Наши проекты
Корпоративная и гостевая беспроводные сети

Задача:
Организовать беспроводную сеть с бесшовным роумингом на территории двух географически удаленных зданий. Вся сеть должна управляться из одного места - без необходимости перенастройки каждой точки доступа. Организовать две беспроводных сети (одинаковых для обоих зданий): корпоративная с авторизацией по ключу и гостевая с авторизацией по СМС. Обеспечить одновременную работу 100 клиентов. Настроить мониторинг всего проекта.

Решение:
Беспроводная сеть была построена на оборудовании Mikrotik. В качестве контроллера выбран RB750Gr3. Точки доступа: RBcAPL-2nD-307 , RBwAPG-5HacT2HnD, RB952Ui-5ac2nD.

Для обеспечения отказоустойчивости контроллеры были установлены в режиме active/backup в разных зданиях. Все точки доступа работают только с одним из контроллеров в момент времени. При обрыве связи между точкой и контроллером (например при проблемах с интернет соединением), точка переключается на другой контроллер. Настройки контроллеров синхронизируются между собой.
Настроены фильтры доступа для каждой сети, а также распределение трафика между клиентами. Для авторизации пользователей гостевой сети был разработан сервер авторизации на базе RADIUS, PHP, Mikrotik HotSpot и онлайн сервиса отправки смс.

После физической установки точек доступа была проанализирована радиообстановка в помещении и выбраны необходимые параметры эфира для каждой точки. Эти настройки были разнесены по контроллерам. При подключении каждой новой точки доступа, нужно будет произвести подобные операции. В случае, когда квалификации персонала не будет хватать для обследования эфира, точки будут автоматически настраиваться на предопределенный заранее канал. Для того, чтобы ввести в систему новую точку доступа, необходимо просто включить её в сеть и нажать кнопку на корпусе.

Мониторинг построен на базе The Dude. Отслеживается доступность контроллеров и каждой точки доступа, состояние систем (CPU/RAM/HDD), количество подключенных клиентов к каждой точке, частота и ширина канала каждого беспроводного интерфейса.
Оптимизация географически распределенной сети

Задача:

Имеется географически распределенная сеть из более чем 300 точек продаж. Уменьшить затраты на обслуживание и обеспечить отказоустойчивость и безопасность сети. Задача осложняется тем, что модернизация проходит на работающей сети с технологическим окном 6 часов.

Решение:
В первую очередь была внедрена система мониторинга сети и проведена инвентаризация.

Для обеспечения отказоустойчивости устанавливаем два VPN сервера, по два провайдера на каждом. Динамическая маршрутизация уже была внедрена, но настроена неправильно. Пришлось перестраивать схему сети с выделением областей OSPF и перераспределением адресов.

На L2 отказоустойчивость в ЦОДе и главном офисе обеспечена по RSTP. Неожиданно большой прирост к стабильности дала сегментация сети офиса на 300 рабочих мест. Она же вкупе с привязкой оборудования к порту коммутатора снизила нагрузку на ИТ службу.

Для исключения возможности неправильной настройки оборудования неквалифицированным персоналом была разработана и внедрена система массового изменения конфигураций и автоматизирована начальная настройка оборудования. Так же внедрена система управления IP адресами phpIPAM.

Безопасность сети обеспечена едиными правилами фаерволов на всех удаленных точках, ужесточением фильтрации трафика в ядре, анализом трафика netflow, а так же сбором и анализом логов с оборудования в едином месте. Планировалось внедрение IPS на базе Suricata.
Восстановление уровней ядра и агрегации крупного провайдера

Задача:
Ядро и уровень агрегации городского провайдера уничтожены путем стирания конфигурации со всех устройств. Карты сети нет. Осталась старая документация с описанием некоторых VLAN'ов и IP адресов. Необходимо восстановить работу.

Решение:
Уровень доступа продолжил работу в нормальном режиме. Подключаемся к оборудованию, изучаем конфигурацию, настраиваем уровень агрегации в соответствии с полученными настройками. Строим связность от агрегации до ядра. Повторяем до полностью работоспособной сети.

У этой неприятности оказался и положительный момент. Во время работ по восстановлению архитектура сети была полностью переделана под более надежную и производительную схему, что позволило в кратчайшие сроки вернуть потерянных абонентов и деньги.

Модернизация корпоративной инфраструктуры

Задача:
Разработать проект, выбрать оборудование и настроить серверную инфраструктуру для государственного учреждения с сохранением текущего функционала (файловый сервер, система управления сетью).

Решение:
Решено приобрести сервер для настройки виртуальной инфраструктуры. В качестве гипервизора был выбран Hyper-V (заказчик уже имел необходимые лицензии). От домена отказались в виду отсутствия специалиста для обслуживания.

На виртуальных машинах установлены сервисы: WSUS, WINS, сервер документооборота и файловый сервер. В качестве системы бэкапа используется бесплатная редакция VEEAM Backup&Replication с расширением функционала с помощью PowerShell.

Система стабильно работает с 2016 года без обслуживания.
Контакты
Made on
Tilda