СОЗДАНИЕ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННОЙ СЕТИ ДЛЯ РЕСТОРАНОВ БЫСТРОГО ПИТАНИЯ «ISLAND» Родионов Р.А.
Родионов Руслан Андреевич - преподаватель информационных дисциплин, механическое отделение
Краевое государственное автономное профессиональное образовательное учреждение «Приморский политехнический
колледж», г. Владивосток
Аннотация: в статье рассматривается проблема актуальности применения технологий виртуальных частных сетей в обеспечении сервисов сети организации, их потенциальные возможности, выбор необходимого метода создания канала среди аналогов, а также методы резервирования каналов посредством беспроводного интерфейса. Ключевые слова: локальная сеть, маршрутизация, VPN, wi-fi.
CREATION OF A DISTRIBUTED INFORMATION NETWORK FOR FAST FOOD
RESTAURANTS "ISLAND" Rodionov R.A.
Rodionov Ruslan Andreevich - teacher of information disciplines, MECHANICAL DEPARTMENT REGIONAL STATE AUTONOMOUS PROFESSIONAL EDUCATIONAL INSTITUTION "PRIMORSKY POLYTECHNIC
COLLEGE", VLADIVOSTOK
Abstract: the article considers the problem of the relevance of using virtual private network technologies in providing network services to an organization, their potential capabilities, the choice of the necessary method for creating a channel among analogues, as well as methods for reserving channels via a wireless interface. Keywords: local area network, routing, VPN, wi-fi.
УДК 004.942
Локальные Вычислительные Сети (ЛВС) на сегодняшний день являются наряду с энергосистемами, вентиляцией, канализацией и освещением, такой же частью современного Соединение компьютеров в сеть представляет собой важную задачу.
Локально-вычислительные сети обеспечивают:
- доступ к общим ресурсам сети;
- оборудование для резервирования и хранения информации;
- защиту информации от несанкционированного доступа;
- работу системы электронного документооборота, прием и передача факсов, сетевые базы данных, бесперебойный доступ в Сеть Интернет.
Роль ЛВС велика необычайно - от того, насколько качественно она спроектирована, смонтирована, зависят и отказоустойчивость, и обеспечение безопасности функционирования фирмы.
На начальном этапе своего развития создаваемая сеть представляла собой лишь несколько компьютеров подключенных к бесплатному Wi-Fi в здании. Не было ни централизованной печати, ни файлового сервера для хранения документов, ни сервера для 1С и R-Keeper. Первоначальным задание стало объединение этих компьютеров в один сегмент сети. Для этого использовался простейший маршрутизатор Asus RT-N12 изображенный на рисунке 1.
Рис. 1. Asus RT-N12.
С ростом количества устройств в сети, как проводных так и беспроводных, было выявлено, что данный маршрутизатор не обеспечивает надлежащего уровня производительности и надежности для растущих потребностей предприятия. Было принято решение для покупки более производительно, функционального и мощного маршрутизатора. Выбор по соотношению цены и качества сошелся на Mikrotik RB2011UiAS-2НгЮ-1Ы. изображенный на рисунке 2.
Рис. 2. Mikrotik RB2011 UiAS-2HnD-I.
Ключевой технологией обусловившей выбор именно данного оборудования стало создание VPN соединений. Технология Virtual Private Network (VPN) позволяет соединить удаленные сети в единую корпоративную сеть с высокой степенью надежности и агрегируемость каналов связи. Благодаря использованию VPN данные компании могут передаваться по открытым сетям типа Интернет, и оградить данные от доступа третьих лиц. Прогнозирую дальнейшее расширение сети ресторанов быстрого питания «Island» мы предполагали открытие нескольких филиалов, удаленных от головного офиса. При выборе типа VPN канала мы остановились на L2TP, так как он сочетал в себе простоту настройки, широкие возможности для управления и обеспечение шифрование данных для безопасной их передачи.
Для начала на основном маршрутизаторе был запущен L2TP сервер.
L2TP Server
Max MTU: Max MRU: MRRU: Keepalive Timeout Default Profile:
Authentication: mschap2 mschapl ✓ chap «3 pap
□ Use IPsec
IPsec Secret
</ Enabled OK
1450 Cancel
1450 Apply
30
default-encryption +
Рис. 3. Настройка L2TP сервера на маршрутизаторе.
Затем были заведены учетные записи пользователей с паролями, виртуальными адресами в L2TP канале, а также с указанием типа шифрования и тип.
Рис. 4. Настройка учетных записей.
Затем необходимо настроить маршрутизацию, для того чтобы видеть удаленные сети, а также провести подобную настройку на клиентских устройствах, чтобы они видели устройства основной сети и могли с ними работать.
Route Lis HD
Routes Nexthops Rules VRF
ЗЕ a SS СБ ¥ all +
Dst Address Gateway Distance Routing M. ▼
DAG.... ► шгшш wlanl r.e.a.chahle .........................0..
DAC К 10.251.134.... pppoe-out-RT reachable 0
DAC К 10.0.7.1 l2tp-out-Lexa3 reachable, l2tp-out-33 Alvans rea... 0
AS M 92.168.2. OA.. l2tp-out-Lexa3 reachable
S M 92.168.2.0/... l2tp-out-33 Alvans reachable
S N 92.168.226... l2tp-in-Suhan unreachable
DAC К 3.0.0.2 l2tp-in-M reachable
AS К 192.168.229... l2tp-in-M reachable
AS ► 192.168.233... l2tp-in-M reachable
DAC К 3.0.0.4 l2tp-in-G reachable
AS К 192.168.224... l2tp-in-G reachable
AS К 192.168.233... l2tp-in-G reachable
DAC К 3006 l2tp-in-E reachable
AS К 192.168.227... l2tp-in-E reachable
AS К 192.168.233... l2tp-in-E reachable
DAC К 10.50.162.0/... etherl-qate reachable 0
DAC N92.168.0.0/... bridqel reachable 0
DAC M 92.168.233... bridqel reachable 0
DAS К 0.0.0.0/0 10.251.134.241 reachable pppoe-out-RT 2
DAS К 10.229.0.0/22 10.50.162.1 reachable etherl-qate 1
DAS К 172.24.29.0/... 10.50.162.1 reachable etherl-qate 1
DS К 0.0.0.0/0 10.21.0.1 reachable wlanl 3
11 ni
+
22 items
Рис. 5. Настройка маршрутов.
Далее для того чтобы обеспечить связь между устройствами на 2 уровне модели OSI было принято решение настроить поверх L2TP канала ещё и EOIP канал. EoIP это частный протокол от Mikrotik для построения brige ethernet для трафика через открытые сети, например через интернет. Главный недостаток в EoIP если ее использовать в качестве "VPN", это то что данные передаются в открытом виде. Именно по этой причине мы постоили тунель EoIP через шифрованный L2TP тунель. В своей сути, EoIP является протоколом канального уровня, который строится поверх сетевого уровня. Основное условие — IP адреса на обоих концах канала должны быть фиксированы. Это может быть просто два маршрутизируемых IP или VPN (EOIP не обеспечивает шифрование). EoIP — является проприетарным протоколом компании mikrotik.
Суть проста — два микротика связываются между собой, идентифицируясь по IP адресам (адреса обеих точек должны быть статическими и доступными друг для друга) и по так называемым tunnel -id — идентификатору тоннеля.
Interface List s □
Interface Ethernet EoIP Tunnel IP Tunnel GRE Tunnel VLAN VRRP Bonding LTE
ЙН 00 @ 7 [ Find
Name Type Actual... L2MT... Tx |Rx Tx Packet (p/s) RxPac ket(p/s) ^
:::to E
RS Oeolp-tijnnel-E EoIP Tunnel 1408 65535 3.8 kbos 0 bos 3 0
:::to G
RS 4f>eolo-hjnnel-... EoIP Tunnel 1408 65535 3.8 kbos Obos 3 0
;;;to M
RS 4f>eolp-tunnel-... EoIP Tunnel 1408 65535 3.8 kbos 0 bps 3 ........................Ol
to Suhan
S OeolD-tunnel-.. EoIP Tunnel 1408 65535 Obßs ........ Obns 0 о
1
4 items outof21 (1 selected)
Рис. 6. Создание каналов eoip поверх L2TP.
Вначале мы создаем в интерфейсах eoip и добавляем его в bridge c другими локальными интерфейсами. Это даёт нам возможность передавать данные канального уровня минуя всякие препятствия вроде других провайдеров связи , NATbi (тут нужна будет инкапсуляция в PPTP/L2TP) или просто проложить несколько вланов через один 12-канал.
Bridge 0Q
Bridge Porta Filters NAT Hosts
Ш 3 ¥ Find
Interface Bridge Priority... Path Co... Horiz... Role RootP...
£*eoio-tunnel-E hridael .......m...................io desianate.d oort
^eoip-tunnel-... bridael 80 10 desiqnated port
£*eoip-tunnel-... biidqel SO 10 desiqnated port
1 eoîp-tunne!-— bridge 1 SO 10 disabled port
£*ether2-mast.. biidqel 80 10 root port 30
5 items
Рис. 7. Добавление интерфейсов eoip в brige.
Основные моменты на которые нужно обратить внимание:
1. EoIP не работает через NAT. IP обеих сторон должны быть маршрутизируемы;
2. EoIP использует GRE в качестве транспорта, так что нужно следить за MTU;
3. Каждому l2-каналу, который вы хотите пробросить с помощью eoip, должен соответствовать свой тоннель. Один влан — один eoip-интерфейс;
4. Tunnel-id должен совпадать на обоих концах тоннеля и быть уникальным в рамках одного устройства (использование двух eoip-тоннелей с один tunnel—id, но разными соседними точками недопустимо).
Таким образом все удаленные филиалы были объединены в одну сеть по которой было подключено видеонаблюдение и кассы.
Также перед нами стояла задача по резервированию канала в интернет. На данном этапе, к сожалению, подведение второй линии интернета не представляется возможным, поэтому было принято решение зарезервировать интернет посредством подключения к местной бесплатной сети wi-fi. Для начала мы переводим режим нашей точки доступа из ap bridge в режим station. В этом режиме мы можем просканировать эфир и найти другие точки доступа. Видим открытую точку доступа и соединяемся с ней.
Рис. 8. Присоединение к открытой сети wi-fi. Затем настраиваем DHCP клиента, назначаем его резервным каналом и создаём на интерфейсе NAT
DHCP Client <*1ап1» BD
DHCP status OK
Interface 230B ♦ Cancel
v Use Peer DNS Apply I
* Use Peer NTP Disable
DHCP Optons: nosTiare » A Comment
clicnlid ♦ W Ciipy
Remove J
Ada Default Rout»: |yea_[ I Reless«
Dafoult Rout« OiKtanr-fl 3 •lenew
enabled Status bound
Рис. 9. Настройка DHCP клиента на беспроводном интерфейсе.
К сожалению, в данном режиме маршрутизатор теряет возможность к раздаче wi-fi. Выходом из ситуации послужило присоединение к нему потолочной точки доступа MIKROTIK CAP 2N, изображенную на рисунке 10.
Рис. 10. MIKROTIK CAP 2N.
Она получает адресацию из основного пула, поэтому клиенты точки могут использовать полный набор сервисов, предоставляемых сетью. Таким образом мы получили общее представление о том, как в данный момент функционирует сеть на данном объекте. На данном этапе слабой её стороной является отсутствие нормального резервного канала, с выделенным IP адресом для полноценного резервирования сервисов сети для удаленных филиалов. Однако, как уже говорилось ранее, пока такая возможность исключена.
Список литературы /References
1. Кириченко А. В., Никольский А. П., Дубовик Е. В. Web на практике. CSS, HTML, JacaScript, MySQL, PHP для fuИstackразработчиков. Издательство «Наука и Техника», 2021. 432 с.