Kiedy użyjesz MPLS?


14

Po miesiącach spędzonych na konfigurowaniu dość złożonej sieci VPN zaczynam szukać alternatyw na przyszłość. Niektórzy z moich dostawców sieci używają MPLS do łączenia się z nami i przypuszczam, że działa całkiem dobrze. Wiem, że wiele sieci ATM (bankomatów) korzysta z MPLS, co, jak sądzę, jest wotum zaufania ze względu na jego właściwości bezpieczeństwa.

http://en.wikipedia.org/wiki/MPLS_VPN jest raczej zwięzły:

„MPLS VPN to rodzina metod wykorzystywania mocy wieloprotokołowego przełączania etykiet (MPLS) do tworzenia wirtualnych sieci prywatnych (VPN). MPLS jest dobrze przystosowany do tego zadania, ponieważ zapewnia izolację ruchu i różnicowanie bez znacznego obciążenia. [Potrzebne źródło]

VPN warstwy 3 MPLS

MPLS VPN warstwy 3, znany również jako L3VPN, łączy ulepszoną sygnalizację BGP, izolację ruchu MPLS i obsługę routera dla VRF (Virtual Routing / Forwarding) w celu stworzenia VPN opartej na IP. W porównaniu do innych rodzajów VPN, takich jak IPSec VPN lub ATM, MPLS L3VPN jest bardziej opłacalny i może świadczyć więcej usług dla klientów ”.

Moje pytanie brzmi: jak uciążliwa / kosztowna jest konfiguracja sieci MPLS? Czy to jest rodzaj rzeczy, w której można kupić sprzęt i majsterkowanie, czy naprawdę musisz udać się do usługodawcy? Mogę teraz „zarządzać” VPNami za 100 USD miesięcznie (co nie mam pojęcia, czy to dobrze, czy źle), moja topologia „szpilki do włosów” mojego partnera IPSEC kosztuje mnie 6000 rocznie. Czy lepiej byłoby zainwestować w MPLS?

Odpowiedzi:


17

Typowe sieci MPLS, w które byłem zaangażowany (oparte na AT&T i Qwest) działają jako sieć „pod klucz”, a dostawca usług sieciowych zapewnia i konfiguruje CPE. Doświadczenie, jakie miałem z sieciami MPLS, było takie samo, jak w przypadku sieci „zarządzanych”, zarówno opartych na sieci VPN, jak i opartych na przekaźnikach ramek.

W praktyce nigdy nie było to dla mnie uciążliwe - po prostu kosztowne. Dostawca wprowadza router, obwód i zwykle przekazuje jako Ethernet. Poinformuj ich wcześniej o swojej topologii, a oni skonfigurują „chmurę”, aby przełączać ruch z witryny na witrynę. Większość ofert MPLS ma opcjonalny komponent usługi internetowej, który umożliwia zaoferowanie dostępu do Internetu do każdej witryny w „chmurze” lub wymaga, aby zdalne witryny kierowały swój ruch przez wirtualną witrynę „hub” w celu scentralizowania ruchu internetowego w celu filtrowania / rozliczania / rejestrowania itp.

Zazwyczaj dostawcy MPLS mogą zapewnić pewien rodzaj QoS dla przepływów ruchu między lokalizacjami, co zmniejsza potrzebę wykonywania tego we własnym sprzęcie.

Dostawcy reklamują dostępność swoich rozwiązań MPLS. Zazwyczaj awarie występują w pętli lokalnej, a nie w samej „chmurze” MPLS. Twój przebieg z lokalnymi pętlami będzie się znacznie różnić w zależności od CO, z którego pochodzą pętle. Mam do czynienia z pętlami pochodzącymi z CO, które nigdy nie mają żadnych problemów i mam do czynienia z pętlami pochodzącymi z CO, które mają awarię co 6 miesięcy, jak w zegarku.

Całkowicie polegasz na „chmurze” dostawcy usług MPLS, aby zapewnić bezpieczeństwo ruchu i oddzielić od innych klientów MPLS. Jeśli chcesz, możesz uruchomić dodatkowe protokoły tunelowania w ich sieci, ale wtedy utracisz wszelkie funkcje QoS oferowane przez dostawcę w przepływach ruchu między witrynami (ponieważ zmienisz swój ruch w nieprzejrzysty strumień szyfrowany ruch).

Koszt / korzyść powinny Cię poprowadzić. Jeśli możesz uzyskać potrzebną usługę dzięki uptimeowi, którego potrzebujesz, za cenę, którą lubisz, skorzystaj z niej. Powinieneś „robić zakupy” wokół opcji łączności (pamiętając o istniejących warunkach umowy) i sprawdzać, co jest dostępne, co może zapewnić lepszy stosunek kosztów do korzyści.


Zgadzam się z Evanem. Nie nauka o rakietach, tylko kosztowna. W naszym przypadku była to chęć egzekucji w Stanach Zjednoczonych, aby rozmawiać przez VoIP z kadrami w Kanadzie, w połączeniu ze słabą wydajnością VoIP w surowym Internecie, co zostało zatwierdzone przez MPLS.
David Mackintosh,

+1 - Dobre podsumowanie użycia MPLS w świecie rzeczywistym
Doug Luxem

Dzięki Evan, doceń notatkę o znaczeniu stabilności lokalnej pętli.
Kyle Hodgson,

1
Uwaga dodatkowa: ruch może być szyfrowany bez tunelowania, dzięki czemu zachowuje źródło i miejsce docelowe każdego pakietu i umożliwia działanie QoS.
petrus

1

Jeśli korzystasz z MPLS, musisz albo kontrolować sieć od końca do końca, albo musisz współpracować z dostawcami i umożliwić im konfigurowanie tuneli MPLS od miejsca do miejsca. Przeważnie to albo ty to robisz, albo oni to robią, a jeśli to robią, tak naprawdę nie robisz MPLS tak bardzo, jak kupujesz usługę od dostawcy i może działać na magicznym grzybie, o ile wiesz, ponieważ dopóki spełniają warunki umowy SLA.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.