Конфигурирайте терминала
Определете начина на свързване
Стъпка 1
Говорете с администрацията и счетоводните отдели, за да определите вида на бюджета, който имате за проекта. Ще трябва да планирате всяка стотинка, тъй като в зависимост от бюджетните ограничения, физическото разположение на двете сгради и съществуващата инфраструктура в района, решението, което избирате, ще варира.
Стъпка 2
Оценете кой метод на свързване искате: Интернет-базиран VPN тунел от едно място на друго, който осигурява слой триконексион между местоположенията или връзка с наета линия или тъмно влакно от място до място. Вторият вариант е далеч най-скъпият, но е по-силен, тъй като единствената инфраструктура е компютърът, който притежавате и контролирате, а не Интернет.
Стъпка 3
Купете необходимото оборудване. Ако използвате връзка от сайт до сайт, ще ви е необходим доставчик, за да свържете двата офиса чрез собствената си инфраструктура и да осигурите влакно или Ethernet трансфер до всяко местоположение, така че да можете да свържете вътрешната си инфраструктура. Ако искате да използвате опцията VPN, ще ви трябва някои VPN устройства като устройство за сървър за сигурност Cisco PIX или Juniper (за да напишете само две) и да зададете външните IP адреси и да ги качите в мрежата.
Стъпка 4
Конфигурирайте вътрешния си екип Ако използвате опцията VPN, ще трябва да конфигурирате устройството си. С конфигурираните вътрешни и външни интерфейси, трябва да дефинирате своя VPN тунел, като конфигурирате огледалната конфигурация във всеки сървър за защита, така че сайтът А да установи местоназначението в сайта B и сайтът B да има сайт А като дестинация. След това изберете методите си на шифроване в тунела, за да шифровате цялата частна информация и да решите кода да бъде споделен, така че всяка страна да знае, че другата е надежден партньор. Ако използвате връзката от сайт до сайт, трябва само да се присъедините към трансфера от доставчика на веригата към вътрешните комутатори, като конфигурирате портовете като багажни портове. Това ще позволи всичкият трафик VLAN, който може да имате в двете мрежи, да премине през тази връзка, което ще ви даде двуслойна връзка между сайтовете и просто да разширите мрежата по двата сайта.
Стъпка 5
Конфигурирайте всеки протокол за маршрутизиране, който сте създали, за да прехвърлите целия трафик към ресурсите от другата страна на връзките към другия офис чрез избраната инфраструктура за свързване. Ако използвате двуслойната връзка към сайта, това няма да е необходимо, тъй като двата комутатора ще споделят автоматично всички маршрути помежду си чрез собствените протоколи, които имат устройствата; ако те са екипът на Cisco, то е протоколът Cisco Neighbor Discovery. Ако използвате VPN връзка, ще трябва да конфигурирате протокол за маршрутизация, като OSPF (Open Shortest Path First, Open Shortest Path First) или BGP (Boarder Gateway Protocol), за да споделите маршрутите на всеки сървър на сигурността с другия и да поставят инструкциите в пакетите, предназначени за другата локална мрежа, така че те да преминават през VPN тунела, така че да пристигнат в местоназначението си.
Свързване на LAN протоколи
Стъпка 1
Определете дали искате да споделяте обхват на DHCP между двата сайта или дали искате да запазите адресното пространство и на двата сайта отделно. Поддържането им отделно ще означава, че ще трябва да имате DHCP сървър от всяка страна на връзката, за да осигурите един на друг IP адресите. Ако възнамерявате да третирате двата сайта като единствен логически сайт, ще ви е необходим само DHCP сървър, но ще трябва да се уверите, че позволявате DHCP релето да преминава през VPN връзката. Ако използвате 2-слойна връзка, това няма да е необходимо, тъй като и двата сайта ще повярват, че те са разширение един на друг.
Стъпка 2
Задайте багажните портове на връзките си за свързване. Ако използвате опцията за 2 слоя, конфигурирайте интерфейсите на превключвателите от двете страни на Uplink Trunk порта. За да направите това при комутатор на Cisco, използвайте следните команди в прозореца "Конфигуриране на терминал":
Конфигурирайте терминала
(config) # int xxxxx (това е мястото, където определяте порта на превключвателя, напр. fa0 / 1 за бързия Ethernet порт 1 на ключа) (config-if) # switchport (config-if) (config-if) # преобразуване на канал за капсулиране dot1q (config-if) # end (config) # end
write mem (това запазва новата конфигурация в началния файл за конфигуриране)
Това се прави на двете превключватели, които имат връзка между тях. Това ще позволи на двамата превключватели да се видят взаимно, да споделят маршрута си и техните таблици ARP и да могат да преминат през трафика между тях, когато е необходимо.
Стъпка 3
Създайте всички правила на сървъра за сигурност, които са необходими, за да позволите трафика, който искате да премине през връзката, и да блокирате този, който не искате да разрешите. Това се прави само ако използвате метода на VPN връзка. Ще ви е необходима политика от двете страни на връзката, която позволява на трафика да напусне сайта А, а другият - на защитната стена, който позволява на трафика да влезе в сайта Б. Може да искате да позволите всички типове трафик да преминат, в чийто случай можете да позволите на всеки трафик да премине от един сайт към друг, използвайки всеки протокол; Ако искате да блокирате това малко, това е мястото, където можете да разрешите само трафика на конкретни хора или приложения; Сървърът за сигурност, който използвате, ще определи точните стъпки, които трябва да бъдат предприети.
Стъпка 4
Уверете се, че имате връзка между двата сайта. Това ще включва първоначално тестове за ICMP пинг и ще проследи команди за маршрутизиране от командния ред към компютър от всеки край, като се уверите, че можете да предавате информация от едната страна на WAN към другата (връзка между двата сайта), След като потвърдите това, преминете към по-дълбоките тестове, за да се уверите, че файловият трансфер между двата сайта и други приложения, като например поща, интранет сайтове и вътрешни приложения, са функционални и от двата сайта.