Cеть

1. otsots 18.11.11 14:37 Сейчас в теме
Привет всем помогите советом.... как лучше связать два офиса что бы каналл был максимально защищён от вторжений из вне. Это VPN или .........
По теме из базы знаний
Ответы
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
30. mrdc 08.12.11 14:01 Сейчас в теме
(1) otsots,

Максимальная защищённость - это когда СВОИ шнурки, желательно закопанные в СВОИ канавы, а не развешанные на чужих столбах, или СВОИ передачи, через СВОИ тарелки и СВОИ спутники. Как только ты канал заводишь на ЧУЖОЕ (стороннее) оборудование, то максимальная защищённость улетучивается и превращается в защищённость какого-то уровня, а уровень зависит уже от средств защиты (VPN или т.п.).
43. vlad7 07.01.12 16:31 Сейчас в теме
(30) mrdc,

Именно так и есть. Вопрос защищённости заканчивается там где начинается, что кому-то что-то очень понадобилось. Далее только вопрос цены
2. otsots 18.11.11 14:39 Сейчас в теме
Может лучше МПЛС или что то другое - самое главное что бы в наш канал никто не мог попасть
3. otsots 18.11.11 14:40 Сейчас в теме
4. anig99 2843 18.11.11 14:48 Сейчас в теме
VPN самое то. Можно ещё оптоволокно кинуть
5. diesel_ru 19.11.11 09:49 Сейчас в теме
VPN + firewall в каждом офисе. Если шлюзы на FreeBSD, то можно mpd + racoon.
6. D1ver 19.11.11 15:22 Сейчас в теме
Если есть деньги, то оптика - быстро и надежно.
Если нет - то VPN.
7. Bobak 206 19.11.11 19:31 Сейчас в теме
Привет всем помогите советом.... как лучше связать два офиса что бы каналл был максимально защищён от вторжений из вне. Это VPN или

Лучше кабелем, и возле кабеля поставить охрану. Максимальная защита. :)
Ну а если серьезно, то ВПН, дешево, быстро и защищенно :).
8. savvato 19.11.11 20:14 Сейчас в теме
а в сторону SSH посмотреть?
9. activeru 20.11.11 16:43 Сейчас в теме
:) собственным каналом.:)))

Вообще наиболее распространён VPN. Только реализаций очень много разных. Если бюджет позволяет лучше заказать решение (аппаратная часть+программная)
10. пользователь 23.11.11 02:48
Сообщение было скрыто модератором.
...
11. kaiowas 23.11.11 07:31 Сейчас в теме
Я соединял через Zyxel VDSL модемы, но нужно чтобы местный телеком дал тебе пару телефонную.
И скроссировал ее от офиса к офису. Это если в одном городе находишься.
Если в разных, тогда ВПН и два провайдера.
12. vitalyok 23.11.11 08:01 Сейчас в теме
13. alex.xandro 23.11.11 10:36 Сейчас в теме
Вполне достаточно аппаратного впн :) Сами пользуемся уже давно достаточно. Нареканий никаких.
14. mcbase 58 23.11.11 11:19 Сейчас в теме
Можно к примеру построить VPN на роутерах. Как вариант D-link 804(808)
Они поддерживают технологию IPSec(IP Security) туннель очень надежный канал так называемы й аппаратный VPN.
Поддерживает Des 3Des шифрование.
Документации по настройке ipsec благо - предостаточно. Так что советую вам прокинуть туннель при помощи роутеров умеющих это делать и все будет ок.
15. MamontS 23.11.11 14:03 Сейчас в теме
(14) В таком случае нужно иметь статические внешние IP адреса на обоих концах туннеля, что не всегда предоставляют некоторые провайдеры. В таком случае либо DYNDNS+VPN либо Хамачи+VPN.
16. erdos 23.11.11 14:16 Сейчас в теме
17. mcbase 58 23.11.11 14:57 Сейчас в теме
Кстати DinDNS тоже пробовал на этих роутерах, работает отлично. можно и без внешних ip обойтись...
18. skel87 23.11.11 15:00 Сейчас в теме
Я пользуюсь хамачи, неплохая игрушка. да и работает довольно стабильно.
19. asgrig 2 23.11.11 15:14 Сейчас в теме
vpn - самый простой и не слишком затратный способ, можно и у провайдера купить фиксированные IP
20. ipanshin 23.11.11 15:24 Сейчас в теме
использую 3 год VPM kerio горя не знаю советую vpn
21. IgorTsapko 2 23.11.11 20:08 Сейчас в теме
Если есть хороший канал Internet, то можно VPN через него, на базе Microsoft хорошо показал себя L2TP с шифрованием не по ключу, а сертификатом. По другим не в курсе :( Если есть возможность проложить оптику, то можно так сделать и разделить сети, чтоб по оптике шел опять-таки тот же VPN между сетями. Насчет хамачи прочих - не рекомендовал бы, потому что в этом случае на чужих серверах будет гулять ваш трафик и никто не знает, что там с ним происходит.
22. Mir-Mur 24.11.11 14:26 Сейчас в теме
У меня офисы связаны через http://mikrotik.ru/katalog/katalog/marshrutizatory/routerboard-750gl, плюс через них реализованы аварийные каналы от разных провайдеров.
23. system33 26.11.11 14:09 Сейчас в теме
24. lonsby 68 26.11.11 14:19 Сейчас в теме
хм...конечно vpn, сначала посоветовал ознакомиться со всеми возможными реализациями
25. ZxAndrew 26.11.11 14:42 Сейчас в теме
VPN между офисами на IPSEC однозначно
если есть деньги: на железяках
если на железяках, самое главное правило: это должен быть не D-Link
в идеале на CISCO, даже на самых недорогих (есть подобие веб-интерфейса, основная терминология+мануал по настройке VPN из сети в руки)
=======
самое главное при выборе технологии и ее стоимости помнить, что если офисы начнут гонять по каналу свои важные корп данные, падение канала - одна из самых зверских проблем IT специалиста, решение которой происходит под неимоверным давлением руководства уже двух офисов.
IgorTsapko; +1 Ответить
26. ewqewqewq 28.11.11 17:05 Сейчас в теме
Если не критично, что провайдер видит шифрованый тунель то VPN, если критичной тунель SSH
27. Igooo 29.11.11 10:50 Сейчас в теме
Тут все зависит от расположения офисов если офисы в одном помещении или на небольшой удаленности можно кинуть витую пару или оптику, поставить свичи и пользоваться (плюс от такой связи это скорость надёжность и бабло платить ни кому не надо из провайдеров. Если удаленность большая то только завязывать через интернет.
28. Diabl06 29.11.11 11:00 Сейчас в теме
Самый лучший способ, это "Железно" связать 2 офиса с помощью Mikrotik или Cisco, но железо стоит денег. Второй способ, это Kerio WinRoute FireWall. 2 года им пользуюсь, связано 4 офиса, проблем нет! )
29. name4sell 08.12.11 12:13 Сейчас в теме
во всех случаях прежде всего знание матчасти и прямые руки. канал защитить не сложно, сложно защититься от внутренних угроз. и дорого...
31. Denzeel 08.12.11 17:23 Сейчас в теме
это исключительно VPN - шифрованый
32. Скиминок 09.12.11 13:05 Сейчас в теме
По любому шифрованный VPN. Испробованная и проверенная технология
33. zimag 09.12.11 15:29 Сейчас в теме
34. looooop 27.12.11 01:54 Сейчас в теме
Пару железок с возможностью построения шифрованных впн тунелей. Этого будет вполне достаточно.
35. lucky_ 27.12.11 10:30 Сейчас в теме
Я в этом деле новичок и хотелось бы увидеть подробное описания самого процесса подключения 2-х и более офисов.
Заранее всех благодарю
38. andreygagarin@mail.ru 04.01.12 10:48 Сейчас в теме
(35)Использовал в центральном офисе D-Link DFL-800,в филиалах (около 10-ти) DI-804, DSL-G804V, в некоторых, где был всего один компьютер, простой ADSL модем (VPN с компа поднимается). Изучал сам с нуля. D-Link выгоден тем, что "железки" дешевые. На сайте (dlink.ru) полно описаний пошаговых как и что настроить и на форуме ихнем все разжевано по десять раз.
36. 12332156 27.12.11 11:49 Сейчас в теме
почитайте по ВПН и будет понятно.
37. atlantic23 27.12.11 17:05 Сейчас в теме
У меня работает ISA в головном офисе и D-Link DI-804 в 3-х удаленных филиалах. Соединение Сеть-то-сеть, IPsec DES и 3DES шифрование. Работает на ура. Главное изначально все настроить.
3DES более защищенный вариант шифрования.
В последних прошивках D-Link не поддерживает 3DES.
В центральном офисе как вариант можно поставить DFL-800.
Можно организовать на Zywall-ах, но это будет по дороже. А с другой стороны они более производительны и защита у них как мне кажется посерьезней D-Link-а.
39. пользователь 04.01.12 21:12
Сообщение было скрыто модератором.
...
40. Sedative 5 04.01.12 21:50 Сейчас в теме
на каждом конце недорогой слабенький компьютер + *BSD + OpenVPN, самый дешевый вариант.
Ну а если офисы недалеко и средства позволяют, то оптика.
41. dafedorov 07.01.12 00:16 Сейчас в теме
Использовали ZBD, перешли на VPN. Рекомендуем VPN.
42. Baboser 07.01.12 10:39 Сейчас в теме
Лучше конечно поставить cisco, но не у всех на это хватает денег, самый дешевый вариант vpn + шлю под FreeBSD хотя то что построил один человек второй человек может сломать .... вообще какого рода инфа будет скидываться... ???? может не надо ставить монстра а все гораздо проще ....
44. rfm 10.01.12 14:29 Сейчас в теме
терминальное соединение можно попробывать тож не плохой вариант
45. rfm 10.01.12 14:30 Сейчас в теме
но для терминального варианта надо будет феревол настраивать
46. brom_alex 16.01.12 15:57 Сейчас в теме
Связать конечно лучше оптикой, кроме сетки в дальнейшем по ней и телефонку можено будет кинуть, а может при дальнейшем развитии и связать какие нибудь системы видеонаблюдения или проходных. Лучше сразу заложить и не экономить, чем потом переделывать 10 раз.
47. andreyshim 8 16.01.12 16:41 Сейчас в теме
самый простейший вариант vpn , либо программный либо аппаратный, последний конечно предпочтительней, но и дороже, придется брать оборудование.
48. dvdvd 16.01.12 20:07 Сейчас в теме
аппаратный VPN - лучший вариант.
Рекомендую VPN IKE на Zyxell-ом оборудовании типа ZyWall
49. пользователь 17.01.12 10:42
Сообщение было скрыто модератором.
...
50. mojed 23.01.12 09:59 Сейчас в теме
аппаратный vpn
надежнее
ищите такую услугу
51. mojed 23.01.12 10:01 Сейчас в теме
Нас Энфорта связывает
52. alex.xandro 23.01.12 10:40 Сейчас в теме
Большинство аппаратных VPN систем представляют собой роутеры с функцией шифрования трафика. Они обеспечивают безопасность и легки в использовании, так как их установка максимально приближена к «plug and play». Считается, что они обеспечивают наибольшую пропускную способность среди всех продуктов VPN. Это обусловлено тем, что они не тратят процессорное время «впустую» на работу операционной системы или других приложений, а также не занимаются побочными действиями, например, фильтрацией трафика. Однако, такие системы не столь гибки, как, скажем, системы на основе программных решений. Такие устройства применяться для построения Intranet VPN. Лучшие предложения аппаратных шлюзов включают в себя софт-клиенты для удаленной установки, и в них интегрированы некоторые возможности контроля доступа, которые традиционно свойственны межсетевым экранам и другим устройствам по защите периметра. Такие устройства приближаются к классу firewall-based VPN.
55. ElectroMan1973 24.01.12 11:34 Сейчас в теме
(52)
А не подскажете, где можно подробней почитать о создании таких ВПН? Пробовали программно сделать - не пошло почему-то. Теперь хочется изучить аппаратный ВПН.
53. quirt 23.01.12 12:46 Сейчас в теме
только vpn или железный фаер
54. PeaceDOS 24.01.12 11:16 Сейчас в теме
Аппаратный ВПН - самое то!
56. Dadka_kmv 4 24.01.12 11:56 Сейчас в теме
конечно VPN. только настроить нужно правильно.
57. andzel 24.01.12 12:00 Сейчас в теме
VPN конечто что надо!, но помните что елси Вы администрируете систему, то если это Win Server настройте права доступа очень жестко и примените политику по запуску и установку программ в политике безопасности, т.к. есть вирусы( если Ваш юзер(ы) будут с дома ходить ну вдруг) которые атакуют порты и даже антивирус вроде Kaspewrsky Endpoint не может отследить, вплоть до того что вирус может поменять пароль администратора (это лечится ERD Commander).
58. Kolin88 24.01.12 12:05 Сейчас в теме
Однозначно VPN, дешево и надежно (если конечно с головой все делать)
59. azmon 1 25.01.12 09:11 Сейчас в теме
60. SYSokolov 25.01.12 18:14 Сейчас в теме
Для простоты решения - только VPN в любом виде. Аппаратный предпочтительнее. Настроить аппаратуру на непосредственное подключение и иметь прозрачный канал между двумя точками.
61. vprus 25.01.12 18:46 Сейчас в теме
Два недорогих компьютера с установленной OpenBSD и настроенным OpenVPN между ними - это самый дешевый и надежный вариант. Все остальное тоже надежно, но дороже.
62. eGORG 06.02.12 13:19 Сейчас в теме
VPN over SSH! Надёжно и бесплатно! Никакой аппаратный не нужен, и администрировать удобнее.
63. krav5 08.02.12 20:53 Сейчас в теме
Если есть возможность можно договориться с провайдеро для организации выделенного канала и на обойх концах поставить роутеры.
64. krav5 08.02.12 20:54 Сейчас в теме
Конечно дороговато но правайдер уже защищает свой канал!
65. krav5 08.02.12 20:56 Сейчас в теме
Можно еще маршрутизаторы на компьютерах поставить вот и будет защита.
66. Sterx.md 09.02.12 22:08 Сейчас в теме
Если провайдер один то идеальный вариант VLAN от провайдера т.к. деньги в защиту каналов провайдер может и вкладывает больше. Если нет то два "железных" VPN типа Cisco 800.
67. ser1985 13.02.12 11:14 Сейчас в теме
Лучше сделать организацию на vpn канале.
Если есть статический ip то все проще, если нет то DNS сервисом, проблем никаких не возникнет.
68. sergfox 15.02.12 13:07 Сейчас в теме
Есть относительно дешевые решения на Mikrotik. НЕ СЧИТАТЬ РЕКЛАМОЙ!!!
Сами работаем на них. Строим VPN (PPTP) через локалку билайна. Работа как в офисе за компом. Возможно построить VPN на L2TP, OpenVPN. Возможно объединение двух локалок через них. Примеров конфигурирования в инете уже много.
Если надо могу порекомендовать модели (в зависимости от задач и скорости)
69. vovka72 21.02.12 18:00 Сейчас в теме
70. sergey1s4 22.02.12 04:53 Сейчас в теме
Если прямая видимость то через WiFi, частоту кокой нибудь австралии выставил и никто её не увидит. На прошлой работе организовал так: 3 магазина, 2 зацепил через WiFi дальность до 5000 м, третий через маршрутизатор Zyxel 35E, на обоих сторонах, можно через нет, я зделал через местную сетку.
71. goodwin12 20.04.12 13:36 Сейчас в теме
Если есть хороший канал Internet, то можно VPN через него, на базе Microsoft хорошо показал себя L2TP с шифрованием не по ключу, а сертификатом. По другим не в курсе :( Если есть возможность проложить оптику, то можно так сделать и разделить сети, чтоб по оптике шел опять-таки тот же VPN между сетями.
shrekqqqq; +1 Ответить
72. flashorl 20.04.12 14:39 Сейчас в теме
советую два шлюза на линукс (можно совсем древние машины), между ними VPN канал
73. maXon777 129 23.04.12 10:14 Сейчас в теме
Очень правильно подсказывают по VPN, даже синхронный оптиковолоконный канал придется как-то организовывать и защищать - наиболее удобный способ VPN. Сниферы существуют даже для оптики - только оооочень сложно с ними работать (ввариваться в волокно и так далее) - видел гос.каналы защищенные - идут в трубе - труба под давлением. При отклонениях давления в трубе появляются двое из ларца :)
74. master_devel 01.05.12 01:17 Сейчас в теме
Если в шутку, то хорошо бронированными дверьми :) Если связать информационными каналами, то тут не панацеи ... Что Вы хотите защитить? Поток? Базу данных и доступ к ней? Уже две задачи. IP буду все равно выделенными или будете привязываться к какому-нибудь халявному имени типа no-ip? VPN, как тут народ говорит - это всего льшь средство доступа в сеть. Если вашу сеть обнаружили, то самое главное - последние сервиспаки на ОС + фаер + нормальные по сложности пароли + хорошо настроенные политики на сервере.
75. greengo 21.01.19 13:53 Сейчас в теме
vpn. не нужно ничего придумывать
Оставьте свое сообщение

Для получения уведомлений об ответах подключите телеграм бот:
Инфостарт бот