הגדר את המסוף
הגדר את שיטת החיבור שלך
שלב 1
לדבר עם הממשל שלך מחלקות הנהלת חשבונות כדי לקבוע את סוג התקציב שיש לך עבור הפרויקט. אתה צריך לתכנן כל אגורה מאז, בהתאם למגבלות התקציב שלך, את המיקומים הפיזיים של שני המבנים ואת התשתית הקיימת באזור, הפתרון שתבחר ישתנה.
שלב 2
להעריך את שיטת החיבור שאתה רוצה: מנהרה VPN מבוססת אינטרנט ממקום אחד למשנהו, המספק שכבת triconexion בין המיקומים, או חיבור קו מושכר או חיבור סיבים כהים לאתר. האפשרות השנייה היא ללא ספק הכי יקר אבל זה חזק יותר, שכן התשתית היחידה המעורבים הם המחשבים שבבעלותך ושליטה ולא באינטרנט.
שלב 3
קנה את הציוד הדרוש. אם אתה משתמש בחיבור לאתר, תצטרך לספק חיבור בין שני המשרדים באמצעות התשתית שלהם ולספק סיבים או העברת Ethernet לכל מיקום, כך שתוכל לחבר את התשתית הפנימית שלך. אם אתה הולך להשתמש באפשרות VPN, תצטרך כמה התקנים VPN כגון Cisco PIX או שרת אבטחה Juniper התקן (כדי שם רק שניים) ולהקצות את כתובות ה- IP החיצוני ולהעלות אותם לרשת שלך.
שלב 4
הגדר את הצוות הפנימי שלך אם אתה משתמש באפשרות VPN, יהיה עליך להגדיר את ההתקן. כאשר הממשקים הפנימיים והחיצוניים מוגדרים, עליך להגדיר את מנהרת ה- VPN שלך, להגדיר את תצורת המראה בכל שרת אבטחה, כך שהאתר א 'קובע את היעד באתר B ובאתר B יש אתר A כיעד. לאחר מכן בחר את שיטות ההצפנה שלך במנהרה, כדי להצפין את כל המידע הפרטי ולהחליט על קוד כדי לשתף, כך שכל צד יודע כי השני הוא שותף מהימן. אם אתה משתמש בחיבור לאתר אל האתר, עליך רק להצטרף למעבר מספק המעגל אל המתגים הפנימיים על-ידי קביעת התצורה של היציאות כנקודות מטען. זה כדי לאפשר את כל התנועה VLAN כי ייתכן שיהיה בשתי רשתות לעבור דרך חיבור זה, אשר ייתן לך חיבור 2 שכבות בין אתרים פשוט להרחיב את הרשת לאורך שני האתרים.
שלב 5
הגדר כל פרוטוקול ניתוב שהוקמת כדי להעביר את כל התנועה למשאבים בצד השני של החיבורים אל המשרד האחר באמצעות תשתית החיבור שבחרת. אם אתה משתמש בחיבור של אתר דו-שכבתי לאתר, לא יהיה צורך בכך, מכיוון ששני המתגים יחלקו את כל המסלולים שיש להם אחד עם השני באופן אוטומטי על הפרוטוקולים הקנייניים שיש למכשירים; אם הם צוות סיסקו, זהו פרוטוקול Cisco השכנות דיסקברי. אם אתה משתמש בחיבור VPN, יהיה עליך להגדיר פרוטוקול ניתוב כגון OSPF (פתח את הנתיב הקצר ביותר, פתח את הנתיב הקצר ביותר תחילה) או את BGP (פרוטוקול Gateway Boarder) כדי לשתף את המסלולים של כל שרת של ביטחון עם השני ולשים את ההוראות בחבילות המיועדות LAN אחרים, כך שהם עוברים את המנהרה VPN כך שהם מגיעים ליעדם.
קישור פרוטוקולי LAN
שלב 1
קבע אם ברצונך לשתף טווח DHCP בין שני האתרים או אם ברצונך לשמור על מרווחי הכתובות של שני האתרים בנפרד. שמירה על הפרדתם פירושה שיהיה צורך בשרת DHCP בכל צד של החיבור כדי לספק את כתובות ה- IP זה לזה. אם אתם מתכננים לטפל בשני האתרים כאתר לוגי יחיד, אזי תזדקקו לשרת DHCP בלבד, אך עליכם לוודא שאתם מאפשרים לממסר DHCP לעבור דרך חיבור VPN. אם אתה משתמש בחיבור של 2 שכבות, זה לא יהיה נחוץ, שכן שני האתרים יאמינו כי הם הרחבה של אחד את השני.
שלב 2
הגדר את יציאות המטען למתגי החיבור שלך. אם אתה משתמש באפשרות 2-layer, הגדר את הממשקים על המתגים בכל צד של יציאת ה- Uplink Trunk. לשם כך על מתג Cisco, השתמש בפקודות הבאות במסך "Configure Terminal"
הגדר את המסוף
(config) # כאשר xxxxx int (זה המקום שבו אתה קובע את היציאה על המתג, למשל, fa0 / 1 עבור יציאת Ethernet מהירה 1 על המתג) (config-if) # switchport (config-if) # (config-if) # switchport trunk אנקפסולציה dot1q (config-if) # end (config) # end
לכתוב mem (זה שומר את התצורה החדשה בקובץ התצורה להתחיל)
זה נעשה על בוררים משני הצדדים שיש להם את האתר לאתר הקישור תוקנו עליהם. זה יאפשר לשני המתגים לראות אחד את השני, לשתף ניתוב שלהם טבלאות ARP ולהיות מסוגלים להעביר את התנועה ביניהם בעת הצורך.
שלב 3
צור מדיניות של שרת אבטחה הדרושה כדי לאפשר את התנועה שאתה רוצה לעבור דרך החיבור ולחסום את אחד שאתה לא רוצה לאפשר. הדבר נעשה רק אם אתה משתמש בשיטת חיבור VPN. תזדקק למדיניות בשני צדי החיבור, כזו שתאפשר לתנועה לעזוב את האתר א 'והשניה בחומת האש, המאפשרת תנועה אל האתר ב'. ייתכן שתרצה לאפשר את כל סוגי התנועה לעבור, שאת המקרה תוכל לאפשר לכל תנועה לעבור מאתר לאתר באמצעות פרוטוקול כלשהו; אם אתה רוצה לחסום את זה קצת, זה המקום שבו אתה יכול לאפשר רק את התנועה של אנשים ספציפיים או יישומים; שרת האבטחה שבו אתה משתמש יקבע את הצעדים המדויקים שיש לנקוט.
שלב 4
ודא שיש לך קישוריות בין שני האתרים. זה יהיה כרוך כמה בדיקות PIP ICMP בתחילה ולעקוב אחר פקודות ניתוב משורת הפקודה למחשב בכל אחד מהצדדים, ולוודא שאתה יכול להעביר מידע מצד אחד של WAN לשני (קישור בין שני האתרים) . לאחר שתאשר זאת, עבור אל הבדיקות העמוקות כדי לוודא שהעברת הקבצים פועלת בין שני האתרים ויישומים אחרים כגון דואר, אתרי אינטרא-נט ויישומים פנימיים פונקציונליים משני האתרים.