Aujourd’hui, nous allons parler de MPLS. Mais avant de rentrer dans le vif du sujet, débutons cet article par une petite analogie.
Vous est-il déjà arrivé de commander quelque chose en ligne auprès d’un commerçant éloigné de chez vous et de suivre le colis qui fait des arrêts étranges et apparemment illogiques dans tout le pays ?
Cela ressemble à la façon dont fonctionne le routage IP sur l’internet. Lorsqu’un routeur Internet reçoit un paquet IP, ce paquet ne contient aucune information autre que l’adresse IP de destination. Il n’y a aucune instruction sur la manière dont ce paquet doit arriver à destination ; ou sur la manière dont il doit être traité en cours de route.
Chaque routeur doit prendre une décision de transfert indépendante pour chaque paquet en se basant uniquement sur l’en-tête de la couche réseau du paquet. Ainsi, chaque fois qu’un paquet arrive sur un routeur, ce dernier doit réfléchir à l’endroit où il doit être envoyé. Pour ce faire, le routeur se réfère à des tables de routage ; des tables de routage complexes.
Grâce aux tables de routage, le processus est répété à chaque étape de l’itinéraire jusqu’à ce que le paquet atteigne finalement sa destination au saut suivant. Tous ces sauts et toutes ces décisions de routage individuelles se traduisent par des performances médiocres pour les applications sensibles au temps comme la vidéoconférence ou la voix sur IP (VoIP).
C’est quoi le MPLS en informatique ? Définition !
La commutation multiprotocole par étiquette (ou MultiProtocol Label Switching – MPLS) est une technologie de réseau éprouvée qui alimente les réseaux d’entreprise depuis plus de deux décennies. Contrairement aux autres protocoles de réseau qui acheminent le trafic en fonction de l’adresse source et de l’adresse de destination, une solution MPLS achemine le trafic en fonction d’ « étiquettes » prédéterminées.
Les entreprises utilisent des solutions MPLS pour connecter les succursales distantes qui ont besoin d’accéder aux données ou aux applications qui se trouvent dans le centre de données de l’entreprise ou au siège de la société.
Comment ça marche un réseau MPLS ?
Avec le MPLS, la première fois qu’un paquet pénètre dans le réseau, le point d’entrée, il est affecté à une classe de service (CoS) spécifique ; également appelée classe d’équivalence d’acheminement (FEC). La FEC est indiquée par l’ajout d’une courte séquence de bits (l’étiquette) au paquet. Ces classes sont souvent indicatives du type de trafic qu’elles transportent sur tous types de support. Par exemple, une entreprise peut étiqueter les classes temps réel (voix et vidéo), mission critique ou ayant un rôle important (CRM, application verticale) et best effort (internet, courriel). Chaque application sera placée dans l’une de ces classes.
Comment fonctionne un VPN MPLS ?
Un VPN MPLS fonctionne en créant un tunnel virtuel permettant aux données de transiter de manière sécurisée et rapide à travers le réseau public. Bien qu’il ne fournisse pas automatiquement de chiffrement, il est possible d’ajouter une couche de sécurité supplémentaire en chiffrant les données avant qu’elles n’entrent dans le réseau MPLS.
MPLS est-il de couche niveau 2 ou 3 ?
Il y a eu une certaine confusion quant à savoir si le MPLS est un service de couche, layer, 2 ou 3. Mais MPLS ne s’inscrit pas parfaitement dans la hiérarchie à sept couches de liaison de l’OSI et est parfois classé dans la couche 2.5. En fait, l’un des principaux avantages de MPLS est qu’il sépare les mécanismes de transfert du service de liaison de données sous-jacent. En d’autres termes, le MPLS peut être utilisé pour la création et la configuration des tables de transfert pour tout protocole sous-jacent.
Fonctionnement des routeurs MPLS
Plus précisément, les routeurs MPLS établissent un label-switched path (LSP), un chemin prédéterminé pour acheminer le trafic dans un réseau MPLS ; en fonction des critères du FEC. Ce n’est qu’après l’établissement d’un LSP que le transfert MPLS peut avoir lieu. Les LSP sont unidirectionnels, ce qui signifie que le trafic de retour est envoyé sur un LSP différent.
Lorsqu’un utilisateur final envoie du trafic dans le réseau MPLS, une étiquette MPLS est ajoutée par un routeur MPLS d’entrée qui se trouve à la périphérie du réseau. L’étiquette MPLS se compose de quatre sous-parties :
L’étiquette ou Label
Le label ou étiquette contient toutes les informations permettant aux routeurs MPLS de déterminer où le paquet doit être acheminé.
Bits expérimentaux
Ensuite, les bits expérimentaux sont utilisés pour la qualité de service (QoS) afin de définir la priorité que le paquet étiqueté doit avoir.
Bottom-of-Stack
L’indicateur Bottom-of-Stack indique aux routeurs MPLS qu’ils sont la dernière étape du voyage ; et qu’il n’y a plus d’étiquettes à prendre en compte. Cela signifie généralement que le routeur est un routeur de sortie.
Time-To-Live (TTL)
Une question sur le MPLS ?
Un devis ?
Pourquoi faire du MPLS ?
Avantages du MPLS
Les avantages d’une solution MPLS sont l’évolutivité, les performances, une meilleure utilisation de la bande passante, la réduction de la congestion du réseau ; et une meilleure expérience pour l’utilisateur final.
MPLS ne fournit pas de cryptage, mais il s’agit d’un réseau privé virtuel et, en tant que tel, il est séparé de l’Internet public. Par conséquent, MPLS est considéré comme un mode de transport sécurisé. Il n’est pas non plus vulnérable aux attaques par déni de service, qui peuvent affecter les réseaux purement IP.
Inconvénients du Multiprotocol Label Switching
En revanche, une connexion MPLS est beaucoup plus chère qu’une connexion internet standard. En outre, la technologie MPLS a été conçue pour les entreprises qui possèdent plusieurs succursales distantes géographiquement dispersées dans la ville, le pays ou dans le monde ; où la majorité du trafic est réacheminé vers les datacenters. Aujourd’hui, les entreprises ont redirigé une grande partie de leur trafic vers et depuis les fournisseurs de cloud computing ; ce qui rend MPLS sous-optimal.
Les services MPLS et le cloud
Une fois que les entreprises passent au cloud, le modèle MPLS en étoile devient inefficace car il achemine le trafic via les sièges sociaux des entreprises (hubs), qui font office de points d’étranglement centraux. Il est plus efficace d’envoyer le trafic directement vers le cloud. En outre, l’utilisation accrue des services cloud, de la vidéo et des applications mobiles a fait augmenter les besoins en bande passante.
MPLS était une grande innovation pour son époque,. Mais il existe des technologies plus récentes qui répondent mieux aux architectures de réseau actuelles. Les réseaux étendus définis par logiciel (SD-WAN) sont conçus dans l’optique de la connectivité du cloud. Ce qui explique pourquoi tant d’entreprises ont remplacé ou complété leurs réseaux MPLS par des réseaux SD-WAN.
MPLS ou SD-WAN ?
Le SD-WAN est l’application des concepts du Software Defined Networking (SDN) au WAN. Cela signifie le déploiement de dispositifs SD-WAN en périphérie qui appliquent des règles et des politiques pour envoyer le trafic sur le meilleur chemin.
Le SD-WAN est une superposition agnostique de transport qui peut acheminer tout type de trafic ; y compris MPLS. L’avantage du SD-WAN est qu’un architecte du trafic WAN de l’entreprise peut se trouver à un point central ; et appliquer facilement des politiques à tous les dispositifs WAN.
En revanche, avec MPLS, les routes prédéterminées doivent être laborieusement fournies. Ensuite, une fois les circuits fixes en place, il n’est pas possible d’apporter des modifications en un clin d’œil.
Ainsi, après la mise en œuvre d’un réseau MPLS, ce dernier offre des performances garanties pour le trafic en temps réel. Le SD-WAN peut acheminer le trafic le long du chemin le plus efficace. Mais une fois que ces paquets IP atteignent l’Internet ouvert, il n’y a aucune garantie de performance.
Le SD-WAN est nettement moins coûteux à déployer et à exploiter que le MPLS.
Le MPLS est-il mort ? Le SD-WAN est-il un MPLS 2.0 ?
De nombreux professionnels gérant les réseaux considèrent les infrastructures MPLS et SD-WAN comme une proposition alternative. Le SD-WAN est-il un MPLS 2.0 ? Les SD-WAN bénéficient d’un fort engouement ; et cela se fait au détriment de MPLS. L’utilisation de MPLS a chuté de 24 % entre 2019 et 2020 ; au cours de cette même période, le nombre d’entreprises utilisant une forme de SD-WAN a bondi de 18 % à 43 %. Aussi, l’intérêt a été renforcé par la nécessité de connecter les centres de données aux travailleurs à domicile pendant la pandémie COVID-19.
Le SD-WAN va-t-il donc inévitablement tuer le MPLS ?
Beaucoup s’accordent à dire que les deux technologies peuvent coexister ; le rôle de MPLS évoluant. Les petites et moyennes entreprises peuvent probablement se passer d’une infrastructures MPLS et passer uniquement à un réseau étendu à large bande ; car nombre d’entre elles ont adopté un modèle informatique entièrement en cloud.
Les grandes entreprises, qui ont peut-être englouti des sommes importantes dans les réseaux MPLS, adopteront probablement une approche hybride. Une approche dans laquelle elles conserveront MPLS pour les applications existantes qui fonctionnent sur le réseau et déchargeront le trafic internet ; comme le cloud, sur le SD-WAN. Certaines entreprises clientes chez EXTER disposent déjà de systèmes de calcul, de stockage et d’applications hybrides.
Le MPLS continuera à jouer un rôle dans la connexion de sites spécifiques point à point ; comme les grands sièges régionaux, les commerces de détail dotés de systèmes de points de vente, les sites de production régionaux et les datacenters multiples. Le MPLS est bien adapté aux applications en temps réel comme la téléprésence. Aussi, le SD-WAN peut en fait vous aider à tirer le meilleur parti de votre connexion MPLS. Après tout, la promesse du SD-WAN est d’acheminer dynamiquement le trafic réseau de la manière la plus efficace possible pour répondre à vos exigences de qualité de service pour diverses applications ; et il peut certainement utiliser votre connexion MPLS pour ce faire.
En fin de compte, les architectes de réseaux étendus d’entreprise doivent faire un calcul de risque/bénéfice entre les performances fiables mais coûteuses d’une infrastructures MPLS et les performances moins chères mais moins fiables d’Internet. Les améliorations apportées à d’autres technologies et protocoles de mise en réseau ont rendu le trafic Internet plus fiable. Mais pour certains, il y aura toujours une place pour la très haute fiabilité du MPLS.
MPLS, VPN, BGP, OSPF ou IPsec … quelles différences ?
Avec tous ces acronymes, les possibilité de confondre ou se tromper sont nombreuses. Aussi, terminons donc cet article avec quelques définitions !
Le VPN ou Virtual private networks
Un réseau privé virtuel, mieux connu sous le nom de VPN, vous permet de préserver votre vie privée et votre anonymat en ligne. Il crée un réseau privé à partir d’une connexion internet publique. Les VPN masquent votre adresse de protocole internet (IP). L’objectif est que vos actions en ligne soient pratiquement intraçables. Plus important encore, les services VPN établissent des connexions à distance sécurisées et cryptées pour offrir une plus grande confidentialité.
Un réseau privé virtuel est un outil de confidentialité essentiel que vous devriez utiliser lorsque vous vous connectez à internet à partir d’un lieu public tel qu’un café, un hall d’hôtel ; ou tout autre endroit offrant un accès Wi-Fi public gratuit.
Un VPN crée un type de tunnel qui masque votre activité en ligne, y compris les liens sur lesquels vous cliquez ou les fichiers que vous téléchargez, afin que les cybercriminels, les entreprises, les agences gouvernementales ou d’autres fouineurs ne puissent pas la voir.
Le BGP
Ensuite, le protocole Border Gateway Protocol, mieux connu sous le nom de BGP, est le service postal d’internet. Lorsqu’une personne dépose une lettre dans une boîte aux lettres, le service postal traite ce courrier. Il choisit un itinéraire rapide et efficace pour le livrer à son destinataire. De même, lorsque quelqu’un soumet des données via internet, BGP est chargé d’examiner tous les chemins disponibles que les données pourraient emprunter et de choisir la meilleure route ; ce qui implique généralement de passer d’un système autonome à un autre.
BGP est le protocole qui fait fonctionner internet en permettant le routage des données. Lorsqu’un utilisateur de Chine charge un site web dont les serveurs d’origine se trouvent au Mexique, BGP est le protocole qui permet à cette communication de se faire rapidement et efficacement.
L’OSPF
Le protocole Open Shortest Path First, mieux connu sous le nom de OSPF fait partie d’une famille de protocoles de routage IP. Il s’agit d’un protocole de passerelle intérieure (IGP) pour internet, utilisé pour distribuer des informations de routage IP dans un seul système autonome (AS) d’un réseau IP.
Le protocole OSPF est un protocole de routage à état de liens. Ce qui signifie que les routeurs échangent des informations de topologie avec leurs voisins les plus proches. Les informations topologiques sont diffusées dans l’ensemble du système autonome, de sorte que chaque routeur du système autonome dispose d’une image complète de la topologie du système autonome. Cette image est ensuite utilisée pour calculer les chemins de bout en bout à travers le SA ; normalement en utilisant une variante de l’algorithme de Dijkstra. Par conséquent, dans un protocole de routage à état de liaison, l’adresse du saut suivant vers lequel les données sont transmises est déterminée en choisissant le meilleur chemin de bout en bout vers la destination finale.
L’IPsec ou IP Secure
Enfin, IPsec est un groupe de protocoles. Ils sont utilisés ensemble pour établir des connexions cryptées entre les appareils. Il permet de sécuriser les données envoyées sur les réseaux publics. L’IPsec est souvent utilisé pour mettre en place des VPN. Il fonctionne en chiffrant les paquets IP ; ainsi qu’en authentifiant la source d’où proviennent les paquets.
Dans le terme « IPsec », « IP » signifie « Internet Protocol » et « sec » signifie « secure ». Le protocole Internet est le principal protocole de routage utilisé sur l’Internet ; il désigne la destination des données à l’aide des adresses IP. IPsec est sécurisé car il ajoute le cryptage et l’authentification à ce processus.
Recevez votre devis personnalisé dans la journée
Dites-nous ce qu'il vous faut, on s'occupe de tout !