Skonfiguruj terminal

Przejście z sieci LAN do sieci WAN nie jest tak przytłaczające, jak mogłoby się wydawać na początku.

Określ swoją metodę połączenia

Krok 1

Porozmawiaj z działami administracji i księgowości, aby określić rodzaj budżetu, jaki masz na projekt. Będziesz musiał zaplanować każdy grosz, ponieważ, w zależności od ograniczeń budżetowych, fizycznych lokalizacji dwóch budynków i istniejącej infrastruktury w danym obszarze, wybrane rozwiązanie będzie się różnić.

Krok 2

Oceń, która metoda połączenia jest pożądana: internetowy tunel VPN z jednego miejsca do drugiego, który zapewnia warstwę triconexion między lokalizacjami lub połączenie dzierżawionej linii lub połączenie światłowodu z ciemnym światłowodem. Druga opcja jest zdecydowanie najdroższa, ale jest silniejsza, ponieważ jedyną dostępną infrastrukturą są komputery, które posiadasz i kontrolujesz, a nie Internet.

Krok 3

Kup niezbędny sprzęt. Jeśli korzystasz z połączenia między lokacjami, będziesz potrzebować dostawcy, aby połączyć dwa biura za pośrednictwem własnej infrastruktury i zapewnić transfer światłowodowy lub Ethernet do każdej lokalizacji, aby móc połączyć swoją wewnętrzną infrastrukturę. Jeśli zamierzasz korzystać z opcji VPN, będziesz potrzebować niektórych urządzeń VPN, takich jak urządzenie serwera bezpieczeństwa Cisco PIX lub Juniper (aby wymienić tylko dwa) i przypisać zewnętrzne adresy IP i przesłać je do sieci.

Krok 4

Skonfiguruj swój wewnętrzny zespół Jeśli korzystasz z opcji VPN, musisz skonfigurować swoje urządzenie. Po skonfigurowaniu interfejsów wewnętrznych i zewnętrznych należy zdefiniować tunel VPN, konfigurując konfigurację kopii lustrzanej na każdym serwerze zabezpieczeń, aby witryna A ustaliła miejsce docelowe w witrynie B, a witryna B umieściła witrynę A jako miejsce docelowe. Następnie wybierz metody szyfrowania w tunelu, aby zaszyfrować wszystkie prywatne informacje i zdecyduj się na udostępnienie kodu tak, aby każda ze stron wiedziała, że ​​druga jest zaufanym partnerem. Jeśli korzystasz z połączenia między lokacjami, wystarczy dołączyć do transferu od dostawcy obwodu do wewnętrznych przełączników, konfigurując porty jako porty trunkingowe. Dzięki temu cały ruch sieci VLAN, jaki możesz mieć w obu sieciach, przejdzie przez to połączenie, co zapewni dwuwarstwowe połączenie między lokacjami i po prostu rozwinie sieć na obu stronach.

Krok 5

Skonfiguruj dowolny protokół routingu, który ustanowiłeś, aby przekazywać cały ruch do zasobów po drugiej stronie połączeń z drugim biurem za pośrednictwem wybranej infrastruktury połączenia. Jeśli korzystasz z dwuwarstwowego połączenia między lokacjami, nie będzie to konieczne, ponieważ oba przełączniki będą udostępniać automatycznie wszystkie wzajemnie powiązane trasy w stosunku do zastrzeżonych protokołów, które mają urządzenia; jeśli są zespołem Cisco, jest to protokół Cisco Neighbor Discovery. Jeśli korzystasz z połączenia VPN, musisz skonfigurować protokół routingu, taki jak protokół OSPF (najpierw otwórz najkrótszą ścieżkę, najpierw otwórz najkrótszą ścieżkę) lub BGP (protokół Gateway Gateway), aby udostępnić trasy każdego serwera bezpieczeństwa z drugą i umieścić instrukcje w paczkach przeznaczonych dla innej sieci LAN, tak aby przechodziły one przez tunel VPN, tak aby dotarły do ​​miejsca przeznaczenia.

Łączenie protokołów LAN

Krok 1

Określ, czy chcesz podzielić zakres DHCP między obie witryny, czy też chcesz zachować oddzielne przestrzenie adresowe obu witryn. Trzymanie ich oddzielnie będzie oznaczało, że będziesz musiał mieć serwer DHCP po każdej stronie połączenia, aby zapewnić sobie adresy IP. Jeśli planujesz traktować obie witryny jako jedną witrynę logiczną, potrzebujesz tylko serwera DHCP, ale musisz upewnić się, że zezwalasz przekaźnikowi DHCP na przejście przez połączenie VPN. Jeśli korzystasz z połączenia dwuwarstwowego, nie będzie to konieczne, ponieważ obie witryny będą uważać, że są wzajemnie przedłużeniem.

Krok 2

Ustaw porty portów głównych na przełączniki połączeń. Jeśli korzystasz z opcji dwuwarstwowej, skonfiguruj interfejsy na przełącznikach po obu stronach portu Trunk łącza zwrotnego. Aby to zrobić na przełączniku Cisco, użyj następujących poleceń w oknie "Konfiguruj terminal":

Skonfiguruj terminal

(config) # int xxxxx (tutaj określasz port przełącznika, np. fa0 / 1 dla szybkiego portu Ethernet 1 na przełączniku) (config-if) # switchport (config-if) # switchport trunk (config-if) # switchport trunk encapsulation dot1q (config-if) # end (config) # end

write mem (to zapisuje nową konfigurację w pliku startowym konfiguracji)

Odbywa się to na przełącznikach po obu stronach, które mają na nich poprawione połączenie między lokacjami. Pozwoli to obu przełącznikom widzieć się nawzajem, udostępniać swoje trasy i ich tabele ARP oraz będzie w stanie przekazywać ruch między nimi, gdy będzie to konieczne.

Krok 3

Utwórz dowolną politykę serwera zabezpieczeń, która jest wymagana do zezwalania na ruch, który chcesz przekazywać przez połączenie, i blokowania tego, na który nie chcesz zezwolić. Odbywa się to tylko w przypadku korzystania z metody połączenia VPN. Będziesz potrzebować polityki po obu stronach połączenia, która pozwoli ruchowi opuścić witrynę A, a drugiej na zaporze sieciowej, która pozwala na ruch do witryny B. Możesz zezwolić na przekazywanie wszystkich typów ruchu, w w takim przypadku możesz zezwolić na przechodzenie dowolnego ruchu z jednej witryny do drugiej za pomocą dowolnego protokołu; Jeśli chcesz trochę to zablokować, możesz w nim zezwolić na ruch tylko określonych osób lub aplikacji; Używany serwer zabezpieczeń określi dokładne kroki, które należy podjąć.

Krok 4

Potwierdź, że masz połączenie między obiema stronami. Będzie to początkowo obejmować niektóre testy ping ICMP i śledzić polecenia routingu z wiersza poleceń do komputera na obu końcach, upewniając się, że możesz przesyłać informacje z jednej strony sieci WAN na drugą (połączenie między obydwoma witrynami), Po potwierdzeniu tego, przejdź do głębszych testów, aby upewnić się, że transfer plików działa między obydwoma witrynami i innymi aplikacjami, takimi jak poczta, witryny intranetowe i aplikacje wewnętrzne, działa z obu witryn.