Łączenie sieci. Łączenie dwóch lub więcej sieci lokalnych. Telefonia pomiędzy zdalnymi biurami

Skontaktuj się ze specjalistą Denis Goryainov Dyrektor techniczny +79851256588 Zadaj pytanie

Łączenie dwóch lub więcej sieci lokalne Zadania sieciowe:

1. ustanowić szybką, bezpieczną i niezawodną wymianę informacji pomiędzy kilkoma odległymi biurami i oddziałami;

2. podłącz pracowników mobilnych do sieci lokalnej, zapewniając bezpieczeństwo znajomości ;

3. stworzyć jeden kanał telefoniczny dla oddziałów w celu oszczędności i kontroli kosztów oraz łatwości przełączania;

4. stworzyć scentralizowany kanał internetowy i dystrybuować ruch pomiędzy oddziałami;

5. przejąć zdalne biura pod kontrolę „centrum”.

Jeśli potrzebujesz rozwiązać te problemy, usługa ZSC umożliwi Twojej firmie połączenie wszystkich zdalnych oddziałów i pracowników w jedną sieć.

Konsolidacja sieci lokalnych

Kiedy firmy muszą połączyć kilka oddziałów i biur, dziś nie wystarczy już, że wykonawca po prostu utworzy scentralizowaną sieć lokalną i nawiąże wymianę informacji.

Klient potrzebuje kompleksowe rozwiązanie Z:

  • jeden kanał telefoniczny;
  • zarządzany ruch internetowy;
  • możliwość sterowania automatycznego i zdalnego wsparcie techniczne komputery i serwery oddziałowe;
  • bezpłatny dostęp zdalnych pracowników do informacji korporacyjnych.
  • Jednocześnie należy to zapewnić wysoki stopień bezpieczeństwo wszystkich tych przepływów informacji.

    Dziś klient potrzebuje usługi łączenia sieci lokalnych „pod klawisz„- wykonawca musi przeprowadzić każdy etap prac samodzielnie, przy minimalnym udziale Zamawiającego. W rezultacie klient musi zapewnić system scentralizowany zarządzanie oddziałem wraz ze wszystkimi niezbędnymi komponentami IT oraz narzędziami kontrolnymi i wspierającymi. Nie mówimy o prostej sieci VPN - mówimy o wirtualnym połączeniu zdalnych biur z poziomem „fizycznym”.

    Jednocześnie nie możemy zapominać, że projekt połączenia dwóch lub więcej sieci lokalnych musi być ekonomiczny, w przeciwnym razie wszystkie jego pozytywne rezultaty będą nieopłacalne.

    W przypadku konieczności przeprowadzenia podobnej fuzji oddziałów i oddziałów zdalnych lub wdrożenia któregoś z jej elementów (ujednolicona sieć telefoniczna, zrównoważony ruch internetowy) jesteśmy otwarci na współpracę. Posiadający duże doświadczenie i wysokie kwalifikacje na rynku technologie cyfrowe, jesteśmy gotowi zaoferować Ci najbardziej efektywną i opłacalną opcję, dostosowaną do konkretnych potrzeb Twojej firmy.

    Urządzenia do agregacji sieci

    Nasi specjaliści ZSC współpracują ze sprzętem dowolnego producenta. Jeśli posiadasz własne routery, skonfigurujemy je tak, aby zjednoczyły sieci lokalne zdalnych biur.

    Łączenie sieci Mikrotik

    W naszej praktyce używamy profesjonalny sprzęt firm Mikrotik (rozwiązanie bardziej ekonomiczne i popularne) oraz Cisco (rozwiązanie droższe i funkcjonalne).

    Na przykładzie sprzętu Mikrotik przeanalizujemy technologie łączenia sieci lokalnych. Pomimo dość niskiego wartość rynkowa W porównaniu do analogów, platforma oprogramowania Mikrotik pozwala na skonfigurowanie elastycznych, bezpiecznych i funkcjonalnych kanałów wymiany informacji. Sprzęt tego producenta sprawdził się w naszych licznych projektach oraz w biura klienci. Ponadto Mikrotik pozwala poważnie zaoszczędzić budżet.

    Routery Mikrotik obsługują do siedmiu protokołów bezpiecznego przesyłania informacji, które są szyfrowane w postaci oddzielnych pakietów z drugim nagłówkiem IP. Nagłówek ten zawiera adres IP odbiorcy i adres IP nadawcy. Próbując przechwycić informacje, oszust widzi tylko te informacje i nie jest możliwe określenie komputera źródłowego i komputera odbiorcy. W przypadku wycieku informacji rozszyfrowanie kodu zajmie zbyt dużo czasu, a nie jest jeszcze faktem, że zadziała. Stosowane są również inne możliwości bezpiecznego przesyłania informacji.

    Protokoły bezpieczeństwa:

    więcej szczegółów

    PPTP (protokół tunelu punkt-punkt) - służy do budowy sieci dedykowanych na otwartych. Charakteryzuje się wysoką wydajnością, różnorodnymi opcjami szyfrowania i możliwością korzystania z różnych platform oprogramowania.

    L2TP – w przeciwieństwie do PPTP, ma wyższą odporność na błędy i bardziej niezawodne bezpieczeństwo. Służy zarówno do budowania sieci zamkniętych wewnątrz otwartych, jak i do uzyskiwania dostępu sieć korporacyjna z urządzeń zdalnych, a także do korzystania z różnych schematów połączeń.

    IP2IP - szyfruje informacje w pakiety i przydziela im odrębny adres IP w celu niezawodnej transmisji do odbiorcy. Służy do budowy tuneli pomiędzy routerami za pośrednictwem Internetu.

    PPPOE - działa podobnie do protokołu PPTP, ale jest rozwiązaniem prostszym i mniej wymagającym dużych zasobów.

    IPSec to jedna z najbardziej niezawodnych opcji budowania zamkniętego tunelu. Dodatkowo informacje są szyfrowane i do ich odczytania konieczne jest użycie indywidualnych kluczy. Zapewnia to wysoki, dwustopniowy stopień ochrony transmisji danych.

    VLAN - zapewnia tworzenie logicznych, szybkich, bezpiecznych tuneli, które pod względem bezpieczeństwa zbliżają się do „fizycznej” transmisji informacji, na przykład wewnątrz biura za pomocą kabli.

    EoIP - organizuje przejrzyste powiązanie zdalnych biur i oddziałów za pośrednictwem utworzonych kanałów wirtualnych. Umożliwia elastyczną konfigurację ruchu internetowego, indywidualnych polityk bezpieczeństwa, przeprowadzanie balansowania i ustawień dla zdalnych oddziałów. Aby korzystać z EoIP, potrzebujesz dość dużej przepustowości, ponieważ protokół zajmuje do 15% ruchu do zarządzania.

    Połączenie różnych protokołów bezpieczeństwa pozwala na budowanie elastycznych, bezpiecznych i niezawodnych kanałów wymiany informacji oraz zaspokajanie konkretnych potrzeb biznesowych. Jeśli wymagane jest maksymalne bezpieczeństwo, odpowiedni będzie protokół IPSec, a jeśli wymagany jest prostszy kanał do przesyłania zaszyfrowanych informacji - PPTP, L2TP lub IP2IP. Aby zorganizować przejrzystą i kontrolowaną logistykę informacji pomiędzy oddziałami i biurami, najlepszym wyborem mogą być VLAN i EoIP.

    Cena połączenia dwóch lub więcej sieci lokalnych

    Nie da się przedstawić jednolitego cennika z jednocyfrowymi cenami za połączenie dwóch lub więcej sieci lokalnych, które obowiązywałyby dla wszystkich projektów. W ostatecznej kalkulacji wiele zależy od postawionych zadań, potrzeb biznesowych, zakresu prac, liczby gniazd Ethernet, materiału okablowania i wielu innych czynników.

    Istnieje jednak kilka podstawowych wskaźników, które mają zastosowanie do niektórych rodzajów pracy:

    Rodzaj pracy

    Jednostki miary

    Cena (RUB)*

    Montaż kanału kablowego

    M.

    120

    Instalacja kabla UTP (kat. 5 e) z uwzględnieniem instalacji grupowej

    M.

    44,48

    Montaż pofałdowania z uwzględnieniem mocowania

    M.

    Instalowanie gniazda RJ-45

    szt.

    200

    Oznaczenie kabla z uwzględnieniem oznaczenia przybory

    szt.

    Montaż kamer CCTV, punktów Wi-Fi itp.

    szt.

    1500

    Testowanie linii pod kątem kontaktu („ciągłości”)

    szt.

    Prace związane z projektowaniem systemów strukturalnych

    kw. M.

    Instalacja sprzętu sieciowego

    szt.

    400

    Stan na 16.02.2017 (bez VAT)

    Nasi specjaliści i projektanci są w stanie stworzyć projekt połączenia dwóch lub więcej sieci lokalnych o dowolnej złożoności i skali, dostosowany do konkretnych potrzeb biznesowych, skoordynować go z klientem i wdrożyć pod klucz.

    Konsolidacja sieci komputerowych - jak działamy:
    • otrzymujemy wstępne dane, ustawienia i zasady bezpieczeństwa, które działają w Twojej firmie;
    • integrujemy je z ustawieniami routera, konfigurujemy sprzęt według Twoich wymagań;
    • wysyłamy skonfigurowany router do odległego oddziału (biura) i podłączamy go;
    • przeprowadzać coś uruchomienie ;
    • zapewnić ci gotowe rozwiązanie- połączenie dwóch lub więcej sieci lokalnych.

    Dla Ciebie - wszystko jest elementarnie proste! A po naszej stronie mamy ogromne doświadczenie, wysokie kwalifikacje i dziesiątki zrealizowanych projektów. A wszystko to pozwala nam pracować szybko, wydajnie i przy poważnych oszczędnościach budżetowych, bez utraty jakości.

    A jeśli jesteś naszym klientem kompleksowej usługi abonamentowej taryfy Premium, to usługa ta jest dla Ciebie bezpłatna (płacisz tylko za sprzęt)!

    Przyjrzyjmy się bardziej szczegółowo poszczególnym elementom złożonego rozwiązania „Połączenie dwóch lub więcej sieci lokalnych”.

    Telefonia pomiędzy odległymi biurami

    Zadanie: stworzyć ujednoliconą sieć telefoniczną z „krótkimi” numerami dla abonentów w odległych oddziałach, zapewnić oszczędności na połączeniach i kontrolę nad wykorzystaniem linie telefoniczne, podłącz pracowników mobilnych do sieci telefonicznej, wdroż jeden numer.

    Kiedy się zjednoczyliśmy wspólna sieć Ethernetu biura centralne i zdalne, stworzyliśmy w ten sposób jedną przestrzeń informacyjną. W ramach tej przestrzeni możesz przesyłać dowolne dane: pliki, treści wideo, treści głosowe i inne informacje. Najbardziej rozpowszechnionym segmentem informacji przekazywanych w firmie są dane serwera; na drugim miejscu pod względem popularności - głos I treść wideo.

    Pojedyncza sieć lokalna pozwala skonfigurować sprzęt w taki sposób, aby pracownicy, których dzielą tysiące kilometrów, znajdowali się w tym samym biurze.

    Pracownicy stacjonarni

    Aby zbudować ujednoliconą sieć telefoniczną pomiędzy oddziałami a „centrum”, potrzebna jest własna cyfrowa centrala biurowa, która jest zainstalowana w centrali. Natomiast w oddziałach podłączane są telefony IP, dla których adresy IP są konfigurowane tak, jakby była to sieć jednego biura. Centrala PBX i telefon zdalny identyfikują się wzajemnie, po czym przydzielamy „krótki” numer zdalnemu biuru. Wszystko dzieje się tak, jakbyśmy właśnie dodali nowego pracownika w centrali.

    Dzięki temu Twoi pracownicy zaczynają pracować w jednej przestrzeni, niezależnie od tego, jak daleko od siebie są. Kiedy do centrali przychodzi połączenie przychodzące, centrala telefoniczna „myśli”, że jesteś w tej samej sieci i przekazuje połączenie, ale słychać je w innym mieście lub nawet kraju. Jednocześnie zapewniony jest wysoki poziom transmisji danych – komunikacja odbywa się poprzez bezpieczne, szyfrowane tunele.

    Pracownicy mobilni

    Pracownicy mobilni mogą być także podłączeni do ujednoliconej sieci telefonicznej firmy. Aby to zrobić, muszą używać telefonów obsługujących tunelowanie. Wewnątrz smartfona konfigurowany jest zaszyfrowany tunel, który „unosi się” po podłączeniu telefonu Sieci Wi-Fi i jest autoryzowany poprzez zalecane ustawienia z centralnej centrali PBX w Twoim biurze.

    W końcu Twoje pracownik mobilny jest częścią korporacyjnej sieci telefonicznej i może mieć krótki numer szybkie przełączanie i korzystaj z korzystnych stawek za wykonywanie i odbieranie połączeń skonfigurowanych w Twojej centrali PBX.

    Zalety ujednoliconej telefonii pomiędzy oddziałami:
    • elastyczna konfiguracja wewnętrznego kierowania połączeń;
    • możliwość korzystania z kilku operatorów i taryf;
    • możliwość korzystania z jednego numeru telefonu z późniejszym przekierowaniem na numery oddziałów;
    • znaczne oszczędności w kosztach telefonii;
    • centralizacja i kontrola połączeń przychodzących i wychodzących.

    Wśród tych i innych licznych zalet sieci telefonicznej pomiędzy odległymi oddziałami znajdują się dwie główne, które sprawiły, że dziś jest tak duże zapotrzebowanie na tę usługę: Pierwszy- wykorzystanie numerów wielokanałowych; I, drugi- oszczędność na kosztach telefonii.

    Dzięki wielokanałowości rozmowy są wygodnie dystrybuowane pomiędzy odległymi biurami. Wystarczy po prostu skonfigurować menu głosowe, aby klient mógł zadzwonić pod jeden numer i połączyć się z konkretnym regionem, miastem, biurem czy oddziałem.

    Oszczędności są zapewnione dzięki logicznemu routingowi pomiędzy wieloma operatorami podłączonymi do jednej centrali PBX w centralnej lokalizacji. biuro. Oznacza to, że wystarczy raz poprawnie skonfigurować centralę telefoniczną w centrali, podłączając do niej kilku operatorów, aby obniżyć koszty telefonii dla całej sieci oddziałów. Na przykład wszystkie połączenia w Rosji realizowane są za pośrednictwem jednego operatora telefonii IP. Połączenia analogowe w Moskwie odbywają się na nieograniczonych liniach miejskich, a połączenia międzymiastowe za pośrednictwem trzeciego operatora telefonii SIP. I tak – dla każdego odrębny typ komunikacja: przychodząca/wychodząca, połączenia wewnątrz Rosji, w regionie, połączenia miejskie, międzymiastowe i międzynarodowe, z telefonów stacjonarnych i komórkowych.

    Nasi klienci w skomplikowanych konfiguracjach posiadają od 2 do 5 operatorów telekomunikacyjnych, co zapewnia najbardziej optymalne wykorzystanie środków. Muszą monitorować poprawność działania tylko jednego centralnego sprzętu, aby faktycznie obsługiwać dziesiątki urzędów i nie wydawać dziesiątek tysięcy rubli na niepiśmienne korzystanie z ruchu telefonicznego.

    Więcej o tej usłudze możesz dowiedzieć się w dziale „Office PBX”. Tutaj dowiesz się dokładnie, ile firma może zaoszczędzić korzystając z centrali PBX.

    Sieci internetowe

    Zadanie: zapewnij stabilny, nieprzerwany ruch internetowy w zdalnym biurze lub oddziale

    Gdy firma posiada mały oddział w innym mieście, jej efektywne funkcjonowanie uzależnione jest od stałego i stabilnego łącza internetowego, a wszelkie procesy biznesowe zatrzymują się w momencie utraty połączenia, konieczna jest rezerwacja kanałów internetowych.

    Wykorzystując nowoczesny sprzęt firm MikroTik i Cisco jesteśmy w stanie sprawić, że procesy biznesowe Klienta nie zostaną zatrzymane, a zdalne oddziały będą stale otrzymywać stabilny Internet.

    Równoważenie kanałów internetowych zdalnych biur – na czym polega?

    Aby zrealizować to zadanie, konfigurujemy kanały głównego i zapasowego dostawcy Internetu. W takim przypadku kopia zapasowa może odbywać się naziemnie dodatkowy kanał i bardziej ekonomiczny kanał operatorzy komórkowi(Beeline, MTS, Megafon, Yota, Tele2).

    W przypadku awarii głównego, zazwyczaj mocniejszego kanału, następuje automatyczne przełączenie na kanał zapasowy. Dzięki takiemu przełącznikowi następuje ponowna autoryzacja sprzętu, a w kanale zapasowym tworzony jest tunel w celu bezpiecznej, szyfrowanej transmisji danych. Najpierw należy autoryzować sprzęt w taki sposób, aby możliwe było balansowanie pomiędzy dwoma kanałami internetowymi w zależności od ich dostępności.

    Dla użytkownika końcowego nie nastąpią żadne zmiany – po prostu będzie on nadal korzystał z Internetu, który będzie tymczasowo zasilany kanałem zapasowym. I nasze zautomatyzowany system monitoring otrzymuje te dane, specjaliści przeglądają je i wysyłają prośbę do głównego dostawcy kanału o naprawienie problemu.

    Namawiamy klientów, aby nie oszczędzali na kanale zapasowym, ponieważ koszt korzystania z niego (do 1 tysiąca rubli w zależności od regionu) będzie znacznie niższy niż ewentualne straty biznesowe spowodowane przerwami w jedynym kanale internetowym.

    Istnieją również bardziej złożone schematy równoważenia kanałów internetowych zdalnych biur. Na przykład firma Cisco opracowała i wdrożyła tunele GRE. Są to zwykłe tunele, ale nagłówek GRE jest umieszczony „na górze” standardowego pakietu IP. Tunele takie umożliwiają wykonanie autoryzacji domen w sieci.

    Możliwość równoważenia kanału internetowego uzależniona jest od konkretnych potrzeb Klienta.

    Sieci lokalne pomiędzy zdalnymi biurami można wykorzystać do innych opcji ujednolicenia, na przykład do wideokonferencji, zapewnienia jednolitej polityki bezpieczeństwa i wielu innych.

    My ze swojej strony jesteśmy w stanie zapewnić taką unifikację sieci oddziałów Klienta, aby jego infrastruktura informatyczna działała bezawaryjnie, aby procesy biznesowe nie uległy zatrzymaniu – jesteśmy gotowi zapewnić Państwu niespotykaną dotąd odporność na awarie wszystkich komponentów.

    Choć temat jest oklepany, to jednak wielu często doświadcza trudności – czy to początkujący administrator systemu, czy po prostu zaawansowany użytkownik, który został zmuszony przez swoich przełożonych do pełnienia funkcji specjalisty Enike. To paradoksalne, ale pomimo obfitości informacji na temat VPN, znalezienie jasnej opcji jest prawdziwym problemem. Co więcej, można nawet odnieść wrażenie, że ktoś to napisał, a inni bezczelnie kopiowali. W rezultacie wyniki wyszukiwania są dosłownie zaśmiecone mnóstwem niepotrzebnych informacji, z których rzadko można wydobyć coś wartościowego. Dlatego postanowiłem przeżuć wszystkie niuanse na swój sposób (może komuś się to przyda).

    Czym więc jest VPN? VPN ( FaktycznyPrywatnySieć- wirtualna sieć prywatna) to uogólniona nazwa technologii umożliwiających zapewnienie jednego lub większej liczby połączeń sieciowych (sieci logicznej) za pośrednictwem innej sieci (w tym Internetu). W zależności od używanych protokołów i celów VPN może zapewniać trzy typy połączeń: węzeł-węzeł, sieć węzłów I sieć-sieć. Jak to mówią, bez komentarza.

    Stereotypowy schemat VPN

    VPN umożliwia łatwe połączenie zdalnego hosta z siecią lokalną firmy lub innego hosta, a także połączenie sieci w jedną. Korzyść jest dość oczywista – możemy łatwo uzyskać dostęp do sieci firmowej z poziomu klienta VPN. Ponadto VPN chroni również Twoje dane poprzez szyfrowanie.

    Nie mam zamiaru opisywać Wam wszystkich zasad działania VPN, gdyż literatury specjalistycznej jest mnóstwo, a szczerze mówiąc, wielu rzeczy sam nie wiem. Jeśli jednak Twoim zadaniem jest „Zrób to!”, musisz pilnie zaangażować się w temat.

    Przyjrzyjmy się problemowi z mojej osobistej praktyki, kiedy musiałem połączyć dwa biura przez VPN – centralę i oddział. Sytuację dodatkowo komplikował fakt, że w centrali znajdował się serwer wideo, który miał odbierać obraz z kamery IP oddziału. Oto zadanie w skrócie.

    Istnieje wiele rozwiązań. Wszystko zależy od tego, co masz pod ręką. Ogólnie rzecz biorąc, VPN można łatwo zbudować przy użyciu rozwiązania sprzętowego opartego na różnych routerach Zyxel. W idealnej sytuacji może się również zdarzyć, że Internet będzie dystrybuowany do obu biur przez jednego dostawcę i wtedy nie będzie żadnych problemów (wystarczy skontaktować się z dostawcą). Jeśli firma jest bogata, to stać ją na CISCO. Ale zwykle wszystko rozwiązuje się za pomocą oprogramowania.

    I tutaj wybór jest świetny - Open VPN, WinRoute (pamiętaj, że jest płatny), narzędzia systemu operacyjnego, programy takie jak Hamanchi (szczerze mówiąc, w rzadkich przypadkach może pomóc, ale nie polecam na nim polegać - darmowa wersja ma limit 5 hostów, a kolejną istotną wadą jest to, że całe połączenie zależy od hosta Hamanchi, co nie zawsze jest dobre). W moim przypadku idealnym rozwiązaniem byłoby użycie OpenVPN - darmowy program, które z łatwością mogą stworzyć niezawodne połączenie VPN. Ale jak zawsze pójdziemy po najmniejszej linii oporu.

    W moim oddziale Internet dystrybuowany jest poprzez bramę bazującą na systemie klienckim Windows. Zgadzam się, nie najlepsze najlepsze rozwiązanie, ale na trzy komputery klienckie wystarczy. Muszę utworzyć serwer VPN z tej bramy. Skoro czytasz ten artykuł, prawdopodobnie jesteś pewien, że jesteś nowy w VPN. Dlatego dla ciebie podam najprostszy przykład, który w zasadzie mi odpowiada.

    Rodzina Windows NT ma już wbudowane podstawowe możliwości serwerowe. Konfiguracja serwera VPN na jednej z maszyn nie jest trudna. Jako serwer podam przykłady zrzutów ekranu z systemu Windows 7, ale ogólne zasady będzie taki sam jak dla starego XP.

    Należy pamiętać, że aby połączyć dwie sieci, muszą one mieć różne zasięgi! Na przykład w centrali zakres może wynosić 192.168.0.x, a w oddziale może to być 192.168.20.x (lub dowolny szary zakres adresów IP). To bardzo ważne, więc bądź ostrożny. Teraz możesz rozpocząć konfigurację.

    Przejdź do serwera VPN w Panelu sterowania -> Centrum sieci i udostępniania -> zmień ustawienia adaptera.

    Teraz naciśnij klawisz Alt, aby wyświetlić menu. Tam w elemencie Plik musisz wybrać „Nowe połączenie przychodzące”.

    Zaznacz pola dla użytkowników, którzy mogą logować się przez VPN. Gorąco polecam dodanie nowego użytkownika, nadanie mu przyjaznej nazwy i przypisanie hasła.

    Po wykonaniu tej czynności w następnym oknie musisz wybrać sposób, w jaki użytkownicy będą się łączyć. Zaznacz pole „Przez Internet”. Teraz wystarczy przypisać zakres adresów sieci wirtualnej. Ponadto możesz wybrać, ile komputerów może uczestniczyć w wymianie danych. W kolejnym oknie wybierz protokół TCP/IP wersja 4, kliknij „Właściwości”:

    Zobaczysz, co mam na zrzucie ekranu. Jeśli chcesz, aby klient uzyskał dostęp do sieci lokalnej, w której znajduje się serwer, po prostu zaznacz pole wyboru „Zezwalaj dzwoniącym na dostęp do sieci lokalnej”. W sekcji „Przydzielanie adresów IP” polecam ręczne podanie adresów zgodnie z zasadą, którą opisałem powyżej. W moim przykładzie podałem zakres tylko dwudziestu pięciu adresów, chociaż mogłem po prostu podać dwa lub 255.

    Następnie kliknij przycisk „Zezwalaj na dostęp”.

    System automatycznie utworzy serwer VPN, który będzie samotnie czekał, aż ktoś do niego dołączy.

    Teraz pozostało tylko skonfigurować klienta VPN. Na komputerze klienckim przejdź także do Centrum sieci i udostępniania i wybierz Skonfiguruj nowe połączenie lub sieć. Teraz musisz wybrać „Połącz się z miejscem pracy”

    Kliknij „Użyj mojego połączenia internetowego” i zostaniesz wyrzucony przez okno, w którym będziesz musiał wpisać adres naszej bramki internetowej w oddziale. U mnie wygląda to na 95.2.xx

    Teraz możesz wywołać połączenie, wprowadzić nazwę użytkownika i hasło wprowadzone na serwerze i spróbować się połączyć. Jeśli wszystko się zgadza, zostaniesz połączony. W moim przypadku mogę już pingować dowolny komputer oddziałowy i żądać kamery. Teraz jego mono można łatwo podłączyć do serwera wideo. Możesz mieć coś innego.

    Alternatywnie, podczas łączenia może pojawić się błąd 800, wskazujący, że coś jest nie tak z połączeniem. Jest to problem z zaporą klienta lub serwera. Nie mogę ci powiedzieć konkretnie - wszystko ustala się eksperymentalnie.

    W ten sposób po prostu stworzyliśmy VPN pomiędzy dwoma biurami. Gracze mogą być zjednoczeni w ten sam sposób. Nie zapominajmy jednak, że nadal nie będzie to pełnoprawny serwer i lepiej skorzystać z bardziej zaawansowanych narzędzi, o czym opowiem w kolejnych częściach.

    W szczególności w części 2 przyjrzymy się konfiguracji OPenVPN dla systemów Windows i Linux.

    Głównym celem łączenia sieci biur lokalnych jest zapewnienie przejrzystego dostępu do rozproszonych geograficznie zasobów informacyjnych organizacji. Konsolidacja sieci biurowych pozwala rozwiązać następujące najczęstsze problemy:

    • wykorzystać pojemność jednego numeru centrali PBX;
    • zapewnić użytkownikowi uprawnienia dostępu do zasobów (foldery współdzielone, strona intranetowa, e-mail itp.) niezależnie od ich aktualnej lokalizacji;
    • zapewnić bezpieczny dostęp pracownikom organizacji do zasobów znajdujących się w różnych biurach (na przykład zapewnić pracownikom pracę z serwerem korporacyjnym 1C zainstalowanym w jednym z biur);
    • pracować na komputerze zdalnym za pomocą dostępu terminalowego (zdalne sterowanie pulpitem);
    • zwiększyć efektywność i efektywność usługi wsparcia technicznego dzięki możliwości zdalnego zarządzania komputerami, serwerami i innym sprzętem, a także efektywne wykorzystanie wbudowane narzędzia systemu Windows umożliwiające udzielanie pomocy - Remote Assistant.
    Metody realizacji integracji sieci biurowych

    W celu połączenia sieci lokalnych biur i oddziałów zdalnych wykorzystywana jest technologia wirtualnych sieci prywatnych – VPN (ang. Virtual Private Network). Technologia ta przeznaczona jest do kryptograficznej ochrony danych przesyłanych w sieciach komputerowych. Wirtualna sieć prywatna to zbiór połączeń sieciowych pomiędzy kilkoma bramami VPN, które szyfrują ruch sieciowy. Bramy VPN nazywane są także bramami kryptograficznymi lub bramkami kryptograficznymi.

    Istnieją dwie metody budowania jednej bezpiecznej sieci korporacyjnej organizacji:

  • korzystanie ze sprzętu i odpowiedniego zakresu usług dostawcy Internetu;
  • z wykorzystaniem własnego sprzętu znajdującego się w centrali i oddziałach.
  • VPN i usługi są dostarczane przez dostawcę Internetu

    Rozwiązanie to ma zastosowanie w przypadku, gdy centrala i oddziały podłączone są do Internetu za pośrednictwem tego samego dostawcy Internetu. Jeśli oddziały firmy są rozproszone po miastach, a nawet w różne kraje, jest mało prawdopodobne, aby istniał dostawca, który mógłby Ci to zapewnić wymagany poziom obsługę, a także za rozsądną cenę.

    Jeśli Twoje biura znajdują się w tym samym mieście, skontaktuj się ze swoim dostawcą Internetu, aby sprawdzić, czy może on połączyć sieci lokalne Twoich biur w jedną sieć. Być może to rozwiązanie będzie dla Ciebie optymalne pod względem kosztowym.

    Konsolidacja sieci biur i oddziałów we własnym zakresie

    Metoda łączenia dwóch sieci przy użyciu technologii VPN nazywana jest w literaturze anglojęzycznej „Peer-to-Peer VPN” lub „site-to-site VPN”. Pomiędzy obiema sieciami ustanawiany jest tryb „przezroczystego szyfrowania”. Protokół IPSec jest najczęściej używany do szyfrowania i przesyłania ruchu w sieciach IP.

    Do organizacji połączeń VPN (tuneli VPN) pomiędzy centralą a oddziałami małych firm zalecamy zastosowanie sprzętowych bram internetowych (firewallów) z wbudowaną obsługą VPN. Przykładem takich bramek może być ZyXEL ZyWALL, Netgear Firewall, Check Point Safe@Office itp. Ta klasa produktów przeznaczona jest do stosowania w małych firmach, zatrudniających średnio od 5 do 100 osób. Urządzenia te są łatwe w konfiguracji, wysoce niezawodne i mają wystarczającą wydajność.

    W centrali organizacje często instalują zintegrowane programowo rozwiązania bezpieczeństwa sieci, takie jak Microsoft Internet Security and Acceleration Server 2006 (Microsoft ISA 2006), CheckPoint Express, CheckPoint VPN-1 Edge i inne. Do zarządzania tymi zabezpieczeniami potrzebny jest wysoko wykwalifikowany personel, który z reguły jest dostępny w centrali lub wypożyczony od firmy outsourcingowej.

    Niezależnie od używanego sprzętu, ogólny schemat budowy sieci VPN typu peer-to-peer w celu bezpiecznego łączenia sieci lokalnych zdalnych biur w jedną sieć jest następujący:

    Należy również zaznaczyć, że istnieją wyspecjalizowane sprzętowe kryptobramy, takie jak Cisco VPN Concentrator, „Continent-K” itp. Ich zakres zastosowania obejmuje sieci średniej i średniej wielkości. duże firmy gdzie jest to konieczne do zapewnienia wysoka wydajność podczas szyfrowania ruchu sieciowego, a także specjalne funkcje. Na przykład zapewnij szyfrowanie danych zgodnie z GOST („Continent-K”).

    Na co należy zwrócić uwagę przy wyborze sprzętu

    Wybierając sprzęt do organizacji wirtualnej sieci prywatnej (VPN), należy zwrócić uwagę na następujące właściwości:

  • liczba jednocześnie obsługiwanych tuneli VPN;
  • wydajność;
  • możliwość filtrowania ruchu sieciowego wewnątrz tunelu VPN (nie we wszystkich bramkach internetowych ta funkcja jest zaimplementowana);
  • obsługa kontroli jakości QoS (bardzo przydatna przy transmisji ruchu głosowego pomiędzy sieciami);
  • kompatybilność z istniejącym sprzętem i stosowanymi technologiami.
  • Rozwiązania sprzętowe Zalety rozwiązań zbudowanych na niedrogich sprzętowych bramach internetowych
    • Niski koszt;
    • Wysoka niezawodność (nie ma potrzeby tworzenia kopii zapasowych, nic się nie dzieje po wyłączeniu zasilania);
    • Łatwość administracji;
    • Niskie zużycie energii;
    • Zajmuje mało miejsca, można go zainstalować w dowolnym miejscu;
    • w zależności od wybranej platformy do budowy VPN, na bramce VPN można zainstalować dodatkowe usługi: skanowanie antywirusowe ruchu internetowego, wykrywanie ataków i włamań itp., co znacznie zwiększa ogólny poziom bezpieczeństwa sieci i zmniejsza całkowity koszt kompleksowego rozwiązania do ochrony sieci.
    Wady
    • Rozwiązanie nie jest skalowalne; zwiększoną produktywność osiąga się poprzez całkowitą wymianę sprzętu;
    • Mniej elastyczna w ustawieniach;
    • Integracja z Microsoft Active Directory (lub LDAP) zazwyczaj nie jest obsługiwana.
    Rozwiązania programowe Zalety rozwiązań programowych
    • Elastyczność;
    • Skalowalność, tj. zdolność do zwiększania produktywności w razie potrzeby;
    • Ścisła integracja z Microsoft Active Directory (Microsoft ISA 2006, CheckPoint)
    Wady
    • Wysoka cena;
    • Złożoność administracji.
    Od czego zacząć

    Zanim zaczniesz wybierać sprzęt i oprogramowanie(dalej – oprogramowanie) w celu realizacji projektu połączenia lokalnych sieci biurowych w jedną sieć za pośrednictwem VPN, konieczne jest posiadanie następujących informacji:

  • Zdefiniuj topologię:
    • Meshed (w pełni połączony) - każda witryna może automatycznie organizować szyfrowane połączenie z dowolną inną witryną;
    • Gwiazdka (gwiazdka) - oddziały mogą organizować bezpieczne połączenia z centralą;
    • Hub i Spoke (połączenie poprzez koncentrator) – oddziały mogą łączyć się ze sobą poprzez koncentrator ośrodka centralnego;
    • Zdalny dostęp ( zdalny dostęp) - użytkownicy i grupy mogą organizować bezpieczne połączenia z jedną lub większą liczbą witryn;
    • Kombinacje powyższych metod (na przykład topologia Gwiazda z Meshed Center, w której zdalne oddziały mogą wymieniać informacje ze wszystkimi członkami centralnej sieci VPN, która ma topologię mesh).
  • Liczba oddziałów (ile jednoczesnych połączeń VPN musi obsługiwać sprzęt centrali);
  • Liczba użytkowników w centrali i każdym oddziale;
  • Jaki sprzęt i/lub oprogramowanie jest wykorzystywane w każdym oddziale (dane są niezbędne, aby uwzględnić możliwości wykorzystania istniejącego sprzętu i/lub oprogramowania);
  • Dane o podłączeniu oddziałów do Internetu: przydział adresu IP - dynamiczny lub statyczny, prędkość kanału komunikacyjnego;
  • Jakie podejście do zarządzania bezpieczeństwo informacji(ochrona granic sieci, ochrona antywirusowa): centralne zarządzanie centralą i oddziałami przez jednego administratora bezpieczeństwa (administratora systemu) lub każdy oddział ma własnego administratora systemu.
  • Aby zminimalizować zagrożenie penetracją sieci centrali, należy zwrócić szczególną uwagę na ochronę sieci oddziałów organizacji. Korzystanie z VPN nie gwarantuje niezawodnej ochrony przed włamaniami, chyba że sieci oddziałowe są również bezpiecznie chronione. Jeżeli atakujący zdoła uzyskać nieautoryzowany dostęp do sieci oddziałowej, będzie mógł uzyskać dostęp także do sieci oddziałowej systemu informacyjnego centrala, ponieważ sieci centrali i oddziałów są połączone w jedną sieć za pośrednictwem VPN.

    W wielu organizacjach posiadających kilka oddziałów istnieje potrzeba połączenia lokalnych sieci biurowych w jedną sieć korporacyjną. Łączenie sieci zwiększy efektywność biznesową i obniży koszty związane ze zdalnymi biurami. Konsolidacja sieci zdalnych biur firmy pozwala na rozwiązanie następujących problemów:

    • Praca pracowników wszystkich biur w jednej bazie danych (na przykład 1C)
    • Zapewnienie pracownikom zdalnym dostępu do współdzielonych zasobów korporacyjnych firmy za pośrednictwem Internetu (zdalny dostęp sieciowy)
    • Szybka i wygodna wymiana danych pomiędzy pracownikami zdalnych biur

    Sieci są połączone poprzez sieci publiczne W Internecie pojawia się w związku z tym kwestia bezpieczeństwa łączących się sieci i poufności przesyłanych informacji. Technologia VPN (Virtual Private Network) służy do bezpiecznego łączenia dwóch sieci za pośrednictwem publicznych kanałów komunikacji.

    Konfigurowanie VPN (wirtualnych sieci prywatnych)

    Konfiguracja VPN (wirtualnych sieci prywatnych) pomiędzy biurami firm (połączenie sieci) zapewnia szyfrowanie przesyłanych danych. W zależności od potrzeb Klienta i istniejącej infrastruktury IT, sieć VPN może zostać stworzona w oparciu o kompleks programowy lub sprzętowy. Dość powszechnym sposobem na utworzenie sieci VPN jest skonfigurowanie VPN w oparciu o pakiet oprogramowania, który oprócz realizacji sieci VPN może pełnić funkcję firewalla i filtrować ruch sieciowy.

    Zdalny dostęp do komputera

    Załóżmy, że mamy 2 biura w różne punkty mieście lub w różne miasta lub krajów i każdy z nich jest podłączony do Internetu za pośrednictwem w miarę dobrego kanału. Musimy je połączyć w jedną sieć lokalną. W takim przypadku żaden z użytkowników nie będzie musiał zgadywać, gdzie w sieci lokalnej znajduje się ten czy inny komputer lub drukarka, korzystać z drukarek, folderów współdzielonych i wszystkich zalet sieci fizycznej. Zdalni pracownicy połączeni poprzez OpenVPN będą mogli także pracować w sieci tak, jakby ich komputery znajdowały się w fizycznej sieci jednego z biur.

    Założymy to w system operacyjny Debian Squeeze, ale instrukcje mają pełne zastosowanie do każdej dystrybucji opartej na Debianie i drobne zmiany w mostku, a polecenia instalacji i konfiguracji OpenVPN będą miały zastosowanie do dowolnej dystrybucji Linuksa lub FreeBSD.

    Załóżmy, że dystrybucja Debian lub Ubuntu jest instalowana zgodnie z jedną z instrukcji:

    Zainstalujmy i skonfigurujmy sieć VPN opartą na OpenVPN za pomocą mostu dotknij0

    Tworzymy pomost sieciowy pomiędzy siecią fizyczną eth1 i wirtualny interfejs dotknij0

    Instalujemy niezbędne programy, zgadzając się na prośbę menedżera pakietów:

    Konfigurujemy sieć serwerów bazując na tym, że mamy 2 karty sieciowe: sieciową eth0 eth1 br0

    Edycja pliku konfiguracyjnego /etc/sieć/interfejsy:

    Auto lo iface lo inet pętla zwrotna # dostawca Internetu auto eth0 iface eth0 inet adres statyczny 192.168.50.2 maska ​​sieci 255.255.255.0 brama 192.168.50.1 # sieć lokalna auto eth1 iface eth1 inet adres statyczny 10.10.10.1 maska ​​sieci 255.255.255.0

    Auto lo iface lo inet pętli zwrotnej # Rejestrujemy most, dołączamy interfejs tap0 VPN i kartę sieciową eth1 w nim auto br0 iface br0 inet static # Do mostu tap0 dodajemy interfejs openvpn most_porty eth1 tap0 adres 10.10.10.1 maska ​​sieci 255.255 .255.0 # Internet auto eth0 iface eth0 inet adres statyczny 192.168.50.2 maska ​​sieci 255.255.255.0 brama 192.168.50.1

    Następnie po uruchomieniu polecenia ifconfig powinien pojawić się mostek br0 z IP 10.10.10.1, interfejs eth0 z adresem IP 192.168.50.2 i interfejsem eth1 bez adresu IP, ponieważ znajduje się w moście br0

    Konfigurowanie OPENVPN:
    Kopiujemy skrypty, aby skonfigurować nasz serwer openvpn za pomocą polecenia:

    Cp -Rp /usr/share/doc/openvpn/examples/easy-rsa/2.0/ /etc/openvpn/easy-rsa

    Dokonywanie zmian w pliku /etc/openvpn/easy-rsa/vars aby zdefiniować zmienne globalne i wprowadzić mniej danych podczas tworzenia kluczy:

    Vi /etc/openvpn/easy-rsa/vars

    Eksport KEY_COUNTRY="US" eksport KEY_PROVINCE="CA" eksport KEY_CITY="SanFrancisco" eksport KEY_ORG="Fort-Funston" eksport KEY_EMAIL=" "

    Eksport KEY_COUNTRY="UA" eksport KEY_PROVINCE="11" eksport KEY_CITY="Kijów" eksport KEY_ORG="NameFirm" eksport KEY_EMAIL=" "

    Przejdź do folderu ze skryptami do tworzenia certyfikatów i kluczy za pomocą polecenia:

    CD /etc/openvpn/easy-rsa/

    Inicjujemy PKI (Infrastrukturę Klucza Publicznego) za pomocą poleceń:

    . ./vars ./wyczyść wszystko

    Uwaga. Podczas wykonywania polecenia ./wyczyść-wszystko Wszystkie istniejące certyfikaty i klucze zarówno serwera, jak i klientów zostaną usunięte, więc nie uruchamiaj go na serwerze produkcyjnym ani nie uruchamiaj go po zapisaniu folderu /etc/openvpn/ do archiwum za pomocą polecenia:

    Tar cf - /etc/openvpn/ | gzip -c -9 > /home/openvpn_backup.tgz

    Certyfikat i klucz urzędu certyfikacji (CA) generujemy za pomocą polecenia:

    ./build-ca

    Większość parametrów zostanie pobrana z pliku vars. Należy jawnie określić tylko parametr Nazwa:

    Nazwa: VPN

    Ogólnie rzecz biorąc, możesz za każdym razem wypełnić wszystkie pola według potrzeb.

    Parametry Diffiego-Hellmana generujemy poleceniem:

    ./build-dh

    Generujemy certyfikat i tajny klucz serwera, nie wpisujemy niczego, gdy zostaniemy poproszeni o hasło i po wyświetleniu monitu Podpisać certyfikat?: Wchodzić y i naciśnij Wchodzić uruchamiając polecenie:

    ./serwer serwera kluczy kompilacji

    Domyślnie akceptowane są wszystkie parametry. Na żądanie Nazwa zwyczajowa Wchodzić serwer

    Nazwa zwyczajowa (np. Twoje imię lub nazwa hosta Twojego serwera):server

    Na pytania Podpisać certyfikat? I 1 z 1 żąda certyfikatu certyfikowanego, zatwierdzić? Odpowiadamy pozytywnie:

    Podpisać certyfikat? :y 1 z 1 żądań certyfikatu certyfikowanych, zatwierdzić? y

    Pozostaje tylko stworzyć certyfikaty i klucze dla klientów. Najpierw inicjujemy parametry:

    Płyta CD /etc/openvpn/easy-rsa/ . ./wars

    Tworzenie kluczy dla użytkownika serwer1. Na przykład dodajemy tylu użytkowników, ile potrzeba:

    ./serwer klucza kompilacji 1 ./klient klucza kompilacji1 ./klient klucza kompilacji2

    Opierając się na tym, że mamy sieć 10.10.10.0/24 od razu przydzielamy pulę adresów komputerom w biurze 1 - 10.10.10.40-149 , dla biura 2 przydzielamy pulę adresów 10.10.10.150-254 i przydziel pulę adresów pracownikom zdalnym 10.10.10.21-39.
    Utwórz folder /etc/openvpn/ccd/ gdzie wskazujemy, który klient z jakim adresem IP za pomocą polecenia:

    Mkdir -p /etc/openvpn/ccd/

    Każdemu klientowi przypisujemy własny adres IP w sieci za pomocą poleceń::

    Echo „ifconfig-push 10.10.10.150 255.255.255.0” > /etc/openvpn/ccd/server1 echo „ifconfig-push 10.10.10.21 255.255.255.0” > /etc/openvpn/ccd/client1 echo „ifconfig-push 10.10.10.22 255.255.255.0" > /etc/openvpn/ccd/client2

    Utwórz plik konfiguracyjny serwera:

    Vi /etc/openvpn/server.conf ################################### port 1195 proto udp dev tap0 ca easy-rsa/keys/ca.crt cert easy-rsa/keys/server.crt klucz easy-rsa/keys/server.key # Ten plik powinien być utrzymywany w tajemnicy dh easy-rsa/keys/dh1024.pem serwer trybu tls- Demon serwera ifconfig 10.10.10.1 255.255.255.0 katalog-konfiguracji klienta /etc/openvpn/ccd keepalive 10 20 klient-klient comp-lzo klucz trwały trwa-tun czasownik 3 log-append /var/log/openvpn.log #script-security 2 # odkomentuj podczas pracy z OpenVPN w wersji 2.4 w górę /etc/openvpn/up.sh ############################# ######

    W /etc/default/openvpn

    OPTARGS=""

    OPTARGS="--zabezpieczenie skryptu 2"

    Tworzenie skryptu /etc/openvpn/up.sh uruchamiany podczas uruchamiania serwera OpenVPN:

    Vi /etc/openvpn/up.sh #!/bin/sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0

    Nadajemy prawa do wykonania skryptu /etc/openvpn/up.sh rozkaz:

    Chmod +x /etc/openvpn/up.sh

    Następnie zrestartuj serwer OpenVPN za pomocą polecenia:

    Wykonaj polecenie ifconfig, powinien pojawić się interfejs dotknij0 bez adresu IP.

    Zbieramy archiwum z kluczami, które przekazujemy pracownikom zdalnym i wysyłamy do biura 2

    Foldery z nazwami użytkowników tworzymy za pomocą poleceń:

    Mkdir -p /etc/openvpn/users/server1 mkdir -p /etc/openvpn/users/client1 mkdir -p /etc/openvpn/users/client2

    Utwórz folder ze zarchiwizowanymi kluczami za pomocą polecenia:

    Mkdir -p /etc/openvpn/users_tgz

    Klucze i certyfikaty z folderów użytkowników pobieramy za pomocą poleceń:

    Cp /etc/openvpn/server/easy-rsa/keys/server1.key /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/server1.crt /etc/openvpn/users/ serwer1/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/client1.key /etc/openvpn/ users/client1/ cp /etc/openvpn/server/easy-rsa/keys/client1.crt /etc/openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/ openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/client2.key /etc/openvpn/users/client2/ cp /etc/openvpn/server/easy-rsa/keys/client2.crt / etc/openvpn/users/client2/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/client2/

    Tworzymy pliki konfiguracyjne w oparciu o fakt, że serwer1 to zdalny serwer biurowy 2, oraz klient1 I klient2 Są to zdalni pracownicy łączący się z siecią VPN spoza systemu Windows.

    Zamiast IP-SERVER-VPN ustawiamy zewnętrzny adres IP serwera OpenVPN.

    Utwórz plik konfiguracyjny OpenVPN dla serwera 1:

    Echo " zdalny serwer IP-SERWER-VPN 1195 programista klienta tap0 proto udp resolv-retry nieskończone nobind klucz utrzymujący trwałe-tun ca ca.crt serwer certyfikatów1.crt klucz serwer1.key comp-lzo czasownik 4 wyciszenie 20 czasownik 3 log-append / var/log/openvpn.log up /etc/openvpn/up.sh " > /etc/openvpn/users/server1/server1.conf

    Archiwizacja kluczy do serwer1 rozkaz:

    Tar cf - /etc/openvpn/users/server1 | gzip -c -9 > /etc/openvpn/users_tgz/server1.tgz

    klient1:

    Echo " zdalny serwer IP-SERWER-VPN 1195 programista klienta tap0 proto udp resolv-retry nieskończone nobind klucz utrzymujący trwałe-tun ca ca.crt cert klient1.crt klucz klient1.key comp-lzo czasownik 4 wyciszenie 20 czasownik 3 " > /etc /openvpn/users/client1/client1.ovpn

    Zarchiwizuj klucze dla klienta 1 za pomocą polecenia:

    Tar cf - /etc/openvpn/users/client1 | gzip -c -9 > /etc/openvpn/users_tgz/client1.tgz

    Utwórz plik konfiguracyjny dla klient2 rozkaz:

    Echo " zdalny serwer IP-SERWER-VPN 1195 programista klienta tap0 proto udp resolv-retry nieskończone nobind klucz utrzymujący trwałe-tun ca ca.crt cert klient2.crt klucz klient2.key comp-lzo czasownik 4 wyciszenie 20 czasownik 3 " > /etc /openvpn/users/client1/client2.ovpn

    Archiwizacja kluczy do klient2 rozkaz:

    Tar cf - /etc/openvpn/users/client2 | gzip -c -9 > /etc/openvpn/users_tgz/client2.tgz

    Konfigurowanie serwera VPN dla biura 2

    W powyższych instrukcjach zainstalowaliśmy i skonfigurowaliśmy serwer VPN Debiana GNU/Linux za pomocą OpenVPN utworzyliśmy klucze z certyfikatami dla zdalnego serwera biura 2 i zdalnych pracowników. Teraz musimy połączyć biuro 1 z biurem 2 w jedną sieć lokalną za pośrednictwem VPN.

    Załóżmy, że w biurze 2 zainstalowaliśmy i skonfigurowaliśmy serwer Linux (bramkę), który dystrybuuje kanał internetowy dla pracowników biura 2. Serwer ten posiada 2 karty sieciowe: eth0 - dostawca Internetu oraz eth1- sieć lokalna, będzie włączona do mostu i będzie miała pulę adresów 10.10.10.100-254

    Musimy zainstalować oprogramowanie za pomocą polecenia:

    Aptitude zainstaluj Bridge-utils openvpn

    Konfiguracja sieci serwerów

    Sieć konfigurujemy bazując na tym, że mamy 2 karty sieciowe eth0- odbiera Internet od dostawcy i za jego pośrednictwem biuro 1 uzyskuje dostęp do Internetu i sieci eth1- wchodzi w skład przełącznika sieci lokalnej biura 1, będzie uwzględniony w mostku z interfejsem br0

    Edytuj plik konfiguracyjny /etc/network/interfaces:

    W /etc/network/interfaces

    Auto lo iface lo inet pętla zwrotna # dostawca Internetu auto eth0 iface eth0 inet adres statyczny 192.168.60.2 maska ​​sieci 255.255.255.0 brama 192.168.60.1 # sieć lokalna auto eth0 iface eth0 inet adres statyczny 192.168.1.1 maska ​​sieci 255.255.255.0

    Auto lo iface lo inet pętli zwrotnej # Rejestrujemy most, dołączamy interfejs tap0 VPN i kartę sieciową eth1 w nim auto br0 iface br0 inet static # Do mostu tap0 dodajemy interfejs openvpn most_porty eth1 tap0 adres 10.10.10.150 maska ​​sieci 255.255 .255.0 # Internet auto eth0 iface eth0 inet adres statyczny 192.168.60.2 maska ​​sieci 255.255.255.0 brama 192.168.60.1

    Zapisz zmiany i zrestartuj sieć za pomocą polecenia:

    /etc/init.d/networking uruchom ponownie

    Następnie podczas wykonywania polecenia ifconfig powinien pojawić się most br0 z adresem IP 10.10.10.150 , interfejs eth0 z adresem IP 192.168.60.2 i interfejs eth1 bez adresu IP, ponieważ znajduje się w moście br0

    W przypadku komputerów Office 2 adresy IP nadajemy komputerom bez wychodzenia poza nie 10.10.10.150-254 , Gdzie 10.10.10.150 - to jest adres IP serwera Office 2.

    Przesyłamy zebrane archiwum kluczy OpenVPN z biurowego serwera VPN 1 na biurowy serwer 2 za pomocą polecenia:

    Ssh -P22 /etc/openvpn/users_tgz/server1.tgz :/root/

    Lub, jeśli serwer1 biura 2 nie ma stałego lub dynamicznego adresu IP, połączymy klucze z serwera VPN biura 2 za pomocą polecenia:

    Ssh -P22 :/etc/openvpn/users_tgz/server1.tgz /root/

    Po wyświetleniu monitu o hasło wprowadź hasło użytkownika źródło, po wpisaniu poprawnego hasła archiwum z kluczami zostanie pobrane do folderu /root/serwer1.tgz

    Rozpakuj zawartość archiwum ( tylko kluczowe pliki bez folderów) /root/serwer1.tgz do folderu /etc/openvpn/

    Zezwól OpenVPN na uruchamianie skryptów:

    W /etc/default/openvpn

    OPTARGS=""

    OPTARGS="--zabezpieczenie skryptu 2"

    Tworzenie skryptu /etc/openvpn/up.sh uruchamiany, gdy klient VPN łączy się z serwerem VPN:

    Vi /etc/openvpn/up.sh #!/bin/sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0 chmod +x /etc/openvpn/up.sh

    Zrestartuj serwer OpenVPN za pomocą polecenia:

    /etc/init.d/openvpn uruchom ponownie

    Podczas wykonywania polecenia ifconfig powinien pojawić się interfejs dotknij0 bez adresu IP.

    Teraz możesz pingować komputery innego biura z obu biur, korzystać z udostępnionych folderów, drukarek, zasobów innego biura, a także organizować bitwy gamingowe pomiędzy biurem 1 i biurem 2 :)

    Aby sprawdzić interfejsy podłączone do mostu, uruchom komendę:

    Pokaz BRCTl

    Odpowiedź systemu:

    Nazwa mostu Identyfikator mostu Interfejsy obsługujące STP br0 7000.003ds4sDsf6 no eth1 tap0

    Widzimy naszą lokalną kartę sieciową eth1 i wirtualny interfejs OpenVPN dotknij0

    Zadanie zostało zakończone, dwa zdalne biura są połączone w jedną sieć lokalną.

    Jeśli ten artykuł był dla Ciebie przydatny, udostępnij go znajomym, klikając swoją ikonę. sieć społecznościowa na dole tego artykułu. Proszę o komentarz na temat tej instrukcji, czy przypadła Ci do gustu i czy była przydatna? Możesz także zapisać się na otrzymywanie powiadomień o nowych artykułach na swój adres e-mail na stronie

    Teraz zróbmy sobie krótką przerwę i odpocznijmy przez pół minuty, poprawiając nam nastrój do bardziej produktywnej pracy, obejrzyjmy wideo i uśmiechnijmy się: