Definición del Método de conexión
1
Hable con su gestión y el departamento de cuentas para determinar qué tipo de presupuesto que tiene para el proyecto. Esto tendrá que ser planificado hasta el último céntimo que , dependiendo de las restricciones presupuestarias , la ubicación de los dos edificios y la infraestructura física existente en la zona, la solución que usted decida variará .
2
Evaluar el método de conexión que desea : un túnel VPN basado en Internet de un sitio a otro, lo que proporciona una capa de conexión de tres entre los sitios , o una conexión de línea alquilada de sitio a sitio o plazo de fibra oscura . La segunda opción es , con mucho, la opción más cara, pero es más robusto , ya que la única infraestructura en cuestión es el hardware que posee y controla ni Internet.
3
compra el equipo necesario . Si está utilizando la conexión de sitio a sitio, usted tendrá que obtener un proveedor para conectar las dos oficinas a través de su propia infraestructura y proporcionar una fibra o Ethernet hand-off en cada sitio para que usted pueda conectarse a su infraestructura interna . Si va por el camino de VPN , necesitará algunos dispositivos VPN tales como Cisco PIX firewall o dispositivo firewall Juniper (por nombrar sólo dos) y asignar las direcciones IP externas a ellos y subirlos a la red.
4
Configure su equipo interno. Si usted está siguiendo el enfoque de VPN , entonces usted tendrá que configurar su equipo . Con las interfaces internas y externas establecieron , entonces tienes que definir su túnel VPN , el establecimiento de la configuración de espejo en cada servidor de seguridad , por lo que el sitio A establece el destino es el sitio B y el sitio B tiene un sitio como destino. A continuación, elegir sus métodos de cifrado en el túnel , con el fin de cifrar todos los datos sensibles , y decidir sobre una Acción Clave previamente para que cada parte conoce el otro es un socio de confianza. Si está utilizando la conexión de sitio a sitio, que necesita sólo fijar la transferencia desde el proveedor circuito de los interruptores de ajuste interno de los puertos como puertos troncales. Esto es para permitir todo el tráfico de VLAN que pueda tener en las dos redes para pasar a través de esta conexión y por lo tanto ofrece una conexión de Capa 2 entre los sitios y simplemente se amplía la red a través de los dos sitios.
5
Establecer los protocolos de enrutamiento que tienes en lugar de pasar todo el tráfico de los recursos , por el otro lado de las conexiones a la otra oficina sobre su infraestructura de conexión elegido. Si está utilizando la Capa 2 conexión de sitio a sitio , esto no será necesario, ya que los dos interruptores van a compartir todas las rutas que tienen automáticamente entre sí a través de los protocolos propietarios de los dispositivos tienen , si son equipos de Cisco , que es el protocolo Cisco descubrimiento de vecinos . Si está utilizando la conexión VPN , deberá establecer un protocolo de enrutamiento como OSPF (Open Shortest Path First ) o BGP (Protocolo de puerta de enlace Boarder ) para compartir las rutas de cada firewall con el otro e instruir a los paquetes destinados a otra LAN para pasar a través del túnel VPN para llegar a su destino.
unirse a LAN Protocolos
6
Determine si desea compartir un conjunto DHCP entre los dos sitios , o si desea mantener los espacios de direcciones de los dos sitios separados . Mantener separados significa que es necesario tener un servidor DHCP en cada lado de la conexión para proporcionar direcciones IP a la otra . Si tiene la intención de tratar los dos sitios como un sitio lógico, entonces usted sólo necesita un servidor DHCP uno , pero tendrá que asegurarse de que usted permite que el relé DHCP para pasar a través de la conexión VPN. Si está utilizando la conexión de capa 2 , esto no será necesario , ya que los dos sitios se creen que son una extensión de unos a otros modos.
7
Configure los puertos troncales en los switches de conexión. Si está utilizando el método de nivel 2 , configure las interfaces en los switches en cada sitio como un puerto de enlace ascendente del tronco . Para hacer esto en un switch Cisco , utilice los siguientes comandos desde la "Configuración de Terminal" del sistema:
# configure terminal
(config ) # xxxxx int (aquí es donde se determina el puerto en el switch, por ejemplo , Fa0 /1 para un rápido puerto Ethernet 1 en el interruptor)
(config -if) # switchport
(config -if) # switchport tronco del modo
(config -if) # switchport tronco encapsulación dot1q
(config -if) # end
(config ) # end #
escribir mem ( esto ahorra el nueva configuración en el archivo de configuración de arranque )
Esto se hace en los interruptores en ambos sitios que tienen la conexión de sitio a sitio parcheado en ellos. Esto permitirá que los dos interruptores para ver entre sí , comparten su enrutamiento y las tablas ARP y ser capaz de pasar el tráfico de entre ellos cuando sea necesario.
8
Crear las políticas de firewall que se requieren para permitir el tráfico que desea permitir que a través de la conexión a través de y bloquee cualquiera que no desea permitir el paso . Esto sólo se hace si está usando el método de conexión VPN. Usted necesitará una política en ambos lados de la conexión , se permite el tráfico de un sitio y otro en el firewall permite el tráfico en el sitio B. Es posible que desee para que todos los tipos de tráfico a través , en cuyo caso se puede permitir todo el tráfico procedente de cualquier fuente que va a cualquier fuente utilizando cualquier protocolo , si desea bloquear este un poco, aquí es donde usted puede permitir sólo el tráfico de personas o aplicaciones específicas a través , el servidor de seguridad que está utilizando va a determinar los pasos exactos a tomar.
9
Confirme que dispone de conectividad entre los sitios . Esto implicará algunas pruebas de ping ICMP inicialmente y rastrear direccionar comandos desde un símbolo del sistema en un PC en ambos extremos , asegurándose de que son capaces de pasar los datos de ida y vuelta a través del enlace WAN ( el vínculo entre los dos sitios ) . Una vez confirmado esto, pasar a la prueba más profunda de asegurarse de que las transferencias de archivos de trabajo entre los dos sitios y otras aplicaciones como el correo , sitios de intranet y aplicaciones internas funcionan desde ambos sitios.