Построение безопасной сети основывается на разработанной компанией Cisco Systems архитектуре Cisco Secure Network Foundation (SNF).
Данная архитектура, включает:
Несмотря на то, что данное решение охватывает пользователей распределенных по различным офисам, оно также применимо в случае одного единственного офиса. Внедрение в случае только одного офиса может начаться всего с одной службы, например, такой как подключение сотрудников к сети и выделение общих ресурсов, с базовым доступом в интернет. В дальнейшем данное решение может быть расширено путем добавления дополнительных функций, таких как поддержка мобильных пользователей, удаленные филиалы и/или домашние офисы. Такой модульный подход позволяет малому бизнесу начать с основной, необходимой функциональности, в тоже время, предоставляя гибкие возможности для дальнейшего расширения функциональности по мере развития бизнеса.
Соответственно, предлагается основной дизайн, с возможностью дальнейшего наращивания и улучшения с помощью модульной архитектуры. Базовое решение позволяет получить доступ к сетевым и общим ресурсам в ЛВС, а также доступ в интернет. Решение обеспечивает возможность добавления следующих дополнительных функциональных возможностей:
Дизайн на основе архитектуры SNF обеспечивает передачу голоса и видео и поддерживает определенный уровень качества обслуживания QoS и технологии VPN, для возможности дальнейшего внедрения служб унифицированных коммуникаций, а также поддерживает направленную передачу данных видеонаблюдения. Решение также обеспечивает возможность развертывания беспроводной сети (WLAN).
Для поддержки данных служб архитектура SNF использует следующие технологии:
На Рисунке 1 представлена высокоуровневая сетевая диаграмма, иллюстрирующая различные типы бизнес подключений, которые поддерживает данная архитектура. На практике, малый бизнес может иметь только некоторые из этих подключений.
Рисунок 1 – SNF - Различные варианты подключения
Различные подразделения организации, представленные на рисунке, включают:
Некоторые организации малого бизнеса относят контрактников к типу мобильных сотрудников, обычно с ограниченным доступом к сетевым ресурсам. Мобильный сотрудник устанавливает соединение напрямую с ноутбука, в то время как пользователь, работающий на дому, использует маршрутизатор.
Данное решение охватывает внедрения в сегменте малого бизнеса, ориентируясь на такие преимущества как простота внедрения и поддержки. Решение включает
На Рисунке 2 представлена общая схема подключения сетевого оборудования в центральном офисе. Все оконечные устройства(рабочие станции пользователей, IP телефоны, сетевые принтеры и т.д.) подключаются к коммутаторам доступа (access switch). Коммутаторы доступа в свою очередь подключаются к центральному коммутатору (aggregation switch). Центральный коммутатор для доступа в интернет подключается к маршрутизатору, который в зависимости от сценария(которые будут рассмотрены ниже) может выполнять различные роли по обеспечению безопасности, управлению голосовым трафиком и т.д. В качестве обеспечения дополнительных функций безопасности и распределения нагрузки между центральным коммутатором и маршрутизатором может быть установлено оборудование по обнаружению и предотвращению атак, оборудование фильтрующее спам и т.д. Для логического разделения подразделений организации, а также для обеспечения дополнительной безопасности необходимо использовать разбиение сети на виртуальные частные сети VLAN. В общем случае, как представлено на данном рисунке, сеть разбита на четыре VLAN: для данных (DATA_VLAN), для голосового трафика(Voice_VLAN), виртуальная частная сеть для демилитаризованной зоны (DMZ VLAN) и для локальных сервисов (Local_services). Каждая виртуальная сеть заканчивается IP адресом на коммутаторе или маршрутизаторе, а для соединения между устройствами используются trunk порты (802.1q trunk)
Рисунок 2 - Общая схема подключений в центральном офисе
Поскольку прямое подключение домашнего офиса к центральному через интернет предоставляет угрозу безопасности, то соединение устанавливается по VPN, используя шифрование данных. Cisco предлагает гибкие VPN решения, включая DMVPN, Easy VPN, GRE туннели, и стандартный IPSec site-to-site IPSec VPN. Каждая технология предлагает свои преимущества и применяется в зависимости от ситуации. Детальное сравнение можно различных VPN технологий доступно по ссылке:
При выборе той или иной технологии важно учитывать политики безопасности компании, а также возможности оборудования по поддержке той или иной технологии.
В данном решении мы рассматриваем Easy VPN в качестве VPN технологии для связывания центрального офиса с домашним офисом(Рисунок 3). Технология Easy VPN упрощает внедрение путем централизации управления всеми удаленными устройствами. Это позволяет удостовериться в том, что все политики являются консистентными и упрощает администрирование устройств домашних офисов. Easy VPN состоит из следующих компонентов:
Шлюз Easy VPN работает на WAN маршрутизаторе в центральном офисе и предоставляет такие преимущества как VPN политики, минимизирует требования к конфигурированию в домашних офисах, и снижает вероятность ошибки при настройке. Маршрутизатор в домашнем офисе настраивается как клиент Easy VPN и указывает на публичный IP адрес головного офиса, в качестве шлюза VPN. На домашнем маршрутизаторе также настраивается ID группы пользователя, ID пользователя и пароль необходимый для установления туннеля Easy VPN.
Рисунок 3 - VPN для подключения домашних офисов
Из других способов подключения не рассматриваемых в данном решении можно выделить:
Easy VPN подключение используя Laptop/PC
SSL VPN подключение используя Laptop/PC
Данный дизайн походит для небольших офисов с количеством до пяти удаленных офисов (Рисунок 4). Структура удаленной сети схожа с построением головного офиса, которая включает маршрутизатор WAN, коммутатор уровня доступа (access switch) (или центральный коммутатор с множеством коммутаторов доступа) подключенных по той же схеме, что и в центральном офисе.
В тоже время удаленная сеть отличается от центрального офиса по следующим параметрам:
Удаленный офис обычно не поддерживает множество серверов, таким образом, отсутствует VLAN с локальными службами (Local_services)
В удаленном офисе отсутствуют сервера входящие в зону DMZ, таким образом, отсутствует DMZ VLAN.
Рисунок 4 - VPN для подключения удаленных офисов
Также как и сеть центрального офиса, удаленная сеть поддерживает собственных мобильных пользователей. Каждая удаленная сеть подключается к центральному офису, используя site-to-site IPSec.
Отличие удаленного офиса от домашнего офиса и мобильных пользователей состоит в том, что подсети с частными адресами, используемые в удаленном офисе( голосовые и подсети с данными) прописаны в настройках маршрутизатора центрального офиса, и таким образом центральный маршрутизатор может перенаправлять трафик от одного удаленного пользователя к другому в любой части сети.
Дизайн удаленного офиса схож с построением сети центрального офиса, за тем исключением, что нет необходимости в зонах для обеспечения безопасности DMZ и зоны Локальных служб (Local_services). LAN дизайн также схож с дизайном центрального офиса и, соответственно, отсутствуют виртуальные частные сети Local_services VLAN и DMZ VLAN. Дизайн WAN подключения идентичен тому, что разворачивается в главном офисе.
Данное решение основано на следующих сетевых компонентах:
WAN маршрутизатор – маршрутизаторы Cisco ISR/ISR 2
Коммутаторы LAN – коммутаторы серии Cisco Catalyst 2960. Также, при необходимости, можно использовать такие коммутаторы как Cisco Catalyst 3560 или 3750. Для построения сети изначально готовой к передаче голоса можно использовать коммутаторы с функциями питания через Ethernet (PoE).
Как частный случай построения безопасной сети можно рассмотреть беспроводную сеть, которая строится на основе архитектуры SNF и более подробно рассматривается здесь .
Позвоните нам +7 812 703-30-60
получите консультацию и расчет внедрения