br0 dengan IP 10.10.10.1, antarmuka eth0 dengan alamat IP 192.168.50.2 dan antarmuka et1 tanpa alamat IP, seperti di jembatan br0

Siapkan OPENVPN:
Kami menyalin skrip untuk mengkonfigurasi server openvpn kami dengan perintah:

Cp -Rp /usr/share/doc/openvpn/examples/easy-rsa/2.0/ /etc/openvpn/easy-rsa

Membuat perubahan pada file /etc/openvpn/easy-rsa/vars untuk mendefinisikan variabel global dan mengetik lebih sedikit data saat membuat kunci:

Vi /etc/openvpn/easy-rsa/vars

ekspor KEY_COUNTRY="AS" ekspor KEY_PROVINCE="CA" ekspor KEY_CITY="SanFrancisco" ekspor KEY_ORG="Fort-Funston" ekspor KEY_EMAIL=" "

Ekspor KEY_COUNTRY="UA" ekspor KEY_PROVINCE="11" ekspor KEY_CITY="Kiev" ekspor KEY_ORG="NameFirm" ekspor KEY_EMAIL=" "

Buka folder dengan skrip untuk membuat sertifikat dan kunci dengan perintah:

Cd /etc/openvpn/easy-rsa/

Kami menginisialisasi PKI (Public Key Infrastructure) dengan perintah:

. ./vars ./clean-all

Perhatian. Saat menjalankan perintah ./bersih-semua semua sertifikat dan kunci yang ada dari server dan klien akan dihapus, jadi jangan dijalankan di server produksi, atau lakukan setelah menyimpan folder /etc/openvpn/ ke arsip dengan perintah:

Tar cf - /etc/openvpn/ | gzip -c -9 > /home/openvpn_backup.tgz

Kami membuat sertifikat dan kunci Certificate Authority (CA) dengan perintah:

./build-ca

Sebagian besar parameter akan diambil dari file vars. Hanya parameter Name yang harus ditentukan secara eksplisit:

Nama :vpn

Secara umum, Anda dapat mengisi semua bidang setiap saat sesuai kebutuhan.

Kami menghasilkan parameter Diffie - Hellman dengan perintah:

./build-dh

Kami membuat sertifikat dan kunci pribadi untuk server, tidak memasukkan apa pun ke permintaan kata sandi, dan ketika diminta Menandatangani sertifikat?: memasuki kamu dan tekan Memasuki dengan menjalankan perintah:

./build-key-server

Semua parameter diterima secara default. Dalam permintaan nama yang umum memasuki server

Nama Umum (misalnya, nama Anda atau nama host server Anda): server

pertanyaan Menandatangani sertifikat? Dan 1 dari 1 permintaan sertifikat disertifikasi, komit? kami menjawab dengan positif:

Menandatangani sertifikat? :y 1 dari 1 permintaan sertifikat disertifikasi, komit? kamu

Tetap membuat sertifikat dan kunci untuk klien. Pertama kita menginisialisasi parameter:

Cd /etc/openvpn/easy-rsa/ . ./vars

Buat kunci untuk pengguna server1. Misalnya, tambahkan pengguna sebanyak yang Anda butuhkan:

./build-key server1 ./build-key client1 ./build-key client2

Berdasarkan fakta bahwa kami memiliki jaringan 10.10.10.0/24 kami segera mengalokasikan kumpulan alamat untuk komputer kantor 1 - 10.10.10.40-149 , untuk kantor 2 kami mengalokasikan kumpulan alamat 10.10.10.150-254 dan mengalokasikan kumpulan alamat untuk karyawan jarak jauh 10.10.10.21-39.
Buat folder /etc/openvpn/ccd/ di mana kami menentukan klien mana yang perintah ip:

Mkdir -p /etc/openvpn/ccd/

Kami menetapkan setiap klien IP sendiri di jaringan dengan perintah:

echo "ifconfig-push 10.10.10.150 255.255.255.0" > /etc/openvpn/ccd/server1 echo "ifconfig-push 10.10.10.21 255.255.255.0" > /etc/openvpn/ccd/client1 echo "ifconfig-push 10.10.10.22 255.255.255.0" > /etc/openvpn/ccd/client2

Buat file konfigurasi server:

Vi /etc/openvpn/server.conf ##################################### port 1195 proto udp dev tap0 ca easy-rsa/keys/ca.crt cert easy-rsa/keys/server.crt key easy-rsa/keys/server.key # File ini harus dirahasiakan dh easy-rsa/keys/dh1024.pem mode server tls- server daemon ifconfig 10.10.10.1 255.255.255.0 client-config-dir /etc/openvpn/ccd keepalive 10 20 client-to-client comp-lzo bertahan-kunci kata kerja bertahan-tun 3 log-tambahkan /var/log/openvpn.log #script-security 2 # batalkan komentar saat menjalankan OpenVPN versi 2.4 ke atas /etc/openvpn/up.sh ######################### # #####

Vi /etc/default/openvpn

OPTARGS=""

OPTARGS="--script-security 2"

Buat skrip /etc/openvpn/up.sh diluncurkan ketika server OpenVPN dimulai:

vi /etc/openvpn/up.sh #!/bin/sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0

Berikan izin untuk menjalankan skrip /etc/openvpn/up.sh memerintah:

Chmod +x /etc/openvpn/up.sh

Setelah itu, restart server OpenVPN dengan perintah:

Jalankan perintah ifconfig, antarmuka akan muncul ketuk0 tanpa alamat IP.

Kami mengumpulkan arsip dengan kunci untuk didistribusikan ke karyawan jarak jauh dan dikirim ke kantor 2

Buat folder dengan nama pengguna dengan perintah:

mkdir -p /etc/openvpn/users/server1 mkdir -p /etc/openvpn/users/client1 mkdir -p /etc/openvpn/users/client2

Buat folder dengan kunci yang diarsipkan dengan perintah:

Mkdir -p /etc/openvpn/users_tgz

Kami mengumpulkan kunci dan sertifikat dari folder pengguna dengan perintah:

cp /etc/openvpn/server/easy-rsa/keys/server1.key /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/server1.crt /etc/openvpn/users/ server1/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/client1.key /etc/openvpn/ users/client1/ cp /etc/openvpn/server/easy-rsa/keys/client1.crt /etc/openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/ openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/client2.key /etc/openvpn/users/client2/ cp /etc/openvpn/server/easy-rsa/keys/client2.crt / etc/openvpn/users/client2/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/client2/

Kami membuat file konfigurasi berdasarkan fakta bahwa server1 adalah server kantor jarak jauh 2, dan klien1 Dan klien2 ini adalah karyawan jarak jauh yang terhubung ke jaringan VPN di luar Windows.

Alih-alih IP-SERVER-VPN, kami menempatkan alamat IP eksternal dari server OpenVPN.

Buat file konfigurasi OpenVPN untuk server1:

echo "IP-SERVER-VPN jarak jauh 1195 klien dev tap0 proto udp resolv-coba lagi nobind tak terbatas bertahan-kunci bertahan-tun ca ca ca.crt cert server1.crt key server1.key comp-lzo verb 4 mute 20 verb 3 log-tambahkan / var/log/openvpn.log up /etc/openvpn/up.sh " > /etc/openvpn/users/server1/server1.conf

Kunci arsip untuk server1 memerintah:

Tar cf - /etc/openvpn/users/server1 | gzip -c -9 > /etc/openvpn/users_tgz/server1.tgz

klien1:

echo "IP-SERVER-VPN jarak jauh 1195 klien dev tap0 proto udp resolv-coba lagi nobind tak terbatas bertahan-kunci bertahan-tun ca ca.crt cert client1.crt key client1.key comp-lzo verb 4 mute 20 verb 3" > /etc /openvpn/users/client1/client1.ovpn

Kami mengarsipkan kunci untuk client1 dengan perintah:

Tar cf - /etc/openvpn/users/client1 | gzip -c -9 > /etc/openvpn/users_tgz/client1.tgz

Buat file konfigurasi untuk klien2 memerintah:

echo "IP-SERVER-VPN jarak jauh 1195 client dev tap0 proto udp resolv-retry infinite nobind bertahan-kunci bertahan-tun ca ca.crt cert client2.crt key client2.key comp-lzo verb 4 mute 20 verb 3" > /etc /openvpn/users/client1/client2.ovpn

Kunci arsip untuk klien2 memerintah:

Tar cf - /etc/openvpn/users/client2 | gzip -c -9 > /etc/openvpn/users_tgz/client2.tgz

Menyiapkan kantor server VPN 2

Dalam instruksi di atas, kami menginstal dan mengonfigurasi server VPN pada Debian GNU/Linux Menggunakan OpenVPN, kami membuat kunci dengan sertifikat untuk server 2 kantor jarak jauh dan karyawan jarak jauh. Sekarang kita perlu menghubungkan kantor 1 ke kantor 2 menjadi satu jaringan lokal melalui VPN.

Misalkan di office 2 kita memiliki server (gateway) Linux yang diinstal dan dikonfigurasi, yang mendistribusikan saluran Internet untuk karyawan kantor 2. Server ini memiliki 2 kartu jaringan: eth0 - ISP dan et1- jaringan lokal, itu akan dimasukkan ke dalam jembatan, dan akan memiliki kumpulan alamat 10.10.10.100-254

Kita perlu menginstal perangkat lunak dengan perintah:

Aptitude menginstal bridge-utils openvpn

Menyiapkan jaringan server

Kami mengonfigurasi jaringan berdasarkan fakta bahwa kami memiliki 2 kartu jaringan eth0- menerima Internet dari penyedia dan melaluinya kantor 1 mengakses Internet, serta jaringan et1- termasuk dalam sakelar LAN kantor 1, itu akan dimasukkan dalam jembatan dengan antarmuka br0

Edit file konfigurasi /etc/network/interfaces:

vi /etc/network/interfaces

Auto lo iface lo inet loopback # penyedia internet auto eth0 iface eth0 inet static address 192.168.60.2 netmask 255.255.255.0 gateway 192.168.60.1 # jaringan lokal auto eth0 iface eth0 inet static address 192.168.1.1 netmask 255.255.255.0

Auto lo iface lo inet loopback # Daftarkan bridge, sertakan antarmuka VPN tap0 dan kartu jaringan eth1 di dalamnya auto br0 iface br0 inet static # Tambahkan antarmuka openvpn bridge_ports eth1 tap0 address 10.10.10.150 netmask 255.255.255.0 # Internet auto eth0 iface eth0 inet alamat statis 192.168.60.2 netmask 255.255.255.0 gerbang 192.168.60.1

Simpan perubahan dan reboot jaringan dengan perintah:

/etc/init.d/networking restart

Setelah itu, saat menjalankan perintah ifconfig harus ada jembatan br0 dengan IP 10.10.10.150 , antarmuka eth0 dengan alamat IP 192.168.60.2 dan antarmuka et1 tidak ada alamat IP seperti di jembatan br0

Untuk komputer kantor 2, kami mengeluarkan alamat IP ke komputer tanpa melampaui 10.10.10.150-254 , di mana 10.10.10.150 adalah alamat IP dari server kantor 2.

Unggah arsip kunci OpenVPN yang dikumpulkan dari server VPN kantor 1 ke server kantor 2 dengan perintah:

Ssh -P22 /etc/openvpn/users_tgz/server1.tgz :/root/

Atau, jika server1 office 2 tidak memiliki IP permanen atau dinamis, kami akan menggabungkan kunci dari server VPN office 2 dengan perintah:

ssh -P22 :/etc/openvpn/users_tgz/server1.tgz /root/

Saat dimintai kata sandi, masukkan kata sandi pengguna akar , setelah memasukkan kata sandi yang benar, arsip dengan kunci diunduh ke folder /root/server1.tgz

Buka kemasan isi arsip ( hanya file kunci tanpa folder) /root/server1.tgz ke folder /etc/openvpn/

Biarkan OpenVPN menjalankan skrip:

Vi /etc/default/openvpn

OPTARGS=""

OPTARGS="--script-security 2"

Buat skrip /etc/openvpn/up.sh diluncurkan ketika klien VPN terhubung ke server VPN:

Vi /etc/openvpn/up.sh #!/bin/sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0 chmod +x /etc/openvpn/up.sh

Reboot server OpenVPN dengan perintah:

/etc/init.d/openvpn restart

Saat menjalankan perintah ifconfig antarmuka akan muncul. ketuk0 tanpa alamat IP.

Sekarang Anda dapat melakukan ping komputer kantor lain dari kedua kantor, menggunakan folder bersama, printer, sumber daya kantor lain, dan juga mengatur game pertempuran kantor 1 melawan kantor 2 :)

Untuk memeriksa antarmuka yang terhubung ke jembatan, jalankan perintah:

acara brctl

Respons sistem:

Nama jembatan antarmuka id jembatan STP diaktifkan br0 7000.003ds4sDsf6 no eth1 tap0

Kami melihat kartu jaringan lokal kami et1 dan antarmuka virtual OpenVPN ketuk0

Tugas selesai, dua kantor jarak jauh terhubung ke satu jaringan lokal.

Jika artikel itu bermanfaat bagi Anda, bagikan dengan teman-teman Anda dengan mengklik ikon Anda. jaringan sosial di bagian bawah artikel ini. Silakan beri komentar pada manual ini, apakah Anda menyukainya, apakah itu bermanfaat? Anda juga dapat berlangganan untuk menerima pemberitahuan artikel baru ke email Anda di halaman

Dan sekarang mari kita istirahat sejenak dan istirahat selama setengah menit, membangkitkan semangat kita untuk bekerja lebih produktif, tonton video dan tersenyum: