Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Sicherheit des MPLS-Protokolls.

Обновлено 07.10.2025 05:54

Die Sicherheit in MPLS- und MPLS-VPN-Netzwerken wird durch eine Kombination aus BGP-Protokoll und IP-Auflösungssystem unterstützt.

Die VPN-Sicherheit wird an der Grenze der Infrastruktur gewährleistet, wo die vom Benutzer empfangenen Pakete an das gewünschte VPN-Netzwerk gesendet werden. In einem Backbone werden die Daten einzelner VPN-Netzwerke separat verschoben. Dies wird durch Hinzufügen eines Stapels von MPLS-Tags vor dem IP-Header des Pakets erreicht.

Sie können die Sicherheit von MPLS VPN durch herkömmliche Tools erhöhen, z. B. durch die Verwendung von Authentifizierungs- und Verschlüsselungstools, die in den Kundennetzen installiert werden. Der MPLS-VPN-Dienst kann problemlos in andere IP-Dienste integriert werden, z. B. durch die Bereitstellung von VPN-Benutzern mit Firewall-Schutz zum Internet. Die virtuelle Router-Engine isoliert MPLS VPN-Routingtabellen vollständig von den globalen Routingtabellen, wodurch die erforderlichen Zuverlässigkeits- und Skalierbarkeitsstufen für MPLS VPN-Lösungen gewährleistet werden.

Die MPLS- und MPLS-VPN-Technologie bietet keine Sicherheit durch Authentifizierung oder Verschlüsselung. Das heißt, Informationen werden über das MPLS-Netzwerk mit virtuellen Kanälen im Klartext übertragen. Gleichzeitig wird der Datenverkehr von Benutzern, die sich in verschiedenen Domänen befinden, durch Hinzufügen eindeutiger Tags voneinander isoliert. Daher können Versuche, ein Paket oder einen Datenverkehr abzufangen, nicht dazu führen, dass der Eindringling im VDN durchbricht. In einem MPLS-Netzwerk ist ein VDN-Datenpaket mit einem bestimmten VDN-Netzwerk verbunden, basierend darauf, über welche Schnittstelle das Paket an den RE-Router gelangt ist. Dann wird die IP-Adresse mit der Übertragungstabelle eines bestimmten VDN abgeglichen. Die in der Tabelle zugewiesenen Routen gelten nur für den VN des eingehenden Pakets. Daher definiert die eingehende Schnittstelle eine Reihe möglicher ausgehender Schnittstellen. Diese Funktion verhindert außerdem, dass nicht autorisierte Daten in das VN-Netzwerk gelangen oder nicht autorisierte Daten von diesem Netzwerk übertragen werden.

Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.

Telegramm-Kanal: https://t.me/datenschutzmit

Die Gruppe im Telegramm: https://t.me/datenschutzmit1

Website: https://legascom.ru

E-Mail: online@legascom.ru

#informationssicherheit #informationssicherheit