So richten Sie ein WAN zwischen Standorten in einem Unternehmen ein


Wenn Sie zwei Geschäftsstandorte haben, die durch mehr als XNUMX Meter Grundstück getrennt sind, das Sie nicht besitzen, benötigen Sie ein WAN (Wide Area Network), um die beiden Standorte zu verbinden. Die Bandbreite von WAN-Verbindungen hängt von Ihren Anforderungen ab und kann als direkte Verbindung oder als virtuelles privates Netzwerk (VPN) über das Internet eingerichtet werden. In beiden Fällen ermöglicht die Verbindung Ihrer Standorte eine bessere und sicherere Kommunikation innerhalb Ihres Unternehmens.

Anschlüsse


Die meisten Unternehmen verwenden Telekommunikationsanbieter, um die Verbindung zwischen zwei Standorten zu erleichtern. Diese besteht aus einer Datenverbindung, die je nach Verbindungstyp und Entfernung unterschiedliche Bandbreitengrade bereitstellt. Beispielsweise könnten die Kosten für einen T1 (1.544 Megabit pro Sekunde) in der Stadt 300 bis 1,000 USD pro Monat betragen, während ein T1 von Michigan nach Montana im Bereich von über 4,000 USD pro Monat liegen würde. Weitere Optionen sind Frame-Relay-Verbindungen für geringere Bandbreitenanforderungen und T3 und höher für höhere Bandbreitenanforderungen. Die monatlichen Tarife variieren auch zwischen den Telekommunikationsanbietern. Die meisten Anbieter möchten, dass Sie einen Mehrjahresvertrag unterzeichnen. Suchen Sie daher nach dem besten Angebot. Eine sehr kostengünstige Option ist die Implementierung eines VPN und die Verbindung der Websites über das Internet. Ein VPN bietet einen verschlüsselten „Tunnel“ zwischen den Standorten und bietet ein Sicherheitsniveau, das für Verbindungen über das Internet unerlässlich ist. Die einzigen Kosten, die über Ihren normalen Kosten für die Internetverbindung liegen, sind die Kosten für die VPN-Hardware und -Software. Die Einschränkung besteht darin, dass ein VPN über das Internet über ein öffentliches Netzwerk übertragen wird und Sicherheit und Stabilität die Hauptanliegen sind.

EQUIPMENT


Wenn Sie sich für eine direkte Verbindung entscheiden, müssen Sie an jedem Ende eine DSU / CSU (Datendiensteinheit / Kanaldiensteinheit, 100 bis 300 US-Dollar) erwerben und installieren, die mit den Geräten des Telekommunikationsanbieters verbunden ist, sowie einen Router (ab 100 US-Dollar). abhängig von der Funktionalität) an jedem Ende, um die DSU / CSU mit Ihrem internen lokalen Netzwerk zu verbinden. Der Kauf Ihrer eigenen Hardware erleichtert den Wechsel des Telekommunikationsanbieters, wenn Sie ein besseres Geschäft mit einem anderen Anbieter aushandeln und den Wechsel vornehmen müssen. Für eine VPN-Verbindung benötigen Sie einen VPN-Server und eine VPN-Software, die beide von mehreren Netzwerkanbietern erhältlich sind. Möglicherweise möchten Sie auch an jedem Ende des Links eine Firewall installieren, um sicherzustellen, dass nur Daten, die Sie über die Verbindung übertragen möchten, dies tun.

Schutz


Sie sollten die Sicherheit berücksichtigen, wenn Sie Änderungen an der Netzwerkinfrastruktur Ihres Unternehmens vornehmen, insbesondere wenn Sie zwei Standorte verbinden. Eine Telekommunikationsanbieterverbindung ist in ihrer nativen Form relativ sicher. Sie können jedoch die Verschlüsselung in Ihren Netzwerkroutern aktivieren, um sicherzustellen, dass ein Lauscher des Telekommunikationsunternehmens Ihre vertraulichen Daten nicht abfängt. Ein VPN ist per Definition sicher, wird jedoch über das öffentliche Internet übertragen, das per Definition nicht sicher ist. Ein Hacker, der es schafft, Ihr VPN zu knacken, hat einen sehr sicheren Tunnel in Ihr Netzwerk. Dies ist selten, kann aber passieren.

Überwachung

Unabhängig von Ihrer Verbindungsmethode sollten Sie die Netzwerkverbindung zwischen den beiden Standorten überwachen. Während eine Firewall Ihnen ein gutes Maß an Schutz bietet, sollten Sie in Betracht ziehen, an jedem Ende der Verbindung ein netzwerkbasiertes Intrusion Prevention System zu installieren. IPS überwachen den Netzwerkverkehr und können potenzielle Eingriffe erkennen und Maßnahmen ergreifen, um einen Angriff zu stoppen. IPS sind zwar nicht perfekt, bieten jedoch ein höheres Schutzniveau und sind erforderlich, wenn streng vertrauliche Informationen eine Rolle spielen.