Consolidation des bureaux distants. Consolidation des réseaux de bureaux distants Consolidation des bureaux distants en un seul réseau

L'échange de données entre services distants d'une même organisation nécessite toujours du temps et des manipulations techniques parfois complexes. Aujourd'hui, ces inconvénients sont assez faciles à éliminer, ce qui signifie que vous pouvez augmenter la productivité de l'entreprise dans son ensemble en regroupant ses succursales et ses bureaux distants en une seule infrastructure. Cela peut être réalisé de manière réaliste en regroupant les bureaux dans un réseau d'entreprise commun.

La société Bit and Byte propose la mise en place d'un réseau VPN unique à toutes les organisations disposant de bureaux de représentation, y compris dans d'autres villes. Après tout, le plus souvent, les spécificités de leurs activités sont telles que les succursales doivent échanger des informations quotidiennement et consulter leurs bases de données respectives. Général logiciel de tous les réseaux locaux - c'est le moyen le plus pratique et le plus rationnel d'organiser l'échange rapide d'informations et la possibilité de gérer une entreprise à distance.

Qu’obtiendrez-vous en regroupant les bureaux en un seul réseau ?

Le service de combinaison de bureaux en un seul réseau implique la création d'un réseau à part entière entre deux ou plusieurs divisions (succursales, bureaux) d'une entreprise, créé pour l'échange rapide d'informations protégées basées sur des protocoles VPN. Dans les conditions actuelles de développement des affaires, ces réseaux d'entreprise sont particulièrement pertinents, car ils offrent la possibilité d'améliorer la gestion d'une entreprise et de ses succursales territoriales.

En réunissant toutes les succursales de votre entreprise en un seul réseau, vous pourrez :

  1. gérer un réseau de bureaux distants les uns des autres via Internet, en accédant aux équipements de chaque agence ;
  2. créer une base de données centrale et l'utiliser, ce qui est très pratique pour gérer un réseau de bureaux ;
  3. donner accès à tous les services aux ressources internes de l'entreprise sans risque de perte d'informations.

La consolidation des bureaux en créant un réseau unique n'est pas un service qui vaut la peine beaucoup d'argent. Il peut être configuré au niveau du serveur principal en achetant des points d'accès VPN supplémentaires. Avant de fusionner des réseaux de bureaux, il vous sera demandé de vérifier et de traiter toutes les informations. Cela permettra de classer toutes les données des succursales pour les protéger du piratage.

La consolidation des bureaux en un seul réseau est bénéfique

Aujourd'hui, de plus en plus d'entreprises ont recours à la combinaison de réseaux de bureaux, et pas seulement parce que c'est pratique et sûr. Le but et l'objectif d'une telle association sont aussi le bénéfice tiré d'un tel service :

  • les coûts sont sensiblement réduits, car le besoin d'entretien de chaque bureau disparaît et les ressources du serveur central deviennent disponibles pour chaque succursale ;
  • lors de l'obtention d'une licence logicielle, les avantages sont également perceptibles ;
  • tous les bureaux utilisent ressources d'informations les uns les autres, quel que soit l'endroit où se situe telle ou telle succursale ;
  • il n'est pas nécessaire de disposer d'un grand nombre de spécialistes techniques, car la grande majorité des problèmes sont résolus à distance ;
  • vous pourrez réaliser des vidéoconférences, des séminaires et des réunions avec tous les services en même temps, ce qui représente un gain de temps non négligeable.

De plus, le flux de documents entre les succursales est aussi sécurisé que possible grâce à un traitement spécial des données.

Comment combiner les réseaux de bureau

Comment créer un réseau privé unique pour tous les employés mobiles et succursales distantes

Qu'est-ce qu'un VPN ?

Supposons que nous ayons deux bureaux dans différentes parties de la ville, ou dans des villes ou pays différents, et que chacun d'eux soit connecté à Internet. Pour faire fonctionner, disons, 1C en tant que système d'entreprise unique, nous devons les intégrer dans un seul réseau local. (Malgré le fait que nous proposons des solutions pour 1C sous forme de bases de données distribuées. Parfois, il est plus facile de créer un réseau unique et de se connecter directement au serveur 1C comme si le serveur était situé dans vos locaux)

Vous pouvez bien sûr acheter une ligne personnelle entre deux villes, mais cette solution sera très probablement extrêmement coûteuse.
La solution utilisant un réseau privé virtuel (VPN - Virtual Private Network) nous invite à organiser cette ligne dédiée en créant un tunnel crypté sur Internet. Le principal avantage d'un VPN par rapport aux lignes de communication dédiées est d'économiser de l'argent pour l'entreprise alors que le canal est complètement fermé. fermé.
Du point de vue du consommateur, VPN est une technologie qui vous permet d'organiser un accès sécurisé à distance via des canaux Internet ouverts aux serveurs, bases de données et à toutes les ressources de votre réseau d'entreprise. Disons qu'un comptable de la ville A peut facilement imprimer une facture sur l'imprimante d'une secrétaire de la ville B chez laquelle le client est venu. Les employés distants se connectant via VPN depuis leur ordinateur portable pourront également travailler sur le réseau comme s'ils étaient sur le réseau physique de leurs bureaux.

Très souvent, les clients rencontrent des *freins* caisses enregistreuses Lorsque vous utilisez Remote Desktop, vous devez installer un VPN. Cela vous permettra de vous débarrasser de l'envoi de données de la caisse enregistreuse vers le serveur via COM virtuel sur Internet et permettra d'installer à tout moment un client léger qui communique directement avec la caisse enregistreuse, en envoyant uniquement le nécessaire. informations au serveur via un canal fermé. Et diffuser l’interface RDP directement sur Internet expose votre entreprise à des risques très importants.

Méthodes de connexion

Les méthodes d'organisation d'un VPN sont les plus appropriées pour mettre en évidence les 2 méthodes principales suivantes :

  • (Client - Réseau ) Accès à distance des employés individuels au réseau d’entreprise de l’organisation via un modem ou un réseau public.
  • (Réseau - Réseau) Réunir deux ou plusieurs bureaux en un seul réseau virtuel sécurisé via Internet

La plupart des manuels, notamment pour Windows, décrivent la connexion selon le premier schéma. En même temps, il faut comprendre que cette connexion n'est pas un tunnel, mais permet uniquement de se connecter à un réseau VPN. Pour organiser ces tunnels, nous n'avons besoin que d'une seule IP blanche et non en fonction du nombre de bureaux distants, comme beaucoup le croient à tort.

La figure montre les deux options de connexion au bureau principal A.

Un canal a été établi entre les bureaux A et B pour assurer l'intégration des bureaux dans un réseau unique. Cela garantit la transparence des deux bureaux pour tous les appareils situés dans l'un d'eux, ce qui résout de nombreux problèmes. Par exemple, organiser une capacité de numéro unique au sein d'un PBX avec des téléphones IP.

Tous les services du bureau A sont disponibles pour les clients mobiles, et si le bureau B est situé dans un seul réseau virtuel, ses services sont également disponibles.

Dans ce cas, la méthode de connexion des clients mobiles est généralement implémentée par le protocole PPTP (Point-to-Point Tunneling Protocol) Protocole de tunneling point à point, et le second IPsec ou OpenVPN

PPTP

(Point-to-Point Tunneling Protocol bumagin-lohg) est un protocole de tunnel point à point, une idée originale de Microsoft, et est une extension de PPP (Point-to-Point Protocol), par conséquent, utilisant son authentification, sa compression et mécanismes de cryptage. Le protocole PPTP est intégré au client d'accès à distance Windows XP. Avec la sélection standard de ce protocole par Microsoft Il est proposé d'utiliser la méthode de cryptage MPPE (Microsoft Point-to-Point Encryption). Vous pouvez transférer des données sans cryptage vers formulaire ouvert. L'encapsulation des données à l'aide du protocole PPTP s'effectue en ajoutant un en-tête GRE (Generic Routing Encapsulation) et un en-tête IP aux données traitées par le protocole PPP.

En raison de problèmes de sécurité importants, il n'y a aucune raison de choisir PPTP plutôt que d'autres protocoles, mis à part l'incompatibilité de l'appareil avec d'autres protocoles VPN. Si votre appareil prend en charge L2TP/IPsec ou OpenVPN, il est préférable de choisir l'un de ces protocoles.

A noter que presque tous les appareils, y compris les mobiles, disposent d'un client intégré au système d'exploitation (Windows, iOS, Android) qui permet d'établir instantanément une connexion.

L2TP

(Layer Two Tunneling Protocol) est un protocole plus avancé, né de la combinaison des protocoles PPTP (de Microsoft) et L2F (de Cisco), intégrant tout le meilleur de ces deux protocoles. Fournit une connexion plus sécurisée que la première option ; le cryptage s'effectue à l'aide du protocole IPSec (sécurité IP). L2TP est également intégré au client d'accès à distance Windows XP ; de plus, lors de la détermination automatique du type de connexion, le client essaie d'abord de se connecter au serveur en utilisant ce protocole, car il est plus préférable en termes de sécurité.

Dans le même temps, le protocole IPsec pose un problème tel que la coordination des paramètres nécessaires. Étant donné que de nombreux fabricants définissent leurs paramètres par défaut sans possibilité de configuration, le matériel utilisant ce protocole sera incompatible.

OpenVPN

Une solution VPN ouverte avancée créée par les technologies OpenVPN, qui est désormais le standard de facto des technologies VPN. La solution utilise les protocoles de cryptage SSL/TLS. OpenVPN utilise la bibliothèque OpenSSL pour assurer le cryptage. OpenSSL prend en charge un grand nombre d'algorithmes cryptographiques différents tels que 3DES, AES, RC5, Blowfish. Comme avec IPSec, CheapVPN inclut des fonctionnalités extrêmes haut niveau cryptage - Algorithme AES avec une longueur de clé de 256 bits.
OpenVPN - La seule solution vous permettant de contourner les fournisseurs qui réduisent ou facturent des frais pour l'ouverture de protocoles supplémentaires autres que WEB. Cela permet d'organiser des chaînes qui, en principe, impossible à suivre Et nous avons de telles solutions

Vous avez maintenant une idée de ce qu’est un VPN et de son fonctionnement. Si vous êtes manager, réfléchissez-y, c'est peut-être exactement ce que vous recherchiez

Un exemple de mise en place d'un serveur OpenVPN sur la plateforme pfSense

Création d'un serveur

  • Interface: BLÊME(interface réseau du serveur connecté à Internet)
  • Protocole: UDP
  • Port local : 1194
  • Description: pfSenseOVPN(n'importe quel nom pratique)
  • Réseau de tunnels : 10.0.1.0/24
  • Passerelle de redirection : Allumer(Désactivez cette option si vous ne souhaitez pas que tout le trafic Internet client soit redirigé via le serveur VPN.)
  • Réseau local : Laissez-le vide(Si tu veux réseau local, situé derrière le serveur pfSense, était accessible aux clients VPN distants, saisissez ici l'espace d'adressage de ce réseau. Disons 192.168.1.0/24)
  • Connexions simultanées : 2 (Si vous avez acheté une licence OpenVPN Remote Access Server supplémentaire, saisissez le numéro correspondant au nombre de licences achetées)
  • Communications inter-clients : Allumer(Si vous ne voulez pas que les clients VPN se voient, désactivez cette option)
  • Serveur DNS 1 (2, etc.) : spécifiez les serveurs DNS de l'hôte pfSense.(vous pouvez retrouver leurs adresses dans la rubrique Système > Configuration générale > Serveurs DNS)

Ensuite, nous créons des clients et pour simplifier les procédures de configuration des programmes clients, pfSense fournit outil supplémentaire"Utilitaire d'exportation de clients OpenVPN". Cet outil prépare automatiquement les packages et fichiers d'installation pour les clients, éliminant ainsi le besoin de configurer manuellement un client OpenVPN.

Les connexions VPN entre bureaux couvrent des exigences de sécurité commerciales telles que :

  • Possibilité d'accès centralisé aux informations depuis les bureaux, ainsi que depuis le bureau principal
  • Entreprise unifiée système d'information
  • Bases de données d'entreprise avec un point d'entrée unique
  • Entreprise e-mail avec un seul point d'entrée
  • Confidentialité des informations transférées entre bureaux

Si vous rencontrez des difficultés d'installation ou si vous n'avez pas encore choisi la technologie VPN, appelez-nous !

Supposons que nous ayons 2 bureaux dans différentes parties de la ville, ou dans différentes villes ou pays, et que chacun d'eux est connecté à Internet via un assez bon canal. Nous devons les connecter en un seul réseau local. Dans ce cas, aucun des utilisateurs n'aura à deviner où se trouve tel ou tel ordinateur ou imprimante sur le réseau local, à utiliser les imprimantes, les dossiers partagés et tous les avantages d'un réseau physique. Les employés distants connectés via OpenVPN pourront également travailler sur le réseau comme si leurs ordinateurs étaient sur le réseau physique de l'un des bureaux.

Nous le configurerons dans le système d'exploitation Debian Squeeze, mais les instructions sont entièrement applicables à toute distribution basée sur Debian, et avec des modifications mineures dans les commandes d'installation et de configuration du pont et d'OpenVPN, elles seront applicables à n'importe quelle distribution Linux ou FreeBSD.

Supposons que la distribution Debian ou Ubuntu soit installée selon l'une des instructions :

Installons et configurons un réseau VPN basé sur OpenVPN à l'aide d'un pont appuyez sur0

Nous créons un pont réseau entre le réseau physique eth1 et interface virtuelle appuyez sur0

Installer programmes nécessaires en acceptant la demande du gestionnaire de paquets :

Nous configurons le réseau du serveur en fonction du fait que nous disposons de 2 cartes réseau : réseau eth0 eth1 fr0

Modification du fichier de configuration /etc/réseau/interfaces:

Auto lo iface lo inet bouclage # fournisseur d'accès Internet auto eth0 iface eth0 inet adresse statique 192.168.50.2 masque de réseau 255.255.255.0 passerelle 192.168.50.1 # réseau local auto eth1 iface eth1 inet adresse statique 10.10.10.1 masque de réseau 255.255.255.0

Auto lo iface lo inet loopback # Nous enregistrons un pont, nous y incluons l'interface VPN tap0 et la carte réseau eth1 auto br0 iface br0 inet static # Nous ajoutons l'interface openvpn au pont tap0 bridge_ports eth1 tap0 adresse 10.10.10.1 masque de réseau 255.255 .255.0 # Internet auto eth0 iface eth0 inet adresse statique 192.168.50.2 masque de réseau 255.255.255.0 passerelle 192.168.50.1

Après cela, lorsque vous exécutez la commande ifconfig, un pont devrait apparaître fr0 avec IP 10.10.10.1, interface eth0 avec adresse IP 192.168.50.2 et interface eth1 sans adresse IP, puisqu'il est dans un pont fr0

Configuration d'OPENVPN :
Nous copions les scripts pour configurer notre serveur openvpn avec la commande :

Cp -Rp /usr/share/doc/openvpn/examples/easy-rsa/2.0/ /etc/openvpn/easy-rsa

Apporter des modifications au fichier /etc/openvpn/easy-rsa/vars pour définir des variables globales et saisir moins de données lors de la création de clés :

Vi /etc/openvpn/easy-rsa/vars

Exporter KEY_COUNTRY="US" exporter KEY_PROVINCE="CA" exporter KEY_CITY="SanFrancisco" exporter KEY_ORG="Fort-Funston" exporter KEY_EMAIL=" "

Exporter KEY_COUNTRY="UA" exporter KEY_PROVINCE="11" exporter KEY_CITY="Kiev" exporter KEY_ORG="NameFirm" exporter KEY_EMAIL=" "

Accédez au dossier contenant les scripts de création de certificats et de clés avec la commande :

CD /etc/openvpn/easy-rsa/

On initialise la PKI (Public Key Infrastructure) avec les commandes :

. ./vars ./clean-all

Attention. Lors de l'exécution de la commande ./tout nettoyer Tous les certificats et clés existants du serveur et des clients seront supprimés. Ne l'exécutez donc pas sur un serveur de production ou ne l'exécutez pas après avoir enregistré le dossier. /etc/openvpn/à l'archive avec la commande :

Tar cf - /etc/openvpn/ | gzip -c -9 > /home/openvpn_backup.tgz

Nous générons un certificat et une clé d'autorité de certification (CA) avec la commande :

./build-ca

La plupart des paramètres seront extraits du fichier vars. Seul le paramètre Name doit être spécifié explicitement :

Nom : VPN

En général, vous pouvez remplir tous les champs à chaque fois selon vos besoins.

Nous générons les paramètres Diffie-Hellman avec la commande :

./build-dh

Nous générons un certificat et une clé secrète du serveur, ne saisissons rien lorsqu'on nous demande un mot de passe, et lorsqu'on nous le demande Signer le certificat ?: entrer oui et appuyez sur Entrer en exécutant la commande :

./build-key-server serveur

Tous les paramètres sont acceptés par défaut. À la demande Nom commun entrer serveur

Nom commun (par exemple, votre nom ou le nom d'hôte de votre serveur) :server

Pour des questions Signer le certificat ? Et 1 demande de certificat sur 1 certifiée, s'engager ? Nous répondons positivement :

Signer le certificat ? :y 1 demande de certificat sur 1 certifiée, s'engager ? oui

Il ne reste plus qu'à créer des certificats et des clés pour les clients. Nous initialisons d’abord les paramètres :

CD /etc/openvpn/easy-rsa/ . ./vars

Création de clés pour l'utilisateur serveur1. Par exemple, nous ajoutons autant d'utilisateurs que nécessaire :

./build-key serveur1 ./build-key client1 ./build-key client2

Basé sur le fait que nous avons un réseau 10.10.10.0/24 nous attribuons immédiatement un pool d'adresses pour les ordinateurs du bureau 1 - 10.10.10.40-149 , pour le bureau 2 nous attribuons un pool d'adresses 10.10.10.150-254 et allouer un pool d'adresses pour employés à distance 10.10.10.21-39.
Créer un dossier /etc/openvpn/ccd/ où on indique quel client avec quelle IP à l'aide de la commande :

Mkdir -p /etc/openvpn/ccd/

Nous attribuons à chaque client sa propre IP sur le réseau à l'aide des commandes : :

Echo "ifconfig-push 10.10.10.150 255.255.255.0" > /etc/openvpn/ccd/server1 echo "ifconfig-push 10.10.10.21 255.255.255.0" > /etc/openvpn/ccd/client1 echo "ifconfig-push 10.10.10.22 255.255.255.0" > /etc/openvpn/ccd/client2

Créez un fichier de configuration du serveur :

Vi /etc/openvpn/server.conf ################################# port 1195 proto udp dev tap0 ca easy-rsa/keys/ca.crt cert easy-rsa/keys/server.crt key easy-rsa/keys/server.key # Ce fichier doit être gardé secret dh easy-rsa/keys/dh1024.pem mode server tls- démon de serveur ifconfig 10.10.10.1 255.255.255.0 rép-config-client /etc/openvpn/ccd keepalive 10 20 client à client comp-lzo persist-key persist-tun verb 3 log-append /var/log/openvpn.log #script-security 2 # décommentez lorsque vous travaillez sur OpenVPN version 2.4 et ultérieure /etc/openvpn/up.sh ############################ ######

Vi /etc/default/openvpn

OPTARGS=""

OPTARGS="--script-sécurité 2"

Création d'un script /etc/openvpn/up.sh lancé au démarrage du serveur OpenVPN :

Vi /etc/openvpn/up.sh #!/bin/sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0

Nous donnons le droit d'exécuter le script /etc/openvpn/up.sh commande:

Chmod +x /etc/openvpn/up.sh

Après cela, redémarrez le serveur OpenVPN avec la commande :

Exécuter la commande siconfig, l'interface devrait apparaître appuyez sur0 sans adresse IP.

Nous collectons une archive avec des clés pour la distribution aux employés distants et l'envoi au bureau 2

Nous créons des dossiers avec des noms d'utilisateurs à l'aide des commandes :

Mkdir -p /etc/openvpn/users/server1 mkdir -p /etc/openvpn/users/client1 mkdir -p /etc/openvpn/users/client2

Créez un dossier avec les clés archivées avec la commande :

Mkdir -p /etc/openvpn/users_tgz

Nous collectons les clés et les certificats des dossiers utilisateur à l'aide des commandes :

Cp /etc/openvpn/server/easy-rsa/keys/server1.key /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/server1.crt /etc/openvpn/users/ serveur1/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/server1/ cp /etc/openvpn/server/easy-rsa/keys/client1.key /etc/openvpn/ utilisateurs/client1/ cp /etc/openvpn/server/easy-rsa/keys/client1.crt /etc/openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/ openvpn/users/client1/ cp /etc/openvpn/server/easy-rsa/keys/client2.key /etc/openvpn/users/client2/ cp /etc/openvpn/server/easy-rsa/keys/client2.crt / etc/openvpn/users/client2/ cp /etc/openvpn/server/easy-rsa/keys/ca.crt /etc/openvpn/users/client2/

Nous créons des fichiers de configuration basés sur le fait que serveur1 est le serveur du bureau distant 2, et client1 Et client2 Il s’agit d’employés distants qui se connectent à un réseau VPN depuis l’extérieur depuis Windows.

Au lieu de IP-SERVER-VPN, nous définissons l'adresse IP externe du serveur OpenVPN.

Créez un fichier de configuration OpenVPN pour le serveur 1 :

Echo " distant IP-SERVER-VPN 1195 client dev tap0 proto udp resolv-retry infini nobind persist-key persist-tun ca ca.crt cert server1.crt key server1.key comp-lzo verbe 4 mute 20 verbe 3 log-append / var/log/openvpn.log up /etc/openvpn/up.sh " > /etc/openvpn/users/server1/server1.conf

Archivage des clés pour serveur1 commande:

Tar cf - /etc/openvpn/users/server1 | gzip -c -9 > /etc/openvpn/users_tgz/server1.tgz

client1:

Echo " distant IP-SERVER-VPN 1195 client dev tap0 proto udp resolv-retry infini nobind persist-key persist-tun ca ca.crt cert client1.crt clé client1.key comp-lzo verbe 4 mute 20 verbe 3 " > /etc /openvpn/users/client1/client1.ovpn

Archivez les clés du client1 avec la commande :

Tar cf - /etc/openvpn/users/client1 | gzip -c -9 > /etc/openvpn/users_tgz/client1.tgz

Créez un fichier de configuration pour client2 commande:

Echo " distant IP-SERVER-VPN 1195 client dev tap0 proto udp resolv-retry infini nobind persist-key persist-tun ca ca.crt cert client2.crt clé client2.key comp-lzo verbe 4 mute 20 verbe 3 " > /etc /openvpn/users/client1/client2.ovpn

Archivage des clés pour client2 commande:

Tar cf - /etc/openvpn/users/client2 | gzip -c -9 > /etc/openvpn/users_tgz/client2.tgz

Configuration d'un serveur VPN pour Office 2

Dans les instructions ci-dessus, nous avons installé et configuré le serveur VPN sur Debian GNU/Linux en utilisant OpenVPN, nous avons créé des clés avec des certificats pour le serveur distant du bureau 2 et les employés distants. Nous devons maintenant connecter le bureau 1 au bureau 2 en un seul réseau local via VPN.

Supposons que dans le bureau 2 nous ayons installé et configuré un serveur Linux (passerelle), qui distribue le canal Internet aux employés du bureau 2. Ce serveur dispose de 2 cartes réseau : eth0 - fournisseur Internet et eth1- réseau local, il sera inclus dans le pont et disposera d'un pool d'adresses 10.10.10.100-254

Nous devons installer le logiciel avec la commande :

Aptitude à installer bridge-utils openvpn

Configuration du réseau de serveurs

Nous configurons le réseau en fonction du fait que nous avons 2 cartes réseau eth0- reçoit Internet du fournisseur et grâce à lui, le bureau 1 accède à Internet, ainsi qu'au réseau eth1- inclus dans le switch réseau local du bureau 1, il sera inclus dans le pont avec l'interface fr0

Editez le fichier de configuration /etc/network/interfaces :

Vi /etc/réseau/interfaces

Auto lo iface lo inet bouclage # fournisseur d'accès Internet auto eth0 iface eth0 inet adresse statique 192.168.60.2 masque de réseau 255.255.255.0 passerelle 192.168.60.1 # réseau local auto eth0 iface eth0 inet adresse statique 192.168.1.1 masque de réseau 255.255.255.0

Auto lo iface lo inet loopback # Nous enregistrons un pont, nous y incluons l'interface VPN tap0 et la carte réseau eth1 auto br0 iface br0 inet static # Nous ajoutons l'interface openvpn au pont tap0 bridge_ports eth1 tap0 adresse 10.10.10.150 masque de réseau 255.255 .255.0 # Internet auto eth0 iface eth0 inet adresse statique 192.168.60.2 masque de réseau 255.255.255.0 passerelle 192.168.60.1

Enregistrez les modifications et redémarrez le réseau avec la commande :

/etc/init.d/networking restart

Après cela, lors de l'exécution de la commande siconfig un pont devrait apparaître fr0 avec IP 10.10.10.150 , interface eth0 avec adresse IP 192.168.60.2 et interface eth1 sans adresse IP, puisqu'il est dans un pont fr0

Pour les ordinateurs Office 2, nous attribuons des adresses IP aux ordinateurs sans aller au-delà 10.10.10.150-254 , Où 10.10.10.150 - c'est l'adresse IP du serveur office 2.

Nous téléchargeons l'archive de clés OpenVPN collectée du serveur VPN de bureau 1 vers le serveur de bureau 2 avec la commande :

Ssh -P22 /etc/openvpn/users_tgz/server1.tgz :/root/

Ou, si le serveur1 du bureau 2 n'a pas d'IP permanente ou dynamique, nous fusionnerons les clés du serveur VPN du bureau 2 avec la commande :

Ssh -P22 :/etc/openvpn/users_tgz/server1.tgz /root/

Lorsque vous êtes invité à saisir un mot de passe, saisissez le mot de passe utilisateur racine , après être entré mot de passe correct l'archive avec les clés est téléchargée dans le dossier /root/server1.tgz

Décompressez le contenu de l'archive ( uniquement les fichiers clés sans dossiers) /root/server1.tgz vers un dossier /etc/openvpn/

Autoriser OpenVPN à exécuter des scripts :

Vi /etc/default/openvpn

OPTARGS=""

OPTARGS="--script-sécurité 2"

Création d'un script /etc/openvpn/up.sh lancé lorsque le client VPN se connecte au serveur VPN :

Vi /etc/openvpn/up.sh #!/bin/sh brctl addif br0 tap0 brctl addif br0 eth1 ifconfig tap0 0.0.0.0 chmod +x /etc/openvpn/up.sh

Redémarrez le serveur OpenVPN avec la commande :

/etc/init.d/openvpn redémarrage

Lors de l'exécution de la commande siconfig l'interface devrait apparaître appuyez sur0 sans adresse IP.

Vous pouvez désormais cingler les ordinateurs d'un autre bureau depuis les deux bureaux, utiliser des dossiers partagés, des imprimantes, des ressources d'un autre bureau, et également organiser des batailles de jeu entre le bureau 1 et le bureau 2 :)

Pour vérifier les interfaces connectées au pont, exécutez la commande :

Spectacle BRCTl

Réponse du système :

Nom du pont ID du pont Interfaces compatibles STP br0 7000.003ds4sDsf6 non eth1 tap0

Nous voyons notre carte réseau locale eth1 et interface virtuelle OpenVPN appuyez sur0

La tâche est terminée, deux bureaux distants sont connectés en un seul réseau local.

Si vous avez trouvé cet article utile, partagez-le avec vos amis en cliquant sur votre icône. réseau social au bas de cet article. Veuillez commenter ces instructions, vous l'avez aimé, l'avez-vous trouvé utile ? Vous pouvez également vous abonner pour recevoir des notifications de nouveaux articles sur votre email sur la page

Maintenant, prenons une courte pause et reposons-nous pendant une demi-minute, pour nous remonter le moral pour un travail plus productif, regardons la vidéo et sourions :

Dans de nombreuses organisations possédant plusieurs succursales, il est nécessaire de combiner les réseaux de bureaux locaux en un seul réseau d'entreprise. Connecter les réseaux augmentera l’efficacité de l’entreprise et réduira les coûts associés aux bureaux distants. Interconnexion réseau les bureaux distants de l'entreprise permettent de résoudre les problèmes suivants :

  • Travail des employés de tous les bureaux dans une seule base de données (par exemple, 1C)
  • Donner accès aux collaborateurs distants aux ressources partagées de l'entreprise via Internet (accès réseau à distance)
  • Échange de données rapide et pratique entre les employés des bureaux distants

Connecter les réseaux effectuées via les réseaux Internet publics, compte tenu de cela, la question de la sécurité de la connexion réseau et de la confidentialité des informations transmises se pose. La technologie VPN (Virtual Private Network) est utilisée pour connecter de manière sécurisée et sécurisée deux réseaux via des canaux de communication publics.

Configuration d'un VPN (réseaux privés virtuels)

Configurer un VPN(Réseaux privés virtuels) entre les bureaux de l'entreprise (connexions réseau) assurent le cryptage des données transmises. En fonction des besoins du client et de l'infrastructure informatique existante, un réseau VPN peut être créé sur la base d'un complexe logiciel ou matériel. Une manière assez courante de créer un réseau VPN consiste à configurer un VPN basé sur progiciel, qui, en plus de mettre en œuvre un réseau VPN, peut servir de pare-feu et filtrer le trafic réseau.

Accès à l'ordinateur à distance

Partager