C'est bien ça : un seul LAN "répartit" sur 2 zones physiques "non mitoyennes".

Merci pour la suggestion (ainsi qu'à Benoit C. qui suggère le Mikrotik hEx), vu le prix des hEx (~110€ la paire livrée) je doute trouver une paire de boîtiers dédié pour moins cher.

Je pense que je vais partir là dessus ;)

Et au moins les Mikrotik hEx pourront servir à autre chose si jamais le besoin change/évolue :)

-- 
DUVERGIER Claude
Le 18/08/2021 à 10:20, Julien Issler a écrit :
Bonjour,

C'est pour ça que je pensais à de l'EoIP qui permet de simuler une liaison ethernet sur un lien IP quelconque

https://wiki.mikrotik.com/wiki/Manual:Interface/EoIP

Puisque si j'ai bien compris, il n'y a pas forcément 2 LAN à isoler l'un de l'autre ou à contrôler l'accès de l'un à l'autre. Si c'est le même LAN, c'est peut-être encore mieux.

En gros, le RJ45 dans la partie commune (ou un pont wifi, ou autre) est considéré comme publique/non sécurisé et relie juste les 2 mikrotik. On peut sécuriser encore un peu en mettant cette liaison publique dans un vlan (il faudra dans ce cas que le malotru coupe le câble, intercale son équipement, écoute le bon vlan, tout ça pour ne voir que l'enveloppe du tunnel). Et le tunnel ethernet par dessus.

C'est aussi possible de faire de l'IPSec, du wireguard, etc... entre les 2 équipements, mais j'aime bien l'idée de l'EoIP simple qui simule un câble réseau.

2 petits Mikrotik (j'aime bien les HapAC² qui sont à la fois performants et bien dotés en ports/wifi) à 50€ pièce devraient faire le job.

Julien

Le 18/08/2021 à 10:01, Sebastien Lesimple a écrit :
VLAN/access list IP-MAC déjà pour la segmentation de base. Sinon VLAN et 802.1x qui devrait déjà être le standard pour tous le monde.
Après tu veux chiffrer le publique, prends une paire de Mikrotik ça fera le job.
Seb.


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/




Répondre à