Configurar terminal
Defina seu método de conexão
Passo 1
Converse com seus departamentos de administração e contabilidade para determinar o tipo de orçamento que você tem para o projeto. Você precisará planejar cada centavo, pois, dependendo das limitações de orçamento, da localização física dos dois prédios e da infraestrutura existente na área, a solução escolhida varia.
Passo 2
Avalie qual método de conexão você deseja: um túnel VPN baseado na Internet de um local para outro, que fornece uma camada de triconexion entre os locais, ou uma conexão de linha alugada ou uma conexão de site a site de fibra escura. A segunda opção é de longe a mais cara, mas é mais forte, já que a única infraestrutura envolvida são os computadores que você possui e controla, e não a Internet.
Passo 3
Compre o equipamento necessário. Se você estiver usando uma conexão site a site, precisará de um provedor para conectar os dois escritórios por meio de sua própria infraestrutura e fornecer uma transferência de fibra ou Ethernet para cada local, para poder conectar sua infraestrutura interna. Se você for usar a opção VPN, precisará de alguns dispositivos VPN, como um dispositivo de servidor de segurança Cisco PIX ou Juniper (para nomear apenas dois), atribuir os endereços IP externos e enviá-los para sua rede.
Passo 4
Configure sua equipe interna Se você estiver usando a opção VPN, precisará configurar seu dispositivo. Com as interfaces internas e externas configuradas, é necessário definir seu túnel VPN, configurando a configuração de espelhamento em cada servidor de segurança, para que o site A estabeleça o destino no site B e o site B tenha o site A como o destino. Em seguida, escolha seus métodos de criptografia no túnel para criptografar todas as informações particulares e decidir sobre um código a ser compartilhado, para que cada lado saiba que o outro é um parceiro confiável. Se você estiver usando a conexão site a site, só precisará ingressar na transferência do provedor de circuitos para os comutadores internos, configurando as portas como portas de tronco. Isso permite que todo o tráfego de VLAN que você tem nas duas redes possa passar por essa conexão, o que fornecerá uma conexão de duas camadas entre sites e simplesmente expandirá a rede nos dois sites.
Passo 5
Configure qualquer protocolo de roteamento que você tenha estabelecido para passar todo o tráfego para os recursos no outro lado das conexões para o outro escritório, através da infraestrutura de conexão escolhida. Se você estiver usando a conexão site a site de duas camadas, isso não será necessário, já que os dois switches estarão compartilhando automaticamente todas as rotas que possuem entre si sobre os protocolos proprietários que os dispositivos possuem; se eles são a equipe da Cisco, é o protocolo Cisco Neighbor Discovery. Se você estiver usando uma conexão VPN, precisará configurar um protocolo de roteamento, como um OSPF (Abrir primeiro o caminho mais curto, abrir o caminho mais curto primeiro) ou BGP (Boarder Gateway Protocol) para compartilhar as rotas de cada servidor de segurança com o outro e colocar as instruções nos pacotes destinados à outra LAN para que eles passem pelo túnel da VPN para que cheguem ao seu destino.
Vinculando protocolos de LAN
Passo 1
Determine se você deseja compartilhar um intervalo de DHCP entre os dois sites ou se deseja manter os espaços de endereço de ambos os sites separados. Mantê-los separados significará que você precisará ter um servidor DHCP em cada lado da conexão para fornecer os endereços IP uns aos outros. Se você planeja tratar ambos os sites como um único site lógico, você precisará apenas de um servidor DHCP, mas precisará garantir que você permita que o retransmissor DHCP passe pela conexão VPN. Se você estiver usando uma conexão de duas camadas, isso não será necessário, pois ambos os sites acreditarão que são uma extensão um do outro.
Passo 2
Defina as portas do tronco para seus switches de conexão. Se você estiver usando a opção de 2 camadas, configure as interfaces nos comutadores em cada lado da porta do tronco de ligação ascendente. Para fazer isso em um switch Cisco, use os seguintes comandos no prompt "Configure Terminal":
Configurar terminal
(config) # int xxxxx (é onde você determina a porta no switch, por exemplo, fa0 / 1 para a porta Ethernet rápida 1 no switch) (config-if) # switchport (config-if) # switchport mode trunk (config-if) # switchport tronco encapsulamento dot1q (config-if) # end (config) # end
gravar mem (isso salva a nova configuração no arquivo de início da configuração)
Isso é feito nos switches em ambos os lados que têm a conexão site a site corrigida neles. Isso permitirá que ambos os switches vejam uns aos outros, compartilhem seu roteamento e suas tabelas ARP e sejam capazes de passar o tráfego entre eles quando necessário.
Passo 3
Crie qualquer política de servidor de segurança que seja necessária para permitir o tráfego que você deseja passar pela conexão e bloqueie aquela que você não deseja permitir. Isso só é feito se você estiver usando o método de conexão VPN. Você precisará de uma política em ambos os lados da conexão, uma que permita que o tráfego deixe o site A e o outro no firewall que permita que o tráfego entre no site B. Você pode permitir que todos os tipos de tráfego passem, em cujo caso você pode permitir que qualquer tráfego passe de um site para outro usando qualquer protocolo; Se você quiser bloquear isso um pouco, é aqui que você pode permitir apenas o tráfego de pessoas ou aplicativos específicos; O servidor de segurança que você está usando determinará as etapas exatas que devem ser executadas.
Passo 4
Confirme se você tem conectividade entre os dois sites. Isso envolverá alguns testes de ping ICMP inicialmente e rastreará os comandos de roteamento de um prompt de comando para um computador nas duas extremidades, assegurando que você possa transmitir informações de um lado da WAN para o outro (link entre os dois sites) . Depois de confirmar isso, vá para os testes mais profundos para garantir que a transferência de arquivos funcione entre os dois sites e outros aplicativos, como correio, sites da intranet e aplicativos internos, sejam funcionais em ambos os sites.