¿Qué es la conmutación de etiquetas multiprotocolo (MPLS)?

La conmutación de etiquetas multiprotocolo (MPLS) es una técnica de enrutamiento utilizada en las redes troncales de los operadores y en la red empresarial para conectar sucursales y empresas que necesitan calidad de servicio (QoS) para aplicaciones en tiempo real. En lugar de utilizar búsquedas complejas en una tabla de enrutamiento como la que se usa en las redes IP, MPLS dirige el tráfico utilizando etiquetas de ruta en lugar de direcciones de red largas, de ahí el cambio de etiqueta de nombre.

MPLS es multiprotocolo, es decir, fue diseñado como una superposición y es capaz de encapsular otros protocolos de red. Esta técnica de conmutación de paquetes agrupa los datos transmitidos a medida que ingresan a la red MPLS en paquetes con un encabezado y una carga útil. A lo largo del camino, los enrutadores MPLS utilizan una etiqueta en el encabezado para dirigir el paquete a su destino, donde luego el software de aplicación extrae la carga útil y la utiliza.

Más información Puerta de enlace web segura híbrida (SWG)

¿Qué es MPLS?

¿Cómo funciona?

Cuando el tráfico ingresa a la red MPLS, un enrutador MPLS de ingreso le agregará un encabezado MPLS. Esto asigna una clase de equivalencia de reenvío (FEC), indicada al anexar una secuencia de bits corta (la etiqueta) al paquete.

El encabezado MPLS o la pila de etiquetas contiene 4 campos:

  1. Una etiqueta de 20 bits que determina a dónde se va a reenviar el paquete.
  2. Un campo de 3 bits llamado originalmente Experimental que hoy se utiliza para la prioridad QoS y ECN (Notificación explícita de congestión).
  3. Un campo de 1 bit en la parte inferior de la pila que, cuando se establece, indica que el paquete ha llegado al final de la red MPLS.
  4. Un campo de tiempo de vida (TTL) de 8 bits.

Al encapsular datos, MPLS separa los mecanismos de reenvío que se pueden usar para crear tablas de reenvío para cualquier protocolo subyacente. La FEC define criterios de enrutamiento que se utilizan para crear una ruta predeterminada para enrutar el tráfico a través de la red MPLS, que se denomina ruta conmutada por etiqueta (LSP). Estas rutas son unidireccionales y el tráfico de retorno se envía a través de su propio LSP.

El objetivo principal de MPLS es mejorar el rendimiento y la confiabilidad del tráfico de la red. Sin embargo, también tiene algunos beneficios de seguridad. Si bien los enlaces MPLS no están cifrados, están separados del resto de Internet, lo que proporciona una seguridad similar a la de una red privada virtual (VPN).

Desventajas de MPLS

MPLS proporciona ciertos beneficios de rendimiento, pero también tiene sus desventajas. Algunas de las limitaciones de MPLS incluyen:

  • Centralización: los circuitos MPLS generalmente se distribuyen en un modelo radial que dirige el tráfico a través de la red de la sede. A medida que el trabajo remoto y la computación en la nube se vuelven más comunes, estas ineficiencias de enrutamiento pueden generar latencia en la red.
  • Costo: los circuitos MPLS brindan un mejor rendimiento y confiabilidad de la red que Internet de banda ancha. Sin embargo, el ancho de banda MPLS cuesta significativamente más por ancho de banda que Internet de banda ancha.
  • Huella geográfica: los circuitos MPLS son circuitos dedicados separados de la Internet pública como parte de la red de un ISP. Esto limita dónde se puede implementar MPLS en función de dónde un ISP tiene circuitos MPLS disponibles.
  • Retrasos en el aprovisionamiento: el proceso de aprovisionamiento de circuitos MPLS dedicados en la red de un ISP es lento. Esto limita la agilidad y la capacidad de una organización para reaccionar ante los repentinos sobretensiones en el tráfico.

Alternativas a MPLS

MPLS está diseñado para implementar una WAN confiable y de alto rendimiento. Sin embargo, estos beneficios tienen un costo significativo y obligan a las organizaciones a aceptar las limitaciones de MPLS.

A medida que estos inconvenientes de MPLS comienzan a obstaculizar el logro de los objetivos comerciales, la WAN definida por software (SD-WAN) es una alternativa de MPLS que permite a las organizaciones crear de manera más económica y sencilla una WAN corporativa flexible, confiable y de alto rendimiento.

En lugar de depender de enlaces dedicados, SD-WAN funciona optimizando el uso de los medios de transporte disponibles. Los dispositivos SD-WAN agregan varios medios de transporte (banda ancha, MPLS, red móvil, etc.) y seleccionan rutas según políticas específicas de la aplicación. Esto permite reservar ancho de banda costoso y de alto rendimiento (como enlaces MPLS) para el tráfico de aplicaciones que requiere estas funciones, mientras que el tráfico menos importante (como la navegación web) se enruta a través de enlaces menos costosos.

Al disminuir la dependencia de una organización de los circuitos MPLS, SD-WAN no solo reduce los costos sino que también mejora la flexibilidad de la red. SD-WAN puede utilizar medios de transporte que carecen de las mismas restricciones geográficas que MPLS y pueden implementarse de forma más rápida y económica. Esto permite que el tráfico se enruta a cualquier lugar, no solo donde estén disponibles los enlaces MPLS.

Solución SD-WAN con Check Point

MPLS proporciona conectividad confiable y de alto rendimiento a costa de un alto precio y menor flexibilidad. A medida que la red empresarial evoluciona, SD-WAN proporciona una alternativa que se adapta mejor a las necesidades empresariales.

Al seleccionar una solución SD-WAN, es importante elegir una que cumpla con los requisitos de red y seguridad. De forma predeterminada, SD-WAN carece de cifrado y seguridad integrada al igual que MPLS. Sin embargo, algunas soluciones SD-WAN ofrecen protección integrada definida por software para proteger el tráfico que fluye a través de la WAN corporativa.

Check Point’s  Harmony SASE integrate with all major SD-WAN solutions. To learn more about deploying a Secure SD-WAN solution, check out this buyer’s guide. Then, request a demo to see how Check Point solutions integrate with your preferred SD-WAN solution.

Check Point también ofrece conectividad remota segura para usuarios remotos y sucursales a través de Secure Access Service Edge (SASE).

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.