Cómo conectar dos redes LAN en edificios separados (En 9 Pasos)
A medida que las compañías crecen, igualmente lo hacen sus requerimientos de espacio de oficinas. Algunas veces, agregar espacio de oficinas adicional en otro edificio es más barato que cambiar la compañía completa a nuevas instalaciones. Sin embargo, para hacer esto necesitas extender tu red de computadoras de una locación física a otra. Dependiendo del presupuesto que tengas, hay dos maneras de hacer esto y ambas ofrecen sus propios retos, beneficios y ventajas. Sin importar cuál sea la distancia física, ya sea cien pies (30 m) o cien millas (160 km), hay un método que cubre tus necesidades.
Definir tu método de conexión
Paso 1
Habla con tus departamentos de administración y contabilidad para determinar el tipo de presupuesto que tienes para el proyecto. Necesitarás planear hasta el último centavo ya que, dependiendo de tus limitaciones de presupuesto, las ubicaciones físicas de los dos edificios y la infraestructura existente en la zona, la solución que elijas variará.
Paso 2
Evalúa cuál método de conexión quieres: un túnel VPN basado en Internet de un lugar a otro, que proporciona una capa triconexión entre los lugares, o una conexión de línea arrendada o una conexión de fibra oscura de sitio-a-sitio. La segunda opción es por mucho la más costosa pero es más fuerte, ya que la única infraestructura involucrada son los equipos que posees y controlas y no Internet.
Paso 3
Compra el equipo necesario. Si estás usando una conexión de sitio-a-sitio, necesitarás que un proveedor conecte las dos oficinas a través de su propia infraestructura y que proporcione una fibra o una transferencia de Ethernet a cada lugar para que puedas conectar tu infraestructura interna. Si vas a utilizar la opción de VPN, necesitarás algunos dispositivos VPN como un dispositivo de servidor de seguridad Cisco PIX o Juniper (por nombrar sólo dos) y asígnales las direcciones IP externas y súbelos a tu red.
Paso 4
Configura tu equipo interno. Si estás usando la opción de VPN, entonces necesitarás configurar tu equipo. Con las interfaces interna y externa configuradas, luego necesitas definir tu túnel VPN, configurando la configuración de espejo en cada servidor de seguridad, para que el sitio A establezca el destino en el sitio B y el sitio B tenga el sitio A como destino. Luego elige tus métodos de cifrado en el túnel, para cifrar toda la información privada y decide un código para compartir para que cada lado sepa que el otro es un compañero de confianza. Si estás usando la conexión de sitio-a-sitio, sólo necesitas unir la transferencia del proveedor de circuito a los interruptores internos configurando los puertos como puertos troncales. Esto es para permitir que todo el tráfico VLAN que puedas tener en las dos redes pase a través de esta conexión, lo que te dará una conexión de 2 capas entre sitios y simplemente expande la red a lo largo de ambos sitios.
Paso 5
Configura cualquier protocolo de enrutamiento que tengas establecido para pasar todo el tráfico a los recursos en el otro lado de las conexiones a la otra oficina a través de tu infraestructura de conexión elegida. Si estás usando la conexión de 2 capas de sitio-a-sitio, esto no será necesario, ya que los dos interruptores estarán compartiendo todas las rutas que tienen entre sí automáticamente sobre los protocolos de propietario que tienen los dispositivos; si son el equipo de Cisco, es el protocolo Cisco Neighbor Discovery. Si estás usando una conexión VPN, necesitarás configurar un protocolo de enrutamiento como un OSPF (Abrir el camino más corto primero, Open Shortest Path First) o BGP (Protocolo de la entrada más amplia, Boarder Gateway Protocol) para compartir las rutas de cada servidor de seguridad con el otro y pon las instrucciones en los paquetes destinados para la otra LAN para que pasen a través del túnel VPN para que lleguen a su destino.
Uniendo Protocolos de LAN
Paso 1
Determina si quieres compartir un rango DHCP entre ambos sitios o si quieres mantener los espacios de direcciones de ambos sitios separados. Mantenerlos separados significará que necesitarás tener un servidor DHCP en cada lado de la conexión para proporcionar las direcciones IP una a la otra. Si planeas tratar ambos sitios como un solo sitio lógico, entonces sólo necesitarás un servidor DHCP, pero necesitarás segurar que permitas que la retransmisión DHCP pase a través de la conexión VPN. Si estás usando una conexión de 2 capas, esto no será necesario, ya que ambos sitios creerán que son una extensión uno del otro.
Paso 2
Configura los puertos troncales a tus interruptores de conexión. Si estás usando la opción de 2 capas, configura las interfaces en los interruptores en cada lado del puerto Uplink Trunk. Para hacer esto en un interruptor Cisco, usa los siguientes comandos en dentro del aviso de "Configurar terminal":
Configure terminal
(config)# int xxxxx (aquí es donde determinas el puerto en el interruptor, ej., fa0/1 para el puerto rápido de Ethernet 1 en el interruptor) (config-if)# switchport (config-if)# switchport mode trunk (config-if)# switchport trunk encapsulation dot1q (config-if)# end (config)# end
write mem (esto guarda la nueva configuración en el archivo de inicio de configuración)
Esto se hace en los interruptores a ambos lados que tienen la conexión sitio-a-sitio parcheada en ellos. Esto permitirá que ambos interruptores se vean uno al otro, compartan su enrutamiento y sus tablas ARP y sean capaces de pasar tráfico entre ellos cuando sea necesario.
Paso 3
Crea cualquier política del servidor de seguridad que sean requeridas para permitir el tráfico que quieras que pase a través de la conexión y bloquear el que no quieras permitir. Esto sólo se hace si estás usando el método de conexión VPN. Necesitarás una política en ambos lados de la conexión, una que permita que el tráfico salga del sitio A y el otro en el servidor de seguridad que permita el tráfico entre al sitio B. Puede que quieras permitir que pasen todos los tipos de tráfico, en cuyo caso puedes permitir que cualquier tráfico pase de cualquier sitio al otro usando cualquier protocolo; si quieres bloquear esto un poco, aquí es donde puedes permitir sólo el tráfico de personas o aplicaciones específicas; el servidor de seguridad que estés usando determinará los pasos exactos que deben realizarse.
Paso 4
Confirma que tienes conectividad entre ambos sitios. Esto implicará algunas pruebas de ping ICMP inicialmente y rastrear los comando de enrutamiento de un aviso de comando a una computadora en cualquiera de los dos extremos, asegurándote de que puedas transmitir información de un lado al otro del enlace WAN (en enlace entre ambos sitios). Una vez que hayas confirmado esto, pasa a las pruebas más profundas para asegurarte de que la transferencia de archivos funcione entre ambos sitios y otras aplicaciones como correo, sitios de intranet y aplicaciones internas sean funcionales desde ambos sitios.