ເພື່ອສົນທະນາກ່ຽວກັບເກດເວ VXLAN, ກ່ອນອື່ນໝົດພວກເຮົາຕ້ອງສົນທະນາກ່ຽວກັບ VXLAN ເອງ. ຈົ່ງຈື່ໄວ້ວ່າ VLAN ແບບດັ້ງເດີມ (ເຄືອຂ່າຍທ້ອງຖິ່ນແບບເສມືນ) ໃຊ້ ID VLAN 12 ບິດເພື່ອແບ່ງເຄືອຂ່າຍ, ຮອງຮັບເຄືອຂ່າຍທາງເຫດຜົນໄດ້ເຖິງ 4096 ເຄືອຂ່າຍ. ວິທີນີ້ເຮັດວຽກໄດ້ດີສຳລັບເຄືອຂ່າຍຂະໜາດນ້ອຍ, ແຕ່ໃນສູນຂໍ້ມູນທີ່ທັນສະໄໝ, ດ້ວຍເຄື່ອງ virtual, ຕູ້ຄອນເທນເນີ ແລະ ສະພາບແວດລ້ອມຫຼາຍຜູ້ເຊົ່າຫຼາຍພັນເຄື່ອງ, VLAN ບໍ່ພຽງພໍ. VXLAN ເກີດ, ກຳນົດໂດຍໜ່ວຍງານວິສະວະກຳອິນເຕີເນັດ (IETF) ໃນ RFC 7348. ຈຸດປະສົງຂອງມັນແມ່ນເພື່ອຂະຫຍາຍໂດເມນອອກອາກາດ Layer 2 (Ethernet) ຜ່ານເຄືອຂ່າຍ Layer 3 (IP) ໂດຍໃຊ້ອຸໂມງ UDP.
ເວົ້າງ່າຍໆ, VXLAN ຫຸ້ມຫໍ່ເຟຣມ Ethernet ພາຍໃນແພັກເກັດ UDP ແລະເພີ່ມຕົວລະບຸເຄືອຂ່າຍ VXLAN (VNI) 24 ບິດ, ເຊິ່ງສະໜັບສະໜູນເຄືອຂ່າຍເສມືນ 16 ລ້ານເຄືອຂ່າຍ. ນີ້ຄືກັບການໃຫ້ແຕ່ລະເຄືອຂ່າຍເສມືນມີ "ບັດປະຈຳຕົວ", ຊ່ວຍໃຫ້ພວກມັນເຄື່ອນຍ້າຍໄດ້ຢ່າງເສລີໃນເຄືອຂ່າຍທາງກາຍະພາບໂດຍບໍ່ມີການແຊກແຊງເຊິ່ງກັນແລະກັນ. ອົງປະກອບຫຼັກຂອງ VXLAN ແມ່ນ VXLAN Tunnel End Point (VTEP), ເຊິ່ງຮັບຜິດຊອບໃນການຫຸ້ມຫໍ່ ແລະ ແຍກແພັກເກັດ. VTEP ສາມາດເປັນຊອບແວ (ເຊັ່ນ Open vSwitch) ຫຼືຮາດແວ (ເຊັ່ນຊິບ ASIC ໃນສະວິດ).
ເປັນຫຍັງ VXLAN ຈຶ່ງເປັນທີ່ນິຍົມຫຼາຍ? ເພາະມັນສອດຄ່ອງກັບຄວາມຕ້ອງການຂອງການປະມວນຜົນແບບຄລາວ ແລະ SDN (Software-Defined Networking) ໄດ້ຢ່າງສົມບູນແບບ. ໃນຄລາວສາທາລະນະເຊັ່ນ AWS ແລະ Azure, VXLAN ຊ່ວຍໃຫ້ການຂະຫຍາຍເຄືອຂ່າຍເສມືນຂອງຜູ້ເຊົ່າໄດ້ຢ່າງບໍ່ມີຂໍ້ບົກຜ່ອງ. ໃນສູນຂໍ້ມູນສ່ວນຕົວ, ມັນຮອງຮັບສະຖາປັດຕະຍະກຳເຄືອຂ່າຍແບບຊ້ອນກັນເຊັ່ນ VMware NSX ຫຼື Cisco ACI. ລອງນຶກພາບສູນຂໍ້ມູນທີ່ມີເຊີບເວີຫຼາຍພັນເຄື່ອງ, ແຕ່ລະເຄື່ອງໃຊ້ VM (Virtual Machines) ຫຼາຍສິບເຄື່ອງ. VXLAN ຊ່ວຍໃຫ້ VM ເຫຼົ່ານີ້ຮັບຮູ້ຕົນເອງວ່າເປັນສ່ວນໜຶ່ງຂອງເຄືອຂ່າຍ Layer 2 ດຽວກັນ, ຮັບປະກັນການສົ່ງຂໍ້ມູນການອອກອາກາດ ARP ແລະການຮ້ອງຂໍ DHCP ໄດ້ຢ່າງລາບລື່ນ.
ເຖິງຢ່າງໃດກໍ່ຕາມ, VXLAN ບໍ່ແມ່ນຢາແກ້ທຸກຊະນິດ. ການດຳເນີນງານໃນເຄືອຂ່າຍ L3 ຕ້ອງການການປ່ຽນ L2 ເປັນ L3, ເຊິ່ງເປັນບ່ອນທີ່ເກດເວເຂົ້າມາ. ເກດເວ VXLAN ເຊື່ອມຕໍ່ເຄືອຂ່າຍເສມືນ VXLAN ກັບເຄືອຂ່າຍພາຍນອກ (ເຊັ່ນ: VLAN ແບບດັ້ງເດີມ ຫຼື ເຄືອຂ່າຍການກຳນົດເສັ້ນທາງ IP), ຮັບປະກັນວ່າຂໍ້ມູນຈະໄຫຼຈາກໂລກເສມືນໄປສູ່ໂລກແຫ່ງຄວາມເປັນຈິງ. ກົນໄກການສົ່ງຕໍ່ແມ່ນຫົວໃຈ ແລະ ຈິດວິນຍານຂອງເກດເວ, ກຳນົດວິທີການປະມວນຜົນ, ກຳນົດເສັ້ນທາງ ແລະ ແຈກຢາຍແພັກເກັດ.
ຂະບວນການສົ່ງຕໍ່ VXLAN ແມ່ນຄືກັບລະຄອນບາເລທີ່ລະອຽດອ່ອນ, ໂດຍແຕ່ລະຂັ້ນຕອນຈາກຕົ້ນທາງໄປຫາຈຸດໝາຍປາຍທາງຈະເຊື່ອມໂຍງກັນຢ່າງໃກ້ຊິດ. ໃຫ້ພວກເຮົາແຍກມັນອອກເປັນຂັ້ນຕອນ.
ກ່ອນອື່ນໝົດ, ແພັກເກັດຖືກສົ່ງຈາກໂຮສຕົ້ນທາງ (ເຊັ່ນ: VM). ນີ້ແມ່ນເຟຣມ Ethernet ມາດຕະຖານທີ່ປະກອບດ້ວຍທີ່ຢູ່ MAC ຕົ້ນທາງ, ທີ່ຢູ່ MAC ປາຍທາງ, ແທັກ VLAN (ຖ້າມີ), ແລະ payload. ເມື່ອໄດ້ຮັບເຟຣມນີ້, VTEP ຕົ້ນທາງຈະກວດສອບທີ່ຢູ່ MAC ປາຍທາງ. ຖ້າທີ່ຢູ່ MAC ປາຍທາງຢູ່ໃນຕາຕະລາງ MAC ຂອງມັນ (ໄດ້ມາຈາກການຮຽນຮູ້ ຫຼື ການໄຫຼລົງ), ມັນຮູ້ວ່າ VTEP ໄລຍະໄກໃດທີ່ຈະສົ່ງຕໍ່ແພັກເກັດໄປຫາ.
ຂະບວນການຫຸ້ມຫໍ່ແມ່ນມີຄວາມສຳຄັນຫຼາຍ: VTEP ເພີ່ມຫົວຂໍ້ VXLAN (ລວມທັງ VNI, ທຸງ, ແລະອື່ນໆ), ຫຼັງຈາກນັ້ນຫົວຂໍ້ UDP ພາຍນອກ (ມີພອດແຫຼ່ງທີ່ອີງໃສ່ hash ຂອງເຟຣມພາຍໃນ ແລະ ພອດປາຍທາງຄົງທີ່ 4789), ຫົວຂໍ້ IP (ມີທີ່ຢູ່ IP ແຫຼ່ງຂອງ VTEP ທ້ອງຖິ່ນ ແລະ ທີ່ຢູ່ IP ປາຍທາງຂອງ VTEP ໄລຍະໄກ), ແລະສຸດທ້າຍຫົວຂໍ້ Ethernet ພາຍນອກ. ແພັກເກັດທັງໝົດໃນປັດຈຸບັນປະກົດເປັນແພັກເກັດ UDP/IP, ເບິ່ງຄືວ່າເປັນການຈະລາຈອນປົກກະຕິ, ແລະສາມາດຖືກສົ່ງໄປໃນເຄືອຂ່າຍ L3 ໄດ້.
ໃນເຄືອຂ່າຍທາງກາຍະພາບ, ແພັກເກັດຈະຖືກສົ່ງຕໍ່ໂດຍເຣົາເຕີ ຫຼື ສະວິດ ຈົນກວ່າມັນຈະໄປຮອດ VTEP ປາຍທາງ. VTEP ປາຍທາງຈະຕັດ header ພາຍນອກອອກ, ກວດສອບ header VXLAN ເພື່ອຮັບປະກັນວ່າ VNI ກົງກັນ, ແລະຫຼັງຈາກນັ້ນສົ່ງເຟຣມ Ethernet ພາຍໃນໄປຫາໂຮດປາຍທາງ. ຖ້າແພັກເກັດແມ່ນການຈະລາຈອນ unicast, broadcast, ຫຼື multicast (BUM) ທີ່ບໍ່ຮູ້ຈັກ, VTEP ຈະສຳເນົາແພັກເກັດໄປຫາ VTEP ທີ່ກ່ຽວຂ້ອງທັງໝົດໂດຍໃຊ້ flooding, ໂດຍອີງໃສ່ກຸ່ມ multicast ຫຼື unicast header replication (HER).
ຫຼັກຂອງຫຼັກການການສົ່ງຕໍ່ແມ່ນການແຍກລະຫວ່າງລະບົບຄວບຄຸມ ແລະ ລະບົບຂໍ້ມູນ. ລະບົບຄວບຄຸມໃຊ້ Ethernet VPN (EVPN) ຫຼື ກົນໄກ Flood and Learn ເພື່ອຮຽນຮູ້ການສ້າງແຜນທີ່ MAC ແລະ IP. EVPN ແມ່ນອີງໃສ່ໂປໂຕຄອນ BGP ແລະ ອະນຸຍາດໃຫ້ VTEP ແລກປ່ຽນຂໍ້ມູນການກຳນົດເສັ້ນທາງ, ເຊັ່ນ MAC-VRF (Virtual Routing and Forwarding) ແລະ IP-VRF. ລະບົບຂໍ້ມູນມີໜ້າທີ່ຮັບຜິດຊອບຕໍ່ການສົ່ງຕໍ່ຕົວຈິງ, ໂດຍໃຊ້ອຸໂມງ VXLAN ສຳລັບການສົ່ງຕໍ່ທີ່ມີປະສິດທິພາບ.
ເຖິງຢ່າງໃດກໍ່ຕາມ, ໃນການນຳໃຊ້ຕົວຈິງ, ປະສິດທິພາບການສົ່ງຕໍ່ສົ່ງຜົນກະທົບໂດຍກົງຕໍ່ປະສິດທິພາບ. ການຮົ່ວໄຫຼແບບດັ້ງເດີມສາມາດເຮັດໃຫ້ເກີດພາຍຸການອອກອາກາດໄດ້ງ່າຍ, ໂດຍສະເພາະໃນເຄືອຂ່າຍຂະໜາດໃຫຍ່. ສິ່ງນີ້ນຳໄປສູ່ຄວາມຕ້ອງການໃນການເພີ່ມປະສິດທິພາບຂອງເກດເວ: ເກດເວບໍ່ພຽງແຕ່ເຊື່ອມຕໍ່ເຄືອຂ່າຍພາຍໃນ ແລະ ພາຍນອກເທົ່ານັ້ນ ແຕ່ຍັງເຮັດໜ້າທີ່ເປັນຕົວແທນ ARP ຕົວແທນ, ຈັດການກັບການຮົ່ວໄຫຼຂອງເສັ້ນທາງ, ແລະ ຮັບປະກັນເສັ້ນທາງການສົ່ງຕໍ່ທີ່ສັ້ນທີ່ສຸດ.
ເກດເວ VXLAN ສູນກາງ
ເກດເວ VXLAN ແບບສູນກາງ, ເຊິ່ງເອີ້ນກັນວ່າເກດເວສູນກາງ ຫຼື ເກດເວ L3, ໂດຍປົກກະຕິແລ້ວຈະຖືກນຳໃຊ້ຢູ່ຊັ້ນຂອບ ຫຼື ຊັ້ນຫຼັກຂອງສູນຂໍ້ມູນ. ມັນເຮັດໜ້າທີ່ເປັນສູນກາງ, ເຊິ່ງການຈະລາຈອນຂ້າມ VNI ຫຼື ຂ້າມຍ່ອຍເນັດທັງໝົດຕ້ອງຜ່ານ.
ໂດຍຫຼັກການແລ້ວ, ເກດເວສູນກາງເຮັດໜ້າທີ່ເປັນເກດເວເລີ່ມຕົ້ນ, ໃຫ້ບໍລິການກຳນົດເສັ້ນທາງຊັ້ນ 3 ສຳລັບເຄືອຂ່າຍ VXLAN ທັງໝົດ. ພິຈາລະນາສອງ VNIs: VNI 10000 (subnet 10.1.1.0/24) ແລະ VNI 20000 (subnet 10.2.1.0/24). ຖ້າ VM A ໃນ VNI 10000 ຕ້ອງການເຂົ້າເຖິງ VM B ໃນ VNI 20000, ແພັກເກັດຈະໄປຮອດ VTEP ທ້ອງຖິ່ນກ່ອນ. VTEP ທ້ອງຖິ່ນກວດພົບວ່າທີ່ຢູ່ IP ປາຍທາງບໍ່ຢູ່ໃນ subnet ທ້ອງຖິ່ນ ແລະສົ່ງຕໍ່ໄປຫາເກດເວສູນກາງ. ເກດເວຈະແຍກແພັກເກັດອອກ, ຕັດສິນໃຈກຳນົດເສັ້ນທາງ, ແລະຫຼັງຈາກນັ້ນຫຸ້ມຫໍ່ແພັກເກັດຄືນໃໝ່ໃນອຸໂມງໄປຫາ VNI ປາຍທາງ.

ຂໍ້ໄດ້ປຽບແມ່ນຈະແຈ້ງ:
○ ການຄຸ້ມຄອງແບບງ່າຍດາຍການຕັ້ງຄ່າການກຳນົດເສັ້ນທາງທັງໝົດແມ່ນລວມສູນຢູ່ໃນອຸປະກອນໜຶ່ງ ຫຼື ສອງເຄື່ອງ, ຊ່ວຍໃຫ້ຜູ້ປະຕິບັດການສາມາດຮັກສາປະຕູໄດ້ພຽງແຕ່ສອງສາມປະຕູເທົ່ານັ້ນເພື່ອຄອບຄຸມເຄືອຂ່າຍທັງໝົດ. ວິທີການນີ້ແມ່ນເໝາະສົມສຳລັບສູນຂໍ້ມູນຂະໜາດນ້ອຍ ແລະ ຂະໜາດກາງ ຫຼື ສະພາບແວດລ້ອມທີ່ນຳໃຊ້ VXLAN ເປັນຄັ້ງທຳອິດ.
○ມີປະສິດທິພາບດ້ານຊັບພະຍາກອນໂດຍທົ່ວໄປແລ້ວ ເກດເວແມ່ນຮາດແວທີ່ມີປະສິດທິພາບສູງ (ເຊັ່ນ Cisco Nexus 9000 ຫຼື Arista 7050) ທີ່ສາມາດຈັດການກັບການຈະລາຈອນຈຳນວນຫຼວງຫຼາຍ. ລະບົບຄວບຄຸມແມ່ນລວມສູນ, ອຳນວຍຄວາມສະດວກໃນການເຊື່ອມໂຍງກັບຕົວຄວບຄຸມ SDN ເຊັ່ນ NSX Manager.
○ການຄວບຄຸມຄວາມປອດໄພທີ່ເຂັ້ມແຂງການຈະລາຈອນຕ້ອງຜ່ານເກດເວ, ເຊິ່ງອຳນວຍຄວາມສະດວກໃຫ້ແກ່ການຈັດຕັ້ງປະຕິບັດ ACLs (ລາຍຊື່ຄວບຄຸມການເຂົ້າເຖິງ), firewalls, ແລະ NAT. ລອງນຶກພາບສະຖານະການທີ່ມີຜູ້ເຊົ່າຫຼາຍບ່ອນບ່ອນທີ່ເກດເວສູນກາງສາມາດແຍກການຈະລາຈອນຂອງຜູ້ເຊົ່າໄດ້ງ່າຍ.
ແຕ່ຂໍ້ບົກຜ່ອງບໍ່ສາມາດຖືກລະເລີຍໄດ້:
○ ຈຸດດຽວຂອງຄວາມລົ້ມເຫຼວຖ້າເກດເວລົ້ມເຫຼວ, ການສື່ສານ L3 ທົ່ວເຄືອຂ່າຍທັງໝົດຈະຖືກເຮັດໃຫ້ເປັນອຳມະພາດ. ເຖິງແມ່ນວ່າ VRRP (Virtual Router Redundancy Protocol) ສາມາດໃຊ້ສໍາລັບການຊໍ້າຊ້ອນໄດ້, ແຕ່ມັນຍັງມີຄວາມສ່ຽງ.
○ຄໍຂວດດ້ານປະສິດທິພາບການຈະລາຈອນທາງຕາເວັນອອກ-ຕາເວັນຕົກທັງໝົດ (ການສື່ສານລະຫວ່າງເຊີບເວີ) ຕ້ອງຂ້າມເກດເວ, ເຊິ່ງເຮັດໃຫ້ເສັ້ນທາງທີ່ບໍ່ດີ. ຕົວຢ່າງ, ໃນກຸ່ມ 1000 ໂຫນດ, ຖ້າແບນວິດເກດເວແມ່ນ 100Gbps, ຄວາມແອອັດອາດຈະເກີດຂຶ້ນໃນຊ່ວງເວລາທີ່ມີຄວາມແອອັດ.
○ຄວາມສາມາດໃນການຂະຫຍາຍທີ່ບໍ່ດີເມື່ອຂະໜາດເຄືອຂ່າຍເຕີບໃຫຍ່ຂຶ້ນ, ການໂຫຼດຂອງເກດເວຈະເພີ່ມຂຶ້ນຢ່າງໄວວາ. ໃນຕົວຢ່າງຂອງໂລກຕົວຈິງ, ຂ້ອຍໄດ້ເຫັນສູນຂໍ້ມູນທາງການເງິນທີ່ໃຊ້ເກດເວແບບສູນກາງ. ໃນເບື້ອງຕົ້ນ, ມັນເຮັດວຽກໄດ້ຢ່າງລຽບງ່າຍ, ແຕ່ຫຼັງຈາກຈຳນວນ VMs ເພີ່ມຂຶ້ນສອງເທົ່າ, ຄວາມໜ່ວງເວລາກໍ່ເພີ່ມຂຶ້ນຢ່າງໄວວາຈາກໄມໂຄຣວິນາທີເປັນມິນລິວິນາທີ.
ສະຖານະການການນຳໃຊ້: ເໝາະສຳລັບສະພາບແວດລ້ອມທີ່ຕ້ອງການຄວາມງ່າຍດາຍໃນການຄຸ້ມຄອງສູງ, ເຊັ່ນ: ຄລາວສ່ວນຕົວຂອງວິສາຫະກິດ ຫຼື ເຄືອຂ່າຍທົດສອບ. ສະຖາປັດຕະຍະກຳ ACI ຂອງ Cisco ມັກໃຊ້ຮູບແບບສູນກາງ, ບວກກັບໂທໂພໂລຢີໃບ-ກະດູກສັນຫຼັງ, ເພື່ອຮັບປະກັນການເຮັດວຽກທີ່ມີປະສິດທິພາບຂອງເກດເວຫຼັກ.
ເກດເວ VXLAN ແບບກະຈາຍ
ເກດເວ VXLAN ແບບກະຈາຍ, ເຊິ່ງເອີ້ນກັນວ່າເກດເວແບບກະຈາຍ ຫຼື ເກດເວ anycast, ໂອນໜ້າທີ່ຂອງເກດເວໄປຫາແຕ່ລະສະວິດໃບ ຫຼື ໄຮເປີແວເຊີ VTEP. ແຕ່ລະ VTEP ເຮັດໜ້າທີ່ເປັນເກດເວທ້ອງຖິ່ນ, ຈັດການການສົ່ງຕໍ່ L3 ສຳລັບຊັບເນັດທ້ອງຖິ່ນ.
ຫຼັກການແມ່ນມີຄວາມຍືດຫຍຸ່ນຫຼາຍກວ່າ: ແຕ່ລະ VTEP ຖືກຕັ້ງຄ່າດ້ວຍ virtual IP (VIP) ດຽວກັນກັບ gateway ເລີ່ມຕົ້ນ, ໂດຍໃຊ້ກົນໄກ Anycast. ແພັກເກັດຂ້າມ subnet ທີ່ສົ່ງໂດຍ VMs ແມ່ນຖືກສົ່ງໄປໂດຍກົງໃນ VTEP ທ້ອງຖິ່ນ, ໂດຍບໍ່ຕ້ອງຜ່ານຈຸດສູນກາງ. EVPN ມີປະໂຫຍດໂດຍສະເພາະຢູ່ທີ່ນີ້: ຜ່ານ BGP EVPN, VTEP ຮຽນຮູ້ເສັ້ນທາງຂອງໂຮດໄລຍະໄກ ແລະ ໃຊ້ການຜູກມັດ MAC/IP ເພື່ອຫຼີກເວັ້ນການຖ້ວມ ARP.
ຕົວຢ່າງ, VM A (10.1.1.10) ຕ້ອງການເຂົ້າເຖິງ VM B (10.2.1.10). ເກດເວເລີ່ມຕົ້ນຂອງ VM A ແມ່ນ VIP ຂອງ VTEP ທ້ອງຖິ່ນ (10.1.1.1). VTEP ທ້ອງຖິ່ນສົ່ງເສັ້ນທາງໄປຫາ subnet ປາຍທາງ, ຫຸ້ມຫໍ່ແພັກເກັດ VXLAN, ແລະສົ່ງມັນໂດຍກົງໄປຫາ VTEP ຂອງ VM B. ຂະບວນການນີ້ຫຼຸດຜ່ອນເສັ້ນທາງ ແລະ ຄວາມໜ່ວງຊ້າ.
ຂໍ້ໄດ້ປຽບທີ່ໂດດເດັ່ນ:
○ ຄວາມສາມາດໃນການຂະຫຍາຍສູງການແຈກຢາຍໜ້າທີ່ຂອງເກດເວໄປຫາທຸກໆໂຫນດຈະເພີ່ມຂະໜາດເຄືອຂ່າຍ, ເຊິ່ງເປັນປະໂຫຍດຕໍ່ເຄືອຂ່າຍຂະໜາດໃຫຍ່. ຜູ້ໃຫ້ບໍລິການຄລາວຂະໜາດໃຫຍ່ເຊັ່ນ Google Cloud ໃຊ້ກົນໄກທີ່ຄ້າຍຄືກັນເພື່ອຮອງຮັບ VM ຫຼາຍລ້ານເຄື່ອງ.
○ປະສິດທິພາບທີ່ດີເລີດການຈະລາຈອນທາງທິດຕາເວັນອອກ-ຕາເວັນຕົກແມ່ນຖືກປະມວນຜົນຢູ່ໃນທ້ອງຖິ່ນເພື່ອຫຼີກເວັ້ນບັນຫາຄໍຂວດ. ຂໍ້ມູນການທົດສອບສະແດງໃຫ້ເຫັນວ່າປະລິມານການຜະລິດສາມາດເພີ່ມຂຶ້ນ 30%-50% ໃນຮູບແບບການແຈກຢາຍ.
○ການກູ້ຄືນຂໍ້ຜິດພາດຢ່າງໄວວາຄວາມລົ້ມເຫຼວຂອງ VTEP ດຽວຈະສົ່ງຜົນກະທົບຕໍ່ໂຮດທ້ອງຖິ່ນເທົ່ານັ້ນ, ເຮັດໃຫ້ໂຫນດອື່ນໆບໍ່ໄດ້ຮັບຜົນກະທົບ. ເມື່ອລວມເຂົ້າກັບການລວມຕົວທີ່ໄວຂອງ EVPN, ເວລາກູ້ຄືນແມ່ນວິນາທີ.
○ການນໍາໃຊ້ຊັບພະຍາກອນຢ່າງດີໃຊ້ຊິບ ASIC ຂອງ Leaf switch ທີ່ມີຢູ່ແລ້ວສຳລັບການເລັ່ງຮາດແວ, ດ້ວຍອັດຕາການສົ່ງຕໍ່ທີ່ບັນລຸລະດັບ Tbps.
ຂໍ້ເສຍປຽບແມ່ນຫຍັງ?
○ ການຕັ້ງຄ່າທີ່ສັບສົນVTEP ແຕ່ລະອັນຕ້ອງການການຕັ້ງຄ່າການກຳນົດເສັ້ນທາງ, EVPN, ແລະ ຄຸນສົມບັດອື່ນໆ, ເຮັດໃຫ້ການນຳໃຊ້ໃນເບື້ອງຕົ້ນໃຊ້ເວລາຫຼາຍ. ທີມງານປະຕິບັດງານຕ້ອງຄຸ້ນເຄີຍກັບ BGP ແລະ SDN.
○ຄວາມຕ້ອງການຮາດແວສູງເກດເວແບບກະຈາຍ: ບໍ່ແມ່ນສະວິດທັງໝົດຮອງຮັບເກດເວແບບກະຈາຍ; ຕ້ອງການຊິບ Broadcom Trident ຫຼື Tomahawk. ການປະຕິບັດຊອບແວ (ເຊັ່ນ OVS ໃນ KVM) ບໍ່ໄດ້ເຮັດວຽກໄດ້ດີເທົ່າກັບຮາດແວ.
○ສິ່ງທ້າທາຍດ້ານຄວາມສອດຄ່ອງການແຈກຢາຍໝາຍຄວາມວ່າການຊິ້ງຄ໌ສະຖານະອີງໃສ່ EVPN. ຖ້າເຊດຊັນ BGP ມີການປ່ຽນແປງ, ມັນອາດຈະເຮັດໃຫ້ເກີດຮູດຳໃນການກຳນົດເສັ້ນທາງ.
ສະຖານະການການນຳໃຊ້: ເໝາະສຳລັບສູນຂໍ້ມູນຂະໜາດໃຫຍ່ ຫຼື ຄລາວສາທາລະນະ. ເຣົາເຕີແບບກະຈາຍຂອງ VMware NSX-T ແມ່ນຕົວຢ່າງທົ່ວໄປ. ເມື່ອລວມກັບ Kubernetes, ມັນຮອງຮັບເຄືອຂ່າຍຕູ້ຄອນເທນເນີໄດ້ຢ່າງບໍ່ມີຂໍ້ບົກຜ່ອງ.
ເກດເວ VxLAN ແບບສູນກາງ ທຽບກັບ ເກດເວ VxLAN ແບບກະຈາຍ
ຕອນນີ້ເຖິງຈຸດສຸດຍອດແລ້ວ: ອັນໃດດີກວ່າ? ຄຳຕອບແມ່ນ "ມັນຂຶ້ນກັບ", ແຕ່ພວກເຮົາຕ້ອງຄົ້ນຄວ້າຢ່າງເລິກເຊິ່ງກ່ຽວກັບຂໍ້ມູນ ແລະ ການສຶກສາກໍລະນີເພື່ອໃຫ້ທ່ານເຊື່ອ.
ຈາກທັດສະນະຂອງປະສິດທິພາບ, ລະບົບແບບກະຈາຍມີປະສິດທິພາບດີກວ່າຢ່າງຈະແຈ້ງ. ໃນມາດຕະຖານສູນຂໍ້ມູນທົ່ວໄປ (ອີງຕາມອຸປະກອນທົດສອບ Spirent), ຄວາມໜ่วงເວລາສະເລ່ຍຂອງເກດເວສູນກາງແມ່ນ 150μs, ໃນຂະນະທີ່ລະບົບແບບກະຈາຍແມ່ນພຽງແຕ່ 50μs. ໃນແງ່ຂອງປະລິມານການຜະລິດ, ລະບົບແບບກະຈາຍສາມາດບັນລຸການສົ່ງຕໍ່ອັດຕາເສັ້ນໄດ້ງ່າຍເພາະວ່າພວກມັນໃຊ້ປະໂຫຍດຈາກເສັ້ນທາງ Spine-Leaf Equal Cost Multi-Path (ECMP).
ຄວາມສາມາດໃນການຂະຫຍາຍແມ່ນສະໜາມຮົບອີກອັນໜຶ່ງ. ເຄືອຂ່າຍສູນກາງແມ່ນເໝາະສົມສຳລັບເຄືອຂ່າຍທີ່ມີ 100-500 ໂນດ; ເກີນກວ່າຂະໜາດນີ້, ເຄືອຂ່າຍແບບກະຈາຍໄດ້ຮັບຄວາມໄດ້ປຽບ. ຍົກຕົວຢ່າງ Alibaba Cloud. VPC (Virtual Private Cloud) ຂອງພວກເຂົາໃຊ້ເກດເວ VXLAN ແບບກະຈາຍເພື່ອຮອງຮັບຜູ້ໃຊ້ຫຼາຍລ້ານຄົນທົ່ວໂລກ, ໂດຍມີຄວາມໜ່ວງເວລາໃນພາກພື້ນດຽວຕໍ່າກວ່າ 1 ມິນລິວິນາທີ. ວິທີການແບບສູນກາງອາດຈະລົ້ມລະລາຍໄປດົນແລ້ວ.
ແລ້ວຄ່າໃຊ້ຈ່າຍລະ? ວິທີແກ້ໄຂແບບລວມສູນສະເໜີການລົງທຶນເບື້ອງຕົ້ນທີ່ຕ່ຳກວ່າ, ຕ້ອງການພຽງແຕ່ປະຕູເວັບໄຊຕ໌ລະດັບສູງສອງສາມແຫ່ງເທົ່ານັ້ນ. ວິທີແກ້ໄຂແບບກະຈາຍຮຽກຮ້ອງໃຫ້ໂຫນດໃບທັງໝົດຮອງຮັບການອອບໂຫຼດ VXLAN, ເຊິ່ງນຳໄປສູ່ຄ່າໃຊ້ຈ່າຍໃນການຍົກລະດັບຮາດແວທີ່ສູງຂຶ້ນ. ຢ່າງໃດກໍຕາມ, ໃນໄລຍະຍາວ, ວິທີແກ້ໄຂແບບກະຈາຍສະເໜີຄ່າໃຊ້ຈ່າຍໃນການດຳເນີນງານ ແລະ ບຳລຸງຮັກສາທີ່ຕ່ຳກວ່າ, ຍ້ອນວ່າເຄື່ອງມືອັດຕະໂນມັດເຊັ່ນ Ansible ຊ່ວຍໃຫ້ສາມາດຕັ້ງຄ່າເປັນຊຸດໄດ້.
ຄວາມປອດໄພ ແລະ ຄວາມໜ້າເຊື່ອຖື: ລະບົບສູນກາງອຳນວຍຄວາມສະດວກໃນການປົກປ້ອງແບບສູນກາງ ແຕ່ມີຄວາມສ່ຽງສູງຕໍ່ການໂຈມຕີຈຸດດຽວ. ລະບົບແບບກະຈາຍມີຄວາມທົນທານຫຼາຍກວ່າ ແຕ່ຕ້ອງການລະບົບຄວບຄຸມທີ່ແຂງແຮງເພື່ອປ້ອງກັນການໂຈມຕີ DDoS.
ການສຶກສາກໍລະນີໃນໂລກຕົວຈິງ: ບໍລິສັດອີຄອມເມີຊໄດ້ໃຊ້ VXLAN ແບບສູນກາງເພື່ອສ້າງເວັບໄຊທ໌ຂອງຕົນ. ໃນຊ່ວງເວລາທີ່ມີຄວາມຕ້ອງການສູງ, ການໃຊ້ CPU ຂອງເກດເວໄດ້ເພີ່ມຂຶ້ນເປັນ 90%, ເຊິ່ງນຳໄປສູ່ການຮ້ອງຮຽນຂອງຜູ້ໃຊ້ກ່ຽວກັບຄວາມຊັກຊ້າ. ການປ່ຽນໄປໃຊ້ຮູບແບບກະຈາຍໄດ້ແກ້ໄຂບັນຫາດັ່ງກ່າວ, ຊ່ວຍໃຫ້ບໍລິສັດສາມາດເພີ່ມຂະໜາດຂອງມັນໄດ້ສອງເທົ່າໄດ້ຢ່າງງ່າຍດາຍ. ໃນທາງກົງກັນຂ້າມ, ທະນາຄານຂະໜາດນ້ອຍໄດ້ຢືນຢັນໃຫ້ໃຊ້ຮູບແບບສູນກາງເພາະວ່າພວກເຂົາໃຫ້ຄວາມສຳຄັນກັບການກວດສອບການປະຕິບັດຕາມ ແລະ ພົບວ່າການຄຸ້ມຄອງແບບສູນກາງງ່າຍຂຶ້ນ.
ໂດຍທົ່ວໄປ, ຖ້າທ່ານກຳລັງຊອກຫາປະສິດທິພາບ ແລະ ຂະໜາດເຄືອຂ່າຍທີ່ສູງສົ່ງ, ວິທີການແບບກະຈາຍແມ່ນວິທີທີ່ຄວນເຮັດ. ຖ້າງົບປະມານຂອງທ່ານມີຈຳກັດ ແລະ ທີມງານຄຸ້ມຄອງຂອງທ່ານຂາດປະສົບການ, ວິທີການແບບລວມສູນຈະເປັນປະໂຫຍດຫຼາຍກວ່າ. ໃນອະນາຄົດ, ດ້ວຍການເພີ່ມຂຶ້ນຂອງ 5G ແລະ ການປະມວນຜົນແບບຂອບ, ເຄືອຂ່າຍແບບກະຈາຍຈະກາຍເປັນທີ່ນິຍົມຫຼາຍຂຶ້ນ, ແຕ່ເຄືອຂ່າຍແບບລວມສູນຈະຍັງມີຄຸນຄ່າໃນສະຖານະການສະເພາະ, ເຊັ່ນ: ການເຊື່ອມຕໍ່ຫ້ອງການສາຂາ.

ຕົວແທນຈຳໜ່າຍແພັກເກັດເຄືອຂ່າຍ Mylinking™ຮອງຮັບ VxLAN, VLAN, GRE, MPLS Header Stripping
ຮອງຮັບຫົວຂໍ້ VxLAN, VLAN, GRE, MPLS ທີ່ຖືກແຍກອອກໃນແພັກເກັດຂໍ້ມູນຕົ້ນສະບັບ ແລະ ສົ່ງຕໍ່ຜົນຜະລິດ.
ເວລາໂພສ: ຕຸລາ-09-2025
