Hvordan koble to Lans i separate bygninger

Hvordan koble to Lans i separate bygninger


Som selskaper vokser, så gjør deres kontor plassbehov. Noen ganger legger ekstra kontorlokaler i en annen bygning er billigere enn å flytte hele selskapet til nye lokaler. For å gjøre dette, men du trenger for å utvide datanettverket fra en fysisk sted til et annet. Avhengig av budsjett du har, er det to måter å gjøre dette, både som tilbyr sine egne utfordringer, fordeler og fordeler. Uansett hva den fysiske avstanden, det være seg ett hundre fot eller hundre miles, det er metoden som passer dine behov.

Bruksanvisning

Definere tilkoblingsmetode

1 Snakk med din ledelse og regnskap avdeling for å finne ut hva slags budsjett du har for prosjektet. Dette må planlegges ut til siste krone som, avhengig av budsjett begrensninger, har de to fysiske bygninger og eksisterende infrastruktur i området, vil løsningen du velger variere.

2 Vurdere hvilke tilkoblingsmetode du vil bruke: en Internett-basert VPN tunnel fra ett område til et annet, noe som gir et lag tre forbindelse mellom områder, eller en site-to-site leide linjer tilkobling eller mørk fiber løp. Det andre alternativet er langt dyrere alternativ, men er mer robust, som den eneste infrastrukturen som er involvert er maskinvaren du eier og kontroll og ikke Internett.

3 Kjøpe utstyret du trenger. Hvis du bruker site-to-site-tilkobling, vil du trenger for å få en leverandør til å koble de to kontorene gjennom egen infrastruktur og gi en fiber eller Ethernet hånd-off på hvert sted for deg å koble til interne infrastrukturen. Hvis du går ned VPN ruten, vil du trenger noen VPN-enheter, for eksempel en Cisco PIX brannmur eller Juniper brannmur enhet (for å nevne to) og fordele de eksterne IP-adresser til dem og få dem opp på nettverket.

4 Konfigurer innvendig utstyr. Hvis du følger VPN tilnærming, da blir du nødt til å konfigurere utstyret. Med de interne og eksterne grensesnitt satt opp, må du da å definere VPN tunnel, sette speilet konfigurasjon på hver brannmur, så reiser A sier målet er reiser B og reiser B har reiser A som destinasjon. Deretter velger du krypteringsmetoder på tunnelen, slik som å kryptere alle sensitive data, og bestemme seg for en Pre Del Key slik at hver side vet den andre er en pålitelig partner. Hvis du bruker site-to-site-tilkobling, trenger du bare feste overlevering fra kretsen leverandør til de interne brytere innstillingen havnene som Trunk porter. Dette er for å tillate alle VLAN trafikk du kan ha i de to nettverk til å passere gjennom denne forbindelse, og dermed gir deg en Layer 2 forbindelse mellom områder og bare utvider nettverket på tvers av de to nettstedene.

5 Sett opp noen ruting protokoller som du har i stedet for å passere all trafikk til ressursene på den andre siden av tilkoblinger til andre kontor i løpet av den valgte forbindelse infrastruktur. Hvis du bruker Layer 2 site-to-site-tilkobling, vil dette ikke være nødvendig som de to bryterne vil dele alle rutene som de har med hverandre automatisk over proprietære protokoller enhetene har; hvis de er Cisco-utstyr, er det Cisco Neighbor Discovery-protokollen. Hvis du bruker VPN-tilkobling, må du sette opp en ruting protokoll som OSPF (Ospf) eller BGP (Boarder Gateway Protocol) for å dele rutene for hver brannmur med den andre og instruere pakker som er bestemt for den andre LAN å passere over VPN tunnel for å komme til sin destinasjon.

Bli med LAN protokoller

6 Finn ut om du ønsker å dele en DHCP pool mellom de to stedene, eller hvis du ønsker å holde adresse mellomrom på de to nettstedene separate. Holde dem separat vil bety at du må ha en DHCP-server på hver side av forbindelsen til å tildele IP-adresser til den andre. Hvis du har tenkt å behandle de to stedene som en logisk sted, så vil du bare trenger en DHCP-server, men må sørge for at du lar DHCP relay blir sendt gjennom VPN-tilkoblingen. Hvis du bruker Layer 2-tilkobling, vil dette ikke være nødvendig, som de to sidene vil tro at de er en forlengelse av hverandre uansett.

7 Konfigurer Trunk portene på din kobler brytere. Hvis du bruker Layer 2 tilnærmingen, sett grensesnittene på bryterne på hvert sted som Uplink Trunk port. For å gjøre dette på en Cisco switch, bruker du følgende kommandoer fra innenfor "Konfigurer Terminal" teksten:

Konfigurer terminal

(Config) # int xxxxx (dette er hvor du bestemme havnen i bryteren, f.eks Fa0 / en for rask Ethernet-port 1 på bryteren)

(Config-hvis) # switch

(Config-hvis) # switch mode trunk

(Config-hvis) # switch trunk innkapsling dot1q

(Config-hvis) # end

(Config) # end

skrive mem (dette sparer den nye konfigurasjonen til oppstart konfigurasjonsfilen)

Dette gjøres på bryterne på begge nettsteder som har site-to-site forbindelse lappet inn i dem. Dette vil gi de to bryterne for å se hverandre, dele sine ruting og ARP tabeller og være i stand til å passere trafikk mellom dem når det er nødvendig.

8 Lag noen brannmuren politikk som kreves for å tillate trafikken som du vil tillate over forbindelsen gjennom og blokkere noen som du ikke ønsker å tillate gjennom. Dette gjøres kun hvis du bruker VPN tilkoblingsmetode. Du trenger en politikk på begge sider av forbindelsen, en slik trafikk ut av området A og et annet på brannmuren slik at trafikken inn til nettstedet B. Det kan være lurt å tillate alle typer trafikk gjennom, og da kan du tillate noe trafikk fra noen kilde å gå til noen kilde ved hjelp av en protokoll; Hvis du ønsker å låse dette ned litt, dette er hvor du kan tillate kun trafikk fra bestemte personer eller applikasjoner gjennom; brannmuren som du bruker vil avgjøre den nøyaktige fremgangsmåten for å ta.

9 Bekreft at du har tilkobling mellom stedene. Dette vil innebære noen ICMP ping tester utgangspunktet og spore rute kommandoer fra en ledetekst på en PC i hver ende, noe som gjør at du er i stand til å overføre data frem og tilbake over WAN link (koblingen mellom de to stedene). Når du har bekreftet dette, gå videre til mer inngående testing av å sørge for at filoverføringer fungerer mellom de to stedene og andre applikasjoner som e-post, intranett og interne applikasjoner er funksjonell fra begge sider.