J'ai regardé rapidement au modèle de switch que tu as proposé, je pense qu'il fera l'affaire, ça supporte pas mal de features . Juste s'assurer que les SFP que tu va utulisé repondent au besoin de la distance entres les sites, si les deux sites sont distant de environ 70km, pense a mettre des SFP de type ZX et si la distance et moins long alors des SFP LX.
Concernant la sécurisation des VLAN1 et VLAN2, le fait de créer des vlan cecio veut dire une segmentation des réseaux locaux, donc vlan1 et vlan2 ne se voient pas si tu créer pas d interfacer vlans biensure. Cependant si tu préfères plus de sécurité tu peux aller même avec des mac adresse statiques sur les ports, ceci pour but que seulement la machine avec tel-mac pourra communiquer avec tel mac de l'autre machine, et la switch que tu as proposé possède cette feature regarde ci-bas.
Voila voila
* Fully complies with IEEE 802.3, 802.3u, 802.3ab and 802.3z standards
* 24 10/100Mbps Auto-Negotiation RJ45 ports supporting Auto-MDI/MDIX
* 2 10/100/1000Mbps auto-negotiation RJ45 ports supporting Auto-MDI/MDIX
* 2 SFP independence expansion slots supporting MiniGBIC modules
* Quick and easy setup with Web-based management
* Supports Port-Based VLAN and IEEE 802.1Q Tag VLAN
* Supports Port Bandwidth Control
* Supports Port Trunking
* Supports the configuration function of Port Security, Broadcast Storm Control and Port Mirror
* Supports Static MAC address and filtering MAC address management
* Supports Virtual Cable Test
* Supports Static Port Priority and IEEE 802.1p Class of Service (CoS) with 4-level priority queuing
* Supports firmware upgrade, configuration backed up and restored
* Rack-mountable steel case
* Internal power supply