оборудование для построения филиальной сети
Добавлено: 08 сен 2014, 13:18
Уважаемые знатоки! Помогите пожалуйста советом в подборе оборудования для следующей задачи:
Требуется объединить Центральные офисы (ЦО1 и ЦО2) и филиалы (Ф) в сеть по VPN.
Имеется:
ЦО1:
120 пользователей. 3-4 сервера (контроллер домена(fsmo), файловый сервер(DFS), веб-сервер).
Провайдер1: 30-60Мбит. ВОЛС.
Провайдер2: 15Мбит. ВОЛС.
Шлюз: КериоКонтрол.
Одна локальная подсеть (192.168.0.ххх).
ЦО2:
120 пользователей. 3-4 сервера (контроллер домена, файловый сервер(DFS), сервер терминалов).
Провайдер1: 30-60Мбит. ВОЛС.
Провайдер2: 15Мбит. ВОЛС.
Имеется свой локальный канал ВОЛС в соседнее здание где расположен сервер БД (172.10.10.ххх).
Шлюз: КериоКонтрол.
Одна локальная подсеть (192.168.50.ххх).
ЦО1 и ЦО2 соединены по VPN КериоКонтрол:
- пользователи из ЦО1 подключаются по RDP к ЦО2 к серверу терминалов.
- из ЦО2 доступен веб-сервер с внутренним веб-порталом.
- репликация AD, DFS...
Филиалы:
Филиалы разные по кол-ву пользователей, от 3 до 60 пользователей. На первом этапе планируется подключить 3 более-менее крупных филиала, с кол-вом пользователей 20-60. В случае успеха подключать поэтапно оставшиеся мелкие филиалы (3-15 пользователей).
Серверов нет. Шлюзов нет. Админов нет. Хаос.
Провайдер2: 2-5 Мбит. ADSL.
Одна локальная подсеть.
Предполагается разместить в крупных (от 20 пользователей) филиалах сервер с контроллером домена (репликация с ЦО).
Филиалы должны иметь доступ на сервер терминалов, общее кол-во одновременных подключений пользователей (в пик) на первом этапе будет около 60, на дальнейших этапах около 100.
Задача унифицировать всю сеть, используя оборудование микротик.
Объединить филиалы с ЦО, предоставить филиалам доступ к серверу терминалов, ввести в домен, предоставить доступ к файловым ресурсам.
В тоже время хочется заменить Керио на микротик (возможно ли?). Таким образом от микротика требуется держать VPN и выполнять локальные функции (выход в интернет пользователей, т.е. nat, proxy, портмапинг, фильтры, статистика, журналы посещений, шейпинг и т.д.).
VPN хочется конечно с ipsec.
Почитав форумы, пришел к выводу, что для решения этой задачи необходимо будет как минимум напр.CCR1009-8G-1S в каждом ЦО.
В филиалы: по крупнее RB2011IL-IN, в мелкие филиалы RB750GL.
в качестве резервирования наверное будем брать по две штуки, как бы coldbackup. Можно наверное подумать и про VRRP...
Возникают вопросы и терзают сомнения...
- справится ли оборудование в ЦО с локальными задачами и VPN?
- или лучше разнести задачи VPN и локальные на разные железки?
- справятся ли данные модели в филиалах?
Уважаемые знатоки, помогите определиться какое оборудование поставить в центральные офисы, и в филиалы.
Буду очень благодарен любому совету и критике!
Требуется объединить Центральные офисы (ЦО1 и ЦО2) и филиалы (Ф) в сеть по VPN.
Имеется:
ЦО1:
120 пользователей. 3-4 сервера (контроллер домена(fsmo), файловый сервер(DFS), веб-сервер).
Провайдер1: 30-60Мбит. ВОЛС.
Провайдер2: 15Мбит. ВОЛС.
Шлюз: КериоКонтрол.
Одна локальная подсеть (192.168.0.ххх).
ЦО2:
120 пользователей. 3-4 сервера (контроллер домена, файловый сервер(DFS), сервер терминалов).
Провайдер1: 30-60Мбит. ВОЛС.
Провайдер2: 15Мбит. ВОЛС.
Имеется свой локальный канал ВОЛС в соседнее здание где расположен сервер БД (172.10.10.ххх).
Шлюз: КериоКонтрол.
Одна локальная подсеть (192.168.50.ххх).
ЦО1 и ЦО2 соединены по VPN КериоКонтрол:
- пользователи из ЦО1 подключаются по RDP к ЦО2 к серверу терминалов.
- из ЦО2 доступен веб-сервер с внутренним веб-порталом.
- репликация AD, DFS...
Филиалы:
Филиалы разные по кол-ву пользователей, от 3 до 60 пользователей. На первом этапе планируется подключить 3 более-менее крупных филиала, с кол-вом пользователей 20-60. В случае успеха подключать поэтапно оставшиеся мелкие филиалы (3-15 пользователей).
Серверов нет. Шлюзов нет. Админов нет. Хаос.
Провайдер2: 2-5 Мбит. ADSL.
Одна локальная подсеть.
Предполагается разместить в крупных (от 20 пользователей) филиалах сервер с контроллером домена (репликация с ЦО).
Филиалы должны иметь доступ на сервер терминалов, общее кол-во одновременных подключений пользователей (в пик) на первом этапе будет около 60, на дальнейших этапах около 100.
Задача унифицировать всю сеть, используя оборудование микротик.
Объединить филиалы с ЦО, предоставить филиалам доступ к серверу терминалов, ввести в домен, предоставить доступ к файловым ресурсам.
В тоже время хочется заменить Керио на микротик (возможно ли?). Таким образом от микротика требуется держать VPN и выполнять локальные функции (выход в интернет пользователей, т.е. nat, proxy, портмапинг, фильтры, статистика, журналы посещений, шейпинг и т.д.).
VPN хочется конечно с ipsec.
Почитав форумы, пришел к выводу, что для решения этой задачи необходимо будет как минимум напр.CCR1009-8G-1S в каждом ЦО.
В филиалы: по крупнее RB2011IL-IN, в мелкие филиалы RB750GL.
в качестве резервирования наверное будем брать по две штуки, как бы coldbackup. Можно наверное подумать и про VRRP...
Возникают вопросы и терзают сомнения...
- справится ли оборудование в ЦО с локальными задачами и VPN?
- или лучше разнести задачи VPN и локальные на разные железки?
- справятся ли данные модели в филиалах?
Уважаемые знатоки, помогите определиться какое оборудование поставить в центральные офисы, и в филиалы.
Буду очень благодарен любому совету и критике!