Comment connecter deux lans dans des bâtiments séparés

<

Contenu

article data-type="article">
Le passage d`un réseau local à un réseau WAN est pas aussi difficile que vous pourriez d`abord penser.

Alors que les entreprises se développent, faire leurs besoins en espace de bureau. Parfois, l`ajout d`espaces de bureaux supplémentaires dans un autre bâtiment est moins cher que le déplacement de toute l`entreprise dans de nouveaux locaux. Pour ce faire, cependant, vous devez étendre votre réseau d`ordinateur à partir d`un emplacement physique à l`autre. Selon le budget que vous avez, il y a deux façons de le faire, à la fois d`offrir leurs propres défis, bénéfices et avantages. Peu importe ce que la distance physique, que ce soit une centaine de pieds ou une centaine de miles, il y a la méthode qui convient à vos besoins.

Définition de votre méthode de connexion

  • Parlez-en à votre gestion et le département des comptes afin de déterminer quel genre de budget que vous avez pour le projet. Ceci devra être planifié jusqu`au dernier sou que, en fonction des contraintes budgétaires, les emplacements des deux bâtiments physiques et les infrastructures existantes dans la région, la solution que vous décidez de varier.

  • Évaluer la méthode connexion que vous souhaitez: un tunnel VPN basé sur Internet d`un site à l`autre, qui fournit trois connexion de couche entre les sites, ou d`un site à site loué de connexion de ligne ou sombre défilement de la fibre. La deuxième option est de loin l`option la plus coûteuse, mais est plus robuste, comme la seule infrastructure en cause est le matériel que vous possédez et de contrôle et non l`Internet.

  • Acheter le matériel dont vous avez besoin. Si vous utilisez la connexion de site à site, vous aurez besoin d`obtenir un fournisseur pour relier les deux bureaux à travers leur propre infrastructure et de fournir une fibre ou Ethernet main-off sur chaque site pour vous connecter à votre infrastructure interne. Si vous allez descendre la route VPN, vous aurez besoin de certains dispositifs VPN tels que un pare-feu Cisco PIX ou dispositif de pare-feu Juniper (pour ne citer que deux) et d`allouer les adresses IP externes pour eux et les amener sur votre réseau.

  • Configurez votre équipement interne. Si vous suivez l`approche VPN, vous devrez configurer votre équipement. Avec les interfaces internes et externes mis en place, vous devez alors définir votre tunnel VPN, le réglage de la configuration de miroir sur chaque pare-feu, de sorte que le site A indique la destination est le site B et le site B a le site A comme destination. Ensuite, choisissez vos méthodes de cryptage sur le tunnel, afin de crypter toutes les données sensibles, et décider d`une clé pré Partager afin que chaque partie sait que l`autre est un partenaire de confiance. Si vous utilisez la connexion de site à site, il vous suffit de joindre le transfert du fournisseur de circuit aux commutateurs internes fixant les ports en tant que ports Trunk. Ceci pour permettre tout le trafic de VLAN que vous pouvez avoir dans les deux réseaux de passer à travers cette connexion et donc vous offre une connexion de couche 2 entre les sites et élargit simplement le réseau à travers les deux sites.

  • Mettre en place des protocoles de routage que vous avez mis en place pour passer tout le trafic vers les ressources de l`autre côté des connexions à l`autre bureau de votre infrastructure de connexion choisie. Si vous utilisez la connexion de couche 2 de site à site, ce ne sera pas nécessaire que les deux commutateurs se partageront tous les itinéraires qu`ils ont entre eux automatiquement sur les protocoles propriétaires des appareils Havelock si elles sont des équipements Cisco, il est le protocole Neighbor Discovery Cisco. Si vous utilisez la connexion VPN, vous aurez besoin de mettre en place un protocole de routage tels que OSPF (Open Shortest Path First) ou BGP (Gateway Protocol Boarder) pour partager les routes de chaque pare-feu avec l`autre et d`instruire les paquets destinés à l`autre LAN pour passer au-dessus du tunnel VPN pour se rendre à leur destination.

Rejoindre protocoles LAN




  • Déterminez si vous souhaitez partager un pool DHCP entre les deux sites, ou si vous voulez garder les espaces d`adressage des deux sites distincts. Leur maintien séparé signifie que vous devez avoir un serveur DHCP sur chaque côté de la connexion pour fournir des adresses IP à l`autre. Si vous avez l`intention de traiter les deux sites comme un seul site logique, alors vous aurez juste besoin le serveur d`un DHCP, mais vous devez vous assurer que vous autorisez le relais DHCP pour être passé à travers la connexion VPN. Si vous utilisez la connexion de couche 2, ce ne sera pas nécessaire, car les deux sites vont croire qu`ils sont une extension de l`autre de toute façon.

  • Configurez les ports Trunk sur vos commutateurs de connexion. Si vous utilisez l`approche de couche 2, définir les interfaces sur les commutateurs à chaque site comme un port Uplink Trunk. Pour ce faire sur un commutateur Cisco, vous utilisez les commandes suivantes à partir de la "Configurer Terminal" rapide:

    Configurer la borne

    (Config) # int xxxxx (ce qui est l`endroit où vous déterminez le port du commutateur, par exemple, fa0 / 1 pour le port Fast Ethernet 1 sur le commutateur)

    (Config-if) # switchport

    (Config-if) # switchport tronc de mode

    (Config-if) # switchport tronc encapsulation dot1q

    (Config-if) # end

    (Config) # end

    écrire mem (cela permet d`économiser la nouvelle configuration dans le fichier de configuration start-up)

    Cela se fait sur les commutateurs au niveau des deux sites qui ont la connexion de site à site patché en eux. Cela permettra aux deux interrupteurs pour voir l`autre, partagent leurs tables de routage et ARP et être en mesure de passer le trafic sur entre eux lorsque nécessaire.

  • Créer des politiques de pare-feu qui sont nécessaires pour permettre le trafic que vous souhaitez autoriser à travers la connexion à travers et bloquer tout ce que vous ne voulez pas laisser passer. Cela se fait uniquement si vous utilisez la méthode de connexion VPN. Vous aurez besoin d`une politique sur les deux côtés de la connexion, l`un permettant le trafic sur le site A et un autre sur le pare-feu permettant le trafic vers le site B. Vous pouvez autoriser tous les types de trafic à travers, dans ce cas, vous pouvez autoriser tout le trafic de toute source allant à toute source utilisant tout protocole utilisé si vous voulez verrouiller ce un peu, c`est où vous pouvez autoriser uniquement le trafic des personnes ou des applications traversants le pare-feu spécifiques que vous utilisez déterminera les étapes exactes prendre.

  • Vérifiez que vous disposez d`une connectivité entre les sites. Cela impliquera des tests ping ICMP d`abord et tracer des commandes d`itinéraire à partir d`une invite de commande sur un PC à chaque extrémité, vous assurant que vous êtes en mesure de transmettre des données et d`autre de la liaison WAN (le lien entre les deux sites). Une fois que vous avez confirmé, passez à l`essai plus approfondi de faire en sorte que les transferts de fichiers fonctionnent entre les deux sites et d`autres applications telles que la messagerie, les sites intranet et applications internes sont fonctionnels à partir des deux sites.

AUTRES

Comment tester un port dns фото

Comment tester un port dns

Le DNS ou Domain Name Service, permet l`utilisation de hostnames lisibles par l`homme sur les réseaux tels que…

» » » » Comment connecter deux lans dans des bâtiments séparés