Comment configurer un WAN entre des sites dans une entreprise

Si vous avez deux emplacements commerciaux séparés par plus de cent mètres de propriété que vous ne possédez pas, vous avez besoin d'un réseau étendu (WAN) pour connecter les deux emplacements. Les connexions WAN varient en bande passante en fonction de vos besoins et peuvent être configurées comme une connexion directe ou un réseau privé virtuel (VPN) via Internet. Dans tous les cas, la connexion de vos emplacements permettra une communication meilleure et plus sécurisée au sein de votre entreprise.

Connexions

La plupart des entreprises utilisent des fournisseurs de télécommunications pour faciliter la connexion entre deux sites. Il s'agit d'une connexion de données, qui fournit différents degrés de bande passante en fonction du type de connexion et de la distance. Par exemple, le coût d'un T1 (1.544 mégabits par seconde) à travers la ville pourrait être de 300 à 1,000 $ par mois, tandis qu'un T1 du Michigan au Montana serait de l'ordre de 4,000 3 $ + par mois. D'autres options incluent des connexions de relais de trame pour les besoins de bande passante inférieurs, et TXNUMX et supérieur pour les besoins de bande passante plus élevés. Les tarifs mensuels varient également entre les fournisseurs de télécommunications, et la plupart des fournisseurs voudront que vous signiez un accord pluriannuel, vous devriez donc magasiner pour trouver la meilleure offre. Une option bien moins coûteuse consiste à implémenter un VPN et à connecter les sites sur Internet. Un VPN fournit un «tunnel» chiffré entre les sites, offrant un niveau de sécurité essentiel pour les connexions utilisant Internet. Le seul coût supérieur à votre coût de connexion Internet normal est celui du matériel et du logiciel VPN. La mise en garde est qu'un VPN sur Internet circule sur un réseau public, et la sécurité et la stabilité sont les principales préoccupations.

ÉQUIPEMENT

Si vous choisissez une connexion directe, vous devrez acheter et installer un DSU / CSU (unité de service de données / unité de service de canal, 100 à 300 USD) à chaque extrémité qui se connecte à l'équipement du fournisseur de télécommunications et un routeur (100 USD et plus, selon la fonctionnalité) à chaque extrémité pour connecter le DSU / CSU à votre réseau local interne. L'achat de votre propre matériel facilite le changement de fournisseur de télécommunications si vous négociez une meilleure offre avec un autre fournisseur et que vous devez effectuer le changement. Pour une connexion VPN, vous aurez besoin d'un serveur VPN et d'un logiciel VPN, tous deux disponibles auprès de plusieurs fournisseurs de réseau. Vous pouvez également installer un pare-feu à chaque extrémité du lien pour vous assurer que seules les données que vous souhaitez transmettre via la connexion le font.

Sécurité

Vous devez tenir compte de la sécurité lors de toute modification de l'infrastructure réseau de votre entreprise, en particulier lors de la connexion de deux sites. Une connexion de fournisseur de télécommunications est relativement sécurisée dans sa forme native, mais vous pouvez activer le cryptage dans vos routeurs réseau pour vous assurer qu'une écoute indiscrète de l'entreprise de télécommunications n'intercepte pas vos données confidentielles. Un VPN est sécurisé par définition, mais se déplace sur l'Internet public, qui n'est par définition pas sécurisé. Un pirate informatique qui parvient à casser votre VPN dispose d'un tunnel très sécurisé dans votre réseau. C'est rare, mais cela peut arriver.

La surveillance

Quelle que soit votre méthode de connexion, vous devez surveiller le lien réseau entre les deux sites. Bien qu'un pare-feu vous offre un bon niveau de protection, vous devez envisager d'installer un système de prévention des intrusions basé sur le réseau à chaque extrémité de la connexion. Les IPS surveillent le trafic réseau et peuvent détecter les intrusions potentielles et prendre des mesures pour arrêter une attaque. Bien que les IPS ne soient pas parfaits, ils offrent un niveau de protection plus élevé et sont nécessaires lorsque des informations hautement confidentielles sont un facteur.