Alors que les entreprises se développent, tout comme leurs besoins en espace de bureaux. Parfois , l'ajout d' espaces de bureaux supplémentaires dans un autre bâtiment est moins cher que de déplacer l'ensemble de la société dans de nouveaux locaux . Pour ce faire , cependant, vous devez étendre votre réseau informatique d'un lieu physique à l'autre. Selon le budget dont vous disposez , il ya deux façons de le faire , à la fois d'offrir leurs propres défis , les avantages et les avantages . Peu importe ce que la distance physique , que ce soit une centaine de pieds ou cent milles , il ya la méthode qui convient à vos besoins. Instructions
Définir votre méthode de connexion
1
Parlez-en à votre direction et le département des comptes afin de déterminer quel genre de budget dont vous disposez pour le projet. Ceci devra être planifié jusqu'au dernier centime que , en fonction des contraintes budgétaires , les emplacements des deux bâtiments physiques et les infrastructures existantes dans la région, la solution que vous décidez de vous varier.
2
évaluer la méthode de connexion que vous voulez : un tunnel VPN basé sur Internet d'un site à l'autre , ce qui fournit une couche liaison entre les trois sites, ou d'un site à site raccordement de lignes louées ou d'exécution de la fibre noire . La deuxième option est de loin l'option la plus coûteuse, mais est plus robuste, comme la seule infrastructure en cause est le matériel que vous possédez et de contrôle et non sur Internet.
3
acheter l'équipement dont vous avez besoin . Si vous utilisez la connexion de site à site, vous aurez besoin d'obtenir un fournisseur de relier les deux bureaux à travers leur propre infrastructure et de fournir une fibre ou Ethernet hand-off sur chaque site pour vous connecter à votre infrastructure interne. Si descendre la route VPN, vous aurez besoin de certains dispositifs VPN comme un pare-feu PIX de Cisco ou d'un dispositif pare-feu Juniper ( pour n'en citer que deux) et d'allouer les adresses IP externes à eux et les amener sur votre réseau .
< Br > 4
Configurez votre équipement interne. Si vous suivez l'approche VPN, alors vous aurez besoin pour configurer votre matériel . Avec les interfaces internes et externes mis en place, alors vous devez définir votre tunnel VPN, le réglage de la configuration de miroir sur chaque pare-feu , de sorte que le site a états la destination est le site B et le site B est le site A comme destination. Ensuite, choisissez votre méthode de cryptage sur le tunnel, afin de crypter toutes les données sensibles , et se prononcer sur une action clé pré afin que chaque partie sait que l'autre est un partenaire de confiance . Si vous utilisez la connexion de site à site, vous avez juste besoin d' attacher le transfert du fournisseur de circuit pour les commutateurs internes fixant les ports que les ports de lignes réseau . Il s'agit de permettre à tout le trafic VLAN que vous pouvez avoir dans les deux réseaux pour passer à travers cette connexion et donc vous offre une connexion de couche 2 entre les sites et élargit simplement le réseau à travers les deux sites.
5
Mettre en place des protocoles de routage que vous avez mis en place pour passer tout le trafic vers les ressources de l'autre côté des connexions à l'autre bureau de votre infrastructure de connexion choisie . Si vous utilisez la 2 connexion de site à site calque, ce ne sera pas nécessaire que les deux commutateurs se partageront tous les itinéraires qu'ils ont les uns avec les autres automatiquement sur les protocoles propriétaires des appareils ont , s'ils sont des équipements Cisco , il est le protocole Neighbor Discovery Cisco . Si vous utilisez une connexion VPN , vous aurez besoin de mettre en place un protocole de routage comme OSPF ( Open Shortest Path First ) ou BGP ( Gateway Protocol Boarder ) afin de partager les itinéraires de chaque pare-feu avec l'autre et d'instruire les paquets destinés à l'autre LAN à passer au-dessus du tunnel VPN pour se rendre à leur destination.
Rejoindre LAN Protocoles
6
Déterminez si vous souhaitez partager un pool DHCP entre les deux sites , ou si vous souhaitez conserver les espaces d'adressage des deux sites distincts . Garder séparées signifie que vous devez avoir un serveur DHCP sur chaque côté de la connexion pour fournir des adresses IP à l'autre. Si vous avez l'intention de traiter les deux sites comme un site de logique , alors vous aurez juste besoin d'une serveur DHCP, mais devrez vous assurer que vous autorisez le relais DHCP pour être passé à travers la connexion VPN. Si vous utilisez la connexion de couche 2 , ce ne sera pas nécessaire , car les deux sites vont croire qu'ils sont une extension de l'autre de toute façon .
7
configurer les ports de tronc sur vos commutateurs de raccordement. Si vous utilisez la méthode de niveau 2 , définir les interfaces sur les commutateurs sur chaque site comme un port Trunk Uplink. Pour ce faire sur un commutateur Cisco , vous pouvez utiliser les commandes suivantes à partir de la " configure terminal " invite:
# Configurer
d'iPhone de terminal ( config) # int xxxxx (c'est là que vous déterminez l' port du commutateur , par exemple , fa0 /1 pour port Fast Ethernet 1 sur le commutateur )
(config -if) # switchport
(config -if) # switchport tronc de mode
(config -if) # switchport trunk encapsulation dot1q
(config -if) # end
(config) # end
# écrire mem ( ce qui économise de l' nouvelle configuration dans le fichier de configuration de démarrage)
Cela se fait sur les commutateurs sur les deux sites qui ont la connexion de site à site patché en eux. Cela permettra aux deux commutateurs à voir les uns les autres , de partager leur acheminement et tables ARP et être en mesure de passer le trafic sur entre elles lorsque requis .
8
Créer des politiques de pare-feu qui sont nécessaires pour permettre la circulation que vous souhaitez autoriser à travers la connexion à travers et de bloquer tout ce que vous ne voulez pas laisser passer . Cela se fait uniquement si vous utilisez la méthode de connexion VPN. Vous aurez besoin d'une politique des deux côtés de la connexion, celle qui permet le trafic sur le site A et un autre sur le pare-feu permettant la circulation dans le site B. Vous pouvez autoriser tous les types de trafic à travers , dans ce cas, vous pouvez autoriser tout le trafic à partir de n'importe quelle source aller à n'importe quelle source en utilisant n'importe quel protocole , si vous voulez bloquer cette baisse un peu , c'est là que vous pouvez autoriser uniquement le trafic de personnes ou d'applications spécifiques grâce , le pare-feu que vous utilisez déterminera les étapes exactes à prendre.
9
Vérifiez que vous disposez d'une connectivité entre les sites. Cela impliquera des tests de ping ICMP initialement et tracer commandes d'itinéraire à partir d'une invite de commande sur un PC à chaque extrémité , en s'assurant que vous êtes en mesure de transmettre des données et d'autre de la liaison WAN (le lien entre les deux sites). Une fois que vous avez confirmé cela, passer à l'essai plus en profondeur de s'assurer que les transferts de fichiers de travail entre les deux sites et d'autres applications telles que la messagerie , sites intranet et applications internes sont fonctionnels à partir des deux sites.