Configurați terminalul
Definiți metoda de conectare
Pasul 1
Discutați cu departamentele de administrare și contabilitate pentru a determina tipul de buget pe care îl aveți pentru proiect. Va trebui să planificați fiecare bănuț deoarece, în funcție de limitele bugetului dvs., locațiile fizice ale celor două clădiri și infrastructura existentă din zonă, soluția pe care o alegeți va varia.
Pasul 2
Evaluați metoda de conectare pe care o doriți: un tunel VPN bazat pe Internet dintr-un loc în altul, care oferă un strat de triconexiune între locații sau o conexiune de linie închiriată sau o conexiune la locul de amplasare a fibrei întunecate. A doua opțiune este de departe cea mai scumpă, dar este mai puternică, deoarece singura infrastructură implică computerele pe care le dețineți și le controlați, și nu pe Internet.
Pasul 3
Cumpărați echipamentul necesar. Dacă utilizați o conexiune de la un site la altul, veți avea nevoie de un furnizor pentru a conecta cele două birouri prin propria infrastructură și pentru a vă oferi un transfer de fibră optică sau Ethernet la fiecare locație, astfel încât să vă puteți conecta infrastructura internă. Dacă intenționați să utilizați opțiunea VPN, veți avea nevoie de anumite dispozitive VPN, cum ar fi un dispozitiv server de securitate Cisco PIX sau Juniper (pentru a numi doar două) și să atribuiți adresele IP externe și să le încărcați în rețea.
Pasul 4
Configurați-vă echipa internă Dacă utilizați opțiunea VPN, va trebui să configurați dispozitivul. Cu interfețele interne și externe configurate, trebuie să definiți tunelul VPN, configurând configurația oglindă în fiecare server de securitate, astfel încât site-ul A să stabilească destinația în site-ul B, iar site-ul B are ca destinație site-ul A. Apoi, alegeți metodele de criptare în tunel, pentru a cripta toate informațiile private și pentru a decide despre un cod de partajat, astfel încât fiecare parte să știe că cealaltă parte este un partener de încredere. Dacă utilizați conexiunea site-to-site, trebuie doar să vă alăturați transferului de la furnizorul de circuite către comutatoarele interne, prin configurarea porturilor ca porturi trunchi. Acest lucru va permite ca întregul trafic VLAN pe care îl aveți în cele două rețele să treacă prin această conexiune, ceea ce vă va oferi o conexiune pe două niveluri între site-uri și va extinde pur și simplu rețeaua de-a lungul ambelor site-uri.
Pasul 5
Configurați orice protocol de rutare pe care l-ați stabilit pentru a transfera tot traficul către resursele din cealaltă parte a conexiunilor la celălalt birou prin infrastructura de conexiune aleasă. Dacă utilizați conexiunea la nivel de site cu două straturi, acest lucru nu va fi necesar, deoarece cei doi întrerupătoare vor împărți în mod automat toate rutele pe care le au cu ceilalți prin intermediul protocoalelor proprietare pe care le au dispozitivele; dacă sunt echipa Cisco, este vorba de protocolul Cisco Discovery. Dacă utilizați o conexiune VPN, va trebui să configurați un protocol de rutare, cum ar fi un OSPF (Open Shortest Path First, Open Shortest Path First) sau BGP (Boarder Gateway Protocol) pentru a partaja rutele fiecărui server de securitate cu celălalt și pune instrucțiunile în pachetele destinate celeilalte rețele LAN astfel încât să treacă prin tunelul VPN astfel încât să ajungă la destinație.
Legarea protocoalelor LAN
Pasul 1
Determinați dacă doriți să partajați o gamă DHCP între ambele site-uri sau dacă doriți să păstrați separat spațiile de adrese ale ambelor site-uri. Menținerea lor separată va însemna că va trebui să aveți un server DHCP pe fiecare parte a conexiunii pentru a vă oferi reciproc adresele IP. Dacă intenționați să tratați ambele site-uri ca pe un singur sit logic, atunci veți avea nevoie doar de un server DHCP, dar va trebui să vă asigurați că permiteți ca relayul DHCP să treacă prin conexiunea VPN. Dacă utilizați o conexiune pe două straturi, acest lucru nu va fi necesar, deoarece ambele site-uri vor crede că sunt o extensie a celuilalt.
Pasul 2
Setați porturile de trunchi la comutatoarele de conectare. Dacă utilizați opțiunea cu două straturi, configurați interfețele pe comutatoarele de pe fiecare parte a portului Uplink Trunk. Pentru a face acest lucru pe un switch Cisco, folosiți comenzile următoare în promptul "Configure Terminal":
Configurați terminalul
(config) # int xxxxx (aici determinați portul de pe comutator, de exemplu, fa0 / 1 pentru portul Ethernet rapid 1 al comutatorului) (config-if) # switchport (config-if) (config-if) # încapsulare trunchi switchport dot1q (config-if) # end (config) # end
write mem (aceasta salvează noua configurație în fișierul de pornire a configurației)
Acest lucru se face pe întrerupătoarele de pe ambele părți care au conexiunea site-to-site patch-uri pe ele. Acest lucru va permite ambelor comutatoare să se văd reciproc, să partajeze rutarea lor și tabelele ARP și să poată să treacă traficul între ele atunci când este necesar.
Pasul 3
Creați orice politică a serverului de securitate care este necesară pentru a permite traficul pe care doriți să îl parcurgeți prin conexiune și pentru a bloca cel pe care nu doriți să îl permiteți. Acest lucru se face numai dacă utilizați metoda de conectare VPN. Veți avea nevoie de o politică pe ambele părți ale conexiunii, care permite traficului să părăsească site-ul A, iar celălalt pe paravanul de protecție care permite traficului să intre în site-ul B. Poate doriți să permiteți trecerea tuturor tipurilor de trafic, în al cărui caz puteți permite ca orice trafic să treacă de la un sit la altul folosind orice protocol; Dacă doriți să blocați acest lucru puțin, acesta este locul unde puteți permite doar traficul anumitor persoane sau aplicații; Serverul de securitate pe care îl utilizați va determina pașii exacți care trebuie urmați.
Pasul 4
Confirmați că aveți conectivitate între ambele site-uri. Aceasta va implica inițial testele ICMP ping și va urmări comenzile de rutare de la un prompt de comandă la un computer din orice capăt, asigurându-vă că puteți transmite informații dintr-o parte a rețelei WAN către cealaltă (legătură între cele două site-uri) . Odată ce ați confirmat acest lucru, mergeți la testele mai profunde pentru a vă asigura că transferul de fișiere funcționează între ambele site-uri și alte aplicații, cum ar fi poșta, site-urile intranet și aplicațiile interne sunt funcționale de pe ambele site-uri.