Se estivermos falando sobre a vinculação de LANs de escritórios remotos, isso é possível com soluções de hardware / software de VPN.
Uma maneira de fazer isso é assim:
PRINCIPAL: o seu site principal, digamos LAN com rede 192.168.0.0/24
ESCRITÓRIO-A: seu site principal com digamos LAN com rede 192.168.1.0/24
ESCRITÓRIO-B: o seu site principal, digamos LAN com 192.168.2.0/24 rede
para MAIN:
1. Get two upstream links with publicly accessible IPs
2. Get a setup/hardware to handle routing (and failover) through both upstreams
3. Setup VPN server to allow connections through both links
4. Setup relevant routes to branch offices trough tunnels.
para OFFICE-A e B:
1. Get upstream link and maybe another upstream or 3G provider.
2. Check that it's easy to switch between them (like unplug cable,
plug in another if you don't need automatic failover)
3. Setup VPN client (software/hardware) that can handle multiple
VPN-server targets and handles failover of VPN tunnel.
4. Setup routing so that routing to MAIN goes trough VPN tunnel.
Com essa configuração, seus servidores de serviço de terminal têm sempre o mesmo IP e a recuperação de falhas de link é relativamente rápida. Os maiores obstáculos são: a solução VPN (fornecedor, software / hardware), isso exige reestruturação de rede, experiência interna ou consultoria e como encontrar o conhecimento necessário em sua área.
Com uma configuração como esta, você não precisa acessar roteadores upstream (ISP) e não precisa de MPLS (se você está falando de uma grande empresa com filiais grandes , então as soluções MPLS etc. são preferíveis)
Se você precisar de failover de serviço disponível publicamente, isso é outra fera.