Configurer le terminal
Définissez votre méthode de connexion
Étape 1
Adressez-vous à vos services administratifs et comptables pour déterminer le type de budget que vous avez pour le projet. Vous devrez planifier chaque centime car, en fonction de votre budget, de l'emplacement physique des deux bâtiments et de l'infrastructure existante dans la région, la solution choisie variera.
Étape 2
Evaluez la méthode de connexion que vous souhaitez: un tunnel VPN Internet d'un endroit à un autre, qui fournit une couche triconexion entre les emplacements, ou une connexion de ligne louée ou une connexion de site à site à fibre noire. La deuxième option est de loin la plus chère, mais elle est plus solide, car la seule infrastructure impliquée est les ordinateurs que vous possédez et contrôlez, et non Internet.
Étape 3
Achetez le matériel nécessaire. Si vous utilisez une connexion de site à site, vous aurez besoin d'un fournisseur pour connecter les deux bureaux via leur propre infrastructure et fournir un transfert fibre ou Ethernet vers chaque site afin que vous puissiez connecter votre infrastructure interne. Si vous envisagez d'utiliser l'option VPN, vous aurez besoin de périphériques VPN tels qu'un périphérique de serveur de sécurité Cisco PIX ou Juniper (pour n'en nommer que deux), d'attribution d'adresses IP externes et de leur téléchargement sur votre réseau.
Étape 4
Configurez votre équipe interne Si vous utilisez l'option VPN, vous devrez configurer votre appareil. Avec les interfaces internes et externes configurées, vous devez définir votre tunnel VPN, en configurant la configuration du miroir dans chaque serveur de sécurité, afin que le site A établisse la destination sur le site B et que le site B ait le site A comme destination. Choisissez ensuite vos méthodes de cryptage dans le tunnel, pour crypter toutes les informations privées et choisissez un code à partager afin que chaque partie sache que l'autre est un partenaire de confiance. Si vous utilisez la connexion de site à site, il vous suffit de joindre le transfert du fournisseur de circuit aux commutateurs internes en configurant les ports en tant que ports de jonction. Cela permet à tout le trafic VLAN que vous pouvez avoir sur les deux réseaux de passer par cette connexion, ce qui vous donnera une connexion à 2 couches entre sites et élargira simplement le réseau sur les deux sites.
Étape 5
Configurez tout protocole de routage que vous avez établi pour transmettre tout le trafic aux ressources situées de l'autre côté des connexions vers l'autre bureau via l'infrastructure de connexion choisie. Si vous utilisez la connexion site à site à 2 couches, cela ne sera pas nécessaire, car les deux commutateurs partageront automatiquement tous les itinéraires qu’ils ont entre eux via les protocoles propriétaires des périphériques; s’ils font partie de l’équipe Cisco, il s’agit du protocole de découverte de voisins de Cisco. Si vous utilisez une connexion VPN, vous devrez configurer un protocole de routage tel qu'un protocole OSPF (Ouvrir le chemin le plus court en premier, Ouvrir le chemin le plus court en premier) ou BGP (Boarder Gateway Protocol) pour partager les routes de chaque serveur. de sécurité avec l’autre et insérez les instructions dans les paquets destinés à l’autre LAN pour qu’ils passent par le tunnel VPN afin d’arriver à destination.
Liaison de protocoles LAN
Étape 1
Déterminez si vous souhaitez partager une plage DHCP entre les deux sites ou si vous souhaitez que les espaces d'adressage des deux sites soient séparés. En les gardant séparés, vous aurez besoin d'un serveur DHCP de chaque côté de la connexion pour que les adresses IP se transmettent mutuellement. Si vous envisagez de traiter les deux sites comme un seul site logique, vous n'aurez besoin que d'un serveur DHCP, mais vous devez vous assurer que vous autorisez le relais DHCP à passer par la connexion VPN. Si vous utilisez une connexion à 2 couches, cela ne sera pas nécessaire, car les deux sites croiront qu'ils sont une extension l'un de l'autre.
Étape 2
Définissez les ports de ligne réseau sur vos commutateurs de connexion. Si vous utilisez l'option à 2 couches, configurez les interfaces sur les commutateurs situés de part et d'autre du port de liaison principale de la liaison montante. Pour ce faire sur un commutateur Cisco, utilisez les commandes suivantes dans l'invite "Configurer le terminal":
Configurer le terminal
(config) # int xxxxx (c’est ici que vous déterminez le port du commutateur, par exemple, fa0 / 1 pour le port Ethernet rapide 1 du commutateur) (config-if) # switchport (config-if) # switchport mode trunk (config-if) # encapsulation du tronc switchport dot1q (config-if) # end (config) # end
write mem (cela enregistre la nouvelle configuration dans le fichier de démarrage de la configuration)
Cette opération est effectuée sur les commutateurs des deux côtés sur lesquels la connexion de site à site est corrigée. Cela permettra aux deux commutateurs de se voir, de partager leur routage et leurs tables ARP et de pouvoir faire passer le trafic entre eux si nécessaire.
Étape 3
Créez toute stratégie de serveur de sécurité requise pour autoriser le trafic que vous souhaitez transmettre via la connexion et bloquez celui que vous ne souhaitez pas autoriser. Ceci n'est fait que si vous utilisez la méthode de connexion VPN. Vous aurez besoin d'une stratégie des deux côtés de la connexion, une permettant au trafic de quitter le site A et l'autre au pare-feu permettant au trafic d'entrer sur le site B. Vous pouvez autoriser tous les types de trafic à passer vous pouvez autoriser le trafic de tout site à passer d’un site à un autre, quel que soit le protocole utilisé; Si vous souhaitez bloquer un peu cela, c’est ici que vous ne pouvez autoriser que le trafic de personnes ou d’applications spécifiques; Le serveur de sécurité que vous utilisez déterminera les étapes exactes à suivre.
Étape 4
Confirmez que vous avez la connectivité entre les deux sites. Cela impliquera initialement des tests ping ICMP et suivra les commandes de routage d'une invite de commande à un ordinateur à chaque extrémité, en s'assurant que vous pouvez transmettre des informations d'un côté du WAN à l'autre (lien entre les deux sites). . Une fois que vous avez confirmé cela, effectuez des tests plus approfondis pour vous assurer que le transfert de fichiers fonctionne entre les deux sites et d'autres applications telles que la messagerie, les sites intranet et les applications internes sont fonctionnels sur les deux sites.