el objetivo principal consolidación de redes locales de oficinas - para proporcionar un acceso transparente a información distribuida geográficamente recursos de información organizaciones La consolidación de redes de oficinas le permite resolver las siguientes tareas más comunes:
- utilizar una capacidad de numeración única de la central telefónica automática de la oficina;
- proporcionar autorización de usuario para acceder a los recursos (carpetas compartidas, sitio de intranet, Correo electrónico etc.) independientemente de su ubicación actual;
- proporcionar acceso seguro a los empleados de la organización a los recursos ubicados en diferentes oficinas (por ejemplo, garantizar el trabajo de los empleados con un servidor empresarial 1C instalado en una de las oficinas);
- trabajar en una computadora remota usando el acceso a la terminal (control de escritorio remoto);
- aumentar la eficiencia y la capacidad de respuesta del servicio de soporte técnico a través de la capacidad de administrar de forma remota computadoras, servidores y otros equipos, así como el uso efectivo de las herramientas integradas de Windows para asistencia: Remote Assistant.
Métodos para implementar la agregación de redes de oficinas
Para unir las redes locales de oficinas y sucursales remotas, utilizan la tecnología de redes privadas virtuales - VPN (Virtual Private Network). Esta tecnología está destinada a protección criptográfica datos transmitidos a través de redes informáticas. Una red privada virtual es una colección de conexiones de red entre varias puertas de enlace VPN que cifran el tráfico de red. Las puertas de enlace VPN también se denominan puertas de enlace criptográficas o puertas de enlace criptográficas.
Hay dos métodos para crear una red segura unificada red corporativa organizaciones:
- utilizar el equipo y el correspondiente conjunto de servicios del proveedor de Internet;
- utilizando equipos propios ubicados en casa matriz y sucursales.
VPN y servicios proporcionados por el ISP
Esta solución es aplicable si la casa matriz y las sucursales están conectadas a Internet a través del mismo ISP. Si las sucursales de la empresa están dispersas por las ciudades, e incluso en diferentes paises, apenas hay un proveedor que pueda brindarle el nivel de servicio requerido, e incluso por un dinero razonable.
Si sus oficinas están ubicadas dentro de la misma ciudad, verifique con su ISP si pueden proporcionar las LAN de sus oficinas en una sola red. Quizás esta solución sea óptima para usted en términos de costo.
Consolidación de redes de oficinas y sucursales propias
El método de combinar dos redes utilizando tecnología VPN en la literatura inglesa se denomina "VPN de igual a igual" o "VPN de sitio a sitio". Se establece un modo de "cifrado transparente" entre las dos redes. IPSec es el protocolo más utilizado para cifrar y transmitir tráfico en redes IP.
Para organizar las conexiones VPN (túneles VPN) entre la oficina central y las sucursales de pequeñas empresas, recomendamos utilizar puertas de enlace de Internet de hardware (cortafuegos) con soporte VPN integrado. Un ejemplo de dichas puertas de enlace sería ZyXEL ZyWALL , Netgear Firewall , Check Point [correo electrónico protegido], etc. Esta clase de productos está diseñada para su uso en pequeñas empresas con un número medio de empleados de 5 a 100 personas. Estos dispositivos son fáciles de configurar, tienen una alta fiabilidad y un rendimiento suficiente.
En la oficina central de una organización, a menudo se instalan soluciones de seguridad de red integradas de software, como "Microsoft Internet Security and Acceleration Server 2006" (Microsoft ISA 2006), CheckPoint Express, CheckPoint VPN-1 Edge y otros. La gestión de estas funciones de seguridad requiere personal altamente cualificado, que suele estar disponible en la oficina central o prestado de la empresa de subcontratación.
Independientemente del equipo utilizado, el esquema general para construir una VPN punto a punto para combinar de forma segura redes locales de oficinas remotas en una sola red es el siguiente:
También cabe destacar que existen cripto-gateways hardware especializados, como Cisco VPN Concentrator, “Continent-K”, etc. Su ámbito de aplicación son las redes de medio y grandes compañias donde es necesario proporcionar un alto rendimiento al cifrar el tráfico de red, así como la accesibilidad. Por ejemplo, proporcione el cifrado de datos de acuerdo con GOST ("Continente-K").
Qué buscar al elegir el equipo
Al elegir equipos para organizar una red privada virtual (VPN), debe prestar atención a las siguientes propiedades:
- la cantidad de túneles vpn admitidos simultáneamente;
- actuación;
- la capacidad de filtrar el tráfico de red dentro del túnel vpn (esta función no está implementada en todas las puertas de enlace de Internet);
- soporte para control de calidad QoS (muy útil cuando se transfiere tráfico de voz entre redes);
- compatibilidad con los equipos existentes y las tecnologías aplicadas.
Soluciones de hardware
Ventajas de las soluciones basadas en puertas de enlace de Internet de hardware de bajo costo
- Bajo costo;
- Alta confiabilidad (sin necesidad de respaldo, cuando se corta la energía, nada se descompone);
- Facilidad de administración;
- Bajo consumo de energía;
- Ocupa poco espacio, se puede instalar en cualquier lugar;
- dependiendo de la plataforma elegida para construir una VPN, es posible instalar servicios adicionales en la puerta de enlace vpn: análisis antivirus del tráfico de Internet, detección de ataques e intrusiones, etc., lo que aumenta significativamente el nivel general de seguridad de la red y reduce la costo total de una solución integral de protección de red.
Defectos
- La solución no es escalable, el aumento de rendimiento se logra mediante un reemplazo completo del equipo;
- Menos flexible en la configuración;
- Por lo general, no se admite la integración con Microsoft Active Directory (o LDAP).
Soluciones de software
Beneficios de las soluciones de software.
- Flexibilidad;
- Escalabilidad, es decir la capacidad de aumentar la productividad según sea necesario;
- Estrecha integración con Microsoft Active Directory (Microsoft ISA 2006, CheckPoint)
Defectos
- Precio alto;
- Complejidad de la administración.
Dónde empezar
Antes de proceder a la selección de equipos y software(en lo sucesivo, software) para implementar un proyecto para combinar redes de oficinas locales en una sola red a través de VPN, debe tener la siguiente información:
- Definir topología:
- En malla (totalmente conectado): cada sitio puede organizar automáticamente una conexión cifrada con cualquier otro sitio;
- Estrella (estrella): las sucursales pueden establecer conexiones seguras con el sitio central;
- Hub and Spoke (conexión a través del hub): las sucursales se pueden conectar entre sí a través del hub del sitio central;
- Acceso remoto (acceso remoto): los usuarios y grupos pueden organizar conexiones seguras a uno o más sitios;
- Combinaciones de los métodos anteriores (por ejemplo, una topología de estrella con centro mallado, una estrella con un centro completamente mallado, en la que las sucursales remotas pueden intercambiar información con todos los miembros de la VPN central, que tiene una topología completamente mallada).
- Número de sucursales (cuántas conexiones VPN simultáneas debe soportar el equipo de la casa matriz);
- Número de usuarios en la oficina central y en cada sucursal;
- Qué equipo y/o software se utiliza en cada sucursal (los datos son necesarios para tener en cuenta las posibilidades de uso de equipos y/o software existentes);
- Datos sobre la conexión de sucursales a Internet: asignación de una dirección IP - dinámica o estática, velocidad del canal de comunicación;
- ¿Cuál es el enfoque de la gestión? seguridad de información(protección del perímetro de la red, seguridad antivirus): administración centralizada de la oficina central y las sucursales por un administrador de seguridad (administrador del sistema), o cada sucursal tiene su propio administrador del sistema.
Para minimizar las amenazas de penetración en la red de la oficina central, es necesario prestar la debida atención a la protección de las redes de las sucursales de la organización. El uso de una VPN no garantiza una protección confiable contra intrusiones a menos que las redes de las sucursales también estén bien protegidas. Si un intruso puede obtener acceso no autorizado a la red de la sucursal, también podrá acceder al sistema de información de la oficina central, ya que las redes de la oficina central y la sucursal se combinan en una sola red a través de VPN.
Aunque el tema es trillado, sin embargo, muchos a menudo experimentan dificultades, ya sea un administrador de sistemas novato o simplemente un usuario avanzado que sus superiores obligaron a realizar las funciones de un administrador de enikey. Paradójicamente, a pesar de la abundancia de información sobre VPN, encontrar una opción clara es todo un problema. Además, uno incluso tiene la impresión de que escribió, mientras que otros copiaron descaradamente el texto. Como resultado, los resultados de la búsqueda están literalmente llenos de una gran cantidad de información innecesaria, de la cual rara vez se puede aislar lo que vale la pena. Por lo tanto, decidí masticar todos los matices a mi manera (tal vez sea útil para alguien).
Entonces, ¿qué es una VPN? vpn (VirtualPrivadola red- red privada virtual) - un nombre generalizado para las tecnologías que permiten proporcionar una o más conexiones de red (red lógica) a través de otra red (incluida Internet). Dependiendo de los protocolos y propósitos utilizados, una VPN puede proporcionar tres tipos de conexiones: nodo-nodo, red de nodos y red-red. Como dicen, sin comentarios.
Esquema VPN estereotípico
Una VPN facilita la combinación de un host remoto con la red local de una empresa u otro host, así como la combinación de redes en una sola. El beneficio es bastante obvio: accedemos fácilmente a la red empresarial desde el cliente VPN. Además, una VPN también protege sus datos a través del cifrado.
No pretendo describirte todos los principios de cómo funciona una VPN, ya que hay mucha literatura especializada y, para ser honesto, yo mismo no sé muchas cosas. Sin embargo, si tiene una tarea de "¡Hazlo!", Debe unirse al tema con urgencia.
Consideremos una tarea de mi práctica personal, cuando fue necesario combinar dos oficinas a través de VPN: la oficina central y la sucursal. La situación se complicó aún más por el hecho de que había un servidor de video en la oficina central que debería recibir video de la cámara IP de la sucursal. Aquí está su tarea en pocas palabras.
Hay muchas formas de resolver. Todo depende de lo que tengas a mano. En general, VPN es fácil de construir utilizando una solución de hardware basada en varios enrutadores Zyxel. Idealmente, también puede suceder que un proveedor distribuya Internet a ambas oficinas y entonces no tendrá ningún problema (solo recurra a Provo). Si la empresa es rica, CISCO también puede permitírselo. Pero normalmente todo se soluciona por software.
Y aquí la elección es excelente: VPN abierta, WinRoute (tenga en cuenta que se paga), herramientas del sistema operativo, programas como Hamanchi (para ser honesto, en casos excepcionales puede ayudar, pero no recomiendo confiar en él: el la versión gratuita tiene un límite de 5 hosts y otra desventaja importante es que toda su conexión depende del host de Hamanchi, que no siempre es bueno). En mi caso, sería ideal usar OpenVPN - programa gratis, que puede crear fácilmente una conexión VPN confiable. Pero nosotros, como siempre, tomaremos el camino de menor resistencia.
En mi sucursal, Internet distribuye una puerta de enlace basada en el cliente Windows. Estoy de acuerdo, no es la mejor solución, pero es suficiente para un trío de computadoras cliente. Necesito hacer un servidor VPN desde esta puerta de enlace. Como está leyendo este artículo, probablemente esté seguro de que es nuevo en VPN. Por lo tanto, para usted, doy el ejemplo más simple que, en principio, me conviene.
Windows de la familia NT ya tiene capacidades de servidor rudimentarias incorporadas. Configurar un servidor VPN en una de las máquinas no es difícil. Como servidor, daré ejemplos de capturas de pantalla de Windows 7, pero los principios generales serán los mismos que para el antiguo XP.
Tenga en cuenta que para conectar dos redes, debe tenían un rango diferente! Por ejemplo, en la casa matriz, el rango puede ser 192.168.0.x, y en la sucursal, puede ser 192.168.20.x (o cualquier rango de ip gris). Esto es muy importante, así que ten cuidado. Ahora, puede comenzar a configurar.
Vaya al servidor VPN en Panel de control -> Centro de redes y recursos compartidos y Acceso público->cambiar los parámetros del adaptador.
Ahora presione la tecla Alt para abrir el menú. Allí, en el elemento Archivo, seleccione "Nueva conexión entrante".
Marque las casillas de los usuarios que pueden iniciar sesión a través de VPN. Recomiendo encarecidamente Agregar un nuevo usuario, darle un nombre amigable y asignarle una contraseña.
Después de hacer esto, debe seleccionar en la siguiente ventana cómo se conectarán los usuarios. Marque la casilla "Vía Internet". Ahora todo lo que tiene que hacer es asignar un rango de direcciones de red virtual. Además, puede elegir cuántas computadoras pueden participar en el intercambio de datos. En la siguiente ventana, seleccione el protocolo TCP/IP versión 4, haga clic en "Propiedades":
Verás lo que tengo en la captura de pantalla. Si desea que el cliente acceda a la red local donde se encuentra el servidor, simplemente marque la casilla de verificación "Permitir que las personas que llaman accedan a la red local". En el apartado "Asignación de direcciones IP", le recomiendo que especifique las direcciones manualmente según el principio que describí anteriormente. En mi ejemplo, le di al rango solo veinticinco direcciones, aunque podría haber dado solo dos y 255.
Después de eso, haga clic en el botón "Permitir acceso".
El sistema creará automáticamente un servidor VPN que esperará huérfano a que alguien se una a él.
Ahora solo queda configurar el cliente VPN. En la máquina cliente, vaya también al Centro de redes y recursos compartidos y seleccione Establecer una nueva conexión o red. Ahora tendrá que seleccionar un elemento "Conectando a un lugar de trabajo"
Haga clic en "Usar mi conexión a Internet" y ahora aparecerá una ventana donde deberá ingresar la dirección de nuestro portal de Internet en la sucursal. A mi me parece 95.2.x.x
Ahora puede llamar a la conexión, ingrese el nombre de usuario y la contraseña que ingresó en el servidor e intente conectarse. Si todo es correcto, entonces estarás conectado. En mi caso, ya puedo hacer ping a cualquier computadora en la sucursal y consultar la cámara. Ahora su mono es fácil de adherir al servidor de video. Puede que tengas algo más.
Alternativamente, al conectarse, puede aparecer el error 800, lo que indica que algo anda mal con la conexión. Este es un problema de firewall en el cliente o en el servidor. Específicamente, no puedo decírtelo, todo está determinado experimentalmente.
Así es como sin pretensiones creamos una VPN entre dos oficinas. Los jugadores se pueden combinar de la misma manera. Sin embargo, no olvide que este todavía no será un servidor completo y es mejor usar herramientas más avanzadas, que discutiré en las siguientes partes.
En particular, en la Parte 2 veremos cómo configurar OPenVPN para Windows y Linux.
Hay una serie de soluciones que ahora son especialmente demandadas por los clientes. Uno de ellos está trabajando en 1C u otras aplicaciones de forma remota en el servidor empresarial. Imaginemos que tiene un servidor y necesita brindar la oportunidad de trabajar con datos y aplicaciones a un director que siempre está de viaje o a un contador que trabaja desde casa.
A continuación, describimos un proyecto que completamos para un cliente con una oficina central en Moscú y tres subdivisiones en Yaroslal (oficina, producción y almacén). Nos dieron a la tarea de unir oficinas y divisiones de tal manera que el trabajo se realizara de forma remota en 1C instalado en un servidor en Moscú, y también era posible trabajar con documentos y un servidor de correo electrónico ubicado en la oficina central. También tenemos que mantener servidores y computadoras en departamentos remotos. En otras palabras, es necesario crear un entorno único en el que los usuarios puedan trabajar con documentos comunes(certificados, pedidos, facturas), mantener registros en línea y trabajar con correo electrónico.
Trabaja en 1C de forma remota
Cada oficina y departamento donde trabaja más de 1 persona tiene instalado un enrutador VPN de hardware. Este es un dispositivo que permite, por un lado, permitir a los usuarios navegar por Internet y, por otro, crear canales VPN. Un canal VPN es una conexión cifrada segura, un túnel que permite a sus usuarios intercambiar datos libremente y, al mismo tiempo, es inaccesible desde el exterior. Para construir tales canales, uno usa protocolo ipsec Proporcionar nivel alto fuerza criptográfica.
La figura muestra un esquema de la conexión de dos oficinas.
Así, con la ayuda de dos enrutadores, podemos proporcionar comunicación entre oficinas.
Parecería, ejecutar 1C de forma remota y trabajar. ¡Pobre de mí! Cabe recordar que este canal se reenvía a través de Internet, por lo que presenta una serie de limitaciones:
- normalmente tienes que pagar por el tráfico;
- la velocidad de Internet y, por lo tanto, el ancho de banda de dicho canal, es relativamente baja.
Al lanzar un 1C remoto de este tipo, obtenemos la situación "todo se cuelga".
El problema se resuelve mediante el acceso a la terminal. Uno de los servidores en la oficina central, que tiene notables capacidades informáticas, lo configuramos como un servidor terminal. Para ello, utilice el servicio integrado de Servicios de Terminal Server de Windows. Debe instalar y configurar este componente, activar el servidor de licencias de Terminal Services e instalar las licencias. Después de que necesite instalar en el servidor 1C, y después de eso, puede trabajar en 1C de forma remota en la terminal.
La tecnología de acceso a la terminal significa que todas las tareas que ejecuta en la terminal se ejecutan físicamente en un servidor remoto, y solo se le transmite la imagen en la pantalla. Es posible que un usuario que lanzó 1C desde Yaroslavl en la terminal no sepa que 1C está trabajando de forma remota en un servidor en Moscú.
¿Qué da? Disminución del tráfico. Aumento de la velocidad de tramitación de trámites en una base de datos 1C remota. La capacidad para que las personas trabajen desde cualquier parte del planeta con una base de datos 1C de forma remota o con los mismos archivos.
Pero cualquier barril de miel debe tener su propia mosca en el ungüento. A este caso, radica en que la calidad y la propia posibilidad de trabajar en el terminal dependen de la fiabilidad de la conexión a Internet. A menudo, el canal es suficiente para navegar por Internet, sin embargo, para trabajar en la terminal, necesita Internet bastante confiable. Por confiabilidad no nos referimos tanto a la velocidad como a la ausencia de pérdida de paquetes en la red. Por lo tanto, los canales de radio utilizados por muchos proveedores suelen proporcionar tasas de pico muy altas, pero el porcentaje de pérdida de paquetes puede llegar al 10%. En esta situación, la conexión del terminal se romperá todo el tiempo y será difícil trabajar.
Pero en la mayoría de los casos, logramos establecer la capacidad de trabajar en la terminal tanto con 1C remoto como con otras aplicaciones. Esto permite a nuestros clientes desarrollarse dinámicamente, minimizar costos y asegurar la operación sustentable de los procesos de negocio.
Tenga en cuenta que trabajo remoto en 1C ahora se ha convertido en una tecnología bastante común, bastante madura y, con la configuración correcta, bastante segura, y se puede realizar con éxito dentro de .
Póngase en contacto con un especialistaDenis GoryainovDirector técnico+79851256588 Haz una pregunta
Combinar dos o más redes locales
Tareas de red:
1. establecer un intercambio de información rápido, seguro y confiable entre varias oficinas y sucursales remotas;
2. conectar a los empleados móviles a la red local, garantizando la seguridad conexiones ;
3. crear un canal telefónico único para sucursales para ahorrar y controlar costos, facilidad de cambio;
4. crear un canal de Internet centralizado y distribución de tráfico entre sucursales;
5. tomar el control de las oficinas remotas del "centro".
Si necesita resolver estos problemas, el servicio de ZSC le permitirá a su empresa vincular todas las sucursales y empleados remotos en una sola red.
Consolidación de redes locales
Cuando las empresas necesitan combinar varias sucursales y oficinas, hoy en día ya no es suficiente que un contratista establezca simplemente una red local y mejorar el intercambio de información.
el cliente necesita solución completa Con:
- un solo canal telefónico;
- tráfico de Internet gestionado;
- la posibilidad de control automatizado y soporte técnico remoto de las computadoras y servidores de las sucursales;
- Acceso gratuito para empleados remotos a la información corporativa.
Al mismo tiempo, debe garantizarse un alto grado de seguridad de todos estos flujos de información.
Hoy atención al cliente redes de área local requerido bajo llave» - el contratista debe realizar cada etapa del trabajo de forma independiente, con una participación mínima del cliente. Como resultado, el cliente necesita contar con un sistema de gestión de sucursales centralizado con todos los componentes de TI necesarios y las herramientas de control y soporte. No estamos hablando de una simple VPN, estamos hablando de la unificación virtual de oficinas remotas al nivel de "físicas".
Al mismo tiempo, no debemos olvidar que el proyecto combinar dos o más redes locales debe ser económico, de lo contrario todo su resultado positivo no será rentable.
Si necesita realizar una combinación de sucursales y oficinas remotas o implementar cualquiera de sus componentes (red telefónica única, tráfico de Internet equilibrado), estamos abiertos a colaborar. Con vasta experiencia y alta calificación en el mercado de la tecnología digital, estamos listos para ofrecerle la opción más eficiente y rentable, enfocada a las necesidades específicas de su negocio.
Dispositivos de agregación de red
Los especialistas de nuestra empresa ZSC trabajan con equipos de cualquier fabricante. Si tiene sus propios enrutadores, los configuraremos para combinar redes locales de oficinas remotas.
Combinando redes Mikrotik
En nuestra práctica, utilizamos equipos profesionales de Mikrotik(solución más económica y popular) y Cisco (solución más costosa y funcional).
Usando el ejemplo del equipo Mikrotik, analizaremos las tecnologías para combinar redes locales. A pesar del valor de mercado relativamente bajo en comparación con sus pares, plataforma de software Mikrotik le permite configurar canales de intercambio de información flexibles, seguros y funcionales. El equipo de este fabricante ha demostrado su eficacia en nuestros numerosos proyectos y en oficinas clientela. Además, Mikrotik le permite ahorrar seriamente su presupuesto.
Los enrutadores Mikrotik admiten hasta siete protocolos para enviar información de forma segura, que se cifra como paquetes separados con un segundo encabezado IP asignado. Este encabezado incluye la dirección IP de destino y la dirección IP del remitente. Cuando intenta interceptar información, un estafador solo ve esta información y es imposible determinar la computadora de origen y la computadora receptora. En caso de fuga de información, se tardará demasiado en descifrar el código y aún no es seguro que se logre. Existen otras opciones para la transmisión segura de información.
Protocolos de seguridad:
más
PPTP(protocolo punto a punto de túnel): se utiliza para construir redes dedicadas sobre redes abiertas. Cuenta con alto rendimiento, una variedad de opciones de encriptación y la capacidad de usar varias plataformas de software.
L2TP- A diferencia de PPTP, tiene mayor tolerancia a fallas y mejor seguridad. Se utiliza tanto para construir redes cerradas dentro de redes abiertas, como para acceder a una red corporativa desde dispositivos remotos, así como para utilizar varios esquemas de conexión.
IP2IP- encripta la información en paquetes y le asigna una IP separada para una transmisión confiable al destinatario. Se utiliza para construir túneles entre enrutadores a través de Internet.
PPPOE- funciona de manera similar al protocolo PPTP, pero es una solución más simple y que requiere menos recursos.
IPSec- una de las opciones más confiables para construir un túnel cerrado. Además, la información está encriptada, para leerla es necesario usar claves individuales. Esto proporciona un alto grado de protección de dos niveles para la transmisión de datos.
VLAN- asegura la creación de túneles seguros lógicos de alta velocidad, que en términos de seguridad están cerca de la transmisión "física" de información, por ejemplo, dentro de la oficina a través de cables.
EoIP- organiza una asociación transparente de oficinas y sucursales remotas además de los canales virtuales creados. Le permite configurar de manera flexible el tráfico de Internet, pólizas individuales seguridad, balance y configuración para sucursales remotas. Para usar EoIP se requiere un ancho de banda bastante amplio, ya que el protocolo toma hasta un 15% del tráfico para su control.
La combinación de varios protocolos de seguridad le permite crear canales de intercambio de información flexibles, seguros y confiables y satisfacer necesidades comerciales específicas. Si necesita la máxima seguridad, el protocolo IPSec es adecuado y si necesita un canal más simple para transmitir información cifrada: PPTP, L2TP o IP2IP. Las VLAN y EoIP pueden ser una opción para organizar una logística de información transparente y controlada entre sucursales y oficinas.
El precio de combinar dos o más redes locales
Envíe una lista de precios unificada sin ambigüedades precios por conectar dos o más redes locales, que se aplicaría a todos los proyectos, es imposible. En el cálculo final, mucho depende de las tareas, las necesidades comerciales, el alcance del trabajo, la cantidad de enchufes Ethernet, la cantidad de cables y mucho más.
Sin embargo, hay varios indicadores básicos que se aplican a ciertos tipos de trabajo:
Tipo de trabajo | Unidades | Precio, frotar.)* |
Instalación de canal de cable | metro. | 120 |
Instalación de cablesUTP ( gato 5 mi) teniendo en cuenta el espaciador de grupo | metro. | 44,48 |
Instalación de la corrugación, teniendo en cuenta la fijación. | metro. | |
Instalación de enchufeRJ-45 | PCS. | 200 |
Marcado de cables teniendo en cuenta el marcado materiales | PCS. | |
Instalación de cámaras de circuito cerrado de televisión,Wisconsin- fipuntos, etc | PCS. | 1500 |
Prueba de contacto de la línea ("continuidad") | PCS. | |
trabajo de diseño de sistema estructurado | cuadrados metro. | |
Instalación de equipos de red. | PCS. | 400 |
Real el 16.02.2017 (sin IVA)
Nuestros especialistas y diseñadores son capaces de crear un proyecto para combinar dos o más redes locales de cualquier complejidad y escala, para las necesidades específicas del negocio, coordinarlo con el cliente e implementarlo llave en mano.
Combinando redes informáticas - cómo trabajamos:
- obtenemos los datos iniciales, configuraciones y políticas de seguridad que funcionan dentro de su empresa;
- los integramos con la configuración del router, configuramos el equipo según los requisitos que necesites;
- envíe el enrutador configurado a la sucursal remota (oficina) y conéctelo;
- realizar puesta en marcha ;
- proporcionarle solución llave en mano- Asociación de dos o más redes locales.
¡Para usted - todo es simple elemental! Y por nuestra parte - vasta experiencia, altas calificaciones y docenas de Proyectos completados. Y todo esto nos permite trabajar de manera rápida, eficiente y con un importante ahorro de presupuesto sin sacrificar la calidad.
Y si eres nuestro cliente de un complejo servicio de suscripción premium, después este servicio proporcionado para usted de forma gratuita (solo se paga el equipo)!
Echemos un vistazo más de cerca a los componentes individuales de una solución integral "Combinar dos o más redes locales".
Telefonía entre oficinas remotas
Una tarea : crear una red telefónica unificada con números de abonado "cortos" en sucursales remotas, garantizar ahorros en los costes de las llamadas y controlar el uso de las líneas telefónicas, conectar a los empleados móviles a la red telefónica, introducir un número único.
Cuando nos unimos por una red común ethernet oficinas centrales y remotas, hemos formado así un único espacio de información. Cualquier dato puede transferirse dentro de este espacio: archivos, contenido de video, contenido de voz y otra información. El segmento de información más masivo que se transmite dentro de la empresa es datos del servidor; segundo en popularidad voz y contenido de vídeo.
Una única red local permite configurar los equipos de forma que empleados que pueden estar separados por miles de kilómetros estén ubicados en una misma oficina.
Empleados estacionarios
Para construir una red telefónica unificada entre las sucursales y el "centro" es necesario centralita digital propia instalado en la oficina central. Y en las sucursales se conectan teléfonos IP, para lo cual se configuran direcciones IP como si fuera una red de una sola oficina. El PBX y el teléfono remoto se identifican entre sí, después de lo cual asignamos un número "corto" para la oficina remota. Todo sucede como si acabáramos de agregar un nuevo empleado en la oficina central.
Como resultado, sus empleados comienzan a trabajar en un solo espacio, sin importar la distancia entre ellos. Cuando llega una llamada entrante a la PBX, la central telefónica “piensa” que usted está en la misma red y reenvía la llamada, y se escucha en otra ciudad o incluso país. Al mismo tiempo, se garantiza un alto nivel de transferencia de datos: la comunicación se realiza a través de túneles cifrados seguros.
Trabajadores móviles
Los empleados móviles también pueden conectarse a la red telefónica unificada de la empresa. Para hacer esto, necesitan usar teléfonos que admitan la tunelización. Dentro del smartphone se configura un túnel encriptado, que “sube” cuando se conecta el teléfono a redes WiFi y está autorizado a través de la configuración prescrita desde el PBX central en su oficina.
Como resultado, su empleado móvil está incluido en la red telefónica corporativa, puede tener un número "corto" para cambiar rápidamente y usar tarifas favorables para realizar y recibir llamadas que están configuradas en su PBX central.
Ventajas de una única telefonía entre sucursales:
- configuración flexible de enrutamiento de llamadas internas;
- la posibilidad de utilizar varios operadores y tarifas;
- la posibilidad de utilizar un único número de teléfono con reenvío posterior a los números de sucursales;
- ahorros significativos en costos de telefonía;
- centralización y control de llamadas entrantes y salientes.
Entre estas y muchas otras ventajas de una red telefónica entre sucursales remotas, hay dos principales que han hecho que este servicio sea tan popular en la actualidad: primero- uso de números multicanal; y, segundo- ahorro en costos de telefonía.
Gracias a la multicanalidad, las llamadas se distribuyen cómodamente entre oficinas remotas. Basta con configurar un menú de voz para que el cliente pueda llamar a un solo número y conectarse a una región, ciudad, oficina o división específica.
Los ahorros de costos son proporcionados por el enrutamiento lógico entre varios operadores que están conectados a un solo PBX en la central oficina. Es decir, basta con configurar correctamente la central telefónica en la casa matriz una vez, conectando varios operadores a ella, para reducir el costo de la telefonía para toda la red de oficinas de la sucursal. Por ejemplo, todas las llamadas dentro de Rusia se realizan a través de un operador de telefonía IP. Las llamadas analógicas en Moscú pasan por líneas urbanas ilimitadas y las llamadas de larga distancia por un tercer operador de telefonía SIP. Y así, para cada tipo individual de comunicación: entrantes / salientes, llamadas dentro de Rusia, dentro de la región, ciudad, llamadas de larga distancia e internacionales, desde teléfonos fijos y móviles.
Nuestros clientes, en configuraciones complejas, tienen de 2 a 5 operadores de telecomunicaciones, lo que garantiza el gasto de fondos más óptimo. Necesitan monitorear el correcto funcionamiento de un solo equipo central para atender realmente a docenas de oficinas y no gastar decenas de miles de rublos en el uso analfabeto del tráfico telefónico.
Más información sobre este servicio se puede encontrar en la sección "Oficina PBX". Aquí descubrirá exactamente cuánto puede ahorrar una empresa al utilizar un intercambio central.
redes de internet
Una tarea : proporcione un tráfico de Internet estable e ininterrumpido en una oficina o sucursal remota
Cuando una empresa tiene una pequeña sucursal en otra ciudad, su trabajo efectivo está asociado con una conexión a Internet permanente y estable y todos los procesos comerciales se detienen tan pronto como se interrumpe la conexión, es necesario reservar canales de internet.
Utilizando equipos modernos de MikroTik y Cisco, podemos garantizar que los procesos comerciales del cliente no se detengan y que las sucursales remotas reciban constantemente Internet estable.
Equilibrar los canales de Internet de las oficinas remotas: ¿qué es?
Para realizar esta tarea, configuramos los canales de los ISP principales y de respaldo. A su vez, el respaldo puede ser un canal adicional terrestre o un canal más económico. operadores móviles(Beeline, MTS, Megafon, Yota, Tele2).
En caso de falla del canal principal, generalmente más potente, se produce el cambio automático al canal de respaldo. Con dicho conmutador, se vuelve a autorizar el equipo y se genera un túnel para la transmisión segura de datos cifrados en el canal de respaldo. Previamente, es necesario autorizar el equipo de tal manera que sea posible balancear entre dos canales de Internet, dependiendo de su disponibilidad.
Para el usuario final, no se producirán cambios, simplemente continuará utilizando Internet, que se suministrará temporalmente a través de un canal de respaldo. Y nuestro sistema automático el monitoreo recibe estos datos, los especialistas ven la información y envían una solicitud al proveedor del canal principal para solucionar el problema.
Instamos a los clientes a no ahorrar en el canal de respaldo, ya que el costo de usarlo (hasta 1,000 rublos según la región) será significativamente menor que las posibles pérdidas comerciales debido a interrupciones en el único canal de Internet.
También existen esquemas más complejos para equilibrar los canales de Internet de las oficinas remotas. Por ejemplo, Cisco desarrolló e implementó túneles GRE. Son túneles familiares, pero el encabezado GRE se superpone "en la parte superior" del paquete IP estándar. Dichos túneles le permiten realizar la autorización de dominio dentro de la red.
La opción de equilibrar el canal Internet depende de las necesidades específicas del cliente.
Las redes de área local entre oficinas remotas también se pueden utilizar para otras opciones de combinación, por ejemplo, para videoconferencia, asegurar política de seguridad unificada y mucho más.
Nosotros, por nuestra parte, podemos garantizar tal unificación de la red de sucursales del cliente para que su infraestructura de TI funcione sin fallas, para que sus procesos comerciales no se detengan: estamos listos para brindarle tolerancia a fallas sin igual todos los componentes.
Cómo crear una única red privada para todos los trabajadores móviles y sucursales remotas
¿Qué es una VPN?
Supongamos que tenemos dos oficinas en diferentes partes de la ciudad, o en diferentes ciudades o países, y cada una de ellas está conectada a Internet. Para trabajar, digamos, 1C como un solo sistema corporativo, necesitamos integrarlos en una sola red local. (A pesar de que ofrecemos soluciones para 1C en forma de bases de datos distribuidas. A veces es más fácil crear una red única y conectar directamente al servidor 1C como si el servidor estuviera en sus instalaciones)
Por supuesto, puedes comprar una línea personal entre dos ciudades, pero lo más probable es que esta solución sea muy costosa.
La solución a través de una red privada virtual (VPN - Virtual Private Network) nos ofrece organizar esta línea alquilada creando un túnel encriptado a través de Internet.La principal ventaja de una VPN sobre las líneas alquiladas es el ahorro de dinero de la empresa cuando el canal está completamente cerrado .
Desde el punto de vista del consumidor, VPN es una tecnología que se puede utilizar para organizar el acceso remoto seguro a través de canales abiertos de Internet a servidores, bases de datos y cualquier recurso de su red corporativa. Digamos que un contador en la ciudad A puede imprimir fácilmente una factura en la impresora de una secretaria en la ciudad B a la que llegó el cliente. Los empleados remotos conectados vía VPN desde sus portátiles también podrán trabajar en la red, como si estuvieran en la red física de sus oficinas.
Muy a menudo, los clientes se enfrentan a *frenos* cajas registradoras al usar Remote Desktop, se ven en la necesidad de instalar una VPN. Esto le permitirá deshacerse del envío de datos de la caja registradora al servidor usando COM virtual a través de Internet y le permitirá instalar un cliente ligero en cualquier punto que se comunique directamente con la caja registradora, enviando solo lo necesario información al servidor a través de un canal cerrado. Y transmitir la interfaz RDP directamente a Internet expone a su empresa a riesgos muy altos.
Métodos de conexión
Métodos de organización en VPN es más conveniente distinguir los siguientes 2 métodos principales:
- (Cliente - Red ) Acceso remoto de empleados individuales a la red corporativa de la organización a través de módem o red pública.
- (Red - Red) Combinar dos o más oficinas en una única red virtual segura a través de Internet
La mayoría de los manuales, especialmente para Windows, describen la conexión según el primer esquema. Al mismo tiempo, debe comprender que esta conexión no es un túnel, sino que solo le permite conectarse a la red VPN.Para organizar estos túneles, solo necesitamos 1 IP blanca y no por la cantidad de oficinas remotas, ya que muchas creer erróneamente.
La figura muestra ambas opciones para conectarse a la oficina principal A.
Entre las oficinas A y B se organiza un canal para asegurar la integración de las oficinas en una única red. Esto asegura que ambas oficinas sean transparentes para cualquier dispositivo ubicado en una de ellas, lo que resuelve muchos problemas. Por ejemplo, la organización de una capacidad de numeración única dentro de una PBX que tenga teléfonos IP.
Todos los servicios de la oficina A están disponibles para clientes móviles, y cuando la oficina B está en una única red virtual, sus servicios también están disponibles.
En este caso, el método de conexión de clientes móviles suele implementarse mediante el protocolo PPTP (Point-to-Point Tunneling Protocol) Protocolo de túnel punto a punto, y el segundo IPsec u OpenVPN
PPTP
(Point-to-Point Tunneling Protocol bumagin-lohg) es un protocolo de túnel punto a punto, una creación de Microsoft y es una extensión de PPP (Point-to-Point Protocol), por lo tanto, utiliza su autenticación, compresión y cifrado. mecanismos. El protocolo PPTP está integrado en el cliente de acceso remoto de Windows XP. Con la elección estándar de este protocolo, Microsoft sugiere utilizar el método de cifrado MPPE (Microsoft Point-to-Point Encryption). Puede transferir datos sin cifrado en claro. La encapsulación de datos PPTP ocurre agregando un encabezado GRE (Encapsulación de enrutamiento genérico) y un encabezado IP a los datos procesados por el protocolo PPP.
Debido a problemas de seguridad significativos, no hay razón para elegir PPTP sobre otros protocolos aparte de la incompatibilidad del dispositivo con otros protocolos VPN. Si su dispositivo admite L2TP/IPsec u OpenVPN, entonces es mejor elegir uno de estos protocolos.
Cabe señalar que casi todos los dispositivos, incluidos los móviles, tienen un cliente integrado en el sistema operativo (Windows, iOS, Android) que le permite configurar una conexión al instante.
L2TP
(Layer Two Tunneling Protocol) es un protocolo más avanzado que nació como resultado de la combinación de los protocolos PPTP (de Microsoft) y L2F (de Cisco), incorporando lo mejor de estos dos protocolos. Proporciona una conexión más segura que la primera opción, el cifrado se realiza mediante el protocolo IPSec (seguridad IP). L2TP también está integrado en el cliente de acceso remoto de Windows XP, además, cuando detecta automáticamente el tipo de conexión, el cliente primero intenta conectarse al servidor utilizando este protocolo, que es más preferible en términos de seguridad.
Al mismo tiempo, el protocolo IPsec tiene el problema de negociar los parámetros necesarios.A pesar de que muchos fabricantes establecen sus parámetros predeterminados sin posibilidad de configuración, el hardware que utiliza este protocolo será incompatible.
abrirvpn
Una solución VPN abierta avanzada creada por "tecnologías OpenVPN", que ahora es el estándar de facto en tecnologías VPN. La solución utiliza protocolos de encriptación SSL/TLS. OpenVPN usa la biblioteca OpenSSL para proporcionar cifrado. OpenSSL admite una gran cantidad de algoritmos criptográficos diferentes, como 3DES, AES, RC5, Blowfish. Como en el caso de IPSec, CheapVPN incluye un nivel de cifrado extremadamente alto: algoritmo AES con una longitud de clave de 256 bits.
OpenVPN - La única solución que te permite eludir a aquellos proveedores que cortan o cobran por abrir protocolos adicionales a la WEB. Esto permite organizar canales que, en principio, imposible de rastrear y tenemos esas soluciones
Ahora tienes una idea de qué es una VPN y cómo funciona. Si eres un líder, piénsalo, tal vez esto es exactamente lo que estabas buscando.
Un ejemplo de configuración de un servidor OpenVPN en la plataforma pfSense
crear un servidor
- interfaz: PÁLIDO(interfaz de red del servidor conectada a Internet)
- Protocolo: UDP
- Puerto local: 1194
- Descripción: pfSenseOVPN(ningún nombre conveniente)
- Red de túneles: 10.0.1.0/24
- Redirigir puertas de enlace: Encender(Desactive esta opción si no desea que todo el tráfico de Internet del cliente se redirija a través del servidor VPN).
- red local: dejar en blanco(Si desea que los clientes VPN remotos puedan acceder a la red local detrás del servidor pfSense, especifique aquí el espacio de direcciones de esa red. Digamos 192.168.1.0/24)
- Conexiones concurrentes: 2 (Si compró una licencia adicional de OpenVPN Remote Access Server, ingrese el número correspondiente a la cantidad de licencias compradas)
- Comunicaciones entre clientes: Encender(Si no desea que los clientes VPN se vean, deshabilite esta opción)
- Servidor DNS 1 (2, etc.): especifique los servidores DNS del host pfSense.(Puede encontrar sus direcciones en la sección Sistema > Configuración general > Servidores DNS)
luego creamos clientes y para simplificar los procedimientos de configuración de los programas cliente, pfSense proporciona una herramienta adicional: “Utilidad de exportación de cliente OpenVPN”. Esta herramienta prepara automáticamente paquetes y archivos de instalación para que los clientes eviten Ajuste manual Cliente OpenVPN.
La conexión VPN entre oficinas cubre requisitos de seguridad empresarial tales como:
- Posibilidad de acceso centralizado a la información desde las oficinas, así como desde la oficina principal
- Sistema unificado de información corporativa
- Bases de datos empresariales con un único punto de entrada
- Correo corporativo con un único punto de entrada
- Confidencialidad de la información transferida entre oficinas
Si tiene alguna dificultad para configurar o aún no se ha decidido por la tecnología VPN, ¡llámenos!