Консолидация на офиси в единна VPN мрежа. Консолидация на отдалечени офиси. Устройства за агрегиране на мрежа

Има редица решения, които сега са особено търсени от клиентите. Един от тях работи в 1C или други приложения от разстояние на корпоративен сървър. Да си представим, че имате сървър и трябва да предоставите възможност за работа с данни и приложения на директор, който винаги пътува, или счетоводител, който работи от вкъщи.

По-долу ще опишем проект, който изпълнихме за клиент с централен офис в Москва и три подразделения в Ярослал (офис, производство и склад). Поставихме задачата да обединим офиси и отдели по такъв начин, че работата да се извършва дистанционно в 1C, инсталиран на сървър в Москва, и също така беше възможно да се работи с документи и имейл сървър, разположен в централния офис. Ние също трябва да поддържаме сървъри и компютри на отдалечени места. С други думи, необходимо е да се създаде единна среда, в която потребителите могат да работят общи документи(сертификати, поръчки, фактури), водене на записи онлайн и работа с електронна поща.

Работа в 1C от разстояние

Хардуерен VPN рутер е инсталиран във всеки офис и отдел, където работят повече от 1 човек. Това е устройство, което позволява, от една страна, да позволява на потребителите да сърфират в Интернет, а от друга, да създава VPN канали. VPN каналът е защитена криптирана връзка, тунел, който позволява на вашите потребители свободно да обменят данни и в същото време е недостъпен отвън. За изграждането на такива канали се използва ipsec протокол, осигуряване високо нивокриптографска сила.

Фигурата показва схема на свързване на два офиса.

Така с помощта на два рутера можем да осигурим комуникация между офисите.

Изглежда, че можете да стартирате 1C дистанционно и да работите. Уви! Трябва да се помни, че този канал се препраща през интернет и следователно има редица ограничения:

  • По правило трябва да плащате за трафик;
  • Скорост на интернет и следователно пропускателна способносттакъв канал е относително малък.

Като стартираме такъв отдалечен 1C, получаваме ситуация „всичко виси“.

Проблемът се решава чрез използване на терминален достъп. Конфигурираме един от сървърите в централния офис, който има значителни изчислителни възможности, като терминален сървър. За целта се използват терминалните услуги, вградени в Windows. Трябва да инсталирате и конфигурирате този компонент, да активирате сървъра за лицензиране на терминални услуги и да инсталирате лицензи. След това трябва да го инсталирате на сървъра 1C и след това можете работа в 1C дистанционно в терминала.

Технологията за достъп до терминал е, че всички задачи, които изпълнявате в терминала, се изпълняват физически на отдалечен сървър и само изображението се предава на екрана. Потребител, който стартира 1C в терминал от Ярославъл, може да не знае, че 1C работи отдалечено на сървър в Москва.

Какво дава това? Намален трафик. Увеличаване на скоростта на процедурите за обработка в отдалечена 1C база данни. Възможността хората да работят от всяка точка на планетата с една 1C база данни от разстояние или със същите файлове.

Но във всяка бъчва мед трябва да има муха в мехлема. В този случай това се крие във факта, че качеството и самата възможност за работа в терминала зависят от надеждността на интернет връзката. Често каналът е достатъчен за сърфиране в интернет, но за работа в терминала ви трябва доста надежден интернет. Под надеждност имаме предвид не толкова скорост, колкото липсата на загуба на пакети в мрежата. По този начин радиоканалите, използвани от много доставчици, често осигуряват много високи пикови скорости, но процентът на загуба на пакети може да достигне 10%. В тази ситуация връзката на терминала ще бъде прекъсната през цялото време и ще бъде трудно да работите.

Но в повечето случаи успяваме да установим способността да работим в терминала както с отдалечени 1C, така и с други приложения. Това позволява на нашите клиенти да се развиват динамично, да минимизират разходите и да гарантират устойчиво функциониране на бизнес процесите.

Забележи, че дистанционна работав 1Cсега се превърна в доста широко разпространена технология, достатъчно доказана и, ако е правилно конфигурирана, доста безопасна и може да бъде успешно внедрена в рамката.

Въпреки че темата е изтъркана, въпреки това често много хора изпитват затруднения - било то начинаещ системен администратор или просто напреднал потребител, който е бил принуден от началниците си да изпълнява функциите на специалист на Enikey. Парадоксално е, но въпреки изобилието от информация за VPN, намирането на ясна опция е истински проблем. Нещо повече, дори се създава впечатлението, че един го е написал, а други нагло са преписали текста. В резултат на това резултатите от търсенето са буквално затрупани с изобилие от ненужна информация, от която рядко може да се извлече нещо полезно. Затова реших да дъвча всички нюанси по свой начин (може би ще бъде полезно за някого).

И така, какво е VPN? VPN (ВиртуаленЧастномрежа- виртуална частна мрежа) е обобщено наименование за технологии, които позволяват една или повече мрежови връзки (логическа мрежа) да бъдат предоставени през друга мрежа (включително Интернет). В зависимост от използваните протоколи и цели, VPN може да осигури три типа връзки: възел-възел, възел-мрежаИ мрежа-мрежа.Както се казва, без коментари.

Стереотипна VPN схема

VPN ви позволява лесно да комбинирате отдалечен хост с локалната мрежа на компания или друг хост, както и да комбинирате мрежи в една. Ползата е доста очевидна - можем лесно да имаме достъп до корпоративната мрежа от VPN клиента. Освен това VPN също така защитава вашите данни чрез криптиране.

Не претендирам да ви опиша всички принципи на работа на VPN, тъй като има много специализирана литература и, честно казано, аз самият не знам много неща. Ако обаче задачата ви е „Направи го!“, трябва спешно да се включите в темата.

Нека да разгледаме проблем от моята лична практика, когато трябваше да свържа два офиса чрез VPN - централен офис и клон. Ситуацията се усложняваше допълнително от факта, че в централата имаше видео сървър, който трябваше да получава видео от IP камерата на клона. Ето задачата накратко.

Има много решения. Всичко зависи от това какво имате под ръка. Като цяло VPN се изгражда лесно с помощта на хардуерно решение, базирано на различни Zyxel рутери. В идеалния случай може също така да се случи интернетът да се разпространява до двата офиса от един доставчик и тогава няма да имате никакви проблеми (просто трябва да се свържете с доставчика). Ако компанията е богата, значи може да си позволи CISCO. Но обикновено всичко се решава с помощта на софтуер.

И тук изборът е голям - Open VPN, WinRoute (имайте предвид, че е платен), инструменти операционна система, програми като Hamanchi (честно казано, в редки случаи може да помогне, но не препоръчвам да разчитате на него - безплатната версия има ограничение от 5 хоста и друг съществен недостатък е, че цялата ви връзка зависи от хоста Hamanchi, който не винаги е гадно). В моя случай би било идеално да използвам OpenVPN - безплатна програма, който може лесно да създаде надеждна VPN връзка. Но, както винаги, ще следваме пътя на най-малкото съпротивление.

В моя клон интернет се разпространява от шлюз, базиран на клиентски Windows. Съгласен съм, не е най-доброто Най-доброто решение, но за три клиентски компютъра ще е достатъчно. Трябва да направя VPN сървър от този шлюз. Тъй като четете тази статия, вероятно сте сигурни, че сте нов в VPN. Затова за вас давам най-простия пример, който по принцип ме устройва.

Семейството на Windows NT вече има вградени елементарни сървърни възможности. Настройването на VPN сървър на една от машините не е трудно. Като сървър ще дам примери за екранни снимки на Windows 7, но основни принципище бъде същото като за стария XP.

Моля, обърнете внимание, че за да свържете две мрежи, трябва имаха различен обхват! Например в централния офис диапазонът може да бъде 192.168.0.x, а в клона – 192.168.20.x (или произволен сив IP диапазон). Това е много важно, така че внимавайте. Сега можете да започнете настройката.

Отидете на VPN сървъра в контролния панел -> Център за мрежи и споделяне -> променете настройките на адаптера.

Сега натиснете клавиша Alt, за да изведете менюто. Там, в елемента Файл, трябва да изберете „Нова входяща връзка“.

Поставете отметки в квадратчетата за потребители, които могат да влизат чрез VPN. Силно препоръчвам да добавите нов потребител, да му дадете приятелско име и да зададете парола.

След като направите това, трябва да изберете в следващия прозорец как потребителите ще се свързват. Поставете отметка в квадратчето „През интернет“. Сега просто трябва да зададете набор от виртуални мрежови адреси. Освен това можете да изберете колко компютъра могат да участват в обмена на данни. В следващия прозорец изберете TCP/IP протокол версия 4, щракнете върху „Свойства“:

Ще видите какво имам на екранната снимка. Ако искате клиентът да получи достъп до локалната мрежа, в която се намира сървърът, просто поставете отметка в квадратчето „Разрешаване на достъп на обаждащите се до локалната мрежа“. В раздела „Присвояване на IP адреси“ препоръчвам да посочите адреси ръчно според принципа, който описах по-горе. В моя пример дадох диапазона само от двадесет и пет адреса, въпреки че можех просто да посоча два или 255.

След това кликнете върху бутона „Разрешаване на достъп“.

Системата автоматично ще създаде VPN сървър, който самотно ще чака някой да се присъедини към него.

Сега всичко, което остава да направите, е да настроите VPN клиент. На клиентската машина също отидете в Центъра за мрежи и споделяне и изберете Настройка на нова връзка или мрежа. Сега ще трябва да изберете елемента „Свързване с работното място“

Кликнете върху „Използване на моята интернет връзка“ и сега ще бъдете изхвърлени през прозорец, където ще трябва да въведете адреса на нашия интернет портал в клона. При мен изглежда като 95.2.x.x

Сега можете да се обадите на връзката, въведете потребителското име и паролата, които сте въвели на сървъра, и опитайте да се свържете. Ако всичко е правилно, ще бъдете свързани. В моя случай вече мога да пингвам всеки клонов компютър и да поискам камера. Сега неговият моно е лесен за свързване към видео сървър. Може да имате нещо различно.

Като алтернатива, при свързване може да се появи грешка 800, което показва, че нещо не е наред с връзката. Това е проблем със защитната стена на клиент или сървър. Не мога да ви кажа конкретно - всичко се определя експериментално.

Ето как просто създадохме VPN между два офиса. Играчите могат да бъдат обединени по същия начин. Не забравяйте обаче, че това все още няма да бъде пълноценен сървър и е по-добре да използвате по-модерни инструменти, за които ще говоря в следващите части.

По-специално, в част 2 ще разгледаме настройката на OPenVPN за Windows и Linux.

Обменът на данни между отдалечени отдели на една организация винаги изисква време и понякога сложни технически манипулации. Днес такива неудобства са доста лесни за премахване, което означава, че можете да увеличите производителността на предприятието като цяло, като комбинирате неговите клонове и отдалечени офиси в единна инфраструктура. Това може да стане реално чрез обединяване на офиси в обща корпоративна мрежа.

Компанията Bit and Byte предлага настройка на единна VPN мрежа на всички организации с представителства, включително в други градове. В края на краищата най-често спецификата на тяхната дейност е такава, че клоновете трябва да обменят информация всеки ден и да разглеждат базите данни на другия. Общият софтуер за всички локални мрежи е най-практичният и рационален начин за организиране на бърз обмен на информация и възможност за дистанционно управление на предприятие.

Какво ще получите, като комбинирате офиси в една мрежа?

Услугата за обединяване на офиси в една мрежа включва създаването на пълноценна мрежа между две или повече подразделения (клонове, офиси) на едно предприятие, която е създадена за бърз обмен на защитена информация, базирана на VPN протоколи. В съвременните условия на развитие на бизнеса такива корпоративни мрежи са особено актуални, тъй като дават възможност за подобряване на управлението на предприятието и неговите териториални клонове.

Обединявайки всички клонове на вашето предприятие в една мрежа, вие ще можете:

  1. управляват мрежа от офиси, отдалечени един от друг чрез интернет, като получават достъп до оборудването на всеки клон;
  2. създайте централна база данни и я използвайте, което е много удобно за управление на мрежа от офиси;
  3. осигуряват достъп на всички отдели до вътрешните ресурси на предприятието без риск от загуба на информация.

Консолидацията на офиси чрез създаване на единна мрежа е услуга, която не си заслужава големи пари. Може да се конфигурира на ниво основен сървър чрез закупуване на допълнителни VPN точки за достъп. Преди да обедините офис мрежи, ще бъдете помолени да проверите и обработите цялата информация. Това ще даде възможност да се класифицират всички данни от клонове, за да се предпазят от хакване.

Консолидирането на офиси в една мрежа е от полза

Днес все повече предприятия прибягват до комбиниране на офис мрежи и не само защото е удобно и безопасно. Целта и целта на такава асоциация е и ползата, получена от такава услуга:

  • разходите значително намаляват, тъй като отпада необходимостта от поддръжка на всеки офис и ресурсите на централния сървър стават достъпни за всеки клон;
  • при получаване на софтуерен лиценз ползите също са забележими;
  • всички офиси използват взаимно информационните си ресурси, независимо къде се намира даден клон;
  • няма нужда от голям персонал от технически специалисти, тъй като по-голямата част от проблемите се решават дистанционно;
  • ще можете да провеждате видеоконференции, семинари и срещи с всички отдели едновременно, а това е значително спестяване на време.

Освен това документооборотът между клоновете е възможно най-сигурен, благодарение на специалната обработка на данни.

Как да комбинирате офис мрежи

Основната цел на комбинирането на локални офис мрежи е да се осигури прозрачен достъп до географски разпределени информационни ресурсиорганизации. Консолидирането на офис мрежи ви позволява да разрешите следните най-често срещани проблеми:

  • използване на единичен номерен капацитет на офис PBX;
  • осигурете оторизация на потребителя за достъп до ресурси (споделени папки, интранет сайт, електронна пощаи т.н.) независимо от текущото им местоположение;
  • осигурете сигурен достъп на служителите на организацията до ресурси, разположени в различни офиси (например, уверете се, че служителите работят с корпоративен сървър 1C, инсталиран в един от офисите);
  • работа на отдалечен компютър с помощта на терминален достъп (управление на отдалечен работен плот);
  • повишаване на ефективността и ефективността на услугата за техническа поддръжка поради възможността за дистанционно управление на компютри, сървъри и друго оборудване, както и ефективно използваневградени инструменти на Windows за оказване на помощ - Remote Assistant.

Методи за осъществяване на интеграция на офис мрежи

За обединяване на локални мрежи от офиси и отдалечени клонове се използва технологията за виртуална частна мрежа - VPN (Virtual Private Network). Тази технология е предназначена за криптографска защита на данни, предавани през компютърни мрежи. Виртуалната частна мрежа е колекция от мрежови връзки между няколко VPN шлюза, които криптират мрежовия трафик. VPN шлюзовете се наричат ​​още криптографски шлюзове или крипто-шлюзове.

Има два метода за изграждане на единна защитена корпоративна мрежа на организация:

  1. използване на оборудване и съответния набор от услуги на интернет доставчик;
  2. използвайки собствено оборудване, разположено в централата и клоновете.

VPN и услугите се предоставят от интернет доставчика

Това решение е приложимо, ако централата и клоновете са свързани към интернет чрез един и същ интернет доставчик. Ако клоновете на компанията са разпръснати в градове и дори в различни държави, едва ли има доставчик, който може да ви предостави необходимото ниво на обслужване и дори на достъпна цена.

Ако вашите офиси се намират в рамките на един и същи град, проверете при вашия интернет доставчик дали могат да комбинират локалните мрежи на вашите офиси в една мрежа. Може би това решение ще бъде оптимално за вас по отношение на разходите.

Самостоятелно консолидиране на мрежи от офиси и клонове

Методът за комбиниране на две мрежи с помощта на VPN технология се нарича „Peer-to-Peer VPN“ или „site-to-site VPN“ в англоезичната литература. Между двете мрежи се установява режим на "прозрачно криптиране". Протоколът IPSec най-често се използва за криптиране и предаване на трафик в IP мрежи.

За да организирате VPN връзки (VPN тунели) между централния офис и клоновете на малки компании, препоръчваме да използвате хардуерни интернет шлюзове (защитни стени) с вградена VPN поддръжка. Пример за такива шлюзове може да бъде ZyXEL ZyWALL, Netgear Firewall, Check Point Safe@Office и др. Този клас продукти са предназначени за употреба в малки фирмисъс средна численост на персонала от 5 до 100 души. Тези устройства са лесни за конфигуриране, висока надеждност и достатъчна производителност.

В централния офис на една организация често се инсталират софтуерно интегрирани решения за мрежова сигурност, като Microsoft Internet Security and Acceleration Server 2006 (Microsoft ISA 2006), CheckPoint Express, CheckPoint VPN-1 Edge и други. За управлението на тези защити е необходим висококвалифициран персонал, който по правило е наличен в централния офис или нает от аутсорсинг компания.

Независимо от използваното оборудване, обща схемаизграждане на Peer-to-Peer VPN за сигурно комбиниране на локални мрежи от отдалечени офиси в една мрежа, както следва:

Трябва също да се отбележи, че има специализирани хардуерни крипто шлюзове, като Cisco VPN Concentrator, "Континент-К" и др. Техният обхват са мрежите на средни и големи компании, където е необходимо да се осигури висока производителност при криптиране на мрежов трафик , както и специални възможности. Например, осигурете криптиране на данните в съответствие с GOST ("Континент-К").

На какво трябва да обърнете внимание при избора на оборудване

Когато избирате оборудване за организиране на виртуална частна мрежа (VPN), трябва да обърнете внимание на следните свойства:

  1. брой едновременно поддържани VPN тунели;
  2. производителност;
  3. възможността за филтриране на мрежовия трафик вътре в VPN тунел (тази функция не се прилага във всички интернет шлюзове);
  4. поддръжка за управление на качеството на QoS (много полезно при предаване на гласов трафик между мрежи);
  5. съвместимост със съществуващо оборудване и прилагани технологии.

Хардуерни решения

Предимства на решенията, изградени върху евтини хардуерни интернет портали

  • Ниска цена;
  • Висока надеждност (няма нужда от резервно копие, нищо не се обърка, когато захранването е изключено);
  • Лекота на администриране;
  • Ниска консумация на енергия;
  • Заема малко място, може да се инсталира навсякъде;
  • в зависимост от избраната платформа за изграждане на VPN е възможно да се инсталират допълнителни услуги на VPN шлюза: антивирусно сканиране на интернет трафик, откриване на атаки и прониквания и др., което значително повишава общото ниво на мрежова сигурност и намалява общата цена на цялостно решение за мрежова защита.

недостатъци

  • Решението не е мащабируемо, повишената производителност се постига чрез пълна подмяна на оборудването;
  • По-малко гъвкави в настройките;
  • Интегрирането с Microsoft Active Directory (или LDAP) обикновено не се поддържа.

Софтуерни решения

Предимства на софтуерните решения

  • Гъвкавост;
  • Мащабируемост, т.е. способността за увеличаване на производителността, ако е необходимо;
  • Тясна интеграция с Microsoft Active Directory (Microsoft ISA 2006, CheckPoint)

недостатъци

  • Висока цена;
  • Сложност на администрацията.

Откъде да започна

Преди да започнете да избирате оборудване и софтуер(по-нататък - софтуер), за да реализирате проект за комбиниране на локални офис мрежи в една мрежа чрез VPN, трябва да имате следната информация:

  1. Определете топологията:
    • Meshed (напълно свързан) - всеки сайт може автоматично да организира криптирана връзка с всеки друг сайт;
    • Star (звезда) - клоновете могат да организират сигурни връзки с централния сайт;
    • Hub and Spoke (връзка чрез хъб) - клоновете могат да се свързват помежду си чрез хъба на централния сайт;
    • Отдалечен достъп - потребители и групи могат да установяват защитени връзки към един или повече сайтове;
    • Комбинации от горните методи (например звезда с мрежова топология на центъра, при която отдалечените клонове могат да обменят информация с всички членове на централната VPN, която има мрежеста топология).
  2. Брой клонове (колко едновременни VPN връзки трябва да се поддържат от оборудването на централния офис);
  3. Брой потребители в централния офис и във всеки филиал;
  4. Какво оборудване и/или софтуер се използва във всеки клон (данните са необходими, за да се отчетат възможностите за използване на съществуващо оборудване и/или софтуер);
  5. Данни за свързване на клонове към Интернет: присвояване на IP адрес - динамичен или статичен, скорост на комуникационния канал;
  6. Какъв подход за управление на информационната сигурност (защита на мрежовия периметър, антивирусна сигурност) ще се прилага: централизирано управлениецентралата и клоновете имат един администратор по сигурността (системен администратор) или всеки клон има свой собствен системен администратор.

За да се сведе до минимум заплахата от проникване в мрежата на централния офис, е необходимо да се обърне нужното внимание на защитата на мрежите на клоновете на организацията. Използването на VPN не гарантира надеждна защита срещу проникване, освен ако клоновите мрежи също не са сигурно защитени. Ако нападателят може да получи неоторизиран достъп до клоновата мрежа, той също ще може да получи достъп до информационната система на главния офис, тъй като централният офис и клоновите мрежи са комбинирани в една мрежа чрез VPN.

Как да създадете единна частна мрежа за всички мобилни служители и отдалечени клонове

Какво е VPN?

Да приемем, че имаме два офиса в различни части на града или в различни градове или държави и всеки от тях е свързан с интернет. За работа, да речем, 1C като единичен корпоративна систематрябва да ги интегрираме в една локална мрежа. (Въпреки факта, че предлагаме решения за 1C под формата на разпределени бази данни. Понякога е по-лесно да създадете една мрежа и да се свържете директно към 1C сървърсякаш сървърът се намира във вашите помещения)

Можете, разбира се, да си купите лична линия между два града, но това решениенай-вероятно ще е супер скъпо.
Решението, използващо виртуална частна мрежа (VPN - Virtual Private Network) ни кани да организираме тази специална линия, като създадем криптиран тунел през Интернет.Основното предимство на VPN пред специализираните комуникационни линии е спестяването на пари на компанията, докато каналът е напълно затворен.
От потребителска гледна точка VPN е технология, която ви позволява да организирате отдалечен сигурен достъп чрез отворени интернет канали до сървъри, бази данни и всякакви ресурси на вашата корпоративна мрежа. Да кажем, че счетоводител в град А може лесно да отпечата фактура на принтера на секретарка в град Б, при която клиентът е дошъл. Отдалечени служителикато се свързват чрез VPN от своите лаптопи, те също ще могат да работят в мрежата, сякаш са във физическата мрежа на своите офиси.

Много често клиенти, изправени пред *спирачки* на касовите апарати при използване на Remote Desktop, стигат до необходимостта от инсталиране на VPN. Това ще ви позволи да се отървете от изпращането на данни за касовия апарат напред и назад към сървъра чрез виртуален COM през интернет и ще позволи инсталирането на тънък клиент във всяка точка, който комуникира директно с касовия апарат, като изпраща само необходимите информация към сървъра по затворен канал. А излъчването на RDP интерфейса директно към Интернет излага вашата компания на много големи рискове.

Методи на свързване

Методите за организиране на VPN са най-подходящи за подчертаване на следните 2 основни метода:

  • (Клиент - Мрежа ) Отдалечен достъп на отделни служители до корпоративната мрежа на организацията чрез модем или публична мрежа.
  • (Мрежа - Мрежа) Обединяване на два или повече офиса в една защитена виртуална мрежа през Интернет

Повечето ръководства, особено за Windows, описват връзката според първата схема. В същото време трябва да разберете, че тази връзка не е тунел, а само ви позволява да се свържете с VPN мрежа.За да организираме тези тунели, имаме нужда само от 1 бял IP, а не според броя на отдалечените офиси, т.к. много погрешно вярват.

Фигурата показва и двата варианта за свързване към главен офис A.

Създаден е канал между офиси А и Б, за да се осигури интегрирането на офисите в единна мрежа. Това гарантира прозрачност на двата офиса за всички устройства, намиращи се в един от тях, което решава много проблеми. Например организиране на единичен номерен капацитет в рамките на една PBX с IP телефони.

Всички услуги на офис А са достъпни за мобилни клиенти, а ако офис Б се намира в една виртуална мрежа, неговите услуги също са достъпни.

В този случай методът за свързване на мобилни клиенти обикновено се реализира от протокола PPTP (протокол за тунелиране от точка до точка), протокол за тунелиране от точка до точка и вторият IPsec или OpenVPN

PPTP

(Протокол за тунелиране от точка до точка bumagin-lohg) е протокол за тунелиране от точка до точка, рожба на Microsoft и е разширение на PPP (протокол от точка до точка), следователно, използвайки неговото удостоверяване, компресиране и механизми за криптиране. PPTP протоколът е вграден в клиента отдалечен достъпУиндоус експи. При стандартния избор на този протокол Microsoft предлага използването на метода за криптиране MPPE (Microsoft Point-to-Point Encryption). Можете да прехвърляте данни без криптиране към отворена форма. Капсулирането на данни с помощта на PPTP протокола се осъществява чрез добавяне на GRE (Generic Routing Encapsulation) хедър и IP хедър към данните, обработвани от PPP протокола.

Поради значителни опасения за сигурността, няма причина да изберете PPTP пред други протоколи, освен несъвместимостта на устройството с други VPN протоколи. Ако вашето устройство поддържа L2TP/IPsec или OpenVPN, тогава е по-добре да изберете един от тези протоколи.

Трябва да се отбележи, че почти всички устройства, включително мобилни, имат клиент, вграден в операционната система (Windows, iOS, Android), който ви позволява незабавно да настроите връзка.

L2TP

(Layer Two Tunneling Protocol) е по-усъвършенстван протокол, роден от комбинацията на протоколите PPTP (от Microsoft) и L2F (от Cisco), включващ всичко най-добро от тези два протокола. Осигурява по-сигурна връзка от първата опция; криптирането се извършва с помощта на протокола IPSec (IP-сигурност). L2TP също е вграден в клиента за отдалечен достъп на Windows XP; освен това, когато автоматично определя типа връзка, клиентът първо се опитва да се свърже със сървъра, използвайки този протокол, тъй като е по-предпочитан от гледна точка на сигурността.

В същото време протоколът IPsec има такъв проблем като координирането на необходимите параметри.Като се има предвид, че много производители задават параметрите си по подразбиране без възможност за конфигуриране, хардуерът, използващ този протокол, ще бъде несъвместим.

OpenVPN

Усъвършенствано отворено VPN решение, създадено от OpenVPN технологии, което сега е де факто стандарт в VPN технологиите. Решението използва SSL/TLS протоколи за криптиране. OpenVPN използва библиотеката OpenSSL, за да осигури криптиране. OpenSSL поддържа голям бройразлични криптографски алгоритми като 3DES, AES, RC5, Blowfish. Както в случая с IPSec, CheapVPN включва изключително високо ниво на криптиране - AES алгоритъм с 256-битова дължина на ключа.
OpenVPN е единственото решение, което ви позволява да заобиколите тези доставчици, които намаляват или начисляват такси за отваряне на допълнителни протоколи, различни от WEB. Това дава възможност да се организират канали, които по принцип невъзможно за проследяванеИ имаме такива решения

Вече имате някаква представа какво е VPN и как работи. Ако сте мениджър, помислете, може би това е точно това, което търсите

Пример за настройка на OpenVPN сървър на платформата pfSense

Създаване на сървър

  • Интерфейс: WAN(сървърен мрежов интерфейс, свързан към интернет)
  • Протокол: UDP
  • Местен порт: 1194
  • Описание: pfSenseOVPN(всякакви удобно име)
  • Тунелна мрежа: 10.0.1.0/24
  • Шлюз за пренасочване: Включи(Деактивирайте тази опция, ако не искате целият интернет трафик на клиента да се пренасочва през VPN сървъра.)
  • Локална мрежа: Оставете го празно(Ако искаш локалната мрежа, разположен зад pfSense сървъра, беше достъпен за отдалечени VPN клиенти, въведете адресното пространство на тази мрежа тук. Да кажем 192.168.1.0/24)
  • Едновременни връзки: 2 (Ако сте закупили допълнителен OpenVPN сървър за отдалечен достъп, въведете номера, съответстващ на броя на закупените лицензи)
  • Комуникации между клиентите: Включи(Ако не искате VPN клиентите да се виждат, деактивирайте тази опция)
  • DNS сървър 1 (2 и т.н.): укажете DNS сървърите на хоста pfSense.(можете да разберете техните адреси в раздела Система > Общи настройки > DNS сървъри)

След това създаваме клиенти и за да опростим процедурите за конфигуриране на клиентските програми, предоставя pfSense допълнителен инструмент„Помощна програма за експортиране на клиенти на OpenVPN“. Този инструмент се подготвя автоматично инсталационни пакетии файлове за клиенти, което избягва ръчната конфигурация на OpenVPN клиента.

VPN връзките между офисите покриват такива изисквания за бизнес сигурност като:

  • Възможност за централизиран достъп до информация от офиси, както и от централен офис
  • Единна корпоративна Информационна система
  • Корпоративни бази данни с една входна точка
  • Бизнес имейл с единично влизане
  • Конфиденциалност на информацията, прехвърляна между офисите

Ако имате затруднения с настройката или все още не сте избрали VPN технологията, обадете ни се!