Meine Schlussfolgerung war, VLAN-Trunks durch EoIP-Tunnel zu leiten und diese in hardwaregestütztem IPSec zu kapseln. Zwei Paar recht preiswerte Mikrotik RB1100AHx2-Router haben sich als in der Lage erwiesen, eine 1-Gbit / s-Verbindung mit einer Latenz von weniger als 1 ms zu sättigen.
Ich möchte den Datenverkehr zwischen zwei Rechenzentren verschlüsseln. Die Kommunikation zwischen den Standorten erfolgt als Standard-Provider-Bridge (s-vlan / 802.1ad), sodass unsere lokalen vlan-Tags (c-vlan / 802.1q) auf dem Trunk erhalten bleiben. Die Kommunikation durchläuft mehrere Layer-2-Hops im Providernetz.
Grenzschalter auf beiden Seiten sind Catalyst 3750-X mit dem MACSec-Servicemodul, aber ich gehe davon aus, dass MACSec nicht in Frage kommt, da ich keine Möglichkeit sehe, die L2-Gleichheit zwischen den Schaltern über eine Amtsleitung sicherzustellen, obwohl dies möglicherweise möglich ist über eine Providerbrücke. MPLS (unter Verwendung von EoMPLS) würde diese Option sicherlich zulassen, ist jedoch in diesem Fall nicht verfügbar.
In beiden Fällen können Geräte jederzeit ausgetauscht werden, um die Auswahl an Technologien und Topologien zu ermöglichen.
Wie finde ich tragfähige Technologieoptionen, die eine Punkt-zu-Punkt-Verschlüsselung der Schicht 2 über Ethernet-Carrier-Netzwerke ermöglichen?
bearbeiten:
Um einige meiner Ergebnisse zusammenzufassen:
Eine Reihe von L2-Hardwarelösungen sind ab USD 60.000 verfügbar (niedrige Latenz, geringer Overhead, hohe Kosten).
MACSec kann in vielen Fällen über Q-in-Q oder EoIP getunnelt werden. Hardware ab 5.000 USD (niedrige mittlere Latenz, geringer mittlerer Overhead, niedrige Kosten)
Eine Reihe von hardwaregestützten L3-Lösungen sind ab 5.000 USD erhältlich (hohe Latenz, hoher Overhead, niedrige Kosten).