Как соединить 2 физические сети с 2 отдельными WAN вместе

У моего клиента две небольшие компании в двух отдельных зданиях, которые объединились. Здания расположены на расстоянии 30 футов друг от друга, поэтому между ними проложен открытый кабель CAT6. Они хотят использовать сервер главного здания для общего доступа к файлам и для Quickbooks Enterprise, оставляя сеть главного здания как есть. Поскольку второе здание меньше и имеет только несколько компьютеров и отдельную глобальную сеть, мне нужен маршрутизатор, который будет служить в качестве DHCP этого здания, но также может соединять (не уверен, что правильный термин является мостом) другое здание через скрытый кабель CAT6, так что пользователи в этом здании могут быстро получить доступ к QB Enterprise и файлам и не должны проходить через VPN. В любом случае WAN в другом здании работает довольно медленно, поэтому им не нужны дополнительные пользователи в этой WAN, но они сами по себе с отдельным поставщиком, счетом и т. Д.

Итак, мне нужно найти маршрутизатор / часть аппаратного обеспечения (Cisco, Zyxel, Netgear и т. Д.), Которая сделает это во втором здании. Предпочтительно, чтобы маршрутизатор также имел беспроводную точку доступа, поэтому мне не нужно получать другую. Мне не нужно получать доступ к маленькому зданию из большого, но мне нужно иметь доступ к серверу из маленького. Кроме того, важна стоимость, поэтому оборудование должно исчисляться сотнями, а не тысячами. Любые идеи были бы хорошы.

Здание 1: Интернет - WAN (Cisco/Firewall) - Коммутаторы - Серверы и ПК Здание 2: Интернет - WAN (Netgear/Firewall) - Коммутатор - ПК

2 ответа

Решение

Лично, поскольку у меня есть опыт работы с ними, я бы использовал брандмауэр Watchguard и настраивал VPN типа точка-точка, буквально перетаскивая его создание в диспетчере системы. XTM-33W будет отлично работать и стоит меньше 1 тыс. Долларов. http://www.watchguard.com/products/xtm-3/overview.asp

Вам понадобится устройство на каждом конце. Это предполагает, что ваши текущие коммутаторы не способны к какой-либо расширенной маршрутизации и не могут быть просто подключены друг к другу с помощью существующего кабеля. (или хотите физически разделить сети.)

В любом случае WAN в другом здании работает довольно медленно, поэтому им не нужны дополнительные пользователи в этой WAN, но они сами по себе с отдельным поставщиком, счетом и т. Д.

Это глупо Оба эти здания теперь размещают сотрудников в одной компании (они слились, верно?). Они оба будут лучше обслуживаться, объединив свои ресурсы, купив одно WAN-соединение и объединив свои сети. Наличие отдельных инфраструктур не имеет для меня никакого смысла и является ужасно неэффективным с разных точек зрения.


Как упоминалось в @ChrisS, в зависимости от типа оборудования Cisco вы добавляете соответствующие маршруты и ACL на существующем оборудовании, отвечающие вашим требованиям, для обеспечения ограниченного доступа из здания № 2 к серверу здания № 1.

Другой вариант - купить выделенное устройство, которое будет находиться на границе между зданием № 2 и зданием № 1 и выступать в качестве брандмауэра и маршрутизатора. Это множество устройств на рынке малого и среднего бизнеса, которые могут выполнить эту задачу. В идеале вам нужно выбрать устройство, которое обладает достаточной гибкостью, чтобы также выступать в качестве брандмауэра для WAN-соединения Building # 2.

Другие вопросы по тегам