Δικτύωση

* Γνώση Υπολογιστών >> Δικτύωση >> Τοπικά Δίκτυα

Πώς να συνδέσετε δύο Lans σε ξεχωριστά κτίρια

Καθώς οι εταιρείες μεγαλώνουν , το ίδιο κάνουν και απαιτήσεις σε χώρο του γραφείου τους. Μερικές φορές , προσθέτοντας επιπλέον χώρου γραφείων σε άλλο κτίριο είναι φθηνότερα από ό, τι κινείται το σύνολο της εταιρείας σε νέες εγκαταστάσεις . Για να γίνει αυτό , όμως, θα πρέπει να επεκτείνει το δίκτυο του υπολογιστή σας από μια φυσική τοποθεσία στην άλλη . Ανάλογα με τον προϋπολογισμό που έχετε , υπάρχουν δύο τρόποι να γίνει αυτό , οι δύο προσφέρουν τις δικές τους προκλήσεις , τα οφέλη και τα πλεονεκτήματα . Δεν έχει σημασία ποια είναι η φυσική απόσταση, εκατό πόδια ή εκατό μίλια είναι , δεν υπάρχει μέθοδος που ταιριάζει στις ανάγκες σας . Οδηγίες
Καθορισμός της μεθόδου σύνδεσης σας
Η 1

Συζήτηση για τη διαχείριση και Λογιστήριο να καθορίσει τι είδους του προϋπολογισμού που έχετε για το έργο . Αυτό θα πρέπει να προγραμματιστεί έξω μέχρι την τελευταία δεκάρα, όπως , ανάλογα με τους περιορισμούς του προϋπολογισμού , οι θέσεις των δύο φυσικών κτίρια και τις υπάρχουσες υποδομές στην περιοχή , η λύση που θα αποφασίσει σχετικά, θα ποικίλλουν . 2

αξιολογήσει ποια μέθοδος σύνδεσης που θέλετε : με βάση μια διαδικτυακή VPN τούνελ από τη μία ιστοσελίδα στην άλλη , η οποία παρέχει ένα στρώμα τριών σύνδεση μεταξύ των χώρων, ή μια σύνδεση site-to -site μισθωμένων γραμμών ή σκούρο τρέχει ινών . Η δεύτερη επιλογή είναι μακράν η πιο δαπανηρή επιλογή , αλλά είναι πιο ισχυρή , καθώς το μόνο υποδομής που συμμετέχουν είναι το υλικό που κατέχουν και ελέγχουν και όχι το Διαδίκτυο .
Εικόνων 3

Αγορά του εξοπλισμού που χρειάζεστε . Εάν χρησιμοποιείτε τη σύνδεση site-to -site , θα χρειαστεί να πάρει έναν φορέα για τη σύνδεση των δύο γραφεία μέσα από τη δική τους υποδομή και να παρέχει μια ίνα ή Ethernet χέρι -off σε κάθε χώρο για να μπορείτε να συνδέσετε την εσωτερική υποδομή σας . Αν πηγαίνει κάτω από τη διαδρομή VPN , θα χρειαστείτε ορισμένες συσκευές VPN όπως ένα τείχος προστασίας Cisco PIX ή Juniper συσκευή τείχους προστασίας ( για να αναφέρουμε μόνο δύο ) και να διαθέσει τις εξωτερικές διευθύνσεις IP σε αυτούς και να τους πάρει επάνω στο δίκτυό σας .

4

Διαμορφώστε την εσωτερική εξοπλισμό σας . Εάν μετά από την προσέγγιση VPN , τότε θα πρέπει να ρυθμίσετε τον εξοπλισμό σας . Με τις εσωτερικές και εξωτερικές διασυνδέσεις που έχει συσταθεί , θα πρέπει στη συνέχεια να καθορίσει σήραγγας σας VPN , θέτοντας τη διαμόρφωση του καθρέφτη σε κάθε firewall , έτσι ώστε ιστοσελίδα Α δηλώνει ο προορισμός είναι η περιοχή Β και Β site έχει θέση Α ως προορισμό . Στη συνέχεια, επιλέξτε τις μεθόδους κρυπτογράφησης στη σήραγγα , έτσι ώστε να κρυπτογραφήσει όλα τα ευαίσθητα δεδομένα , και να αποφασίσει σχετικά με ένα Pre Share Key , έτσι ώστε η κάθε πλευρά γνωρίζει το άλλο είναι ένας αξιόπιστος εταίρος . Εάν χρησιμοποιείτε τη σύνδεση site-to -site , θα πρέπει να έχετε απλά συνδέστε τον μεταβίβασης από τον πάροχο του κυκλώματος των εσωτερικών διακοπτών για τον καθορισμό των λιμένων ως λιμένων Trunk . Αυτό γίνεται για να επιτρέψει σε όλους κυκλοφορίας VLAN μπορεί να έχετε στα δύο δίκτυα να περάσει μέσα από αυτό και έτσι σας δίνει ένα Layer 2 σύνδεση μεταξύ των χώρων και απλά να επεκτείνει το δίκτυο και από τις δύο θέσεις .
5

Ρύθμιση τυχόν πρωτόκολλα δρομολόγησης που έχετε στη θέση του να περάσει όλη την κίνηση στους πόρους από την άλλη πλευρά των συνδέσεων με το άλλο αξίωμα πάνω επιλεγμένη υποδομή σύνδεσης σας . Εάν χρησιμοποιείτε το site-to -site σύνδεση Layer 2 , αυτό δεν θα χρειαστούν καθώς οι δύο διακόπτες θα πρέπει να μοιράζονται όλες τις διαδρομές που έχουν μεταξύ τους αυτόματα πάνω από τα ιδιόκτητα πρωτόκολλα οι συσκευές έχουν? Αν είναι Cisco εξοπλισμό, είναι το πρωτόκολλο Discovery Γείτονας Cisco . Εάν χρησιμοποιείτε τη σύνδεση VPN , θα πρέπει να δημιουργήσει ένα πρωτόκολλο δρομολόγησης , όπως OSPF ( Open Shortest Path First ) ή BGP ( Boarder πύλη Πρωτόκολλο ) να μοιραστούν τις διαδρομές του κάθε firewall με το άλλο και να αναθέσει τα πακέτα που προορίζονται για τον άλλο LAN για να περάσει πάνω από τη σήραγγα VPN για να φτάσουν στον προορισμό τους .
εικόνων Ενώνουμε LAN πρωτόκολλα
Η 6

Προσδιορίστε αν θέλετε να μοιραστείτε μια πισίνα DHCP μεταξύ των δύο περιοχών , ή αν θέλετε να διατηρήσετε τα διαστήματα διεύθυνση των δύο τοποθεσίες χωρίζουν . Κρατώντας τους χωρίσει , θα σημαίνει ότι θα πρέπει να έχετε έναν DHCP εξυπηρετητή σε κάθε πλευρά της σύνδεσης να παρέχουν τις διευθύνσεις IP στο άλλο . Αν σκοπεύετε να τη θεραπεία των δύο χώρων όπως ένα λογικό χώρο, τότε θα χρειαστεί μόνο το ένα διακομιστή DHCP , αλλά θα πρέπει να εξασφαλιστεί ότι θα επιτρέπεται η αναμετάδοση DHCP για να περάσει μέσω της σύνδεσης VPN . Εάν χρησιμοποιείτε τη σύνδεση Layer 2 , αυτό δεν θα πρέπει να απαιτείται , όπως οι δύο περιοχές θα πιστεύουν ότι είναι μια επέκταση της μεταξύ τους έτσι κι αλλιώς .
Η 7

Διαμορφώστε τις θύρες Κορμός για διακόπτες σύνδεσης σας . Εάν χρησιμοποιείτε το Layer 2 προσέγγιση , που τις διεπαφές τους διακόπτες σε κάθε χώρο , όπως μια θύρα Uplink Trunk . Για να το κάνετε αυτό σε ένα διακόπτη Cisco , μπορείτε να χρησιμοποιήσετε τις ακόλουθες εντολές μέσα από την « Διαμόρφωση Terminal" προτροπή :

# Ρύθμιση τερματικού

( config ) # int xxxxx ( αυτό είναι όπου μπορείτε να προσδιορίσετε το λιμάνι στο διακόπτη , π.χ. , Fa0 /1 για την θύρα Ethernet γρήγορα 1 του διακόπτη )

( config -if ) # διακόπτη

( config -if ) # λειτουργία διακόπτη κορμό

( config -if ) # διακόπτη κορμό ενθυλάκωση dot1q

( config -if ) # τέλος

( config ) # τέλος

# mem εγγραφής ( αυτό σώζει το νέα ρύθμιση στο αρχείο ρυθμίσεων εκκίνησης )

Αυτό γίνεται για τους διακόπτες και στις δύο περιοχές που έχουν τη σύνδεση site-to -site patched σε αυτά . Αυτό θα επιτρέψει στις δύο διακόπτες για να δείτε ο ένας τον άλλον , μοιράζονται δρομολόγησης και ARP πίνακες και να είναι σε θέση να δώσει κίνηση στο μεταξύ τους όταν απαιτείται .
8

Δημιουργήστε τις πολιτικές τείχους προστασίας που απαιτούνται για να καταστεί δυνατή η κυκλοφορία που θέλετε να επιτρέψετε σε όλη την σύνδεση μέσω του και να μπλοκάρει οποιαδήποτε που δεν θέλετε να επιτρέψει μέσα . Αυτό γίνεται μόνο αν χρησιμοποιείτε τη μέθοδο σύνδεσης VPN . Θα χρειαστείτε μια πολιτική και στις δύο πλευρές της σύνδεσης , ένας που επιτρέπει την κίνηση έξω από την περιοχή Α και ένα άλλο για το τείχος προστασίας που επιτρέπει την κυκλοφορία στον ιστότοπό Β. Μπορεί να θέλετε να επιτρέψει όλους τους τύπους κυκλοφορίας μέσω , οπότε μπορείτε να επιτρέψετε κάθε κίνηση από οποιαδήποτε πηγή πρόκειται να οποιαδήποτε πηγή , χρησιμοποιώντας οποιοδήποτε πρωτόκολλο ? αν θέλετε να κλειδώσετε αυτό κάτω λίγο , αυτό είναι όπου μπορείτε να επιτρέψετε μόνο η κίνηση από συγκεκριμένα άτομα ή εφαρμογές μέσω ? το firewall που χρησιμοποιείτε θα καθορίσει τα ακριβή βήματα να λάβει .
Η 9

Επιβεβαιώστε ότι έχετε συνδεσιμότητα μεταξύ των περιοχών . Αυτό θα περιλαμβάνει κάποιες δοκιμές ping ICMP αρχικά και να εντοπίζουν τις εντολές διαδρομή από μια γραμμή εντολών σε έναν υπολογιστή σε κάθε άκρο , φροντίζοντας να είναι σε θέση να περάσει τα δεδομένα και πίσω σε όλη την WAN σύνδεση ( η σύνδεση μεταξύ των δύο περιοχών ) . Αφού έχετε επιβεβαιώσει αυτό , να προχωρήσουμε στο πιο εμπεριστατωμένη δοκιμή για να διασφαλίσουμε ότι οι μεταφορές αρχείων στο μεταξύ των δύο χώρων και άλλες εφαρμογές όπως το ταχυδρομείο , τοποθεσίες intranet και εσωτερικές εφαρμογές είναι λειτουργικά από τις δύο περιοχές .
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα