top of page

Lan2Lan entre filiais: quando vale a pena

  • 23 de fev.
  • 6 min de leitura

Quando uma filial “cai”, raramente é só a internet. O caixa não autentica, o ERP perde sessão, o telefonia IP começa a picotar e o time de TI entra em modo incêndio tentando descobrir se o problema está no provedor, no firewall, no DNS ou em algum túnel que travou. Em empresas com múltiplas unidades, esse tipo de ocorrência costuma ter a mesma raiz: a comunicação entre redes foi montada de um jeito que não escala bem para operação crítica.

É aqui que lan2lan para interligação de filiais deixa de ser um termo comercial e vira uma decisão de arquitetura. Em vez de “conectar endereços”, a proposta é conectar redes em camada 2 com previsibilidade de latência, controle de tráfego e comportamento mais próximo de um ambiente local, mesmo com unidades em cidades diferentes.

O que é Lan2Lan (L2L) e o que muda na prática

Lan2Lan, ou L2L, é um serviço de interligação que estende a rede Ethernet entre dois ou mais pontos. Na prática, você passa a ter um domínio de camada 2 compartilhado (ou segmentos separados via VLANs) trafegando por uma infraestrutura de transporte do provedor, normalmente sobre fibra óptica e equipamentos carrier-grade.

O que muda em relação a “cada filial com a sua internet” é o tipo de tráfego que passa a circular com mais naturalidade. Protocolos que sofrem com NAT, políticas inconsistentes entre firewalls ou com a instabilidade de túneis sobre a internet tendem a se comportar melhor quando a interligação é tratada como rede privada, com parâmetros de engenharia e SLA.

Isso não significa que L2L é sempre a resposta. Significa que, quando a comunicação entre filiais vira parte do seu processo operacional (e não um acessório), faz sentido avaliar uma solução dedicada para isso.

Lan2Lan para interligação de filiais x VPN por internet: depende do cenário

A comparação mais comum é L2L versus VPN (IPsec/SSL) sobre internet. A VPN é rápida de ativar, costuma ter baixo custo inicial e atende bem a operações pequenas ou com baixa criticidade. Só que ela herda variáveis que, em algum momento, cobram o preço: jitter, assimetria de rotas, CGNAT, troca de IP, perda de pacote e dependência direta da qualidade da internet em cada ponta.

Já a lan2lan para interligação de filiais trabalha com uma premissa diferente: o caminho de transporte é controlado pelo provedor e dimensionado para o tipo de tráfego contratado. Isso reduz incertezas e dá mais previsibilidade para aplicações sensíveis, como VoIP, videomonitoramento, replicação de banco de dados e tráfego entre servidores.

O “depende” aparece quando você coloca na mesa o nível de criticidade e o desenho de rede. Se a matriz concentra data center, autenticação, telefonia e sistemas, e as filiais só “consomem”, uma interligação dedicada pode ser o que estabiliza a operação. Se as unidades são muito pequenas e o tráfego intersite é baixo, uma VPN bem gerida pode ser suficiente.

Onde a L2L entrega valor real (e onde pode ser exagero)

A L2L costuma fazer diferença quando o impacto do tráfego entre unidades é direto no negócio. Um exemplo típico é rede corporativa com autenticação centralizada (AD, RADIUS), aplicações internas e impressão em rede, em que a perda de sessão vira parada de operação. Outro cenário é videomonitoramento: câmeras em uma filial gravando em NVR central ou em storage na matriz, com fluxo constante e sensível a perda.

Também aparece muito em ambientes com alta densidade e picos previsíveis - hotelaria, arenas, eventos e operações de saúde - em que a TI precisa de um backbone consistente entre pontos para manter serviços, suporte e monitoramento.

Por outro lado, L2L pode ser exagero quando as filiais rodam sistemas 100% em nuvem e o tráfego entre unidades é quase nulo. Se tudo que importa sai para a internet (SaaS, VoIP em nuvem, ferramentas colaborativas) e não existe dependência interna, o ganho pode não justificar o investimento. Nesses casos, faz mais sentido investir em internet corporativa estável em cada ponta, com redundância e boa engenharia de Wi‑Fi.

O que você precisa definir antes de contratar

A maior parte dos problemas em projetos de interligação não nasce no link. Nasce em decisões não tomadas. Antes de falar de velocidade, vale alinhar quatro pontos: topologia, segmentação, endereçamento e expectativas de disponibilidade.

Topologia é decidir se as filiais falam direto entre si (malha) ou se tudo passa pela matriz (hub-and-spoke). Hub-and-spoke simplifica controle e segurança, mas pode concentrar risco e aumentar latência em tráfego filial-filial. Malha melhora caminhos, mas aumenta complexidade e demanda governança.

Segmentação é definir se você quer uma “LAN estendida” única ou VLANs separadas por serviço. Em operações maduras, a segunda opção é mais comum: separar voz, dados, CFTV, automação e convidados evita que um problema lateral derrube o resto.

Endereçamento e L2 exigem cuidado. Estender camada 2 pode facilitar alguns cenários, mas também pode ampliar domínio de broadcast e tornar incidentes mais amplos se não houver desenho. Em muitos projetos, a interligação entrega L2 no transporte, mas a empresa mantém L3 e políticas bem definidas em cada site, usando VLANs e roteamento de forma controlada.

Por fim, disponibilidade é decidir o que é tolerável: minutos por mês? Horas? Existe janela de manutenção? Existe rota alternativa? Esse alinhamento muda tudo, do tipo de acesso até o desenho de redundância.

Performance: não é só “banda”

Quando o assunto é interligação de filiais, a métrica mais vendida costuma ser Mbps. Só que o que derruba aplicativo é combinação de latência, jitter e perda, além de filas mal configuradas quando o link satura.

Se você tem VoIP entre unidades, priorização (QoS) precisa ser parte do projeto. Se você replica dados, o comportamento em congestionamento precisa ser previsível. E se você carrega tráfego de CFTV, é essencial entender taxa constante, picos e como isso convive com o resto.

Um bom provedor de L2L deveria conversar sobre engenharia do caminho, capacidade de transporte, políticas de QoS e monitoramento. “Entrega de banda” sem governança costuma virar disputa de tráfego em horário de pico.

Segurança e controle: onde a rede privada ajuda, mas não substitui boas práticas

L2L é rede privada, mas privacidade não é sinônimo de segurança completa. O que melhora é o controle do meio de transporte e a redução de exposição a variáveis da internet pública. Ainda assim, segmentação, controle de acesso, hardening de switches e firewalls continuam sendo responsabilidade do desenho.

Em muitas empresas, L2L é usada para integrar filiais mantendo políticas centralizadas: inspeção, logs, autenticação, detecção e resposta. Isso pode ser feito com tráfego indo para a matriz ou com políticas distribuídas, desde que exista governança.

Também vale discutir criptografia. Em alguns setores, a exigência é criptografar intersite mesmo em rede privada. Isso adiciona custo computacional e pode aumentar latência, mas atende compliance. De novo, depende do requisito e do risco.

Redundância: o que separa “conectado” de “operando”

Se a interligação é crítica, a pergunta correta não é “tem SLA?”. É “como eu fico operacional quando um caminho falha?”. Redundância pode ser feita com dupla abordagem: dois acessos físicos distintos (quando viável) e diversidade de rotas no backbone do provedor. Em ambientes urbanos, isso passa por análise de dutos, caixas, postes e trajetos. Em áreas industriais e agronegócio, entra o desafio de distância e disponibilidade de infraestrutura.

Em alguns casos, faz sentido ter L2L principal em fibra e um contingenciamento com outra tecnologia (como LTE corporativo privado ou link dedicado alternativo) para manter serviços mínimos. O ponto é não confundir redundância com “um segundo link qualquer”. Se o segundo caminho compartilha o mesmo risco físico, ele falha junto.

O que exigir do provedor em um projeto L2L

Além do contrato, o que sustenta operação é capacidade técnica e processo. Peça clareza sobre como é feita a entrega (hand-off em Ethernet, VLANs, MTU), como será o monitoramento, como funcionam escalonamento e prazos de atendimento, e qual é o plano de mudança quando você abrir uma nova unidade.

Também vale olhar para a malha e para os pontos de presença do provedor. Interligação de filiais fica muito mais previsível quando existe backbone óptico bem distribuído e capacidade de ativar novos pontos com engenharia padronizada, sem “remendos” a cada expansão.

Quando a operação é exigente, faz diferença contar com um parceiro que atue como integrador e não só como fornecedor de link. A Lepitel Telecom, por exemplo, combina conectividade corporativa com projeto de infraestrutura e suporte especializado para cenários críticos, o que ajuda a reduzir o intervalo entre diagnóstico, implantação e operação assistida em ambientes complexos (https://lepitel.com.br).

Quando o melhor desenho mistura L2L, internet e Wi‑Fi corporativo

Interligação de filiais não vive sozinha. Muitas redes falham não por causa do backbone, mas por gargalos internos: Wi‑Fi mal dimensionado, switch sem capacidade, VLANs sem padrão, cabo fora de especificação, ou cobertura celular ruim que derruba aplicativos móveis.

Em projetos bem resolvidos, a L2L costuma ser a “espinha dorsal” para tráfego entre unidades, enquanto cada site mantém uma internet corporativa com políticas locais para acesso a nuvem. Em ambientes com alta densidade, Wi‑Fi 6 indoor e outdoor entra como camada de acesso com engenharia, para que o usuário não sinta a rede “sumindo” conforme se move.

Essa visão integrada evita um erro comum: colocar uma interligação excelente em cima de uma borda frágil. O resultado é o time culpar o link quando o problema está em RF, cabeamento ou em uma configuração simples de QoS.

Fechar uma L2L é, no fundo, um compromisso com previsibilidade: você troca improviso por engenharia. E, quando a sua empresa cresce por filiais, previsibilidade não é luxo - é o que permite escalar sem transformar cada nova unidade em mais um ponto de instabilidade.

 
 
 

Comentários


bottom of page