![]() |
У меня стоит задача организовать локальную сеть в двух офисах.
Суть такая: 2 офиса, в разных чертах города. 25 компьютеров. 1 Офис - 20 компьютеров 2 Офис - 5 компьютеров. Сейчас дела обстоят так: Есть сервер в первом офисе, на котором стоит windows server 2003 , на нем стоит 1с 7, он же служит локальным файловым хранилищем для передачи и хранения файлов внутри локальной сети. Идет это все на 20 офисных компов. Старье все жуткое, на компах стоит win xp, но это неважно. Сервер далеко не первой свежести. Я никогда не занимался разработкой локальной и сетевой сети. Вот и требуется консультация. Задача такая: Перенести 20 компьютеров в новый офис (который находится в другой черте города), оставить 5 компьютеров в старом офисе. Организовать хранилище информации между двумя офисами. Что мне для этого потребуется? Какие материалы, коммутаторы, комплектующие и так далее? |
Организация vpn туннеля средствами модемов, windows серверов, linux серверов или сторонних программ типа KWF.
Опробованный безопасный вариант при условии доступа к интернету, как в организации так и в филиале, и создание меджу ними vpn туннель (общей vpn сети). 1. В организации создать шлюз-сервер с 2 сетевыми картами на базе windows xp/2003 и выше, со всеми сервис паками - подключаем к 1 сетевой карте adsl-модем (выход в интернет), к 2 сет.карте подключаемся в локальную сеть на хаб (свитч) на 24 порта (или 8 + 16). На выше указанный windows xp/2003 и выше ставим KWF (Kerio Winroute Firewall). Настраиваем KWF: его сетевые интерфейсы, фильтры, антивирус и конечно vpn сервер и vpn пользователей. На сервере windows 2003 (1С 7/8) включаем роль терминального сервера, ставим на него серверный Screw Drivers для нормальной печати на терминальном сервере. На всех клиентах на windows xp и выше отключаем автоматический поиск сетевых принтеров и папок! 1.1. Регистрируем беспл. доменное имя на dyndns.org, типа net2014.dyndns.org и привязываем его на шлюзе или на модеме. 2. В филиале adsl-модем с хабом (свитчем) на 5-8 портов в локалную сеть. На терминальные клиенты Windows xp и выше устанвливают терминального клиента vpn KWF, подключаются к номеру порта на net2014.dyndns.org, указывают логин/пасс vpn пользователей и работают в 1С, в файловом хранилище как у себя дома, т.е. в головной организации. |
Можно в филиале поставить такой же вышеуказанный шлюз windows xp и выше с 2 сет. картами на базе KWF между adsl-модемом и хабом (свитчем) на 5-8 портов. Разрешают VPN туннель между шлюзами. Локальные сети объединятся.
Почему KWF? Он многофункциональный, защищенный и очень надежный. При грамотной его настройке - он непробиваемый, а локальная сеть защищенная от хакерских атак и вирусов. В его логах это можно наблюдать. Screw Drivers - избавит от кучи принтеров, подхватывемых при подключении клиентов к серверу терминалов. Но обязательно отключите автоматический поиск сетевых принтеров и папок как на сервере терминала, так и на клиентах! |
Поднимайте vpn-туннель на сетевом оборудовании, вряд ли Вам нужен Kerio и дополнительная нагрузка на сервер.
Безопасность? От наиболее популярных на сегодня client-side атак, фаер все равно не спасет. Если необходим доступ только к файловой помойке, можно подумать об использовании облачных решений (в ряде случаев может подойти и бесплатный сервис, типа Google Drive) |
У меня после Google Drive был неприятный осадок. в начале хотел ограничится VPN, а после нелегкая занесла DIRECTACCESS Windows server 2012.
|
Современные бытовые роутеры поддерживают ВПН и маршрутизацию,
(в частности ТП-Линк1037 купленный более года назад уже поддерживает эту функциональность, бюджет копеечный) Для головного офиса получаете статический ИП у провайдера, включаете на роутере в этом филиале ВПН и настраиваете маршруты на 2м офисе настраиваете подключение по ВПН к головному офису, не включаете default route, руками прописываете через ВПН маршруты в нужную сеть на нем |
Цитата:
Но если расстояние не большое, то можно еще проще. У меня в практике был случай, когда нужно было соединить 2 офиса. Дистанция 2км, на нормальное оборудование денег не дали, поэтому нашел стареньких 2 shdsl модема и 3 км телефонного кабеля. Всё работало великолепно. |
Цитата:
потому как иначе рано или поздно его оторвут или дураки или владельцы конструкций к которым он будет прикреплен - если его не согласовывать кстати, можно даже и ниточку оптики кинуть и по паре DWDM - сказка |
Или можно обратиться к провайдеру для организации канала.. только это будет стоит бабла! Любой провайдер окажет такую услугу но не бесплатно !
|
Можете попробовать NeoRouter
NeoRouter кросс-платформенная утилита для построения VPN-сетей. Она может быть установлена не только на все последние версии Windows, но так же работает во всех основных дистрибутивах Linux i386/x64, Mac OSX (Tiger - Snow Leopard), FreeBSD, Android. NeoRouter работает по принципу сервер-клиент. Серверную часть мы устанавливаем на выделенных серверах, с удобной панелью администрирования пользователей. Пользователи VPN-сети для подключения используют VPN-клиент - NeoRouter Network Explorer. Между ПК пользователей создается P2P-соединение, что позволяет обмениваться данными быстрее, чем при наличии промежуточного звена. NeoRouter также поддерживает прокси (HTTP, SOCKS4 и SOCKS5). Сервер может быть настроен на прием соединений практически по любым портам. Функциональность программы можно расширять с помощью дополнений, доступных на сайте разработчика. |
Цитата:
|
я делал просто через openvpn, провайдер один был, и по внутренней сети провайдера передача данных норм была
|
Поставьте в офисах самые простые маршрутизаторы mikrotik (например RB750) и поднимите между ними шифрованный туннель (openvpn или l2tp+ipsec). Документации по настройке в инете много.
|
А тут единого решения быть не может, все зависит от вашего провайдера.
Как варианты: - настройка openvpn/настройка hamachi - настройка http или ftp сервера+ покупка статического ip/привязка доменного имени через no-ip.org/dlinkddns и аналоги. |
Еще вариант - (если интернет потянет), поднять терминал сервер и 5 человек на него загнать
хотя вариант с хардварным vpn имхо наиболее простой, прозрачный для юзеров никого не нужно переучивать... |
Всем привет! Выскажу свое мнение. Нормальных вариантов, на мой взгляд 2:
1) VPN. На одном конце - 2003 сервер с поднятым vpn. Как настроить смотри ЗДЕСЬ (подробная и простая инструкция, как настроить vpn на 2003 сервере). На другом конце - маршрутизатор. 2) Тот же vpn, только организованный средствами Вашего провайдера. Проблем гораздо меньше, но финансово дороже. |
А почему никто не спросил про бюджет?)
Если средства позволяют, отдельная сетевая железка конечно предпочтительней. Хорошо зарекомендовали себя cisco rv042. Строил на них связь между офисами. |
Интересные какие у вас у всех решения, но для полноты картины надо уточнить все пользователи работают с 1с в терминале, если да то нужно что-нибудь кроме терминала им ?
Я бы на новый офис взял статику (статический внешний адрес), из железок взял бы два микротика и по EoIP офисы соединил. Если денег нет/лень/куча других причин то проброс rdp с сервера на внешку (опять же статика нужна). Если опишите более подробно что делают сотрудники с чем и как работают, может что детальнее посоветую. |
по моему лучший вариант - купить VDS с белый IP, поднять на нем VPN сервер и запустить туда оба офиса. В результате получаем 1 локальную сеть. Кстати плюсом будет то, что для удаленной работы сотрудника необходимо всего лишь настроить подключение к тому же VDS а не стучаться в офис напрямую
|
Обмен файлов можно организовать через яндекс диск или дропбокс
|
Мы объединяли офисы путем туннелирования через vipnet coordinator (были на windows), затем перешли на hw1000
|
Однозначно микроты ставить - дешево (железка стоит минимальная в районе 2500 - 3000) и надежно. С учетом количества мануалов в интернетах времени на настройку уйдет совсем немного, и даже статика не особо нужна - у меня через DynDNS соединение ходит.
|
Микротики кстати тоже понравились , в главном офисе стоит гигабитный, в остальных филиалах стоят 100 мегабитные, vpn достаточно один раз настроить и забыть, в случае чего то не предвиденного под ssh цепляешься и конфигурируешь.
пробовали на компах с керио, не очень понравилось. в итоге остались на микротиках. |
Для объединения двух офисов используйте VPN туннель. Это уже стандарт. Способы реализации - программная (бесплатная или дешевая), аппаратная с использованием (желательно Linux) двух серверов OpenVPN, например, или лучше взять (что более логично и правильно) законченные решения в виде роутеров. Из дешевых, но не особо функциональных TP-Link, если интересен огромный функционал - Cisco. Если Cisco дорого, то, как упоминалось выше, Mikrotik. Он практически сопоставим с Cisco. У него очень богатый функционал + высокая надежность и стабильность. Мануалом предостаточно для настройки. Тем более, что настройка не так сложна. Интуитивно понятный интерфейс. Что не не сказать о Cisco.
|
| Время: 17:20 |