Moim wnioskiem było przepuszczenie łączy VLAN przez tunele EoIP i zamknięcie tych w IPSec wspomaganym sprzętowo. Dwie pary dość niedrogich routerów Mikrotik RB1100AHx2 okazały się zdolne do nasycenia połączenia 1 Gb / s, jednocześnie dodając opóźnienie poniżej 1 ms.
Chciałbym szyfrować ruch między dwoma centrami danych. Komunikacja między stronami jest zapewniana jako standardowy most dostawcy (s-vlan / 802.1ad), dzięki czemu nasze lokalne tagi vlan (c-vlan / 802.1q) są zachowywane na linii głównej. Komunikacja przebiega przez kilka przeskoków warstwy 2 w sieci dostawcy.
Przełączniki brzegowe po obu stronach to Catalyst 3750-X z modułem serwisowym MACSec, ale zakładam, że MACSec nie wchodzi w rachubę, ponieważ nie widzę żadnego sposobu na zapewnienie równości L2 między przełącznikami w linii głównej, chociaż może to być możliwe przez most dostawcy. MPLS (przy użyciu EoMPLS) na pewno pozwoli na tę opcję, ale w tym przypadku nie jest dostępna.
Tak czy inaczej, zawsze można wymienić sprzęt, aby dostosować wybór technologii i topologii.
Jak przejść do znalezienia wykonalnych opcji technologii, które mogą zapewniać szyfrowanie punkt-punkt w warstwie 2 w sieciach Ethernet?
edytować:
Podsumowując niektóre z moich odkryć:
Dostępnych jest wiele sprzętowych rozwiązań L2, począwszy od 60 000 USD (małe opóźnienie, niskie koszty ogólne, wysokie koszty)
MACSec może w wielu przypadkach być tunelowany przez Q-in-Q lub EoIP. Sprzęt od 5000 USD (niskie opóźnienie, niski średni koszt, niski koszt)
Dostępnych jest wiele sprzętowych rozwiązań L3, począwszy od 5000 USD (duże opóźnienia, duże koszty ogólne, niski koszt)