Terminali yapılandır
Bağlantı yönteminizi tanımlayın
1. Adım
Proje için sahip olduğunuz bütçe türünü belirlemek için yönetim ve muhasebe departmanlarınızla konuşun. Bütçe sınırlamalarına, iki binanın fiziki yerlerine ve bölgedeki mevcut altyapıya bağlı olarak, seçtiğiniz çözüm değişeceğinden, her kuruşu planlamanız gerekir.
2. Adım
İstediğiniz bağlantı yöntemini değerlendirin: Internet tabanlı bir VPN tüneli, bir yerden diğerine, bölgeler arasına bir trikoneksyon tabakası ya da kiralık hat bağlantısı ya da karanlık fiber site-site bağlantısı sağlar. İkinci seçenek, en pahalı olanıdır, ancak daha güçlüdür, çünkü içerdiği tek altyapı, sahip olduğunuz ve Internet'i kontrol ettiğiniz ve kontrol ettiğiniz bilgisayarlardır.
3. adım
Gerekli ekipmanı satın alın. Siteden siteye bağlantı kullanıyorsanız, iki alt yapıyı kendi alt yapılarıyla birbirine bağlamak ve her bir yere fiber veya Ethernet aktarımı sağlamak için bir iç ortama ihtiyacınız olacak. VPN seçeneğini kullanacaksanız, Cisco PIX veya Juniper güvenlik sunucusu cihazı gibi bazı VPN cihazlarına (sadece iki isim vermek) ihtiyacınız olacak ve harici IP adreslerini atayacak ve bunları ağınıza yükleyeceksiniz.
4. Adım
Dahili ekibinizi yapılandırın VPN seçeneğini kullanıyorsanız, cihazınızı yapılandırmanız gerekecektir. Yapılandırılan iç ve dış arabirimlerle, VPN tünelinizi tanımlamanız, her bir güvenlik sunucusunda ayna yapılandırmasını yapılandırmanız gerekir; böylece site A, B bölgesinde varış noktasını belirler ve B sitesinde, hedef olarak A sitesi bulunur. Ardından, tüm özel bilgileri şifrelemek ve her bir tarafın diğerinin güvenilir bir iş ortağı olduğunu bilmesi için paylaşılacak bir kod üzerinde karar vermek için tünelde şifreleme yöntemlerinizi seçin. Siteden siteye bağlantıyı kullanıyorsanız, bağlantı noktalarını gövde portları olarak yapılandırarak, yalnızca devre sağlayıcısından dahili anahtarlara aktarmaya katılmanız gerekir. Bu, iki ağda sahip olabileceğiniz tüm VLAN trafiğinin bu bağlantıyı geçmesine izin vermektir; bu, siteler arasında 2 katmanlı bir bağlantı sağlayacak ve her iki site boyunca ağı genişletecektir.
Adım 5
Oluşturduğunuz tüm yönlendirme protokollerini, bağlantılarınızın diğer tarafındaki kaynaklara tüm trafiği seçtiğiniz bağlantı altyapısı üzerinden diğer ofise iletmek üzere yapılandırın. 2 katmandan siteden siteye bağlantıyı kullanıyorsanız, iki anahtarın sahip oldukları tüm yolları otomatik olarak cihazların sahip olduğu özel protokoller üzerinden paylaşacağından bu gerekli olmayacaktır. Cisco ekibiyse, Cisco Neighbour Discovery protokolüdür. Bir VPN bağlantısı kullanıyorsanız, her sunucunun yollarını paylaşmak için bir OSPF (Önce En Kısa Yolu Aç, Önce En Kısa Yolu Aç) veya BGP (Boarder Gateway Protocol) gibi bir yönlendirme protokolü yapılandırmanız gerekir. Diğerleri ile güvenlik ve diğer LAN için tahsis edilen paketlere talimatlar koymak, böylece hedeflerine varmak için VPN tünelinden geçerler.
LAN Protokollerini Bağlama
1. Adım
Her iki site arasında bir DHCP aralığını paylaşmak isteyip istemediğinizi veya her iki sitenin adres alanlarını ayrı tutmak isteyip istemediğinizi belirleyin. Bunları ayrı tutmak, IP adreslerini birbirine bağlamak için bağlantının her bir tarafında bir DHCP sunucusuna sahip olmanız gerekeceği anlamına gelir. Her iki siteyi tek bir mantıksal site olarak ele almayı planlıyorsanız, yalnızca bir DHCP sunucusuna ihtiyacınız olacaktır, ancak DHCP rölesinin VPN bağlantısından geçmesine izin verdiğinizden emin olmanız gerekir. İki katmanlı bir bağlantı kullanıyorsanız, bu her iki site de birbirlerinin uzantısı olduklarına inandıkları için gerekli olmayacaktır.
2. Adım
Bagaj portlarını bağlantı anahtarlarınıza ayarlayın. 2 katmanlı seçeneği kullanıyorsanız, Uplink Trunk bağlantı noktasının her iki tarafındaki anahtarların arayüzlerini yapılandırın. Bunu bir Cisco anahtarında yapmak için, "Terminali Yapılandır" komut isteminde aşağıdaki komutları kullanın:
Terminali yapılandır
(config) # int xxxxx (anahtardaki bağlantı noktasını belirlediğiniz yer budur, örn. anahtardaki hızlı Ethernet bağlantı noktası 1 için fa0 / 1) (config-if) # switchport (config-if) # switchport modu gövde (config-if) # switchport trunk kapsülleme dot1q (config-if) # end (config) # sonu
mem yaz (bu, konfigürasyon başlangıç dosyasında yeni yapılandırmayı kaydeder)
Bu, her iki taraftaki anahtarların üzerinde yer alan site-site bağlantısı olan anahtarlarda yapılır. Bu, her iki anahtarın da birbirlerini görmesine, yönlendirme ve ARP tablolarını paylaşmasına ve gerektiğinde aralarındaki trafiği geçmesine olanak sağlayacaktır.
3. adım
Bağlantı üzerinden geçmek istediğiniz trafiğe izin vermek ve izin vermek istemediğinizi engellemek için gereken herhangi bir güvenlik sunucusu ilkesi oluşturun. Bu sadece VPN bağlantı yöntemini kullanıyorsanız yapılır. Bağlantının her iki tarafında da bir ilkeye gereksiniminiz olacak, trafiğin site A'dan ve diğeri de trafiğin site B'ye girmesine izin veren güvenlik duvarı üzerinde bırakılmasına izin verilecektir. Her türlü trafiğin geçmesine izin vermek isteyebilirsiniz. bu durumda herhangi bir trafiğin herhangi bir protokol kullanarak bir siteden diğerine geçmesine izin verebilirsiniz; Bunu biraz engellemek isterseniz, yalnızca belirli kişilerin veya uygulamaların trafiğine izin verebilirsiniz; Kullanmakta olduğunuz güvenlik sunucusu, alınması gereken tam adımları belirleyecektir.
4. Adım
Her iki site arasında bağlantınızın olduğunu doğrulayın. Bu, başlangıçta bazı ICMP ping testlerini içerecek ve bir komut isteminden her iki uçtaki bir bilgisayara yönlendirme komutlarını izleyecek ve WAN'ın bir tarafından diğer tarafa (her iki site arasındaki bağlantı) bilgi iletebildiğinizden emin olacaksınız. . Bunu onayladıktan sonra, dosya aktarımının hem siteler hem de posta, intranet siteleri ve dahili uygulamalar gibi diğer uygulamalar arasında çalıştığından emin olmak için daha derin sınamalara gidin.