Dans les années 90, nous avons assisté à une montée en puissance des technologies partagées de commutation d'étiquettes pour les réseaux étendus, telles que la commutation d'étiquettes multiprotocoles (MPLS). MPLS a bouleversé la donne et s'est imposé face aux technologies de réseaux étendus (WAN) existantes, telles que le relais de trame et l'ATM.
Il ne fait aucun doute que l'émergence de MPLS a bouleversé le paysage des réseaux étendus, ce qui soulève la question suivante : "Pourquoi avions-nous besoin de VPN MPLS, alors que nous disposions d'un Internet qui fonctionnait parfaitement bien ?
Bien que phénoménal et révolutionnaire, l'internet a en effet été confronté à de nombreux défis. Ces défis ont eu un impact sur les entreprises massives qui dépendaient de méthodes de communication efficaces entre les sites, les bureaux et les entreprises. Les principaux problèmes liés à ces communications critiques se résumaient à deux défauts : la vitesse et la sécurité. L'internet, dans toute sa splendeur, n'était pas en mesure d'offrir une sécurité et une vitesse réelles aux applications critiques à faible latence. Il n'a pas fallu longtemps à quelques personnes très intelligentes de l'IETF (Internet Engineering Task Force) et à d'autres grands fournisseurs de réseaux pour reconnaître qu'il fallait innover dans ce domaine. Ils ont décidé de remédier à ces lacunes évidentes en permettant à l'équipement de routage de séparer de manière transparente le trafic à travers un réseau étendu partagé (WAN) en classes de service (CoS). Les routeurs disposeraient désormais des algorithmes de mise en file d'attente adéquats pour faire face à la congestion. En cas de congestion, ils ont la possibilité de donner la priorité à certains types de trafic par rapport à d'autres. Cela permet de réduire efficacement la latence, la gigue et la perte de paquets pour les services hautement prioritaires. Les entreprises et les opérateurs pouvaient ainsi tirer le meilleur parti de leurs ressources limitées en matière de bande passante. Mais il y a un prix à payer !
Pour résoudre le problème de la limitation de la sécurité, ces personnes intelligentes ont mis au point des cadres et des protocoles permettant la création d'instances de routage logiques sur le même matériel que celui utilisé pour acheminer le trafic sur l'internet.
Pour la première fois, il était possible de séparer le trafic au niveau du logiciel.