Объединение локальных сетей офисов

25.07.2016

Вопрос с объединением локальных сетей, как правило, становится перед компаниями, которые имеют расширенную филиальную сеть и находятся на этапе развития it-инфраструктуры. Объединяемые подразделения, могут находиться как в одном здании, так и на разных частях материка.

Цели и задачи

Обеспечение бесперебойного доступа к территориально удаленным ресурсам компании — главная цель объединения удаленных точек подключения.

Задачи, решаемые после объединения локальных сетей:

• Подключение удаленных точек к офисной АТС, с целью использования внутренней телефонной связи в компании и централизованного использования телефонии всеми сотрудниками компании;
• Администрирование доступа сотрудников компании к данным компании, находящимся в разных филиалах (например: в 1С);
• Оперативное решение проблем на удаленных рабочих местах, серверах и другом оборудовании;
• Мониторинг текущего состояния it-инфраструктуры.

С помощью, каких методов можно объединить локальные сети?

Различают три основных варианта:

— проводная сеть;

С помощью кабелей “витая пара”, волоконно-оптических линий связи в существующей или проектируемой кабельной канализации, в грунте, по воздуху или внутри здания. Подходит для небольшой локализованной сети из нескольких зданий, находящихся рядом.

— сеть провайдера;

В таком случае, не потребуется вкладывать деньги в строительство сети, а подписав договор, пользоваться существующей сетью интернет-провайдера, оплачивая ему эти услуги. Важно, чтобы в таком случае все удаленные подразделения компании были подключены к одному интернет-провайдеру.

— объединение локальных сетей через интернет

Данный вид эффективен для компании с большими расстояниями между офисами. В таком случае, все удаленные офисы могут быть подключены к центральному узлу (офису) через Интернет-подключение с помощью настройки VPN (Virtual Private Network-виртуальная частная сеть).

VPN — общее название технологий, благодаря которым происходит обеспечение одного или множества сетевых соединений для настройки логической сети параллельно с другой сетью (в том числе и интернет). VPN также используется для криптографической защиты информации, передаваемой между удаленными подразделениями компании.
Ниже, более подробно рассмотрим про объединение сетей с помощью собственных ресурсов компании.

Для этих целей настраивается VPN-туннель между точками подключения, для чего рекомендуется установить шлюзы (firewall) с поддержкой VPN.

Например: Центры безопасности и межсетевые экраны от ZyXEL — ZyWALL USG 20, USG 40, ZyWALL USG 50, ZyWALL 110 и другие модели.

Основные характеристики, на которые необходимо обратить внимание, при выборе оборудования:

1. Сколько vpn-туннелей одновременно может поддерживать шлюз?
2. Какова производительность оборудования?
3. Может ли шлюз фильтровать трафик внутри vpn-соединения?
4. Поддерживается ли Quality of Service (управление качеством обслуживания)?
5. Совместимо ли новое оборудование с уже имеющимся?.

Эти шлюзы легко настраиваются и обслуживаются, обладают требуемой производительностью и надежностью.

Типовая схема объединения офисов представлена на рисунке.

VPN-туннель

На начальном этапе, перед выполнением всех работ, важно обладать следующими сведениями:

— какая будет топология сети;
— количеством филиалов (удаленных точек подключения), которые необходимо объединить или подключить к центральному офису;
— количество сотрудников в каждом филиале (офисе);
— какими ресурсами уже владеет компания – эти данные потребуется для понимания, может ли быть оно использовано далее или потребуется обновление материальной базы;
— информация об интернет-подключении: провайдер, ip адреса, скорость;
— каким образом будет осуществляться информационная безопасность.

Очень важно решить вопросы с безопасностью и уязвимостью объединяемой сети на начальном этапе.
Если Вы планируете объединение локальных сетей, обращайтесь в нашу компанию по телефонам указанным на сайте или оставьте заявку на звонок нашего специалиста — форму Вы найдете прямо под текстом, и мы сможем помочь Вам подобрать оборудование, написать техническое задание и решить все вопросы, связанные с этим решением.


Как настроить интернет-центры серии Keenetic для объединения двух удаленных локальных сетей, используя компонент микропрограммы Сервер PPTP?

Такая возможность появилась в интернет-центрах серии Keenetic начиная с версии микропрограммы NDMS V2.04. На момент публикации, для моделей Keenetic Giga II, Keenetic Ultra, Keenetic VOX, Keenetic DSL и Keentic II доступен компонент микропрограммы Сервер PPTP, обеспечивающий работу настройки для двустороннего обмена данными между пользователями локальных сетей интернет-центров через защищённый PPTP-туннель по сети Интернет (или например внутренней сети провайдера).

Ниже рассмотрим пример объединения двух локальных сетей при помощи интернет-центров серии Keenetic через встроенное приложение Сервер VPN (компонент Сервер PPTP).
Предположим, что интернет-центр Keenetic#1 (на нём установлен компонент микропрограммы Сервер PPTP) подключен к сети Интернет через провайдера ПД#1, предоставившего «белый» публичный статический IPv4-адрес (если публичный IP-адрес выдается динамически, нужно настроить функцию динамического DNS – DyDNS). На этом устройстве установлен компонент Сервер PPTP.
Интернет-центр Keenetic#2 имеет выход в Интернет через подключение провайдера ПД#2.
Наша схема предполагает, что провайдер ПД#2 предоставил «серый» IP-адрес, однако для реализации нашей задачи это не имеет значения (кроме того, что установить Сервер VPN на подключении с «серым» IP-адресом не получится, т.к. будут невозможны входящие соединения). Говоря точнее, для корректной работы по нашей схеме требуется, чтобы были разрешены входящие подключения по порту TCP/1723 и протоколу GRE на публичный IP-адрес (или доменное имя) интернет-центра Keenetic#1 в Интернете.
Пусть две локальные домашние сети ДС#1 и ДС#2 выходят в Интернет при помощи Keenetic#1 и Keenetic#2 соответственно. К VPN-серверу на Keenetic#1 интернет-центр Keenetic#2 автоматически устанавливает подключение (в качестве клиента PPTP), что позволяет пользователям в его домашней сети (Пользователь#2) получать доступ как непосредственно на Keenetic#1 (для подключения к USB-накопителям и принтерам), так и к ресурсам, расположенным в его домашней сети, — компьютерам, домашним серверам NAS и пр. При выполнении приведенных ниже рекомендаций аналогичная возможность доступа обеспечивается и в обратном направлении, т.е. в домашнюю сеть Keenetic#2 из локальной домашней сети Keenetic#1. Например, Пользователю#1 возможно будет просмотреть видеофайл, расположенный в папке общего доступа на ПК#2.

keenetic1

Установите на интернет-центре Keenetic#1 компонент-приложение Сервер PPTP. Настройку интернет-центров в нашем примере мы будем выполнять через веб-конфигуратор.

Настройка Keenetic#1

В меню Система > Пользователи установите для пользователя, от имени которого будет выполняться PPTP-подключение к серверу, права доступа – vpn.

настройка keenetic

При работе устройства в данной схеме не следует устанавливать от имени этого же пользователя подключения из других расположений (т.е. учетная запись с именем net_2 будет использоваться исключительно для PPTP-подключений).
Затем в меню Приложения > Сервер VPN включите привязку сервера к интерфейсу Домашняя сеть. Начальный IP-адрес пула следует выбрать таким, чтобы не возникало перекрытия с диапазонами IP-адресов домашних сетей ДС#1 и ДС#2. Рекомендуется оставить в этом поле значение по умолчанию 172.16.1.33, а для клиентского устройства, участвующего в схеме, указать в списке пользователей статический IP-адрес из этой же подсети.

настройка keenetic

В нашем примере пользователь net_2 будет при подключении к VPN-серверу получать IP-адрес 172.16.1.2. Для настройки нужно щелкнуть мышкой по нужной учетной записи и в поле IP-адрес указать адрес.

настройка keenetic

Для того чтобы клиентам ДС#1 были доступны ресурсы домашней сети ДС#2, в меню Интернет > Маршруты нужно создать статический маршрут, с указанием расположения сети ДС#2. В нашем примере локальная сеть 192.168.2.0/255.255.255.0 станет доступна через IP-адрес, выданный сервером подключившемуся клиенту (в нашем случае это клиент c именем net_2 и с IP-адресом 172.16.1.2). При настройке маршрута следует указать опцию Добавлять автоматически и выбрать в поле Интерфейс значение Любой.

настройка keenetic

Настройка Keenetic#2

На этом устройстве потребуется выполнить две основные настройки.

1. Объединяемые сети имеют разные адресные пространства – 192.168.1.0/24 и 192.168.2.0/24 (маска 255.255.255.0) — домашняя сеть сервера (#1) и клиента (#2) соответственно, поскольку в локальной сети клиента требуется использовать адресацию, отличную от сети сервера. Настроить параметры локального адреса устройства можно в меню Домашняя сеть > Параметры IP.

2. Интернет-центр Keenetic#2 будет работать в качестве PPTP-клиента. Требуемое PPTP-подключение к VPN-серверу нужно создавать в меню Интернет > PPPoE/VPN.
При настройке соединения не нужно устанавливать флажок Использовать для выхода в Интернет, тогда клиент получит информацию о локальной домашней сети ДС#1, расположенной за сервером, автоматически. Это избавляет от необходимости настраивать статическую маршрутизацию. Укажем в поле Тип (протокол) значение PPTP, а в поле Подключаться через можно оставить значение по умолчанию. В поле Адрес сервера нужно будет указать публичный IP-адрес интернет-центра Keenetic#1, который используется для подключения к ПД#1. Если этот IP-адрес назначается динамически, воспользуемся функцией DyDNS для доступа по доменному имени вместо IP-адреса (в нашем примере используется доменное имя yourIPpd1.net).

Важно! По умолчанию при настройке Сервера VPN (на Keenetic#1) включено шифрование данных. В сети Интернет не рекомендуется передавать данные открытым способом. При данной настройке устанавливаемый PPTP-туннель защищает сетевые данные при помощи шифрования MPPE 128. Это надёжный метод защиты от несанкционированного доступа, однако в некоторых случаях может потребоваться отключить шифрование. Для этого достаточно будет установить в настройках Сервера VPN флажок Разрешить подключения без шифрования (на Keenetic#1) и убрать флажок Шифрование данных при настройке соединения на Keenetic#2. При этом возможен незначительный прирост в скорости обмена данными, и зависит это от многих факторов. Не следует отключать при настройке клиента использование CCP, так как этот алгоритм используется в реализации сервера для сжатия в служебных заголовках и сопутствующих данных.

настройка keenetic

Внимание! Поскольку на интерфейсе PPTP-клиента Keenetic#2 по умолчанию включен межсетевой экран, блокирующий все входящие соединения к домашней сети #2 (в направлении оранжевых стрелок, показанных на первой иллюстрации), в нём требуется открыть нужные для работы порты/протоколы.
В меню Безопасность > Межсетевой экран создайте соответствующие правила для входящих подключений по любым протоколам (как правило, достаточно будет открыть доступ по протоколам tcp/icmp/udp).

настройка keenetic

Звоните: МТС + 375 (29) 888-86-45, Велком + 375 (29) 199-44-33, + 375 (17) 388-04-55