Come collegare due LAN in edifici separati

May 29

Come collegare due LAN in edifici separati


Come le aziende a crescere, così fanno i loro requisiti di spazio ufficio. A volte, l'aggiunta di ulteriori uffici in un altro edificio è più conveniente che si muove l'intera azienda in una nuova sede. Per fare questo, però, è necessario estendere la propria rete di computer da un luogo fisico all'altro. A seconda del budget che hai, ci sono due modi per farlo, sia offrendo le proprie sfide, benefici e vantaggi. Non importa quale sia la distanza fisica, sia essa un centinaio di piedi o cento miglia, vi è il metodo che si adatta alle proprie esigenze.

istruzione

Definire il metodo di connessione

1 Parlate con il vostro gestione e reparto di account per determinare quale tipo di budget avete per il progetto. Questo dovrà essere pianificato fino all'ultimo centesimo come, a seconda delle restrizioni di bilancio, le posizioni dei due edifici fisici e infrastrutture esistenti nella zona, la soluzione si decide su varieranno.

2 Valutare quale metodo di connessione che si desidera: un tunnel VPN basato su Internet da un sito all'altro, che fornisce un collegamento a tre strati tra i siti, o un sito a sito affittate connessione di linea o correre fibra spenta. La seconda opzione è di gran lunga l'opzione più costosa, ma è più robusto, come l'unica infrastruttura in questione è l'hardware proprietario e di controllo e non Internet.

3 Acquistare l'attrezzatura necessaria. Se si utilizza la connessione site-to-site, è necessario ottenere un provider per collegare i due uffici attraverso la propria infrastruttura e di fornire una fibra o Ethernet hand-off in ogni sito per il collegamento al vostro infrastruttura interna. Se scendendo la via VPN, avrete bisogno di alcuni dispositivi VPN come ad esempio un firewall Cisco PIX o dispositivo firewall Juniper (per citarne solo due) e assegnare gli indirizzi IP esterni a loro e farli sulla vostra rete.

4 Configurare il attrezzature interne. Se si sta seguendo l'approccio VPN, allora si avrà bisogno di configurare la vostra attrezzatura. Con le interfacce interne ed esterne impostati, è quindi necessario definire il tunnel VPN, impostare la configurazione specchio su ogni firewall, in modo sito A afferma la destinazione è il sito B e il sito B ha sito A come destinazione. Quindi scegliere i vostri metodi di crittografia sul tunnel, in modo da crittografare tutti i dati sensibili, e decidere su una chiave pre condivisione in modo che ogni lato conosce l'altro è un partner di fiducia. Se si utilizza la connessione site-to-site, è necessario solo collegare l'handoff dal provider circuito per gli interruttori interni che stabiliscono le porte come porte trunk. Questo per consentire tutto il traffico VLAN si può avere in due reti di passare attraverso questa connessione e quindi si dà una connessione Layer 2 tra i siti e semplicemente espande la rete tra i due siti.

5 Impostare qualsiasi protocolli di routing che avete in atto per passare tutto il traffico alle risorse al di là dei collegamenti con l'altra ufficio oltre l'infrastruttura di collegamento prescelto. Se si utilizza la connessione Layer 2 site-to-site, questo non sarà necessario in quanto i due interruttori sarà la condivisione tutte le rotte che hanno tra di loro automaticamente i protocolli proprietari dei dispositivi hanno; se sono usate Cisco, è il protocollo Neighbor Discovery Cisco. Se si utilizza la connessione VPN, è necessario impostare un protocollo di routing come OSPF (Open Shortest Path First) o BGP (Boarder Gateway Protocol) per condividere i percorsi di ogni firewall con l'altro e istruire i pacchetti destinati per l'altro LAN per passare sopra il tunnel VPN per arrivare a destinazione.

Unire protocolli LAN

6 Determinare se si desidera condividere un pool DHCP tra i due siti, o se si desidera mantenere gli spazi di indirizzi dei due siti separati. Tenendoli separati significa che è necessario disporre di un server DHCP su entrambi i lati della connessione per fornire gli indirizzi IP per l'altro. Se avete intenzione di trattare i due siti, come un sito logico, allora si avrà solo bisogno il server DHCP uno, ma sarà necessario accertarsi che si consenta il DHCP relay per essere passato attraverso la connessione VPN. Se si utilizza la connessione Layer 2, questo non sarà necessario, come i due siti saranno credono di essere un'estensione della vicenda comunque.

7 Configurare le porte per linee sui vostri interruttori di collegamento. Se si utilizza l'approccio Layer 2, impostare le interfacce sugli interruttori in ogni sito come porta Uplink Tronco. Per fare questo su uno switch Cisco, è possibile utilizzare i seguenti comandi dall'interno del messaggio "Configure Terminal":

configurare terminal

(Config) # int xxxxx (questo è dove si determina il porto di switch, ad esempio, Fa0 / 1 per porta Fast Ethernet 1 sull'interruttore)

(Config-if) # switchport

(Config-if) # switchport tronco di modo

(Config-if) # switchport tronco incapsulamento dot1q

(Config-if) # end

(Config) # end

scrivere mem (questo salva la nuova configurazione nel file di configurazione di start-up)

Questo viene fatto sugli switch in entrambi i siti che hanno la connessione site-to-site patch in loro. Ciò consentirà alle due interruttori per vedersi, condividono le loro tabelle di routing e di ARP ed essere in grado di passare il traffico tra di loro quando necessario.

8 Creare tutte le politiche del firewall che sono necessarie per consentire il traffico che si desidera consentire attraverso la connessione attraverso e bloccare qualsiasi che non si desidera consentire attraverso. Questo viene fatto solo se si utilizza il metodo di connessione VPN. Avrete bisogno di una politica su entrambi i lati della connessione, quello che consente il traffico fuori del sito A e un altro sul firewall che consente il traffico in al sito B. Si consiglia di consentire a tutti i tipi di traffico attraverso, nel qual caso è possibile consentire tutto il traffico da qualsiasi fonte di andare a qualsiasi sorgente utilizzando qualsiasi protocollo; se si desidera bloccare questo giù un po ', questo è dove è possibile consentire solo il traffico da parte di persone o applicazioni attraverso specifici; il firewall che si sta utilizzando determinerà la procedura esatta da seguire.

9 Verificare che si dispone di connettività tra i siti. Ciò comporterà alcuni test ping ICMP inizialmente e tracciare i comandi percorso da un prompt dei comandi su un PC ad entrambe le estremità, assicurandosi che siete in grado di passare i dati avanti e indietro attraverso il collegamento WAN (il collegamento tra i due siti). Una volta che avete confermato, passare al test più approfondita di fare in modo che il trasferimento di file di lavoro tra i due siti e altre applicazioni come la posta, siti intranet e applicazioni interni sono funzionali da entrambi i siti.