Безопасность
Передовые технологии на канальном L2 VPN (VPLS) и/или сетевом L3 VPN (IPVPN) уровнях
Оперативность
Подключение новых каналов и расширение существующих
Надежность
Постоянный мониторинг всех объектов сети
Тех. поддержка
Подключаем в Москве, МО и любой точке России
Отсутствие VPN
- Безопасность данных НЕТ
- Корпоративная телефония НЕТ
- Единая точка управления НЕТ
VPN ТЕЛЕДИСКОНТ
- Безопасность данных ДА
- Корпоративная телефония ДА
- Единая точка управления ДА
Выделение сети L2 VPN
Виртуальные сети (через интернет)
Пакет услуг “Безопасный бизнес”
Сети с шифрованием по ГОСТу
мес
- Протокол L2TP/IPSEC
- ТрафикUnlim
- Мониторинг Да
- Поддержка 24/7
мес
- Протокол OpenVPN
- ТрафикUnlim
- Мониторинг Да
- Поддержка 24/7
мес
- Отдельный VPS 4 ядра
- +Mail-серверДа
- +Обший диск40Гб
- Cотрудников<30

Подключить VPN ТЕЛЕДИСКОНТ
Определение распределенных офисов в сеть
Предоставление доступа сотрудникам и корпоративным информационным системам
Организация IP-Телефонной сети связи
Обеспечение защищенным обменом информации

В период роста компании начали открывать офисы в регионах. С учетом применения корпоративной CRM поняли, что соединяться с центром через интернет небезопасно. Обратились в ТЕЛЕДИСКОНТ за услугой “Корпоративный VPN”. Предоставили маршрутизаторы Mikrotik, все построили и продемонстрировали. Срок проекта 2 недели, 7 регионов.
Моисеев Вениамин – руководитель ИП Моисеев Вениамин Викторович

Перед нами стояла задача обеспечения удаленной работы для сотрудников отдела телемаркетинга. Требовался доступ к корпоративной телефонии и CRM системе. Обратились в ТЕЛЕДИСКОНТ. У каждого сотрудника дома настроили VPN – клиент с шифрованием и предоставили инструмент управления доступом сотрудников. Работа была выполнена качественно и в срок. Спасибо!
– руководитель центра косметики Глория
Как мне подключиться?
Оставляйте свои контакты вверху страницы – все остальное мы организуем.
Какое оборудование мне необходимо приобрести?
Возможно, Вам не придется ничего покупать. Часть оборудования уже есть у нас на узле, что-то мы предоставим в аренду.
Насколько законны Ваши услуги?
Наши услуги абсолютно в рамках правового поля. Мы предоставляем доп. сервисы к основной услуге – передаче данных, на которую имеем лицензии МинКомСвязи.
Вы гарантируете качество предоставляемой услуги?
Конечно! Мы сделаем все возможное, чтобы обезопасить Ваши данные!
ЗАЩИТА КОРПОРАТИВНОЙ СЕТИ
Виртуальная частная сеть (VPN) – это сервер, реализующий скрытность абонента в интернете или преобразование маршрута. Такой сервер скрывает IP-адрес абонента или формирует образ его нахождения на сервере. Замысел VPN-сервера постоянно меняется с начала его первого старта. На первом этапе его располагали на территории фирм для обеспечения сотрудникам возможности осуществления домашней работы. Затем тренд сменился в сторону укрытия личности абонента в интернете.
Современная тенденция применения VPN направлена на понижение расходной части по содержанию сетей корпораций благодаря дешевому подсоединению отдаленных филиалов и отдаленных абонентов через интернет. Но при построении сетей безопасность пересылки данных встает на первое место.
Организация безопасности корпоративных сетей
На повестке дня встала задача формирования механизмов, гарантирующих конфиденциальную и целостную передачу информации. Таким механизмам дали аббревиатуру VPN. Их структура содержит каналы глобального интернета, протоколы с защитой, маршрутизаторы. Процесс воссоединения отдаленных местных сетей в воображаемую корпоративную сеть осуществляется через воображаемые распределенные линии.
Для формирования таких воссоединений применяется туннельный механизм. Туннельный создатель преобразовывает объемы данных местной сети в обновившиеся IP-объемы данных, в которых уже присутствует название адреса туннельного создателя и координаты конечного туннеля. На другой окраине сети конечным туннелем формируется противоположный процесс вычленения исходного пакета.
Защищенная корпоративная сеть генерируется путем применения особого алгоритма шифрования с двух сторон туннеля, что гарантирует секретность пересылаемых данных. Чтобы пользоваться оборудованием и ПО от разнообразных изготовителей при формировании VPN, применяют стандартный обмен данными IPSec. Он прописывает шаблонные свойства виртуальной сети, идентифицирует принадлежность туннеля, шифровальные способы для конечного туннеля и обмен данными и регулирования шифровальными ключевыми формами между противоположными концами туннеля. Обмен данными IPSec завязан на IP – это его минус.
Альтернативным протоколом при построении VPN служит PPTP. Но этот протокол не идентифицирует способ шифровки в сравнении с IPSec. Другой протокол IKE гарантирует пересылку данных по туннелю без постороннего вмешательства. IKE обеспечивает управление с защитой и обмен шифровальными ключами, тогда как IPSec осуществляет кодировку и подпись пакетов. Протокол IKE производит передачу ключевых форм автоматически через шифровальный процесс открытой ключевой формой в целях надежного воссоединения. IKE имеет возможность изменять ключ при произошедшем воссоединении, существенно увеличивая конфиденциальность пересылаемых данных.
Построение защищенных корпоративных сетей
Построение VPN наиболее эффективно при применении специального оборудования. При лимите на материальные средства ориентируются на программы. Выделяют следующие направления выстраивания VPN на основе:
- брандмауэров;
- маршрутизаторов;
- ПО;
- сетевой ОС;
- аппаратных средств.
Брандмауэры
Этот способ построения VPN содействует методу туннелей и шифрованию информации. К ПО брандмауэра прибавляется шифровальный блок. Минусом такого способа служит корреляция продуктивности от оборудования, на котором функционирует брандмауэр. Этот способ подойдет для передачи незначительных объемов данных.
Маршрутизаторы
Поскольку весь объем информации переправляется через маршрутизатор, то естественно нагрузить его и шифровальными задачами. Для увеличения эффективности маршрутизатора применяется добавочный шифровальный модуль ESA.
Программное обеспечение
Для выполнения такого подхода при построении VPN применяют специальное ПО, которое функционирует на отдельном компьютере и чаще всего служит прокси-сервером. Этот выделенный компьютер с таким ПО предпочтительно располагается после брандмауэра.
Сетевая ОС
Начало построения VPN на основе сетевой ОС в России связывают с появлением Windows NT. Туннелирование осуществляется благодаря инкапсуляции с дальнейшим шифрованием трафаретных РРР-фреймов в IР-диаграммы данных. А уже те пересылаются по незащищенным IP-сетям.
Принятое решение считалось оптимальным для выстраивания внутренних VPN локальных сетей или домена Windows NT. Это уместно и для выстраивания сетей VPN intranet- и extranet для бизнеса малых компаний, что позволяет защищать некритичные данные. Крупный и средний бизнес не доверяет такому подходу. Это связано с тем, что протокол PPTP имеет дыры с позиции безопасности.
Аппаратные средства
Построение VPN на аппаратных средствах применяется в сетях с повышенной производительностью.