Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> reti Locali >> .

Come collegare due LAN separate in Costruzioni

Quando le aziende crescono , in modo da fare le loro esigenze di spazio ufficio . A volte , l'aggiunta di ulteriori uffici in un altro edificio è più conveniente che muove l'intera azienda in una nuova sede . Per fare questo, però, è necessario estendere la rete di computer da un luogo fisico ad un altro. A seconda del budget che hai , ci sono due modi per fare questo , sia offrendo le loro sfide , i benefici e vantaggi. Non importa quale sia la distanza fisica , sia essa un centinaio di metri o 100 miglia , vi è il metodo che si adatta alle vostre esigenze .
Istruzioni Definizione della connessione Metodo
1

Parlate con il vostro management e reparto contabilità per determinare che tipo di budget che hai per il progetto . Questo dovrà essere pianificato fino all'ultimo centesimo come , a seconda dei vincoli di bilancio , le posizioni dei due edifici fisici e delle infrastrutture esistenti nella zona, la soluzione si decide su varierà .
2

valutare quale metodo di connessione che si desidera : un tunnel VPN basate su Internet da un sito all'altro , che fornisce un collegamento a tre strati tra i siti , o una connessione linea dedicata da sito a sito o conduzione fibra spenta . La seconda opzione è di gran lunga l'opzione più costosa, ma è più robusto , come l'unica infrastruttura in questione è l'hardware che hai e di controllo e non Internet .
3

Acquistare l'attrezzatura necessaria . Se si utilizza la connessione da sito a sito, è necessario ottenere un provider per collegare i due uffici attraverso la propria infrastruttura e di fornire una fibra o Ethernet hand-off in ogni sito per il collegamento alla vostra infrastruttura interna . Se scendendo la via VPN , avrete bisogno di alcuni dispositivi VPN come ad esempio un firewall Cisco PIX o Juniper dispositivo firewall (per citarne solo due) e di assegnare gli indirizzi IP esterni a loro e farli sulla vostra rete .

4

Configura il tuo equipaggiamento interno . Se si sta seguendo l'approccio VPN , allora si avrà bisogno di configurare il vostro equipaggiamento . Con le interfacce interne ed esterne impostato, è quindi necessario definire il vostro tunnel VPN , impostando la configurazione specchio su ogni firewall , in modo sito A stabilisce la destinazione è il sito B ed il sito B è sito A come destinazione . Quindi scegliere i vostri metodi di crittografia sul tunnel , in modo da crittografare tutti i dati sensibili , e decidere su un Pre Condividi Key in modo che ogni lato conosce l'altro è un partner di fiducia . Se si utilizza la connessione site-to- site , è necessario solo collegare l' handoff dal provider circuito per gli interruttori interni che stabiliscono le porte come porte trunk . Questo per consentire tutto il traffico VLAN si può avere in due reti per passare attraverso questa connessione , e quindi ti dà un 2 strato di collegamento tra i siti e si espande semplicemente la rete attraverso i due siti .
5

impostare tutti i protocolli di routing che avete in atto per passare tutto il traffico per le risorse sul lato delle connessioni al altro ufficio sopra la vostra infrastruttura di connessione scelto . Se si utilizza il livello 2 connessione site-to - site , questo non sarà necessario in quanto i due interruttori sarà la condivisione di tutti i percorsi che hanno tra di loro automaticamente i protocolli proprietari i dispositivi hanno , se sono apparecchiature di Cisco , è è il protocollo Cisco Neighbor Discovery . Se si utilizza la connessione VPN , è necessario impostare un protocollo di routing come OSPF ( Open Shortest Path First ) o BGP ( Boarder Gateway Protocol ) per condividere i percorsi di ogni firewall con l'altro e istruire i pacchetti destinati per l'altro LAN di passare sopra il tunnel VPN per arrivare a destinazione .
Partecipare LAN protocolli
6

Determinare se si desidera condividere un pool DHCP tra i due siti , o se si desidera mantenere gli spazi di indirizzi dei due siti separati . Tenendoli separati significa che è necessario avere un server DHCP su ciascun lato della connessione per fornire gli indirizzi IP per l'altra . Se avete intenzione di trattare i due siti come un sito logico , allora sarà sufficiente il server DHCP uno , ma sarà necessario accertarsi che si consenta il DHCP relay per essere passato attraverso la connessione VPN . Se si utilizza la connessione di livello 2 , questo non sarà necessario , come i due siti si credono di essere un'estensione del loro in ogni caso.
7

Configurare le porte di linea sui vostri interruttori di collegamento . Se si utilizza l'approccio Layer 2 , impostare le interfacce sugli interruttori in ogni sito come porta trunk Uplink . Per fare questo su uno switch Cisco , si utilizzano i seguenti comandi all'interno del " Configure Terminal " pronta :

# configure terminal

( config) # int xxxxx (è qui che si determina la porta nello switch , ad esempio , fa0 /1 per un veloce porta Ethernet 1 sul commutatore ) per

( config-if ) # switchport

( config-if ) # switchport tronco di modo

( config-if ) # switchport tronco incapsulamento dot1q

( config-if ) # end

( config) # end

# scrivere mem ( questo consente di risparmiare il nuova configurazione nel file di configurazione di avvio ) per

Questo viene fatto sugli switch di entrambi i siti che hanno la connessione site-to - site patchato in loro. Ciò consentirà alle due interruttori a vedersi , condividere il loro instradamento e tabelle ARP ed essere in grado di passare il traffico tra di loro quando necessario .
8

Creare eventuali criteri di firewall che sono necessari per consentire al traffico che si desidera consentire attraverso la connessione attraverso e bloccare qualsiasi che non si desidera consentire l' attraverso . Questo viene fatto solo se si utilizza il metodo di connessione VPN . Avrete bisogno di una politica su entrambi i lati della connessione , quello che consente il traffico fuori del sito A e un altro sul firewall consente il traffico in al sito B. Si consiglia di consentire a tutti i tipi di traffico attraverso , nel qual caso è possibile consentire tutto il traffico da qualsiasi fonte di andare a qualsiasi sorgente utilizzando qualsiasi protocollo , se si vuole bloccare questo giù un po ' , questo è dove si può consentire solo il traffico proveniente da persone o applicazioni specifiche attraverso , il firewall in uso determinerà la procedura esatta a prendere .
9

Verificare di disporre di connettività tra i siti . Ciò comporterà alcuni test di ping ICMP inizialmente e seguire i comandi route dal prompt dei comandi su un PC ad entrambe le estremità , assicurandosi che si è in grado di passare i dati avanti e indietro attraverso il collegamento WAN ( il collegamento tra i due siti ) . Una volta confermato questo , passare al test più approfondito di fare in modo che il trasferimento di file di lavoro tra i due siti e altre applicazioni come la posta , siti Intranet e le applicazioni interne sono funzionali da entrambi i siti .

 

networking © www.354353.com