Características y aplicaciones de las VPN basadas en MPLS

1289 0 1 0


Buen dia, en este post checaremos como funciona una VPN basada en MPLS. Espero les agrade.

 

114537obmbzb1ehwt77n7s.png?image.png


La tecnología MPLS VPN proporciona funciones VPN basadas en etiquetas MPLS, y las VPN MPLS caen en las VPN de capa 2 y capa 3. Puede usar MPLS y BGP para implementar la capa 3 VPN. BGP anunció rutas en la red troncal del operador para que MPLS pueda reenviar paquetes VPN en la red troncal del proveedor. Para implementar el VPN de capa 2, puede usar LDP o BGP para intercambiar información de control later2 en los dispositivos de borde de los operadores, establecer rutas LSP y usar MPLS para reenviar paquetes VPN en la red troncal del proveedor.

 

MPLS se implementa en redes de operadores, y la implementación es transparente para las redes de los clientes. Los clientes no conocen la transmisión de datos en la red del operador. MPLS VPN, especialmente la capa 2 VPN es similar a una línea arrendada de transportista en términos de percepción del cliente.

 

A diferencia de IPSec VPN y SSL VPN, MPLS VPN no proporciona funciones de encriptación y autenticación. MPLS VPN solo utiliza túneles LSP basados en etiquetas MPLS para transmitir datos en una red de operador y aislar datos. Los clientes necesitan implementar el cifrado de datos si es necesario.

 

 MPLS VPN es un tipo de servicio de operador pero no la solución de acceso remoto de las empresas. Cuando una empresa requiere enlaces remotos, la empresa puede contactar al operador local para usar los enlaces VPN de MPLS.


  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje