VxLAN(Virtual eXtensible Local Area Network) Gateway: Centralized VxLAN Gateway or Distributed VxLAN Gateway?

ເພື່ອປຶກສາຫາລືກ່ຽວກັບປະຕູຮົ້ວ VXLAN, ກ່ອນອື່ນ ໝົດ ພວກເຮົາຕ້ອງປຶກສາຫາລືກ່ຽວກັບ VXLAN ເອງ. ຈື່ໄວ້ວ່າ VLANs ແບບດັ້ງເດີມ (Virtual Local Area Networks) ໃຊ້ 12-bit VLAN IDs ເພື່ອແບ່ງເຄືອຂ່າຍ, ຮອງຮັບໄດ້ເຖິງ 4096 ເຄືອຂ່າຍຕາມເຫດຜົນ. ນີ້ເຮັດວຽກໄດ້ດີສໍາລັບເຄືອຂ່າຍຂະຫນາດນ້ອຍ, ແຕ່ໃນສູນຂໍ້ມູນທີ່ທັນສະໄຫມ, ດ້ວຍເຄື່ອງຈັກ virtual, containers, ແລະສະພາບແວດລ້ອມຫຼາຍພັນຄົນ, VLAN ແມ່ນບໍ່ພຽງພໍ. VXLAN ເກີດມາ, ຖືກກໍານົດໂດຍ Internet Engineering Task Force (IETF) ໃນ RFC 7348. ຈຸດປະສົງຂອງມັນແມ່ນເພື່ອຂະຫຍາຍໂດເມນອອກອາກາດຂອງ Layer 2 (Ethernet) ຜ່ານ Layer 3 (IP) ເຄືອຂ່າຍໂດຍໃຊ້ UDP tunnels.

ເວົ້າງ່າຍໆ, VXLAN encapsulates Ethernet frames ພາຍໃນແພັກເກັດ UDP ແລະເພີ່ມ 24-bit VXLAN Network Identifier (VNI), ທາງດ້ານທິດສະດີສະຫນັບສະຫນູນ 16 ລ້ານເຄືອຂ່າຍ virtual. ນີ້ແມ່ນຄ້າຍຄືກັບການໃຫ້ແຕ່ລະເຄືອຂ່າຍ virtual ເປັນ "ບັດປະຈໍາຕົວ", ໃຫ້ພວກເຂົາເຄື່ອນຍ້າຍຢ່າງເສລີໃນເຄືອຂ່າຍທາງດ້ານຮ່າງກາຍໂດຍບໍ່ມີການແຊກແຊງເຊິ່ງກັນແລະກັນ. ອົງປະກອບຫຼັກຂອງ VXLAN ແມ່ນ VXLAN Tunnel End Point (VTEP), ເຊິ່ງຮັບຜິດຊອບສໍາລັບການຫຸ້ມຫໍ່ຫຸ້ມຫໍ່ແລະ decapsulating. VTEP ສາມາດເປັນຊອບແວ (ເຊັ່ນ: Open vSwitch) ຫຼືຮາດແວ (ເຊັ່ນ: ຊິບ ASIC ໃນສະວິດ).

ເປັນຫຍັງ VXLAN ຈຶ່ງເປັນທີ່ນິຍົມຫຼາຍ? ເນື່ອງຈາກວ່າມັນສອດຄ່ອງຢ່າງສົມບູນກັບຄວາມຕ້ອງການຂອງຄອມພິວເຕີ້ຟັງແລະ SDN (Software-Defined Networking). ໃນຄລາວສາທາລະນະເຊັ່ນ AWS ແລະ Azure, VXLAN ຊ່ວຍໃຫ້ການຂະຫຍາຍເຄືອຂ່າຍສະເໝືອນຂອງຜູ້ເຊົ່າ. ໃນສູນຂໍ້ມູນສ່ວນຕົວ, ມັນຮອງຮັບສະຖາປັດຕະຍະກຳເຄືອຂ່າຍຊ້ອນກັນເຊັ່ນ VMware NSX ຫຼື Cisco ACI. ຈິນຕະນາການສູນຂໍ້ມູນທີ່ມີຫລາຍພັນເຊີບເວີ, ແຕ່ລະອັນແລ່ນ VMs (Virtual Machines). VXLAN ອະນຸຍາດໃຫ້ VMs ເຫຼົ່ານີ້ຮັບຮູ້ວ່າຕົນເອງເປັນສ່ວນຫນຶ່ງຂອງເຄືອຂ່າຍ Layer 2 ດຽວກັນ, ຮັບປະກັນການສົ່ງສັນຍານ ARP ແລະການຮ້ອງຂໍ DHCP ລຽບງ່າຍ.

ຢ່າງໃດກໍຕາມ, VXLAN ບໍ່ແມ່ນ panacea. ການດໍາເນີນງານໃນເຄືອຂ່າຍ L3 ຮຽກຮ້ອງໃຫ້ມີການແປງ L2-to-L3, ເຊິ່ງເປັນບ່ອນທີ່ປະຕູທາງເຂົ້າມາ. ປະຕູ VXLAN ເຊື່ອມຕໍ່ເຄືອຂ່າຍ virtual VXLAN ກັບເຄືອຂ່າຍພາຍນອກ (ເຊັ່ນ: VLANs ແບບດັ້ງເດີມຫຼືເຄືອຂ່າຍ IP routing), ຮັບປະກັນຂໍ້ມູນໄຫຼຈາກໂລກ virtual ກັບໂລກທີ່ແທ້ຈິງ. ກົນໄກການສົ່ງຕໍ່ແມ່ນຫົວໃຈແລະຈິດວິນຍານຂອງປະຕູ, ກໍານົດວິທີການຫຸ້ມຫໍ່ໄດ້ຖືກປຸງແຕ່ງ, ເສັ້ນທາງ, ແລະແຈກຢາຍ.

ຂະບວນການສົ່ງຕໍ່ VXLAN ແມ່ນຄ້າຍຄື ballet ທີ່ລະອຽດອ່ອນ, ໂດຍແຕ່ລະຂັ້ນຕອນຈາກແຫຼ່ງໄປຫາຈຸດຫມາຍປາຍທາງແມ່ນເຊື່ອມຕໍ່ຢ່າງໃກ້ຊິດ. ໃຫ້ທໍາລາຍມັນລົງເທື່ອລະກ້າວ.

ທໍາອິດ, ແພັກເກັດຖືກສົ່ງມາຈາກໂຮດຕົ້ນສະບັບ (ເຊັ່ນ VM). ນີ້ແມ່ນກອບ Ethernet ມາດຕະຖານທີ່ມີທີ່ຢູ່ MAC ແຫຼ່ງ, ທີ່ຢູ່ MAC ປາຍທາງ, ແທັກ VLAN (ຖ້າມີ), ແລະ payload. ເມື່ອໄດ້ຮັບກອບນີ້, ແຫຼ່ງ VTEP ຈະກວດສອບທີ່ຢູ່ MAC ປາຍທາງ. ຖ້າທີ່ຢູ່ MAC ປາຍທາງຢູ່ໃນຕາຕະລາງ MAC ຂອງມັນ (ໄດ້ຮັບຜ່ານການຮຽນຮູ້ຫຼືນໍ້າຖ້ວມ), ມັນຮູ້ວ່າ VTEP ຫ່າງໄກສອກຫຼີກໃດທີ່ຈະສົ່ງຕໍ່ແພັກເກັດໄປຫາ.

ຂະບວນການ encapsulation ແມ່ນສໍາຄັນ: VTEP ເພີ່ມຫົວ VXLAN (ລວມທັງ VNI, ທຸງ, ແລະອື່ນໆ), ຫຼັງຈາກນັ້ນເປັນສ່ວນຫົວ UDP ພາຍນອກ (ມີພອດແຫຼ່ງໂດຍອີງໃສ່ hash ຂອງກອບພາຍໃນແລະພອດປາຍທາງຄົງທີ່ຂອງ 4789), ຫົວ IP (ກັບທີ່ຢູ່ IP ແຫຼ່ງຂອງ VTEP ທ້ອງຖິ່ນແລະສຸດທ້າຍ, ທີ່ຢູ່ IP ປາຍທາງຂອງ VTEP ຫ່າງໄກສອກຫຼີກ. ຕອນນີ້ແພັກເກັດທັງໝົດປະກົດເປັນແພັກເກັດ UDP/IP, ເບິ່ງຄືວ່າຈະລາຈອນປົກກະຕິ, ແລະສາມາດສົ່ງຜ່ານເຄືອຂ່າຍ L3 ໄດ້.

ໃນເຄືອຂ່າຍທາງດ້ານຮ່າງກາຍ, ແພັກເກັດຖືກສົ່ງຕໍ່ໂດຍ router ຫຼືສະຫຼັບຈົນກ່ວາມັນໄປຮອດຈຸດຫມາຍປາຍທາງ VTEP. ປາຍທາງ VTEP ຖອດສ່ວນຫົວນອກອອກ, ກວດເບິ່ງສ່ວນຫົວຂອງ VXLAN ເພື່ອຮັບປະກັນວ່າ VNI ກົງກັນ, ແລະຫຼັງຈາກນັ້ນສົ່ງກອບອີເທີເນັດພາຍໃນໄປຫາເຈົ້າພາບປາຍທາງ. ຖ້າແພັກເກັດແມ່ນບໍ່ຮູ້ unicast, ກະຈາຍສຽງ, ຫຼື multicast (BUM), VTEP replicates packet ກັບ VTEP ທີ່ກ່ຽວຂ້ອງທັງຫມົດໂດຍໃຊ້ນ້ໍາຖ້ວມ, ອີງໃສ່ multicast ກຸ່ມຫຼື unicast header replication (HER).

ຫຼັກຂອງຫຼັກການສົ່ງຕໍ່ແມ່ນການແຍກຍົນຄວບຄຸມແລະຍົນຂໍ້ມູນ. ຍົນຄວບຄຸມໃຊ້ Ethernet VPN (EVPN) ຫຼືກົນໄກ Flood and Learn ເພື່ອຮຽນຮູ້ແຜນທີ່ MAC ແລະ IP. EVPN ແມ່ນອີງໃສ່ໂປຣໂຕຄໍ BGP ແລະອະນຸຍາດໃຫ້ VTEPs ແລກປ່ຽນຂໍ້ມູນເສັ້ນທາງ, ເຊັ່ນ: MAC-VRF (Virtual Routing and Forwarding) ແລະ IP-VRF. ຍົນຂໍ້ມູນແມ່ນຮັບຜິດຊອບສໍາລັບການສົ່ງຕໍ່ຕົວຈິງ, ການນໍາໃຊ້ tunnels VXLAN ສໍາລັບການສົ່ງປະສິດທິພາບ.

ຢ່າງໃດກໍ່ຕາມ, ໃນການປະຕິບັດຕົວຈິງ, ການສົ່ງຕໍ່ມີຜົນກະທົບໂດຍກົງຕໍ່ການປະຕິບັດ. ໄພນໍ້າຖ້ວມແບບດັ້ງເດີມສາມາດເຮັດໃຫ້ພະຍຸອອກອາກາດໄດ້ຢ່າງງ່າຍດາຍ, ໂດຍສະເພາະໃນເຄືອຂ່າຍຂະຫນາດໃຫຍ່. ນີ້ເຮັດໃຫ້ຄວາມຕ້ອງການສໍາລັບການເພີ່ມປະສິດທິພາບຂອງປະຕູ: gateways ບໍ່ພຽງແຕ່ເຊື່ອມຕໍ່ເຄືອຂ່າຍພາຍໃນແລະພາຍນອກ, ແຕ່ຍັງເຮັດຫນ້າທີ່ເປັນຕົວແທນ ARP, ຈັດການການຮົ່ວໄຫລຂອງເສັ້ນທາງ, ແລະຮັບປະກັນເສັ້ນທາງການສົ່ງຕໍ່ທີ່ສັ້ນທີ່ສຸດ.

Centralized VXLAN Gateway

ປະຕູຮົ້ວ VXLAN ທີ່ເປັນສູນກາງ, ເອີ້ນວ່າເປັນ gateway ສູນກາງຫຼື L3 gateway, ໂດຍທົ່ວໄປແລ້ວຈະຖືກນໍາໄປໃຊ້ຢູ່ທີ່ຂອບຫຼືຊັ້ນຫຼັກຂອງສູນຂໍ້ມູນ. ມັນເຮັດຫນ້າທີ່ເປັນສູນກາງສູນກາງ, ໂດຍຜ່ານການຈະລາຈອນຂ້າມ VNI ຫຼືຂ້າມເຄືອຂ່າຍຍ່ອຍທັງຫມົດຕ້ອງຜ່ານ.

ໃນຫຼັກການ, ປະຕູສູນກາງເຮັດຫນ້າທີ່ເປັນປະຕູເລີ່ມຕົ້ນ, ໃຫ້ບໍລິການ Layer 3 routing ສໍາລັບເຄືອຂ່າຍ VXLAN ທັງຫມົດ. ພິຈາລະນາສອງ VNI: VNI ​​10000 (subnet 10.1.1.0/24) ແລະ VNI 20000 (subnet 10.2.1.0/24). ຖ້າ VM A ໃນ VNI 10000 ຕ້ອງການເຂົ້າເຖິງ VM B ໃນ VNI 20000, ຊຸດທໍາອິດໄປຮອດ VTEP ທ້ອງຖິ່ນ. VTEP ທ້ອງຖິ່ນກວດພົບວ່າທີ່ຢູ່ IP ປາຍທາງບໍ່ໄດ້ຢູ່ໃນເຄືອຂ່າຍຍ່ອຍທ້ອງຖິ່ນ ແລະສົ່ງຕໍ່ໄປຫາປະຕູທາງສູນກາງ. gateway decapsulates packet, ເຮັດໃຫ້ການຕັດສິນໃຈເສັ້ນທາງ, ແລະຫຼັງຈາກນັ້ນ re-capsulates packet ເຂົ້າໄປໃນ tunnel ໄປຫາ VNI ປາຍທາງ.

ປະຕູ VXLAN ສູນກາງ

ຂໍ້ດີແມ່ນຈະແຈ້ງ:

○ ການ​ຄຸ້ມ​ຄອງ​ງ່າຍ​ດາຍ​ການຕັ້ງຄ່າການກຳນົດເສັ້ນທາງທັງໝົດແມ່ນຢູ່ສູນກາງຢູ່ໃນໜຶ່ງ ຫຼືສອງອຸປະກອນ, ໃຫ້ຜູ້ປະຕິບັດການສາມາດຮັກສາປະຕູໄດ້ພຽງແຕ່ສອງສາມອັນເພື່ອໃຫ້ກວມເອົາເຄືອຂ່າຍທັງໝົດ. ວິທີການນີ້ແມ່ນເຫມາະສົມສໍາລັບສູນຂໍ້ມູນຂະຫນາດນ້ອຍແລະຂະຫນາດກາງຫຼືສະພາບແວດລ້ອມທີ່ນໍາໃຊ້ VXLAN ເປັນຄັ້ງທໍາອິດ.
ຊັບພະຍາກອນທີ່ມີປະສິດທິພາບໂດຍທົ່ວໄປແລ້ວ Gateways ແມ່ນຮາດແວທີ່ມີປະສິດທິພາບສູງ (ເຊັ່ນ: Cisco Nexus 9000 ຫຼື Arista 7050) ສາມາດຈັດການກັບການຈາລະຈອນຈໍານວນຫຼວງຫຼາຍໄດ້. ຍົນຄວບຄຸມແມ່ນສູນກາງ, ອໍານວຍຄວາມສະດວກໃນການເຊື່ອມໂຍງກັບຕົວຄວບຄຸມ SDN ເຊັ່ນ NSX Manager.
ການຄວບຄຸມຄວາມປອດໄພທີ່ເຂັ້ມແຂງການຈະລາຈອນຕ້ອງຜ່ານປະຕູ, ອໍານວຍຄວາມສະດວກໃນການປະຕິບັດ ACLs (ບັນຊີການຄວບຄຸມການເຂົ້າເຖິງ), firewalls, ແລະ NAT. ຈິນຕະນາການສະຖານະການຜູ້ເຊົ່າຫຼາຍບ່ອນທີ່ປະຕູທາງສູນກາງສາມາດແຍກການຈະລາຈອນຂອງຜູ້ເຊົ່າໄດ້ຢ່າງງ່າຍດາຍ.

ແຕ່ຂໍ້ບົກຜ່ອງບໍ່ສາມາດຖືກລະເລີຍ:

○ ຈຸດດຽວຂອງຄວາມລົ້ມເຫຼວຖ້າປະຕູຮົ້ວລົ້ມເຫລວ, ການສື່ສານ L3 ໃນທົ່ວເຄືອຂ່າຍທັງຫມົດແມ່ນເປັນອໍາມະພາດ. ເຖິງແມ່ນວ່າ VRRP (Virtual Router Redundancy Protocol) ສາມາດໃຊ້ສໍາລັບການຊໍ້າຊ້ອນ, ມັນຍັງມີຄວາມສ່ຽງ.
ຄໍຂອດປະສິດທິພາບການຈະລາຈອນຕາເວັນອອກ - ຕາເວັນຕົກທັງຫມົດ (ການສື່ສານລະຫວ່າງເຄື່ອງແມ່ຂ່າຍ) ຕ້ອງຜ່ານປະຕູ, ສົ່ງຜົນໃຫ້ເສັ້ນທາງທີ່ເຫມາະສົມທີ່ສຸດ. ຕົວຢ່າງ, ໃນກຸ່ມ 1000-node, ຖ້າແບນວິດຂອງປະຕູແມ່ນ 100Gbps, ຄວາມແອອັດຈະເກີດຂຶ້ນໃນຊ່ວງເວລາສູງສຸດ.
ຄວາມສາມາດຂະຫຍາຍໄດ້ບໍ່ດີເມື່ອຂະຫນາດເຄືອຂ່າຍເຕີບໂຕ, ການໂຫຼດຂອງປະຕູຈະເພີ່ມຂຶ້ນຢ່າງຫຼວງຫຼາຍ. ໃນຕົວຢ່າງທີ່ແທ້ຈິງ, ຂ້າພະເຈົ້າໄດ້ເຫັນສູນຂໍ້ມູນທາງດ້ານການເງິນໂດຍໃຊ້ປະຕູສູນກາງ. ໃນເບື້ອງຕົ້ນ, ມັນໄດ້ດໍາເນີນໄປຢ່າງຄ່ອງແຄ້ວ, ແຕ່ຫຼັງຈາກຈໍານວນ VMs ເພີ່ມຂຶ້ນສອງເທົ່າ, latency ເພີ່ມຂຶ້ນສູງຈາກ microseconds ຫາ milliseconds.

ສະຖານະການຂອງແອັບພລິເຄຊັນ: ເໝາະສຳລັບສະພາບແວດລ້ອມທີ່ຕ້ອງການຄວາມລຽບງ່າຍໃນການຈັດການສູງ ເຊັ່ນ: ຄລາວສ່ວນຕົວຂອງວິສາຫະກິດ ຫຼືເຄືອຂ່າຍທົດສອບ. ສະຖາປັດຕະຍະກຳ ACI ຂອງ Cisco ມັກຈະໃຊ້ຕົວແບບລວມສູນ, ສົມທົບກັບທາງເທິງຂອງໃບ-ກະດູກສັນຫຼັງ, ເພື່ອຮັບປະກັນການເຮັດວຽກຂອງປະຕູຫຼັກຢ່າງມີປະສິດທິພາບ.

ແຈກຈ່າຍ VXLAN Gateway

A gateway VXLAN ແຈກຢາຍ, ເຊິ່ງເອີ້ນກັນວ່າ gateway ແຈກຢາຍຫຼື anycast gateway, offloads ການທໍາງານຂອງປະຕູໄປຫາແຕ່ລະສະຫຼັບໃບຫຼື hypervisor VTEP. ແຕ່ລະ VTEP ເຮັດຫນ້າທີ່ເປັນປະຕູທ້ອງຖິ່ນ, ຈັດການການສົ່ງຕໍ່ L3 ສໍາລັບເຄືອຂ່າຍຍ່ອຍທ້ອງຖິ່ນ.

ຫຼັກການແມ່ນມີຄວາມຍືດຫຍຸ່ນຫຼາຍ: ແຕ່ລະ VTEP ຖືກຕັ້ງຄ່າດ້ວຍ virtual IP (VIP) ດຽວກັນເປັນປະຕູເລີ່ມຕົ້ນ, ໂດຍໃຊ້ກົນໄກ Anycast. ແພັກເກັດຂ້າມເຄືອຂ່າຍຍ່ອຍທີ່ສົ່ງໂດຍ VMs ຖືກສົ່ງໂດຍກົງໃສ່ VTEP ທ້ອງຖິ່ນ, ໂດຍບໍ່ຕ້ອງຜ່ານຈຸດສູນກາງ. EVPN ແມ່ນເປັນປະໂຫຍດໂດຍສະເພາະຢູ່ທີ່ນີ້: ຜ່ານ BGP EVPN, VTEP ຮຽນຮູ້ເສັ້ນທາງຂອງເຈົ້າພາບຫ່າງໄກສອກຫຼີກແລະນໍາໃຊ້ການຜູກມັດ MAC / IP ເພື່ອຫຼີກເວັ້ນການນ້ໍາຖ້ວມ ARP.

ກະຈາຍປະຕູ VXLAN

ຕົວຢ່າງ, VM A (10.1.1.10) ຕ້ອງການເຂົ້າເຖິງ VM B (10.2.1.10). ປະຕູເລີ່ມຕົ້ນຂອງ VM A ແມ່ນ VIP ຂອງ VTEP ທ້ອງຖິ່ນ (10.1.1.1). ເສັ້ນທາງ VTEP ທ້ອງຖິ່ນໄປຫາເຄືອຂ່າຍຍ່ອຍປາຍທາງ, ຫຸ້ມຫໍ່ແພັກເກັດ VXLAN, ແລະສົ່ງມັນໂດຍກົງຫາ VM B's VTEP. ຂະບວນການນີ້ເຮັດໃຫ້ເສັ້ນທາງ ແລະເວລາແພັກເກັດໜ້ອຍລົງ.

ຂໍ້ໄດ້ປຽບທີ່ໂດດເດັ່ນ:

○ ຄວາມ​ສາ​ມາດ​ຂະ​ຫຍາຍ​ຕົວ​ສູງ​ການແຈກຢາຍການທໍາງານຂອງ gateway ກັບທຸກ node ເພີ່ມຂະຫນາດເຄືອຂ່າຍ, ເຊິ່ງເປັນປະໂຫຍດສໍາລັບເຄືອຂ່າຍຂະຫນາດໃຫຍ່. ຜູ້ໃຫ້ບໍລິການຄລາວຂະຫນາດໃຫຍ່ເຊັ່ນ Google Cloud ໃຊ້ກົນໄກທີ່ຄ້າຍຄືກັນເພື່ອສະຫນັບສະຫນູນ VM ຫຼາຍລ້ານ.
ປະສິດທິພາບສູງການສັນຈອນຕາເວັນອອກ-ຕາເວັນຕົກແມ່ນໄດ້ຮັບການປຸງແຕ່ງຢູ່ໃນທ້ອງຖິ່ນເພື່ອຫຼີກລ່ຽງການກີດຂວາງ. ຂໍ້ມູນການທົດສອບສະແດງໃຫ້ເຫັນວ່າ throughput ສາມາດເພີ່ມຂຶ້ນ 30%-50% ໃນຮູບແບບການແຈກຢາຍ.
ການ​ຟື້ນ​ຕົວ​ຄວາມ​ຜິດ​ພາດ​ໄວ​ຄວາມລົ້ມເຫຼວຂອງ VTEP ດຽວມີຜົນກະທົບກັບໂຮດທ້ອງຖິ່ນເທົ່ານັ້ນ, ເຮັດໃຫ້ nodes ອື່ນໆບໍ່ໄດ້ຮັບຜົນກະທົບ. ສົມທົບກັບການປະສົມປະສານທີ່ໄວຂອງ EVPN, ເວລາການຟື້ນຕົວແມ່ນເປັນວິນາທີ.
ການນໍາໃຊ້ຊັບພະຍາກອນທີ່ດີໃຊ້ຊິບ Leaf switch ASIC ທີ່ມີຢູ່ສໍາລັບການເລັ່ງຮາດແວ, ດ້ວຍອັດຕາການສົ່ງຕໍ່ເຖິງລະດັບ Tbps.

ຂໍ້ເສຍແມ່ນຫຍັງ?

○ ການຕັ້ງຄ່າທີ່ຊັບຊ້ອນແຕ່ລະ VTEP ຕ້ອງການການຕັ້ງຄ່າເສັ້ນທາງ, EVPN, ແລະຄຸນສົມບັດອື່ນໆ, ເຮັດໃຫ້ການໃຊ້ງານເບື້ອງຕົ້ນໃຊ້ເວລາຫຼາຍ. ທີມງານປະຕິບັດງານຕ້ອງຄຸ້ນເຄີຍກັບ BGP ແລະ SDN.
ຄວາມຕ້ອງການຮາດແວສູງDistributed gateway: ບໍ່ແມ່ນທຸກ switches ສະຫນັບສະຫນູນ gateways ແຈກຢາຍ; ຕ້ອງໃຊ້ຊິບ Broadcom Trident ຫຼື Tomahawk. ການປະຕິບັດຊອບແວ (ເຊັ່ນ OVS ໃນ KVM) ບໍ່ປະຕິບັດເຊັ່ນດຽວກັນກັບຮາດແວ.
ສິ່ງທ້າທາຍຄວາມສອດຄ່ອງການແຈກຢາຍຫມາຍຄວາມວ່າການ synchronization ຂອງລັດແມ່ນຂຶ້ນກັບ EVPN. ຖ້າກອງປະຊຸມ BGP ປ່ຽນແປງ, ມັນອາດຈະເຮັດໃຫ້ເກີດຂຸມດໍາ.

ສະຖານະການຄໍາຮ້ອງສະຫມັກ: ທີ່ສົມບູນແບບສໍາລັບສູນຂໍ້ມູນ hyperscale ຫຼືຟັງສາທາລະນະ. ເຣົາເຕີທີ່ແຈກຢາຍຂອງ VMware NSX-T ເປັນຕົວຢ່າງປົກກະຕິ. ສົມທົບກັບ Kubernetes, ມັນສະຫນັບສະຫນູນເຄືອຂ່າຍຕູ້ຄອນເທນເນີຢ່າງບໍ່ຢຸດຢັ້ງ.

Centralized VxLAN Gateway ທຽບກັບ Gateway VxLAN ທີ່ແຈກຢາຍ

ຕອນນີ້ເຂົ້າສູ່ຈຸດສູງສຸດ: ອັນໃດດີກວ່າ? ຄໍາຕອບແມ່ນ "ມັນຂຶ້ນກັບ", ແຕ່ພວກເຮົາຕ້ອງຂຸດລົງເລິກເຂົ້າໄປໃນຂໍ້ມູນແລະກໍລະນີສຶກສາເພື່ອໃຫ້ທ່ານເຊື່ອ.

ຈາກທັດສະນະຂອງການປະຕິບັດ, ລະບົບການແຈກຢາຍມີປະສິດທິພາບດີກວ່າ. ໃນມາດຕະຖານຂອງສູນຂໍ້ມູນແບບປົກກະຕິ (ອີງໃສ່ອຸປະກອນການທົດສອບ Spirent), latency ສະເລ່ຍຂອງປະຕູສູນກາງແມ່ນ 150μs, ໃນຂະນະທີ່ລະບົບແຈກຢາຍແມ່ນພຽງແຕ່ 50μs. ໃນແງ່ຂອງການສົ່ງຕໍ່, ລະບົບການແຈກຢາຍສາມາດບັນລຸການສົ່ງຕໍ່ອັດຕາໄດ້ງ່າຍຍ້ອນວ່າພວກເຂົາໃຊ້ເສັ້ນທາງ Spine-Leaf Equal Cost Multi-Path (ECMP).

Scalability ແມ່ນສະຫນາມຮົບອື່ນ. ເຄືອຂ່າຍສູນກາງແມ່ນເຫມາະສົມສໍາລັບເຄືອຂ່າຍທີ່ມີ 100-500 nodes; ນອກເຫນືອຈາກຂະຫນາດນີ້, ເຄືອຂ່າຍແຈກຢາຍໄດ້ຮັບມືເທິງ. ສໍາລັບຕົວຢ່າງ, ເອົາ Alibaba Cloud. VPC ຂອງເຂົາເຈົ້າ (Virtual Private Cloud) ໃຊ້ Gateways VXLAN ທີ່ແຈກຢາຍເພື່ອຮອງຮັບຜູ້ໃຊ້ຫຼາຍລ້ານຄົນທົ່ວໂລກ, ດ້ວຍການຕອບສະໜອງໃນພາກພື້ນດຽວພາຍໃຕ້ 1ms. ວິ​ທີ​ການ​ສູນ​ກາງ​ຈະ​ພັງ​ທະ​ລາຍ​ໄປ​ດົນ​ນານ​ມາ​ແລ້ວ.

ຈະເປັນແນວໃດກ່ຽວກັບຄ່າໃຊ້ຈ່າຍ? ການແກ້ໄຂລວມສູນສະເຫນີການລົງທຶນເບື້ອງຕົ້ນຕ່ໍາ, ຕ້ອງການພຽງແຕ່ສອງສາມປະຕູສູງ. ການແກ້ໄຂການແຈກຢາຍຮຽກຮ້ອງໃຫ້ມີຂໍ້ຕໍ່ໃບທັງໝົດເພື່ອຮອງຮັບ VXLAN offload, ເຮັດໃຫ້ຄ່າໃຊ້ຈ່າຍໃນການອັບເກຣດຮາດແວສູງຂຶ້ນ. ຢ່າງໃດກໍ່ຕາມ, ໃນໄລຍະຍາວ, ການແກ້ໄຂທີ່ແຈກຢາຍໃຫ້ຄ່າໃຊ້ຈ່າຍ O&M ຕ່ໍາ, ຍ້ອນວ່າເຄື່ອງມືອັດຕະໂນມັດເຊັ່ນ: Ansible ເປີດໃຊ້ການຕັ້ງຄ່າ batch.

ຄວາມ​ປອດ​ໄພ​ແລະ​ຄວາມ​ຫນ້າ​ເຊື່ອ​ຖື​: ລະ​ບົບ​ການ​ສູນ​ກາງ​ສ້າງ​ຄວາມ​ສະ​ດວກ​ການ​ປົກ​ປັກ​ຮັກ​ສາ​ສູນ​ກາງ​ແຕ່​ມີ​ຄວາມ​ສ່ຽງ​ສູງ​ຂອງ​ການ​ໂຈມ​ຕີ​ຈຸດ​ດຽວ​. ລະບົບການແຈກຢາຍແມ່ນມີຄວາມຢືດຢຸ່ນກວ່າແຕ່ຕ້ອງການຍົນຄວບຄຸມທີ່ເຂັ້ມແຂງເພື່ອປ້ອງກັນການໂຈມຕີ DDoS.

ການສຶກສາກໍລະນີທີ່ແທ້ຈິງ: ບໍລິສັດອີຄອມເມີຊໄດ້ໃຊ້ VXLAN ສູນກາງເພື່ອສ້າງເວັບໄຊທ໌ຂອງຕົນ. ໃນຊ່ວງເວລາສູງສຸດ, ການໃຊ້ CPU gateway ເພີ່ມຂຶ້ນເຖິງ 90%, ນໍາໄປສູ່ການຮ້ອງທຸກຂອງຜູ້ໃຊ້ກ່ຽວກັບ latency. ການປ່ຽນເປັນຮູບແບບທີ່ແຈກຢາຍໄດ້ແກ້ໄຂບັນຫາ, ຊ່ວຍໃຫ້ບໍລິສັດສາມາດເພີ່ມຂະຫນາດຂອງຕົນເປັນສອງເທົ່າ. ໃນທາງກົງກັນຂ້າມ, ທະນາຄານຂະຫນາດນ້ອຍໄດ້ຍືນຍັນຕົວແບບລວມສູນເພາະວ່າພວກເຂົາຈັດລໍາດັບຄວາມສໍາຄັນຂອງການກວດສອບການປະຕິບັດຕາມແລະພົບວ່າການຄຸ້ມຄອງສູນກາງງ່າຍຂຶ້ນ.

ໂດຍທົ່ວໄປແລ້ວ, ຖ້າທ່ານກໍາລັງຊອກຫາປະສິດທິພາບແລະຂະຫນາດເຄືອຂ່າຍທີ່ຮຸນແຮງ, ວິທີການແຈກຢາຍແມ່ນທາງທີ່ຈະໄປ. ຖ້າງົບປະມານຂອງທ່ານມີຈໍາກັດແລະທີມງານຄຸ້ມຄອງຂອງທ່ານຂາດປະສົບການ, ວິທີການລວມສູນແມ່ນປະຕິບັດຫຼາຍກວ່າ. ໃນອະນາຄົດ, ດ້ວຍການເພີ່ມຂຶ້ນຂອງ 5G ແລະ Edge computing, ເຄືອຂ່າຍແຈກຢາຍຈະກາຍເປັນທີ່ນິຍົມຫລາຍຂຶ້ນ, ແຕ່ເຄືອຂ່າຍສູນກາງຍັງຈະມີຄຸນຄ່າໃນສະຖານະການສະເພາະ, ເຊັ່ນ: ການເຊື່ອມຕໍ່ລະຫວ່າງຫ້ອງການສາຂາ.

mgf

Mylinking™ Network Packet Brokersຮອງຮັບ VxLAN, VLAN, GRE, MPLS Header Stripping
ຮອງຮັບສ່ວນຫົວ VxLAN, VLAN, GRE, MPLS ທີ່ຖອດອອກໃນຊຸດຂໍ້ມູນຕົ້ນສະບັບ ແລະສົ່ງຕໍ່ຜົນຜະລິດ.


ເວລາປະກາດ: ຕຸລາ-09-2025