Назад | Перейти на главную страницу

Как соединить 2 физические сети с 2 отдельными WAN вместе

У моего клиента две небольшие компании в двух отдельных зданиях, которые объединились. Здания находятся на расстоянии 30 футов друг от друга, поэтому между ними проложили открытый подземный кабель CAT6. Они хотят использовать сервер главного здания для совместного использования файлов и Quickbooks Enterprise, оставляя сеть главного здания как есть. Поскольку второе здание меньше и имеет только несколько компьютеров и отдельную глобальную сеть, мне нужно разместить там маршрутизатор, который будет выполнять роль DHCP этого здания, но также может соединять мост (не уверен, что правильный термин - мост) с другим зданием через проложенный под землей кабель CAT6, чтобы пользователи в этом здании могли быстро получить доступ к QB Enterprise и файлам и не проходить через VPN. WAN другого здания в любом случае довольно медленная, поэтому им нужны не дополнительные пользователи в этой глобальной сети, а их собственный провайдер, счет и т. Д.

Итак, мне нужно найти маршрутизатор / часть оборудования (Cisco, Zyxel, Netgear и т. Д.), Которые позволят выполнить это во втором здании. Желательно, чтобы маршрутизатор также имел беспроводную точку доступа, поэтому мне не нужно покупать другую. Мне не нужен доступ к маленькому зданию из большого, но мне нужен доступ к серверу из маленького. Кроме того, важна стоимость, поэтому оборудование должно исчисляться сотнями, а не тысячами. Любые идеи были бы хорошы.

Здание 1: Интернет - WAN (Cisco / Firewall) - Коммутаторы - Серверы и ПК Здание 2: Интернет - WAN (Netgear / Firewall) - Коммутатор - ПК

WAN другого здания в любом случае довольно медленная, поэтому им нужны не дополнительные пользователи в этой глобальной сети, а их собственный провайдер, счет и т. Д.

Это глупо. В обоих этих зданиях теперь размещаются сотрудники одной компании (они же слились, верно?). Им обоим будет удобнее объединить свои ресурсы, купить одно соединение WAN и объединить свои сети. Раздельная инфраструктура не имеет для меня никакого смысла и ужасно неэффективна с многих точек зрения.


Как упоминалось в @ChrisS, в зависимости от типа оборудования Cisco, которое у вас есть, вы добавляете соответствующие маршруты и списки управления доступом на существующем оборудовании, отвечающие вашим требованиям для разрешения ограниченного доступа из здания №2 к серверу здания №1.

Другой вариант - купить выделенное устройство, которое будет располагаться на границе между зданием №2 и зданием №1 и действовать как межсетевой экран и маршрутизатор. На рынке малого и среднего бизнеса есть множество устройств, которые могли бы выполнить эту задачу. В идеале вы захотите выбрать устройство, которое обладает достаточной гибкостью, чтобы также выступать в качестве брандмауэра для WAN-соединения Здания №2.

Лично, поскольку у меня есть опыт работы с ними, я бы использовал брандмауэр Watchguard и настроил точку-точка VPN, ее создание буквально перетаскивалось в системном менеджере. XTM-33W будет работать нормально и стоит менее 1000 долларов. http://www.watchguard.com/products/xtm-3/overview.asp

Вам понадобится устройство на каждом конце. Это предполагает, что ваши текущие коммутаторы не поддерживают какой-либо тип расширенной маршрутизации и не могут быть просто подключены друг к другу с помощью существующего кабеля. (или хотите, чтобы сети были физически разделены.)