Daniel dan John memberikan jawaban yang sangat baik untuk pertanyaan Anda; Saya hanya akan menambahkan beberapa hal praktis yang muncul di pikiran ketika saya membaca pertanyaan itu.
Ingatlah bahwa banyak diskusi tentang keamanan VPN MPLS datang melalui kepercayaan yang biasanya diberikan pada Frame Relay dan ATM VPN.
Apakah MPLS aman?
Pada akhirnya pertanyaan keamanan muncul ke satu pertanyaan yang tidak diminta, yaitu "Siapa yang Anda percayai dengan data penting bisnis Anda?"
- Jika jawabannya "tidak ada", maka Anda harus overlay data Anda melalui VPN terenkripsi
- Jika Anda mempercayai penyedia VPN MPLS Anda , maka tidak perlu untuk mengenkripsi data Anda
Mengapa tidak menjalankan VPN melalui MPLS juga?
Dengan penggunaan paling umum, MPLS adalah VPN, tetapi itu adalah VPN yang tidak terenkripsi. Saya berasumsi bahwa yang Anda maksud adalah VPN terenkripsi, seperti PPTP , IPSec , atau SSL VPN ketika Anda menyebut "VPN". Namun, jika Anda memerlukan enkripsi , integritas data , atau Otentikasi yang kuat di dalam VPN, rfc4381 MPLS VPN Security, Bagian 5.2 merekomendasikan enkripsi di dalam MPLS VPN .
Namun, VPN terenkripsi bukan tanpa masalah sendiri; mereka umumnya menderita:
- Biaya tambahan untuk infrastruktur
- Batasan throughput / skalabilitas (karena kompleksitas dalam enkripsi HW)
- Biaya tambahan untuk personil / pelatihan
- Peningkatan Waktu Rata-Rata untuk Memperbaiki ketika men-debug masalah melalui VPN terenkripsi
- Peningkatan overhead manajemen (mis. Mempertahankan PKI )
- Kesulitan teknis, seperti TCP MSS yang lebih rendah , dan sering bermasalah dengan PMTUD
- Tautan yang kurang efisien, karena Anda memiliki overhead enkapsulasi dari VPN terenkripsi (yang sudah ada di dalam overhead dari MPLS VPN )
Tidak dapatkah ada orang yang kehilangan lalu lintas?
Ya, evesdropping sangat mungkin, terlepas dari apakah Anda pikir Anda dapat mempercayai penyedia Anda. Saya akan mengutip dari rfc4381 MPLS VPN Security, Bagian 7 :
Sejauh menyangkut serangan dari dalam inti MPLS, semua kelas VPN [tidak terenkripsi] (BGP / MPLS, FR, ATM) memiliki masalah yang sama: Jika penyerang dapat memasang sniffer, ia dapat membaca informasi di semua VPN, dan jika penyerang memiliki akses ke perangkat inti, ia dapat melakukan sejumlah besar serangan, dari packet spoofing hingga memperkenalkan router peer baru. Ada sejumlah langkah pencegahan yang diuraikan di atas bahwa penyedia layanan dapat menggunakan untuk memperketat keamanan inti, tetapi keamanan arsitektur BGP / MPLS IP VPN tergantung pada keamanan penyedia layanan. Jika penyedia layanan tidak dipercaya, satu-satunya cara untuk mengamankan VPN sepenuhnya terhadap serangan dari "dalam" layanan VPN adalah dengan menjalankan IPsec di atas, dari perangkat CE atau lebih.
Saya akan menyebutkan poin terakhir, yang hanya pertanyaan praktis. Orang mungkin berpendapat bahwa tidak ada gunanya menggunakan MPLS VPN , jika Anda akan menggunakan VPN terenkripsi melalui layanan internet dasar; Saya akan tidak setuju dengan gagasan itu. Keuntungan dari VPN terenkripsi melalui MPLS VPN bekerja dengan satu penyedia:
- Saat Anda memecahkan masalah (ujung ke ujung)
- Untuk menjamin kualitas layanan
- Untuk penyediaan layanan