Единна мрежа за три офиса. Обединяване на мрежи. Мрежови задачи

  • 25.03.2020

основната целконсолидиране на локални мрежи от офиси - за осигуряване на прозрачен достъп до географски разпределените информационни ресурси на организацията. Консолидацията на офис мрежи ви позволява да решавате следните най-често срещани задачи:

  • ползват единен номерационен капацитет на служебната АТС;
  • предоставя потребителско разрешение за достъп до ресурси (споделени папки, интранет сайт, електронна пощаи т.н.) независимо от текущото им местоположение;
  • осигурете сигурен достъп на служителите на организацията до ресурси, разположени в различни офиси (например, осигурете работата на служителите с 1C-корпоративен сървър, инсталиран в един от офисите);
  • работа на отдалечен компютър с помощта на терминален достъп (управление на отдалечен работен плот);
  • повишаване на ефективността и отзивчивостта на услугата техническа поддръжкапоради възможността за дистанционно управление на компютри, сървъри и друго оборудване, както и ефективното използване на вградените в Windows инструменти за оказване на помощ - Remote Assistant.

Методи за внедряване на агрегиране на офис мрежа

За обединяване на локалните мрежи на офиси и отдалечени клонове се използва технологията на виртуалните частни мрежи - VPN (Virtual Private Network). Тази технология е предназначена за криптографска защита на данни, предавани през компютърни мрежи. Виртуалната частна мрежа е колекция от мрежови връзки между множество VPN шлюзове, които криптират мрежовия трафик. VPN шлюзовете се наричат ​​още криптографски шлюзове или крипто шлюзове.

Има два метода за изграждане на единна защитена корпоративна мрежа на организация:

  1. използване на оборудването и съответния набор от услуги на интернет доставчика;
  2. използвайки собствено оборудване, разположено в централата и клоновете.

VPN и услуги, предоставяни от ISP

Това решение е приложимо, ако централата и клоновете са свързани към интернет чрез един и същ интернет доставчик. Ако клоновете на компанията са разпръснати из градовете и дори в различни страни, едва ли има доставчик, който може да ви предостави необходимото ниво на обслужване и дори за разумни пари.

Ако вашите офиси са в рамките на един и същи град, проверете при вашия интернет доставчик дали могат да свържат вашите офис LAN мрежи в една мрежа. Може би това решение ще бъде оптимално за вас по отношение на разходите.

Консолидиране на собствени мрежи от офиси и клонове

Методът за комбиниране на две мрежи чрез VPN технология се нарича "Peer-to-Peer VPN" или "site-to-site VPN" в англоезичната литература. Между двете мрежи се установява режим на "прозрачно криптиране". IPSec е най-често използваният протокол за криптиране и предаване на трафик в IP мрежи.

За да организирате VPN връзки (VPN тунели) между централния офис и клоновете на малки компании, препоръчваме да използвате хардуерни интернет шлюзове (защитни стени) с вградена VPN поддръжка. Примери за такива шлюзове са ZyXEL ZyWALL , Защитна стена Netgear , контролна точка [имейл защитен]и т.н. Този клас продукти е предназначен за използване в малки компании с среден бройперсонал от 5 до 100 души. Тези устройства са лесни за настройка, имат висока надеждност и достатъчна производителност.

В централния офис на организация често се инсталират софтуерно интегрирани решения за мрежова сигурност, като "Microsoft Internet Security and Acceleration Server 2006" (Microsoft ISA 2006), CheckPoint Express, CheckPoint VPN-1 Edge и други. Управлението на тези защити изисква висококвалифициран персонал, който обикновено е на разположение в централния офис или нает от аутсорсинг компанията.

Независимо от използваното оборудване, обща схемаизграждане на Peer-to-Peer VPN за сигурно комбиниране на локални мрежи от отдалечени офиси в една мрежа, следното:

Трябва също да се отбележи, че има специализирани хардуерни крипто-шлюзове, като Cisco VPN Concentrator, "Континент-К" и др. Техният обхват е мрежи със средна и големи компаниикъдето е необходимо да се осигури висока производителност при криптиране на мрежовия трафик, както и достъпност. Например, осигурете криптиране на данните в съответствие с GOST ("Континент-К").

Какво да търсите при избора на оборудване

Когато избирате оборудване за организиране на виртуална частна мрежа (VPN), трябва да обърнете внимание на следните свойства:

  1. броя на едновременно поддържаните vpn тунели;
  2. производителност;
  3. възможност за филтриране на мрежовия трафик вътре в vpn тунела (тази функция не се прилага във всички интернет шлюзове);
  4. поддръжка за контрол на качеството на QoS (много полезно при прехвърляне на гласов трафик между мрежи);
  5. съвместимост със съществуващо оборудване и прилагани технологии.

Хардуерни решения

Предимства на решения, изградени на евтини хардуерни интернет портали

  • Ниска цена;
  • Висока надеждност (няма нужда от резервно копие, когато захранването е изключено, нищо не се поврежда);
  • Лекота на администриране;
  • Ниска консумация на енергия;
  • Заема малко място, може да се инсталира навсякъде;
  • в зависимост от избраната платформа за изграждане на VPN е възможно да се инсталират допълнителни услуги на vpn шлюза: антивирусно сканиране на интернет трафик, откриване на атаки и прониквания и др., което значително повишава общото ниво на сигурност на мрежата и намалява крайна ценарешения за комплексна мрежова защита.

недостатъци

  • Решението не е мащабируемо, увеличаването на производителността се постига чрез пълна подмяна на оборудването;
  • По-малко гъвкави в настройките;
  • Интегрирането с Microsoft Active Directory (или LDAP) обикновено не се поддържа.

Софтуерни решения

Предимства на софтуерните решения

  • Гъвкавост;
  • Мащабируемост, т.е. способността за увеличаване на производителността, ако е необходимо;
  • Тясна интеграция с Microsoft Active Directory (Microsoft ISA 2006, CheckPoint)

недостатъци

  • Висока цена;
  • Сложност на администрацията.

Откъде да започна

Преди да започнете да избирате хардуер и софтуер (наричан по-долу софтуер) за реализиране на проект за обединяване на локални офис мрежи в една мрежа чрез VPN, трябва да разполагате със следната информация:

  1. Определете топологията:
    • Meshed (напълно свързан) - всеки сайт може автоматично да организира криптирана връзка с всеки друг сайт;
    • Звезда (звезда) - клоновете могат да установяват сигурни връзки с централния сайт;
    • Hub and Spoke (връзка през хъба) - разклоненията могат да бъдат свързани помежду си чрез хъба на централния сайт;
    • Remote Access (отдалечен достъп) - потребителите и групите могат да организират защитени връзки към един или повече сайтове;
    • Комбинации от горните методи (например звезда с мрежест център топология - звезда с напълно мрежест център - в която отдалечените клонове могат да обменят информация с всички членове на централната VPN, която има напълно мрежеста топология).
  2. Брой клонове (колко едновременни VPN връзки трябва да поддържа оборудването на централния офис);
  3. Брой потребители в централния офис и във всеки филиал;
  4. Какво оборудване и/или софтуер се използва във всеки клон (необходими са данни за отчитане на възможностите за използване на съществуващо оборудване и/или софтуер);
  5. Данни за свързване на клонове към Интернет: присвояване на IP адрес - динамичен или статичен, скорост на комуникационния канал;
  6. Какъв подход за управление на информационната сигурност (защита на мрежовия периметър, антивирусна защита) ще се прилага: централизирано управление на централата и клоновете от един администратор по сигурността ( системен администратор), или всеки клон има свой системен администратор.

За да се сведе до минимум заплахата от проникване в мрежата на централния офис, е необходимо да се обърне необходимото внимание на защитата на мрежите на клоновете на организацията. Използването на VPN не гарантира надеждна защита от проникване, освен ако клоновите мрежи също не са добре защитени. Ако нападателят може да получи неоторизиран достъп до клоновата мрежа, той ще може да получи достъп и до информационната система на централния офис, тъй като мрежите на централата и клона са обединени в една мрежа чрез VPN.

Обменът на данни между отдалечени отдели на една и съща организация винаги изисква време и понякога сложни технически манипулации. Днес такива неудобства са доста лесни за премахване, което означава, че е възможно да се увеличи производителността на предприятието като цяло чрез комбиниране на неговите клонове и отдалечени офиси в единна инфраструктура. За да направите това реалистично чрез комбиниране на офиси в общ корпоративна мрежа.

Компанията Bit and Byte предлага конфигурация на единна VPN мрежа на всички организации, които имат представителства, включително и в други градове. Всъщност най-често спецификата на тяхната дейност е такава, че клоновете ежедневно трябва да обменят информация и да преглеждат базите данни на другия. Общ софтуервсички локални мрежи - това е най-практичният и рационален начин за организиране на бърз обмен на информация и възможност за дистанционно управление на предприятието.

Какво ще получите, като комбинирате офиси в една мрежа

Услугата за обединяване на офиси в една мрежа осигурява създаването на пълноценна мрежа между две или повече подразделения (клонове, офиси) на едно предприятие, която е създадена за бърз обмен на защитена информация на базата на VPN протоколи. В съвременните условия на развитие на бизнеса такива корпоративни мрежи са особено актуални, тъй като дават възможност за подобряване на управлението на предприятието и неговите териториални клонове.

Обединявайки всички клонове на вашето предприятие в една мрежа, вие ще можете:

  1. управляват мрежа от офиси, отдалечени един от друг чрез интернет, като получават достъп до оборудването на всеки от клоновете;
  2. създайте централна база данни и я използвайте, което е много удобно за управление на мрежа от офиси;
  3. осигуряване на достъп на всички отдели до вътрешните ресурси на предприятието без риск от загуба на информация.

Обединяването на офиси чрез създаване на единна мрежа е услуга, която не си заслужава големи пари. Може да се конфигурира на ниво основен сървър чрез закупуване на допълнителни VPN точки за достъп. Преди да обедините офисните мрежи, ще бъдете подканени да проверите и обработите цялата информация. Това ще защити всички данни от клонове, за да ги защити от хакване.

Консолидирането на офиси в една мрежа е от полза

Днес все повече предприятия прибягват до консолидация на офис мрежи и не само защото е удобно и безопасно. Целта и целта на такова сдружение е и ползата, получена от такава услуга:

  • значително намаляват разходите, тъй като отпада необходимостта от поддръжка във всеки офис и ресурсите на централния сървър стават достъпни за всеки филиал;
  • при получаване на софтуерен лиценз ползата също е осезаема;
  • използват всички офиси информационни ресурсиедин друг, независимо къде се намира този или онзи клон;
  • няма нужда от голям персонал от технически специалисти, тъй като по-голямата част от задачите се решават дистанционно;
  • можете да провеждате видеоконференции, семинари и срещи с всички отдели едновременно и това е значително спестяване на време.

Освен това документооборотът между клоновете е максимално безопасен, благодарение на специалната обработка на данните.

Как става консолидацията на офис мрежите

Как да създадете единна частна мрежа за всички мобилни работници и отдалечени клонове

Какво е VPN?

Да предположим, че имаме два офиса в различни части на града или в различни градове или държави и всеки от тях е свързан с интернет. За работа, да речем, 1C под формата на единичен корпоративна систематрябва да ги интегрираме в една локална мрежа. (Въпреки факта, че предлагаме решения за 1C под формата на разпределени бази данни. Понякога е по-лесно да създадете една мрежа и да се свържете директно към 1C сървърсякаш сървърът е във вашите помещения)

Можете, разбира се, да си купите лична линия между два града, но това решениенай-вероятно ще е надценено.
Решението чрез виртуална частна мрежа (VPN - Virtual Private Network) ни предлага да организираме тази наета линия, като създадем криптиран тунел през Интернет.Основното предимство на VPN пред наетите линии е спестяването на пари на компанията, когато каналът е напълно затворен .
От гледна точка на потребителя VPN е технология, която може да се използва за организиране на отдалечен защитен достъп чрез отворени интернет канали до сървъри, бази данни и всякакви ресурси на вашата корпоративна мрежа. Да кажем, че счетоводител в град А може лесно да отпечата фактура на принтера на секретарка в град Б, при която клиентът е дошъл. Отдалечените служители, свързани чрез VPN от своите лаптопи, също ще могат да работят в мрежата, все едно са във физическата мрежа на своите офиси.

Много често клиентите, изправени пред *спирачки* на касовите апарати при използване на Remote Desktop, стигат до необходимостта от инсталиране на VPN. Това ще ви позволи да се отървете от изпращането на данни за касовия апарат напред-назад към сървъра с помощта на виртуален COM през интернет и ще ви позволи да инсталирате тънък клиент във всяка точка, който комуникира директно с касовия апарат, като изпраща само необходимите информация към сървъра чрез затворен канал. А излъчването на интерфейса на RDP директно към интернет излага вашата компания на много високи рискове.

Методи на свързване

Методи за организация в VPN най-целесъобразно е да се разграничат следните 2 основни метода:

  • (Клиент - Мрежа ) Отдалечен достъп на отделни служители до корпоративната мрежа на организацията чрез модем или публична мрежа.
  • (Мрежа - Мрежа) Комбиниране на два или повече офиса в една защитена виртуална мрежа през Интернет

Повечето ръководства, особено за Windows, описват връзката според първата схема. В същото време трябва да разберете, че тази връзка не е тунел, а само ви позволява да се свържете с VPN мрежата , За да организираме тези тунели, се нуждаем само от 1 бял IP, а не от броя на отдалечените офиси, колкото много погрешно вярвам.

Фигурата показва и двата варианта за свързване към главния офис А.

Между офиси А и Б е организиран канал, който осигурява интегрирането на офисите в единна мрежа. Това гарантира, че двата офиса са прозрачни за всяко устройство, намиращо се в един от тях, което решава много проблеми. Например организирането на единичен номерационен капацитет в рамките на една телефонна централа с IP телефони.

Всички услуги на офис А са достъпни за мобилни клиенти, а когато офис Б е в една виртуална мрежа, услугите му също са достъпни.

В същото време методът на свързване мобилни клиентиобикновено се изпълнява от PPTP (протокол за тунелиране от точка до точка) протокол за тунелиране от точка до точка и втори IPsec или OpenVPN

PPTP

(Протокол за тунелиране от точка до точка bumagin-lohg) е протокол за тунелиране от точка до точка, рожба на Microsoft и е разширение на PPP (протокол от точка до точка), следователно използва неговото удостоверяване, компресиране и криптиране механизми. Протоколът PPTP е вграден в клиента за отдалечен достъп на Windows XP. При стандартния избор на този протокол Microsoft предлага използването на метода за криптиране MPPE (Microsoft Point-to-Point Encryption). Можете да прехвърляте данни без криптиране отворена форма. PPTP капсулирането на данни става чрез добавяне на GRE (Generic Routing Encapsulation) хедър и IP хедър към данните, обработвани от PPP протокола.

Поради значителни опасения за сигурността, няма причина да изберете PPTP пред други протоколи, освен несъвместимостта на устройството с други VPN протоколи. Ако вашето устройство поддържа L2TP/IPsec или OpenVPN, тогава е по-добре да изберете един от тези протоколи.

Трябва да се отбележи, че почти всички устройства, включително мобилни, имат клиент, вграден в операционната система (Windows, iOS, Android), който ви позволява незабавно да настроите връзка.

L2TP

(Layer Two Tunneling Protocol) е по-усъвършенстван протокол, който се ражда в резултат на комбинацията от протоколите PPTP (от Microsoft) и L2F (от Cisco), включвайки всичко най-добро от тези два протокола. Осигурява по-сигурна връзка от първата опция, криптирането се извършва с помощта на протокола IPSec (IP-сигурност). L2TP също е вграден в клиента за отдалечен достъп на Windows XP, освен това, когато автоматично открива типа връзка, клиентът първо се опитва да се свърже със сървъра, използвайки този протокол, който е по-предпочитан от гледна точка на сигурността.

В същото време протоколът IPsec има такъв проблем като договарянето на необходимите параметри.Докато много производители задават своите параметри по подразбиране без възможност за конфигуриране, хардуерът, използващ този протокол, ще бъде несъвместим.

openvpn

Усъвършенствано отворено VPN решение, създадено от "OpenVPN technology", което сега е де факто стандарт в VPN технологиите. Решението използва SSL/TLS протоколи за криптиране. OpenVPN използва библиотеката OpenSSL, за да осигури криптиране. OpenSSL поддържа голям бройразлични криптографски алгоритми като 3DES, AES, RC5, Blowfish. Както в случая с IPSec, CheapVPN включва изключително високо ниво на криптиране - AES алгоритъм с дължина на ключа от 256 бита.
OpenVPN - Единственото решение, което ви позволява да заобиколите тези доставчици, които прекъсват или таксуват за отваряне на допълнителни протоколи, различни от WEB. Това дава възможност да се организират канали, които по принцип невъзможно за проследяванеи имаме такива решения

Вече имате някаква представа какво е VPN и как работи. Ако сте лидер - помислете, може би точно това сте търсили

Пример за настройка на OpenVPN сървър на платформата pfSense

Създайте сървър

  • интерфейс: WAN(сървърен мрежов интерфейс, свързан към интернет)
  • Протокол: UDP
  • Местен порт: 1194
  • Описание: pfSenseOVPN(всяко удобно име)
  • Тунелна мрежа: 10.0.1.0/24
  • Шлюзове за пренасочване: Включи(Деактивирайте тази опция, ако не искате целият клиентски интернет трафик да се пренасочва през VPN сървъра.)
  • локална мрежа: Остави празно(Ако искаш локалната мрежазад сървъра pfSense е бил достъпен за отдалечени VPN клиенти, въведете адресното пространство на тази мрежа тук. Да кажем 192.168.1.0/24)
  • Едновременни връзки: 2 (Ако сте закупили допълнителен лиценз OpenVPN сървър за отдалечен достъп, въведете числото, съответстващо на броя на закупените лицензи)
  • Комуникации между клиентите: Включи(Ако не искате VPN клиентите да се виждат, деактивирайте тази опция)
  • DNS сървър 1 (2 и т.н.): укажете DNS сървърите на хоста pfSense.(Можете да намерите техните адреси в раздела Система > Общи настройки > DNS сървъри)

след това създаваме клиенти и за да опростим процедурите за конфигуриране на клиентски програми, предоставя pfSense допълнителен инструмент„Помощна програма за експортиране на клиенти на OpenVPN“. Този инструмент автоматично подготвя инсталационни пакети и файлове за клиенти, като по този начин избягва ръчната конфигурация на OpenVPN клиента.

VPN връзката между офисите покрива такива изисквания за бизнес сигурност като:

  • Възможност за централизиран достъп до информация от офиси, както и от централен офис
  • Единна корпоративна Информационна система
  • Корпоративни бази данни с една входна точка
  • Корпоративен имейл с една входна точка
  • Конфиденциалност на информацията, прехвърляна между офисите

Ако имате затруднения при настройката или все още не сте избрали VPN технология - обадете ни се!

Обърнете се към специалистГоряйнов Денис Технически директор +79851256588 Задайте въпрос

Комбиниране на две или повече локални мрежи

Мрежови задачи:

1. осъществява бърз, сигурен и надежден обмен на информация между няколко отдалечени офиса и клона;

2. свържете мобилни служители към локалната мрежа, като гарантирате сигурност връзки ;

3. създаване на единен телефонен канал за клонове за спестяване и контрол на разходите, лекота на превключване;

4. създаване на централизиран интернет канал и разпределение на трафика между клоновете;

5. поемете контрола над отдалечените офиси на "центъра".

Ако трябва да разрешите тези проблеми, услугата от ZSC ще позволи на вашата компания да свърже всички отдалечени клонове и служители в една мрежа.

Консолидация на локални мрежи

Когато компаниите трябва да обединят няколко клона и офиса, днес вече не е достатъчно един изпълнител просто да създаде централизирана локална мрежа и да установи обмен на информация.

Клиентът се нуждае цялостно решение с:

  1. един телефонен канал;
  2. управляван интернет трафик;
  3. възможността за автоматизиран контрол и дистанционна техническа поддръжка на компютри и сървъри на клонове;
  4. безплатен достъп за отдалечени служители до корпоративна информация.

В същото време трябва да се гарантира висока степенсигурността на всички тези информационни потоци.

Днес обслужване на клиенти локална мрежаизисква се под ключ» - изпълнителят трябва да извърши всеки етап от работата самостоятелно, с минимално участие на клиента. В резултат на това клиентът трябва да предостави централизирана системауправление на филиал с всички необходими ИТ компоненти и инструменти за контрол и поддръжка. Не говорим за обикновен VPN - говорим за виртуално обединяване на отдалечени офиси до ниво "физически".

В същото време не трябва да забравяме, че проектът комбиниране на две или повече локални мрежитрябва да бъде икономичен, в противен случай всичките му положителни резултати ще бъдат нерентабилни.

При необходимост от извършване на такава комбинация от клонове и отдалечени офиси или внедряване на някой от компонентите й (единна телефонна мрежа, балансиран интернет трафик), ние сме отворени за сътрудничество. С богат опит и висока квалификация на пазара цифрови технологии, ние сме готови да Ви предложим най-ефективния и икономичен вариант, фокусиран върху специфичните нужди на Вашия бизнес.

Устройства за агрегиране на мрежа

Специалистите на нашата компания ZSC работят с оборудване от всеки производител. Ако имате собствени рутери, ние ще ги конфигурираме да комбинират локални мрежи от отдалечени офиси.

Комбиниране на мрежи Mikrotik

В нашата практика използваме професионално оборудване от Микротик(по-икономично и популярно решение) и Cisco (по-скъпо и функционално решение).

На примера на оборудването на Mikrotik ще анализираме технологиите за комбиниране на локални мрежи. Въпреки доста ниската пазарна стойност в сравнение с аналозите, софтуерната платформа Mikrotik ви позволява да създадете гъвкави, сигурни и функционални канали за обмен на информация. Оборудването на този производител се е доказало в многобройните ни проекти и в офисиклиенти. В допълнение, Mikrotik ви позволява сериозно да спестите бюджета си.

Рутерите Mikrotik поддържат до седем протокола за сигурно изпращане на информация, която е криптирана като отделни пакети с присвоен втори IP хедър. Тази заглавка включва IP адреса на местоназначението и IP адреса на подателя. Когато се опитва да прихване информация, измамникът вижда само тази информация и е невъзможно да се определи компютърът източник и компютърът получател. В случай на изтичане на информация декриптирането на кода ще отнеме твърде много време и все още не е сигурно, че ще се получи. Има и други възможности за сигурно предаване на информация.

Протоколи за сигурност:

Повече ▼

PPTP(тунелен протокол от точка до точка) - използва се за изграждане на специализирани мрежи върху отворени. Отличава се с висока производителност, разнообразие от опции за криптиране и възможност за използване на различни софтуерни платформи.

L2TP- За разлика от PPTP, той има по-висока устойчивост на грешки и по-добра сигурност. Използва се както за изграждане на затворени мрежи в отворени, така и за достъп до корпоративна мрежа от отдалечени устройства, както и за използване на различни схеми за свързване.

IP2IP- криптира информацията в пакети и й присвоява отделен IP за надеждно предаване до адресата. Използва се за изграждане на тунели между рутери през интернет.

PPPOE- работи подобно на протокола PPTP, но е по-просто и по-малко ресурсоемко решение.

IPSec- един от най-надеждните варианти за изграждане на затворен тунел. Освен това информацията е криптирана, за четене е необходимо да се използват отделни ключове. Това осигурява висока, двустепенна степен на защита при предаване на данни.

VLAN- осигурява създаването на логически високоскоростни защитени тунели, които по отношение на сигурността са близки до "физическото" предаване на информация, например вътре в офиса чрез кабели.

EoIP- организира прозрачна асоциация на отдалечени офиси и клонове върху създадените виртуални канали. Позволява ви гъвкаво да конфигурирате интернет трафика, индивидуалните политики за сигурност, да извършвате балансиране и настройки за отдалечени клонове. За да използвате EoIP, е необходима доста широка честотна лента, тъй като протоколът отнема до 15% от трафика за контрол.

Комбинацията от различни протоколи за сигурност ви позволява да изградите гъвкави, сигурни и надеждни канали за обмен на информация и да посрещнете специфични бизнес нужди. Ако имате нужда от максимална сигурност, подходящ е протоколът IPSec, а ако имате нужда от по-прост канал за предаване на криптирана информация - PPTP, L2TP или IP2IP. VLAN и EoIP могат да бъдат избор за организиране на прозрачна и контролирана информационна логистика между клонове и офиси.

Цената на комбиниране на две или повече локални мрежи

Представете единна ценова листа с еднозначни цени за свързване на две или повече локални мрежи, което да важи за всички проекти, е невъзможно. В крайното изчисление много зависи от задачите, нуждите на бизнеса, обхвата на работата, броя на Ethernet гнездата, дължината на кабела и много други.

Има обаче няколко основни показателя, които се прилагат за определени видове работа:

Вид работа

Единици

Цена, rub.)*

Монтаж на кабелен канал

м.

120

Инсталиране на кабелиUTP ( котка 5 д), като се вземе предвид разделителят на групата

м.

44,48

Монтаж на гофрирането, като се вземе предвид закрепването

м.

Монтаж на гнездоRJ-45

PCS.

200

Маркировка на кабела, като се вземе предвид маркираното материали

PCS.

Монтаж на камери за видеонаблюдение,Wi- фиточки и др.

PCS.

1500

Тестване на линията за контакт ("непрекъснатост")

PCS.

Работа по проектиране на структурирана система

кв. м.

Монтаж на мрежово оборудване

PCS.

400

Актуално към 16.02.2017 г. (без ДДС)

Нашите специалисти и дизайнери умеят да творят проект за комбиниране на две или повече локални мрежис всякаква сложност и мащаб, за специфичните нужди на бизнеса, съгласувайте го с клиента и го изпълнете до ключ.

Комбиниране на компютърни мрежи - как работим:

  • получаваме първоначалните данни, настройки и политики за сигурност, които работят във вашата компания;
  • интегрираме ги с настройките на рутера, конфигурираме оборудването според изискванията, от които се нуждаете;
  • изпратете конфигурирания рутер до отдалечения клон (офис) и го свържете;
  • извършвам въвеждане в експлоатация ;
  • ние ви предоставяме готово решение - комбиниране на две или повече локални мрежи.

За вас - всичко е елементарно просто! А от наша страна - богат опит, висока квалификация и десетки реализирани проекти. И всичко това ни позволява да работим бързо, ефективно и със сериозни бюджетни икономии, без да жертваме качеството.

А ако сте наш клиент на комплекс премиум абонаментна услуга, тогава тази услуга се предоставя безплатно за вас (заплаща се само оборудване)!

Нека разгледаме по-подробно отделните компоненти на едно цялостно решение „Комбиниране на две или повече локални мрежи“.

Телефония между отдалечени офиси

Задача : създаване на единна телефонна мрежа с "къси" абонатни номера в отдалечени клонове, осигуряване на спестяване на разходи за разговори и контрол върху използването на телефонните линии, свързване на мобилни служители към телефонната мрежа, въвеждане на единен номер.

Когато сме обединени от обща мрежа ethernetцентрални и отдалечени офиси, така формирахме единно информационно пространство. В това пространство могат да се прехвърлят всякакви данни: файлове, видео съдържание, гласово съдържание и друга информация. Най-масовият сегмент от информация, която се предава в рамките на компанията, е сървърни данни; втори по популярност гласи видео съдържание.

Една единствена локална мрежа ви позволява да конфигурирате оборудването по такъв начин, че служителите, които могат да бъдат разделени от хиляди километри, да се намират в един и същи офис.

Стационарни служители

Необходимо е да се изгради единна телефонна мрежа между клоновете и "центъра". собствена цифрова офис телефонна централаинсталиран в централния офис. И в клоновете са свързани IP телефони, за които IP адресите са конфигурирани така, сякаш е мрежа на един офис. Централата и отдалеченият телефон се идентифицират взаимно, след което задаваме "къс" номер за отдалечения офис. Всичко се случва така, сякаш сме добавили нов служител в централния офис.

В резултат на това вашите служители започват да работят в едно пространство, независимо колко далеч са един от друг. При входящо повикване към централата, телефонната централа „мисли“, че сте в същата мрежа и пренасочва повикването, а то се чува в друг град или дори държава. В същото време се осигурява високо ниво на трансфер на данни - комуникацията се осъществява през защитени криптирани тунели.

Мобилни работници

Мобилните служители могат да бъдат свързани и към единната телефонна мрежа на компанията. За да направят това, те трябва да използват телефони, които поддържат тунелиране. Вътре в смартфона е конфигуриран криптиран тунел, който се „издига“, когато телефонът е свързан WiFi мрежии се авторизира чрез предписаните настройки от централната телефонна централа във вашия офис.

В резултат на това вашият мобилен служител е включен в корпоративната телефонна мрежа, може да има "къс" номер за бързо превключване и да използва изгодни тарифи за извършване и получаване на повиквания, които са конфигурирани на вашата централна телефонна централа.

Предимства на единната телефония между клоновете:

  • гъвкава конфигурация на вътрешното маршрутизиране на повикванията;
  • възможност за използване на няколко оператора и тарифи;
  • възможността за използване на един телефонен номер с последващо пренасочване към номерата на клоновете;
  • значително спестяване на разходи за телефония;
  • централизация и контрол на входящи и изходящи повиквания.

Сред тези и много други предимства на телефонната мрежа между отдалечени клонове има две основни, които направиха тази услуга толкова популярна днес: първи- използване на многоканални номера; и, второ- спестяване на разходи за телефония.

Благодарение на многоканален обаждания се разпределят удобно между отдалечени офиси. Достатъчно е само да настроите гласово меню, така че клиентът да може да се обади на един номер и да се свърже с определен регион, град, офис или подразделение.

Спестяването на разходи се осигурява чрез логическо маршрутизиране между няколко оператора, които са свързани към една телефонна централа в централната офис. Тоест, достатъчно е веднъж да конфигурирате правилно телефонната централа в централния офис, като свържете няколко оператора към нея, за да намалите разходите за телефония за цялата клонова мрежа от офиси. Например, всички разговори в Русия се извършват чрез един оператор на IP-телефония. Аналоговите разговори в Москва преминават през неограничени градски линии, а разговорите на дълги разстояния през трети оператор на SIP телефония. И така е за всички отделни видовекомуникации: входящи / изходящи, разговори в рамките на Русия, в рамките на региона, града, междуградски и международни разговори, от стационарни и мобилни телефони.

Нашите клиенти, в сложни конфигурации, разполагат с от 2 до 5 телекомуникационни оператора, което гарантира най-оптималното изразходване на средствата. Те трябва да следят правилната работа само на едно централно оборудване, за да обслужват действително десетки офиси и да не харчат десетки хиляди рубли за неграмотно използване на телефонния трафик.

Повече информация за тази услуга можете да намерите в раздел "Офис телефонна централа". Тук ще разберете колко точно може да спести една компания, използвайки централна борса.

Интернет мрежи

Задача : осигурете стабилен, непрекъснат интернет трафик в отдалечен офис или клон

Когато една компания има малък клон в друг град, ефективната му работа е свързана с постоянна и стабилна интернет връзка и всички бизнес процеси спират веднага след прекъсване на връзката, е наложително резервирайте интернет канали.

Прилагане модерно оборудванеот MikroTik и Cisco сме в състояние да гарантираме, че бизнес процесите на клиента не спират и отдалечените клонове постоянно получават стабилен интернет.

Балансиране на интернет канали на отдалечени офиси - какво е това?

За да изпълним тази задача, ние настройваме каналите на основния и резервния ISP. В същото време резервният може да бъде или наземен допълнителен канал, или по-икономичен канал. мобилни оператори(Beeline, MTS, Megafon, Yota, Tele2).

В случай на повреда на основния, обикновено по-мощен канал, се извършва автоматично превключване към резервния канал. С такъв превключвател оборудването се реуторизира и в резервния канал се издига тунел за сигурно криптирано предаване на данни. Предварително е необходимо оборудването да се оторизира по такъв начин, че да може да се балансира между два интернет канала в зависимост от тяхната наличност.

За крайния потребител няма да настъпят промени – той просто ще продължи да използва интернет, който временно ще се захранва по резервен канал. И нашите автоматизирана системамониторингът получава тези данни, специалистите виждат информацията и изпращат заявка до доставчика на основния канал за отстраняване на проблема.

Призоваваме клиентите да не пестят от резервния канал, тъй като цената за използването му (до 1000 рубли в зависимост от региона) ще бъде значително по-ниска от възможните бизнес загуби поради прекъсвания в единствения интернет канал.

Има и по-сложни схеми за балансиране на интернет канали на отдалечени офиси. Например Cisco разработи и внедри GRE тунели. Те са познати тунели, но заглавието на GRE е насложено "отгоре" на стандартния IP пакет. Такива тунели ви позволяват да извършвате оторизация на домейн в мрежата.

Възможността за балансиране на интернет канала зависи от конкретните нужди на клиента.

Локалните мрежи между отдалечени офиси могат да се използват и за други опции за комбиниране, например за видеоконферентна връзка, уверете се обща политикасигурности още много.

Ние от своя страна сме в състояние да осигурим такова обединяване на клоновата мрежа на клиента, така че ИТ инфраструктурата му да работи безотказно, така че бизнес процесите му да не спират – ние сме готови да Ви осигурим несравнима отказоустойчивоствсички компоненти.