Rozwiązania IT dla dużych firm | IT dla SMB

VOL projektuje i wdraża optymalne rozwiązania, najlepsze dla Twojego biznesu. Współpracujemy z najlepszymi inżynierami, którzy od wielu lat z sukcesem prowadzą projekty dla przedsiębiorstw, zarówno z sektora SMB, jak i dużych firm. Pomagamy na etapie planowania zamierzonych działań, jak również w fazie zaawansowanego projektu.

Migracja infrastruktury w dużym markecie specjalizującym się m.in. w sprzedaży materiałów budowlano-remontowych.

Projekt migracji infrastruktury zakładał możliwie bezprzerwowe przeniesienie usług IT (firewall, dostęp do Internetu, web filtering, VPN, antyspam) z siedziby głównej w Niemczech do polskiej centrali w Warszawie. 

Prace obejmowały: zainstalowanie przełączników rdzeniowych Extreme Networks X670-48x oraz NGF (next generation firewalle) Fortigate 300C. Urządzenia zostały skonfigurowane do pracy w trybie HA Active-Active tak, aby ewentualne uszkodzenie dowolnego z urządzeń nie powodowało przerw w dostępie do usług. 

Do nowych  przełączników szkieletowych podłączono istniejącą infrastrukturę firmy (switche Cisco). Każdy z przełączników dostępowych został podłączony dwoma linkami 1G (do każdego z przełączników szkieletowych po jednym). Aby nie występowały pętle zastosowano mechanizm MLAG (Multi-switch Link aggregation) na przełącznikach szkieletowych oraz standardową agregację  (port channel). Do przełączników szkieletowych podłączono także link od operatora (ORANGE) oraz nowe serwery i filtr antyspamowy. 

Na przełącznikach stworzono VLANy, zarówno do obsługi istniejących usług, których nie można było zmienić, jak i nowe vlany do obsługi nowych urządzeń i usług.

W celu obsługi antyspamowej serwera pocztowego Exchange zainstalowano urządzenie fortiMail, na którym skonfigurowano odpowiednią politykę ochrony poczty, zgodną z zaleceniami działu IT Klienta.

Do zapewnienia ochrony całej sieci oraz terminowania połączeń VPN zastosowano dwa urządzenia Fortigate 300C. Na urządzeniach utworzono polityki do obsługi ruchu z 24 marketów, które pozwalały na korzystanie z serwera SAP znajdującego się w Niemczech. Połączenie do serwera SAP nawiązywane było centralnie, z warszawskiej siedziby firmy Klienta, za pomocą tuneli IPSec VPN. Zastosowanie szyfrowania pozwoliło na uzyskanie bardzo bezpiecznego połączenia dla krytycznych dla funkcjonowania firmy danych.  W celu zapewnienia odpowiedniej jakości/wydajności połączeń zastosowano QoS.

Dodatkowe połączenia IPSec VPN utworzone zostały do firm wspierających personel firmy Klienta (obsługa kas oraz systemów marketingowych).

Aby zapewnić bezpieczeństwo przeglądania zawartości sieci Internet uruchomiono filtrowanie stron WWW w oparciu o grupy i użytkowników LDAP (MS ActiveDirectory). Do każdej z grup AD została zastosowana inna polityka filtrowania stron internetowych. W celu identyfikacji osób zalogowanych na komputerach  na kontrolerach domeny zainstalowano agenty komunikujące się w Firewallem.