Консолидација на канцеларии во единствена VPN мрежа. Поврзување оддалечени канцеларии Како да поврзете канцелариска мрежа со далечински сервер

Да претпоставиме дека имаме 2 канцеларии во различни делови на градот, или во различни градови или земји, и секоја од нив е поврзана на Интернет преку прилично добар канал. Треба да ги поврземе во една локална мрежа. Во овој случај, никој од корисниците нема да мора да погоди каде се наоѓа овој или оној компјутер или печатач на локалната мрежа, да користи печатачи, споделени папки и сите предности на физичката мрежа. Вработените од далечина поврзани преку OpenVPN исто така ќе можат да работат на мрежата како нивните компјутери да се на физичката мрежа на една од канцелариите.

Ќе го конфигурираме во оперативниот систем Debian Squeeze, но инструкциите се целосно применливи за која било дистрибуција базирана на Debian, а со мали промени во командите за инсталирање и конфигурирање на мостот и OpenVPN ќе биде применливо за која било дистрибуција Linux или FreeBSD.

Да претпоставиме дека дистрибуцијата на Debian или Ubuntu е инсталирана според една од инструкциите:

Ајде да инсталираме и конфигурираме VPN мрежа базирана на OpenVPN користејќи мост допрете 0

Ние создаваме мрежен мост помеѓу физичката мрежа eth1и виртуелен интерфејс допрете 0

Ги инсталираме потребните програми со согласување на барањето на менаџерот на пакети:

Ја конфигурираме серверската мрежа врз основа на фактот дека имаме 2 мрежни картички: мрежа eth0 eth1 бр0

Уредување на конфигурациската датотека /etc/мрежа/интерфејси:

Auto lo iface lo inet loopback # интернет провајдер auto eth0 iface eth0 инет статичка адреса 192.168.50.2 мрежна маска 255.255.255.0 портал 192.168.50.1 # локална мрежа auto eth1 iface eth1.

Auto lo iface lo inet loopback # Регистрираме мост, во него ги вклучуваме tap0 VPN интерфејсот и мрежната картичка eth1 auto br0 iface br0 inet static # Го додаваме openvpn интерфејсот на tap0 bridge bridge_ports eth1 tap0 адреса 10.10.10.1 netmask 255.2 .255.0 # Интернет автоматско eth0 iface eth0 инет статичка адреса 192.168.50.2 мрежна маска 255.255.255.0 портал 192.168.50.1

После ова, кога ќе ја извршите командата ifconfig, треба да се појави мост бр0со IP 10.10.10.1, интерфејс eth0со IP адреса 192.168.50.2 и интерфејс eth1без IP адреса, бидејќи е во мост бр0

Поставување на OPENVPN:
Ние ги копираме скриптите за да го конфигурираме нашиот openvpn сервер со командата:

Cp -Rp /usr/share/doc/openvpn/examples/easy-rsa/2.0/ /etc/openvpn/easy-rsa

Правење промени во датотеката /etc/openvpn/easy-rsa/varsда дефинирате глобални променливи и да внесете помалку податоци при креирање клучеви:

Vi /etc/openvpn/easy-rsa/vars

Извези KEY_COUNTRY="САД" извоз KEY_PROVINCE="CA" извоз KEY_CITY="СанФранциско" извоз KEY_ORG="Форт-Фунстон" извоз KEY_EMAIL=""

Извези KEY_COUNTRY="UA" извоз KEY_PROVINCE="11" извоз KEY_CITY="Киев" извоз KEY_ORG="NameFirm" извоз KEY_EMAIL=""

Одете во папката со скрипти за креирање сертификати и клучеви со командата:

Cd /etc/openvpn/easy-rsa/

Ние ја иницијализираме PKI (Инфраструктура на јавен клуч) со командите:

. ./vars ./чисти-сите

Внимание. При извршување на командата ./чисти-ситеСите постоечки сертификати и клучеви и на серверот и на клиентите ќе бидат избришани, затоа немојте да го стартувате на производствен сервер или да го стартувате откако ќе ја зачувате папката /etc/openvpn/во архивата со командата:

Tar cf - /etc/openvpn/ | gzip -c -9 > /home/openvpn_backup.tgz

Ние генерираме сертификат и клуч за авторитет за сертификати (CA) со командата:

./build-ca

Повеќето параметри ќе бидат земени од датотеката vars. Само параметарот Име мора да биде експлицитно наведен:

Име: vpn

Во принцип, можете да ги пополнувате сите полиња секој пат кога ви треба.

Ние генерираме параметри Diffie-Hellman со командата:

./build-dh

Ние генерираме сертификат и таен клуч на серверот, не внесувајте ништо кога ќе биде побарано лозинка и кога ќе биде побарано Потпишете го сертификатот?: внесете yи притиснете Внесетесо извршување на командата:

./build-key-server сервер

Сите параметри се стандардно прифатени. По барање Заедничко имевнесете сервер

Заедничко име (на пример, вашето име или името на домаќинот на вашиот сервер) :server

За прашања Потпишете го сертификатот?И 1 од 1 барања за сертификат е потврдено, дали се обврзувате?Ние одговараме позитивно:

Потпишете го сертификатот? :y 1 од 1 барања за сертификат се потврдени, дали се обврзувате? y

Останува само да се создадат сертификати и клучеви за клиентите. Прво ги иницијализираме параметрите:

Cd /etc/openvpn/easy-rsa/. ./vars

Креирање клучеви за корисникот сервер 1. На пример, додаваме онолку корисници колку што е потребно:

./build-key server1 ./build-key client1 ./build-key client2

Врз основа на фактот дека имаме мрежа 10.10.10.0/24 веднаш доделуваме збир на адреси за компјутери во канцеларија 1 - 10.10.10.40-149 , за канцеларија 2 доделуваме базен од адреси 10.10.10.150-254 и да одвои збир на адреси за вработени од далечина 10.10.10.21-39.
Направете папка /etc/openvpn/ccd/каде означуваме кој клиент со која IP адреса користејќи ја командата:

Mkdir -p /etc/openvpn/ccd/

На секој клиент му доделуваме сопствена IP IP на мрежата користејќи ги командите:

Echo "ifconfig-push 10.10.10.150 255.255.255.0" > /etc/openvpn/ccd/server1 echo "ifconfig-push 10.10.10.21 255.255.255.0" > /ppn10ccio 10.22 255.255.255.0" > /etc/openvpn/ccd/client2

Креирајте датотека за конфигурација на серверот:

Vi /etc/openvpn/server.conf ################################ порта 1195 proto udp dev tap0 ca easy-rsa/keys/ca.crt cert easy-rsa/keys/server.crt клуч easy-rsa/keys/server.key # Оваа датотека треба да се чува во тајност dh easy-rsa/keys/dh1024.pem сервер tls- сервер демон ifconfig 10.10.10.1 255.255.255.0 client-config-dir /etc/openvpn/ccd keepalive 10 20 клиент-до-клиент comp-lzo перзист-клуч истрај-tun глагол 3 log-append /var/log.open #script-security 2 # uncomment при работа на OpenVPN верзија 2.4 up /etc/openvpn/up.sh ########################### ######

Vi /etc/default/openvpn

OPTARGS=""

OPTARGS="--script-security 2"

Креирање на скрипта /etc/openvpn/up.shлансиран кога започнува серверот OpenVPN:

Vi /etc/openvpn/up.sh #!/bin/sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0

Даваме права за извршување на сценариото /etc/openvpn/up.shкоманда:

Chmod +x /etc/openvpn/up.sh

По ова, рестартирајте го серверот OpenVPN со командата:

Извршете ја командата ifconfig, треба да се појави интерфејсот допрете 0без IP адреса.

Собираме архива со клучеви за дистрибуција на далечински вработени и испраќање во канцеларија 2

Ние создаваме папки со кориснички имиња користејќи ги командите:

Mkdir -p /etc/openvpn/users/server1 mkdir -p /etc/openvpn/users/client1 mkdir -p /etc/openvpn/users/client2

Создадете папка со архивирани клучеви со командата:

Mkdir -p /etc/openvpn/users_tgz

Ние собираме клучеви и сертификати од корисничките папки користејќи ги командите:

Cp /etc/openvpn/server/easy-rsa/keys/server1.key /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/server1.crt /etc/openvpn/users/ server1/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/client1.key /etc/openvpn/ users/client1/ cp /etc/openvpn/server/easy-rsa/keys/client1.crt /etc/openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/ openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/client2.key /etc/openvpn/users/client2/ cp /etc/openvpn/server/easy-rsa/keys/client2.crt / etc/openvpn/users/client2/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/client2/

Ние создаваме датотеки за конфигурација врз основа на фактот дека сервер 1е далечинскиот канцелариски сервер 2, и клиент 1И клиент2Тоа се далечински вработени кои се поврзуваат со VPN мрежа однадвор од Windows.

Наместо IP-SERVER-VPN ја поставивме надворешната IP адреса на серверот OpenVPN.

Создадете конфигурациска датотека OpenVPN за серверот1:

Echo " далечински IP-SERVER-VPN 1195 клиент dev допрете 0 прото udp резолуција-повторно обидете се бесконечно nobind persist-key persist-tun ca ca.crt cert server1.crt key server1.key comp-lzo глагол 4 исклучување 20 глагол 3 log-append / var/log/openvpn.log up /etc/openvpn/up.sh " > /etc/openvpn/users/server1/server1.conf

Архивирање клучеви за сервер 1команда:

Tar cf - /etc/openvpn/users/server1 | gzip -c -9 > /etc/openvpn/users_tgz/server1.tgz

клиент 1:

Echo " далечински IP-SERVER-VPN 1195 клиент dev tap0 proto udp resolv-обидете се повторно бесконечно nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key comp-lzo глагол 4 исклучување 20 глагол 3 " > / итн /openvpn/users/client1/client1.ovpn

Архивирајте ги клучевите за клиент1 со командата:

Tar cf - /etc/openvpn/users/client1 | gzip -c -9 > /etc/openvpn/users_tgz/client1.tgz

Направете конфигурациска датотека за клиент2команда:

Echo " далечински IP-SERVER-VPN 1195 клиент dev tap0 proto udp resolv-обидете се повторно бесконечно nobind persist-key persist-tun ca ca.crt cert client2.crt key client2.key comp-lzo глагол 4 исклучи 20 глагол 3 " > / итн /openvpn/users/client1/client2.ovpn

Архивирање клучеви за клиент2команда:

Tar cf - /etc/openvpn/users/client2 | gzip -c -9 > /etc/openvpn/users_tgz/client2.tgz

Поставување VPN сервер за канцеларија 2

Во упатствата погоре, го инсталиравме и конфигуриравме VPN серверот Debian GNU/Linuxкористејќи OpenVPN, создадовме клучеви со сертификати за далечинскиот сервер на Office 2 и далечинските вработени. Сега треба да поврземе канцеларија 1 со канцеларија 2 во една локална мрежа преку VPN.

Да претпоставиме дека во office 2 имаме инсталирано и конфигурирано Linux сервер (gateway), кој го дистрибуира интернет каналот за вработените во Office 2. Овој сервер има 2 мрежни картички: eth0 - Интернет провајдер и eth1- локална мрежа, ќе биде вклучена во мостот и ќе има базен од адреси 10.10.10.100-254

Треба да го инсталираме софтверот со командата:

Aptitude install bridge-utils openvpn

Поставување на серверската мрежа

Ние ја конфигурираме мрежата врз основа на фактот дека имаме 2 мрежни картички eth0- го прима Интернетот од провајдерот и преку него office 1 пристапува на Интернет, како и на мрежата eth1- вклучен во локалниот мрежен прекинувач на канцеларија 1, ќе биде вклучен во мостот со интерфејсот бр0

Уредете ја конфигурациската датотека /etc/network/interfaces:

Vi /etc/мрежа/интерфејси

Auto lo iface lo inet loopback # интернет провајдер auto eth0 iface eth0 inet статичка адреса 192.168.60.2 netmask 255.255.255.0 портата 192.168.60.1 # локална мрежа auto eth0 iface eth0 inet static address.251555550.

Auto lo iface lo inet loopback # Регистрираме мост, во него ги вклучуваме tap0 VPN интерфејсот и eth1 мрежната картичка auto br0 iface br0 inet static # Го додаваме openvpn интерфејсот на tap0 bridge bridge_ports eth1 tap0 адреса 10.10.10.150 netmask 255. .255.0 # Интернет автоматско eth0 iface eth0 инет статичка адреса 192.168.60.2 мрежна маска 255.255.255.0 портал 192.168.60.1

Зачувајте ги промените и рестартирајте ја мрежата со командата:

/etc/init.d/рестартирање на мрежата

По ова, при извршување на командата ifconfig треба да се појави мост бр0со IP 10.10.10.150 , интерфејс eth0со IP адреса 192.168.60.2 и интерфејс eth1без IP адреса, бидејќи е во мост бр0

За компјутерите Office 2, издаваме IP адреси на компјутерите без да одиме подалеку 10.10.10.150-254 , Каде 10.10.10.150 - ова е IP адресата на серверот office 2.

Собраната архива со клучеви OpenVPN ја поставуваме од канцеларискиот VPN сервер 1 на канцеларискиот сервер 2 со командата:

Ssh -P22 /etc/openvpn/users_tgz/server1.tgz :/root/

Или, ако серверот 1 од канцеларија 2 нема постојана или динамична IP адреса, ќе ги споиме клучевите од VPN серверот на канцеларија 2 со командата:

Ssh -P22 :/etc/openvpn/users_tgz/server1.tgz /root/

Кога ќе биде побарано лозинка, внесете ја корисничката лозинка корен , по внесувањето на точната лозинка, архивата со копчињата се презема во папката /root/server1.tgz

Отпакувајте ја содржината на архивата ( само клучни датотеки без папки) /root/server1.tgzво папка /etc/openvpn/

Дозволете OpenVPN да работи скрипти:

Vi /etc/default/openvpn

OPTARGS=""

OPTARGS="--script-security 2"

Креирање на скрипта /etc/openvpn/up.shстартува кога клиентот VPN се поврзува со серверот VPN:

Vi /etc/openvpn/up.sh #!/bin/sh brctl додаток br0 tap0 brctl додаток br0 eth1 ifconfig tap0 0.0.0.0 chmod +x /etc/openvpn/up.sh

Рестартирајте го серверот OpenVPN со командата:

/etc/init.d/openvpn рестартирајте

При извршување на командата ifconfigтреба да се појави интерфејсот допрете 0без IP адреса.

Сега можете да ги пингувате компјутерите на друга канцеларија од двете канцеларии, да користите споделени папки, печатачи, ресурси на друга канцеларија, а исто така да организирате битки за игри помеѓу канцеларија 1 и канцеларија 2 :)

За да ги проверите интерфејсите поврзани со мостот, извршете ја командата:

BRCTl шоу

Системски одговор:

Име на мостот идентификација на мостот интерфејси овозможени STP br0 7000.003ds4sDsf6 без eth1 tap0

Ја гледаме нашата локална мрежна картичка eth1и виртуелен интерфејс OpenVPN допрете 0

Задачата е завршена, две оддалечени канцеларии се поврзани во една локална мрежа.

Ако оваа статија ви беше корисна, ве молиме споделете ја со вашите пријатели со кликнување на вашата икона. социјална мрежана дното на оваа статија. Ве молиме коментирајте го ова упатство, дали ви се допадна или беше корисно? Можете исто така да се претплатите за да добивате известувања за нови написи на вашата е-пошта на страницата

Сега да направиме мала пауза и да се одмориме половина минута, подигнувајќи го нашето расположение за попродуктивна работа, погледнете го видеото и насмејте се:

Главната цел на комбинирањето на локални канцелариски мрежи е да се обезбеди транспарентен пристап до географски дистрибуираните информациски ресурси на организацијата. Консолидирањето на канцелариските мрежи ви овозможува да ги решите следниве најчести проблеми:

  • користете еден број капацитет на канцелариска PBX;
  • да се обезбеди овластување на корисникот за пристап до ресурси (споделени папки, интранет-страница, е-пошта итн.) без оглед на нивната моментална локација;
  • обезбедете безбеден пристап за вработените во организацијата до ресурсите лоцирани во различни канцеларии (на пример, осигурајте се дека вработените работат со сервер за претпријатие 1C инсталиран во една од канцелариите);
  • работа на далечински компјутер користејќи пристап до терминал (контрола на далечинска работна површина);
  • зголемување на ефикасноста и ефикасноста на услугата техничка поддршкапоради можноста за далечинско управување на компјутери, сервери и друга опрема, како и ефективна употребавграден Алатки за Windowsда обезбеди помош - Далечински асистент.

Методи за спроведување на интеграција на канцелариски мрежи

Со цел да се обединат локални мрежи на канцеларии и оддалечени филијали, се користи виртуелна приватна мрежна технологија - VPN (Виртуелна приватна мрежа). Оваа технологија е наменета за криптографска заштита на податоците кои се пренесуваат преку компјутерски мрежи. Виртуелна приватна мрежа е збир на мрежни врски помеѓу неколку VPN порти кои го шифрираат мрежниот сообраќај. VPN портите се нарекуваат и криптографски порти или крипто-порти.

Постојат два начина за изградба на единствена безбедна корпоративна мрежа на една организација:

  1. користење на опрема и соодветниот опсег на услуги на интернет провајдер;
  2. користејќи наша сопствена опрема лоцирана во седиштето и филијалите.

VPN и услугите ги обезбедува интернет провајдерот

Ова решение е применливо доколку седиштето и филијалите се поврзани на Интернет преку истиот интернет провајдер. Доколку филијалите на компанијата се расфрлани низ градовите, па дури и во различни земји, малку е веројатно дека ќе има провајдер кој може да ви го обезбеди потребното ниво на услуга, па дури и по прифатлива цена.

Ако вашите канцеларии се наоѓаат во истиот град, проверете кај вашиот интернет провајдер за да видите дали тие можат да ги комбинираат локалните мрежи на вашите канцеларии во една мрежа. Можеби ова решение ќе биде оптимално за вас во однос на трошоците.

Консолидација на мрежи на канцеларии и филијали самостојно

Методот на комбинирање на две мрежи користејќи VPN технологија се нарекува „Peer-to-Peer VPN“ или „site-to-site VPN“ во литературата на англиски јазик. Помеѓу двете мрежи е воспоставен режим на „транспарентно шифрирање“. Протоколот IPSec најчесто се користи за шифрирање и пренос на сообраќај на IP мрежите.

За да организирате VPN конекции (VPN тунели) помеѓу централната канцеларија и филијалите на малите компании, препорачуваме користење на хардверски интернет портали (firewalls) со вградена VPN поддршка. Пример за такви портали може да бидат ZyXEL ZyWALL, Netgear Firewall, Check Point Safe@Office итн. Оваа класа на производи е наменета за употреба во мали компании со просечен бројперсонал од 5 до 100 луѓе. Овие уреди се лесни за конфигурирање, високо доверливи и имаат доволно перформанси.

Во седиштето, организациите често инсталираат софтверски интегрирани мрежни безбедносни решенија, како што се Microsoft Internet Security and Acceleration Server 2006 (Microsoft ISA 2006), CheckPoint Express, CheckPoint VPN-1 Edge и други. За управување со овие заштити, потребен е висококвалификуван персонал, кој, по правило, е достапен или во седиштето или позајмен од аутсорсинг компанија.

Без оглед на употребената опрема, општа шемаградење на Peer-to-Peer VPN за безбедно комбинирање на локални мрежи на оддалечени канцеларии во една мрежа, како што следува:

Исто така, треба да се забележи дека постојат специјализирани хардверски крипто-порти, како што се Cisco VPN Concentrator, „Continent-K“ итн. Нивниот опсег на примена е мрежи со средна и средна големина. големи компании, каде што е неопходно да се обезбедат високи перформанси при шифрирање на мрежниот сообраќај, како и посебни карактеристики. На пример, обезбедете шифрирање на податоците во согласност со ГОСТ („Континент-К“).

На што треба да обрнете внимание при изборот на опрема

При изборот на опрема за организирање виртуелна приватна мрежа (VPN), треба да обрнете внимание на следниве својства:

  1. број на симултано поддржани VPN тунели;
  2. перформанси;
  3. можност за филтрирање на мрежниот сообраќај во VPN тунел (оваа функција не е имплементирана во сите интернет портали);
  4. поддршка за управување со квалитетот на QoS (многу корисна при пренос на гласовен сообраќај помеѓу мрежите);
  5. компатибилност со постоечката опрема и применетите технологии.

Хардверски решенија

Предности на решенија изградени на евтини хардверски интернет портали

  • Ниска цена;
  • Висока сигурност (нема потреба од резервна копија, ништо не оди наопаку кога напојувањето е исклучено);
  • Леснотија на администрација;
  • Ниска потрошувачка на енергија;
  • Зазема малку простор, може да се инсталира насекаде;
  • во зависност од избраната платформа за градење VPN, можно е да се инсталираат дополнителни услуги на VPN портата: антивирусно скенирање на интернет сообраќај, откривање напади и упади итн., што значително го зголемува целокупното ниво на безбедност на мрежата и го намалува севкупните трошоци за сеопфатно решение за заштита на мрежата.

Недостатоци

  • Решението не е скалабилно, зголемената продуктивност се постигнува со целосно замена на опремата;
  • Помалку флексибилен во поставките;
  • Интеграцијата со Microsoft Active Directory (или LDAP) генерално не е поддржана.

Софтверски решенија

Придобивки од софтверски решенија

  • Флексибилност;
  • Приспособливост, т.е. способност да се зголеми продуктивноста по потреба;
  • Тесна интеграција со Microsoft Active Directory (Microsoft ISA 2006, CheckPoint)

Недостатоци

  • Висока цена;
  • Комплексноста на администрацијата.

Од каде да започнете

Пред да започнете да избирате опрема и софтвер(во натамошниот текст - софтвер) за спроведување на проект за комбинирање на локални канцелариски мрежи во една мрежа преку VPN, мора да ги имате следните информации:

  1. Дефинирајте ја топологијата:
    • Meshed (целосно поврзан) - секоја локација може автоматски да организира шифрирана врска со која било друга локација;
    • Ѕвезда (ѕвезда) - гранките можат да организираат сигурни врски со централната локација;
    • Hub и Spoke (врска преку центар) - гранките можат да се поврзат едни со други преку центарот на централната локација;
    • Далечински пристап (далечински пристап) - корисниците и групите можат да организираат безбедни врски со една или повеќе локации;
    • Комбинации на горенаведените методи (на пример, топологија Star with Meshed Center, во која оддалечените гранки можат да разменуваат информации со сите членови на централната VPN, која има мрежена топологија).
  2. Број на филијали (колку истовремени VPN конекции мора да бидат поддржани од опремата на седиштето);
  3. Број на корисници во централната канцеларија и во секоја експозитура;
  4. Каква опрема и/или софтвер се користи во секоја гранка (податоците се неопходни за да се земат предвид можностите за користење на постоечката опрема и/или софтвер);
  5. Податоци за поврзување гранки на Интернет: Доделување на IP адреса - динамична или статична, брзина на комуникацискиот канал;
  6. Каков пристап кон менаџментот безбедноста на информациите(заштита на периметарот на мрежата, антивирусна безбедност) ќе се применува: централизирано управување со седиштето и филијалите од еден безбедносен администратор (системски администратор), или секоја гранка има свој системски администратор.

За да се минимизира заканата од пенетрација во мрежата на централните канцеларии, неопходно е да се посвети соодветно внимание на заштитата на мрежите на филијалите на организацијата. Користењето на VPN не гарантира сигурна заштита од упад, освен ако мрежите на филијалите не се исто така безбедно заштитени. Ако напаѓачот може да добие неовластен пристап до мрежата на филијали, тој исто така ќе може да добие пристап до информациски системседиште, бидејќи мрежите на седиштето и филијалите се комбинирани во една мрежа преку VPN.

Постојат голем број решенија кои сега се особено барани од клиентите. Еден од нив работи во 1C или други апликации од далечина на сервер на претпријатие. Да замислиме дека имате сервер и треба да му обезбедите можност за работа со податоци и апликации на директор кој постојано патува или на сметководител кој работи од дома.

Подолу ќе опишеме проект што го завршивме за клиент со седиште во Москва и три одделенија во Јарослал (канцеларија, производство и магацин). Ни беше дадена задача да ги обединиме канцелариите и одделенијата на таков начин што работата се изведуваше од далечина во 1C инсталиран на сервер во Москва, а исто така имаше можност да работиме со документи и серверот е-поштасе наоѓа во централната канцеларија. Исто така мораме одржување на сервери и компјутериво оддалечените единици. Со други зборови, неопходно е да се создаде унифицирана средина во која корисниците ќе можат да работат со заеднички документи (сертификати, нарачки, фактури), да водат евиденција на интернет и да работат со е-пошта.

Работа во 1C од далечина

Хардверски VPN рутер е инсталиран во секоја канцеларија и оддел каде што работи повеќе од 1 лице. Ова е уред кој овозможува, од една страна, да им овозможи на корисниците сурфање на Интернет, а од друга, да креираат VPN канали. VPN-канал е безбедна шифрирана врска, тунел што им овозможува на вашите корисници слободно да разменуваат податоци и, во исто време, е недостапен однадвор. За изградба на такви канали се користи ipsec протокол, обезбедувајќи високо ниво на криптографска сила.

Сликата покажува дијаграм на поврзување на две канцеларии.

Така, со помош на два рутери можеме да обезбедиме комуникација помеѓу канцелариите.

Се чини дека можете да стартувате 1C од далечина и да работите. За жал! Треба да се запомни дека овој канал се препраќа преку Интернет и затоа има голем број ограничувања:

  • Како по правило, треба да платите за сообраќај;
  • Брзината на Интернет, а со тоа и пропусниот опсег на таков канал, е релативно ниска.

Со лансирање на таков далечински 1C, добиваме ситуација „сè виси“.

Проблемот е решен со користење на пристап до терминал. Еден од серверите во централната канцеларија, кој има значителни пресметковни способности, го конфигурираме како терминален сервер. За да го направите ова, се користат терминалните услуги вградени во Windows. Мора да ја инсталирате и конфигурирате оваа компонента, да го активирате серверот за лиценцирање на Terminal Services и да инсталирате лиценци. После тоа треба да го инсталирате на серверот 1C, а после тоа можете работи во 1C од далечина во терминалот.

Технологијата за пристап до терминал е дека сите задачи што ги извршувате во терминалот физички се извршуваат на оддалечен сервер, а само сликата ви се пренесува на екранот. Корисникот кој лансираше 1C во терминал од Јарослав можеби не знае дека 1C работи од далечина на сервер во Москва.

Што дава ова? Намален сообраќај. Зголемување на брзината на процедурите за обработка во далечинска база на податоци 1C. Способност луѓето да работат од каде било на планетата со една база на податоци 1C од далечина или со исти датотеки.

Но, секое буре мед мора да ја има својата мува во маст. ВО во овој случај, тоа лежи во фактот дека квалитетот и самата можност за работа во терминалот зависат од веродостојноста на интернет конекцијата. Честопати каналот е доволен за сурфање на Интернет, но за да работите во терминалот потребен ви е прилично сигурен Интернет. Под доверливост не подразбираме толку голема брзина колку отсуство на загуба на пакети во мрежата. Така, радио каналите што ги користат многу провајдери често обезбедуваат многу високи брзини, но процентот на загуби на пакети може да достигне 10%. Во оваа ситуација, терминалната врска ќе биде постојано прекината и ќе биде тешко да се работи.

Но, во повеќето случаи, успеваме да воспоставиме можност за работа во терминалот и со далечински 1C и со други апликации. Ова им овозможува на нашите клиенти да се развиваат динамично, да ги минимизираат трошоците и да обезбедат одржливо функционирање на деловните процеси.

Забележете дека работа на далечинаво 1Cсега стана прилично распространета технологија, доволно докажана и, доколку е правилно конфигурирана, сосема безбедна и може успешно да се имплементира во рамките.



Што друго да се прочита