Som selskaper vokser , det samme gjør sine kontorlokaler krav . Noen ganger legger ekstra kontorlokaler i en annen bygning er billigere enn å flytte hele selskapet til nye lokaler . For å gjøre dette , men du trenger å utvide datanettverk fra ett fysisk sted til den andre. Avhengig av budsjett du har , er det to måter å gjøre dette , både som tilbyr sine egne utfordringer , fordeler og fordeler. Uansett hva den fysiske avstanden , det være seg ett hundre meter eller hundre mil , det er metoden som passer dine behov . Instruksjoner
Definere Connection Method
en
Snakk med din ledelse og regnskap avdeling for å finne ut hva slags budsjett du har for prosjektet. Dette må være planlagt ut til siste krone som , avhengig av budsjett begrensninger , plasseringen av de to fysiske bygninger og eksisterende infrastruktur i området , den løsningen du bestemme vil variere .
2
vurdere hvilken tilkobling metode du vil bruke: en Internett-basert VPN tunnel fra ett sted til den andre, noe som gir et lag tre forbindelse mellom stedene , eller et sted-til -site leide linjer tilkobling eller mørk fiber løp. Det andre alternativet er langt dyrere alternativ, men er mer robust , som den eneste infrastrukturen som er involvert er maskinvaren du eier og kontroll og ikke Internett .
3
kjøpe utstyret du trenger . Hvis du bruker site- til-stedet -tilkobling, må du få en leverandør til å koble de to kontorene gjennom egen infrastruktur og gi en fiber eller Ethernet hand -off på hvert sted for deg å koble til intern infrastruktur . Hvis du går ned VPN ruten, vil du trenge noen VPN- enheter, for eksempel en Cisco PIX brannmur eller Juniper brannmur -enhet (for å nevne to) og bevilge de eksterne IP-adresser til dem og få dem opp på nettverket.
4
Konfigurer den interne utstyr. Hvis du følger VPN tilnærming, da blir du nødt til å konfigurere utstyret . Med de interne og eksterne grensesnitt satt opp, du da trenger å definere din VPN tunnel , sette speilet konfigurasjon på hver brannmur, så reiser A sier målet er reiser B og reiser B har reiser A som destinasjon. Deretter velger du krypteringsmetoder på tunnelen , slik som å kryptere alle sensitive data , og bestemme seg for en Pre Del Key slik at hver side vet den andre er en pålitelig partner. Hvis du bruker site- til-stedet -tilkobling, trenger du bare feste Handoff fra kretsen leverandør til de interne brytere innstillingen havnene som Trunk porter. Dette er for å tillate alle VLAN trafikk du kan ha i de to nettverk til å passere gjennom denne forbindelsen , og dermed gir deg en Layer 2 forbindelse mellom områder og bare utvider nettverket på tvers av de to områdene .
5
Sett opp noen ruting protokoller som du har på plass for å passere all trafikk til ressursene på den andre siden av forbindelsene til den andre kontoret via din valgte tilkoblingen infrastruktur. Hvis du bruker Layer 2 site-to -site -tilkobling, vil dette ikke være nødvendig som de to bryterne vil dele alle rutene som de har med hverandre automatisk i løpet av de proprietære protokoller enhetene har , hvis de er Cisco-utstyr , det er Cisco Neighbor Discovery-protokollen . Hvis du bruker VPN -tilkobling, må du sette opp en ruting protokoll som OSPF ( Open korteste Path First ) eller BGP ( Boarder Gateway Protocol ) for å dele rutene for hvert brannmuren med den andre og instruere pakker bestemt for den andre LAN til å passere over VPN tunnel for å komme til sin destinasjon .
bli LAN Protokoller
6
Finn ut om du ønsker å dele en DHCP pool mellom de to stedene , eller hvis du vil beholde de adresserom til de to nettstedene separate . Holde dem atskilt vil bety at du må ha en DHCP -server på hver side av tilkoblingen til å tilby IP -adresser til den andre. Hvis du har tenkt å behandle de to stedene som en logisk sted, da vil du bare trenger en DHCP server, men må sørge for at du lar DHCP relay å bli gått gjennom VPN-tilkoblingen. Hvis du bruker Layer 2 tilkobling , vil dette ikke være nødvendig, som de to sidene vil tro de er en forlengelse av hverandre uansett.
7
Konfigurer Trunk portene på din kobler brytere. Hvis du bruker Layer 2 tilnærming, sette grensesnitt på bryterne på hvert sted som en Uplink Trunk port . For å gjøre dette på en Cisco bryter, bruker du følgende kommandoer fra innenfor " Konfigurer Terminal "-ledeteksten : en
# Konfigurer terminal
(config ) # int xxxxx (dette er der du bestemme port i bryteren , f.eks fa0 /en for rask Ethernet -port 1 på bryteren )
(config - hvis) # switchport
(config - hvis) # switchport mode trunk
(config - hvis) # switchport trunk innkapsling dot1q
(config -hvis) # end
(config ) # end
# write mem (dette sparer nye konfigurasjonen til oppstart konfigurasjonsfil )
Dette gjøres på bryterne på begge sider som har site-to -site forbindelse lappet inn i dem . Dette vil tillate de to brytere for å se hverandre , dele sine ruting og ARP-tabeller og være i stand til å passere trafikken på mellom dem når det er nødvendig .
8
Lag noen brannmuren politikk som kreves for å tillate trafikk at du vil tillate tvers forbindelsen gjennom og blokkere noen som du ikke ønsker å tillate gjennom. Dette gjøres kun dersom du bruker VPN-tilkobling metoden. Du trenger en politikk på begge sider av forbindelsen , en slik at trafikken ut av området A og et annet på brannmuren slik at trafikk inn til nettstedet B. Det kan være lurt å tillate alle typer trafikk gjennom , og da kan du tillate all trafikk fra en kilde du går til en kilde ved hjelp av en protokoll , hvis du ønsker å låse dette ned litt , dette er hvor du kan tillate kun trafikk fra bestemte personer eller applikasjoner gjennom ; brannmuren som du bruker vil avgjøre den nøyaktige fremgangsmåten å ta.
9
Bekreft at du har tilkoblingsmuligheter mellom stedene. Dette vil innebære noen ICMP ping-testen først og spore rute kommandoer fra en ledetekst på en PC i hver ende , slik at du er i stand til å overføre data frem og tilbake over WAN-kobling ( koblingen mellom de to stedene ) . Når du har bekreftet dette , gå videre til mer inngående testing av å sørge for at filoverføringer arbeid mellom de to stedene og andre programmer som for eksempel e-post, intranett og interne applikasjoner er funksjonell fra begge sider .