ນາຍໜ້າແພັກເກັດເຄືອຂ່າຍ Mylinking™ ສາມາດເຮັດຫຍັງໄດ້ສຳລັບເທກໂນໂລຍີ Virtual Network? VLAN ທຽບກັບ VxLAN

ໃນສະຖາປັດຕະຍະກໍາເຄືອຂ່າຍທີ່ທັນສະໄຫມ, VLAN (Virtual Local Area Network) ແລະ VXLAN (Virtual Extended Local Area Network) ແມ່ນສອງເຕັກໂນໂລຊີ virtualization ເຄືອຂ່າຍທົ່ວໄປທີ່ສຸດ. ພວກເຂົາເຈົ້າອາດຈະເບິ່ງຄືວ່າຄ້າຍຄືກັນ, ແຕ່ຕົວຈິງແລ້ວມີຈໍານວນຂອງຄວາມແຕກຕ່າງທີ່ສໍາຄັນ.

VLAN ທຽບກັບ VxLAN

VLAN (ເຄືອຂ່າຍ Virtual Local Area Network)

VLAN ແມ່ນຫຍໍ້ມາຈາກ Virtual Local Area Network (Virtual local area network). ມັນເປັນເຕັກນິກທີ່ແບ່ງອຸປະກອນທາງດ້ານຮ່າງກາຍໃນ LAN ເຂົ້າໄປໃນ subnets ຫຼາຍເຄືອຂ່າຍຕາມຄວາມສໍາພັນທາງເຫດຜົນ. VLAN ຖືກກຳນົດຄ່າຢູ່ໃນສະວິດເຄືອຂ່າຍເພື່ອແບ່ງອຸປະກອນເຄືອຂ່າຍອອກເປັນກຸ່ມຢ່າງມີເຫດຜົນ. ເຖິງແມ່ນວ່າອຸປະກອນເຫຼົ່ານີ້ອາດຈະຕັ້ງຢູ່ໃນສະຖານທີ່ຕ່າງໆ, VLAN ຊ່ວຍໃຫ້ພວກມັນເປັນເຄືອຂ່າຍດຽວກັນຢ່າງມີເຫດຜົນ, ເຮັດໃຫ້ການຈັດການທີ່ມີຄວາມຍືດຫຍຸ່ນແລະການໂດດດ່ຽວ.

VLAN

ຫຼັກຂອງເທກໂນໂລຍີ VLAN ແມ່ນຢູ່ໃນການແບ່ງສ່ວນຂອງພອດສະຫຼັບ. ສະວິດຈັດການທຣາບຟິກໂດຍອີງໃສ່ VLAN ID (ຕົວລະບຸ VLAN). VLAN ids ຕັ້ງແຕ່ 1 ຫາ 4095 ແລະໂດຍທົ່ວໄປແມ່ນ 12 ຕົວເລກຖານສອງ (ເຊັ່ນ: ຊ່ວງ 0 ຫາ 4095), ຊຶ່ງຫມາຍຄວາມວ່າສະວິດສາມາດຮອງຮັບໄດ້ເຖິງ 4,096 VLans.

ຂະບວນການເຮັດວຽກ
○ ການລະບຸຕົວຕົນຂອງ VLAN: ເມື່ອແພັກເກັດເຂົ້າສູ່ສະວິດ, ສະວິດຈະຕັດສິນໃຈວ່າແພັກເກັດໃດຄວນຖືກສົ່ງຕໍ່ VLAN ໂດຍອີງໃສ່ຂໍ້ມູນ VLAN ID ໃນແພັກເກັດ. ໂດຍປົກກະຕິ, ໂປໂຕຄອນ IEEE 802.1Q ຖືກນໍາໃຊ້ເພື່ອແທັກ VLAN ກອບຂໍ້ມູນ.

○ VLAN Broadcast Domain: ແຕ່ລະ VLAN ເປັນໂດເມນອອກອາກາດເອກະລາດ. ເຖິງແມ່ນວ່າ VLans ຫຼາຍອັນຢູ່ໃນສະວິດທາງດ້ານຮ່າງກາຍດຽວກັນ, ການອອກອາກາດຂອງພວກມັນຖືກແຍກອອກຈາກກັນແລະກັນ, ຫຼຸດຜ່ອນການຈະລາຈອນການອອກອາກາດທີ່ບໍ່ຈໍາເປັນ.

○ ການສົ່ງຕໍ່ຂໍ້ມູນ: ປຸ່ມສົ່ງຕໍ່ຊຸດຂໍ້ມູນໄປຍັງພອດທີ່ສອດຄ້ອງກັນຕາມແທັກ VLAN ທີ່ແຕກຕ່າງກັນ. ຖ້າອຸປະກອນລະຫວ່າງ VLans ທີ່ແຕກຕ່າງກັນຕ້ອງຕິດຕໍ່ສື່ສານ, ພວກມັນຕ້ອງໄດ້ຮັບການສົ່ງຕໍ່ຜ່ານອຸປະກອນຊັ້ນ 3, ເຊັ່ນ routers.

ສົມມຸດວ່າເຈົ້າມີບໍລິສັດທີ່ມີຫຼາຍພະແນກ, ແຕ່ລະຄົນໃຊ້ VLAN ທີ່ແຕກຕ່າງກັນ. ດ້ວຍການສະຫຼັບ, ທ່ານສາມາດແບ່ງອຸປະກອນທັງຫມົດໃນພະແນກການເງິນອອກເປັນ VLAN 10, ທີ່ຢູ່ໃນພະແນກການຂາຍເຂົ້າໄປໃນ VLAN 20, ແລະຜູ້ທີ່ຢູ່ໃນພະແນກວິຊາການເຂົ້າໄປໃນ VLAN 30. ດ້ວຍວິທີນີ້, ເຄືອຂ່າຍລະຫວ່າງພະແນກແມ່ນໂດດດ່ຽວຫມົດ.

ຂໍ້ດີ
○ ປັບປຸງຄວາມປອດໄພ: VLAN ສາມາດປ້ອງກັນການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດລະຫວ່າງ VLans ຕ່າງໆໄດ້ຢ່າງມີປະສິດທິພາບໂດຍການແບ່ງບໍລິການຕ່າງໆອອກເປັນເຄືອຂ່າຍທີ່ແຕກຕ່າງກັນ.

○ ການ​ຄຸ້ມ​ຄອງ​ການ​ຈະ​ລາ​ຈອນ​ເຄືອ​ຂ່າຍ​: ໂດຍ​ການ​ຈັດ​ສັນ VLans​, ພະ​ຍຸ​ອອກ​ອາ​ກາດ​ສາ​ມາດ​ຫຼີກ​ເວັ້ນ​ການ​ແລະ​ເຄືອ​ຂ່າຍ​ສາ​ມາດ​ປະ​ສິດ​ທິ​ພາບ​ຫຼາຍ​ຂຶ້ນ​. ຊຸດອອກອາກາດຈະຖືກເຜີຍແຜ່ພາຍໃນ VLAN ເທົ່ານັ້ນ, ຫຼຸດຜ່ອນການໃຊ້ແບນວິດ.

○ ຄວາມຍືດຫຍຸ່ນຂອງເຄືອຂ່າຍ: VLAN ສາມາດແບ່ງເຄືອຂ່າຍໄດ້ຕາມຄວາມຕ້ອງການຂອງທຸລະກິດ. ຕົວຢ່າງ, ອຸປະກອນຕ່າງໆໃນພະແນກການເງິນສາມາດຖືກມອບຫມາຍໃຫ້ VLAN ດຽວກັນເຖິງແມ່ນວ່າພວກເຂົາຕັ້ງຢູ່ໃນຊັ້ນຕ່າງໆ.

ຂໍ້ຈໍາກັດ
○ ຄວາມສາມາດຂະຫຍາຍໄດ້ຈຳກັດ: ເນື່ອງຈາກ VLans ອີງໃສ່ສະວິດແບບດັ້ງເດີມ ແລະຮອງຮັບເຖິງ 4096 VLans, ນີ້ສາມາດກາຍເປັນຂໍ້ບົກຜ່ອງສໍາລັບເຄືອຂ່າຍຂະຫນາດໃຫຍ່ ຫຼືສະພາບແວດລ້ອມ virtualized ຂະຫນາດໃຫຍ່.

○ ບັນຫາການເຊື່ອມຕໍ່ຂ້າມໂດເມນ: VLAN ເປັນເຄືອຂ່າຍທ້ອງຖິ່ນ, ການສື່ສານຂ້າມ VLAN ຈໍາເປັນຕ້ອງດໍາເນີນການຜ່ານສະວິດສາມຊັ້ນຫຼື router, ເຊິ່ງອາດຈະເພີ່ມຄວາມສັບສົນຂອງເຄືອຂ່າຍ.

ສະຖານະການຄໍາຮ້ອງສະຫມັກ
○ ການໂດດດ່ຽວ ແລະ ຄວາມປອດໄພໃນເຄືອຂ່າຍວິສາຫະກິດ: VLans ຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງໃນເຄືອຂ່າຍວິສາຫະກິດ, ໂດຍສະເພາະໃນອົງການຈັດຕັ້ງຂະຫນາດໃຫຍ່ຫຼືສະພາບແວດລ້ອມຂ້າມພະແນກ. ຄວາມປອດໄພແລະການຄວບຄຸມການເຂົ້າເຖິງຂອງເຄືອຂ່າຍສາມາດຮັບປະກັນໄດ້ໂດຍການແບ່ງພະແນກຕ່າງໆຫຼືລະບົບທຸລະກິດຜ່ານ VLAN. ຕົວຢ່າງ, ພະແນກການເງິນມັກຈະຢູ່ໃນ VLAN ທີ່ແຕກຕ່າງກັນຈາກພະແນກ R&D ເພື່ອຫຼີກເວັ້ນການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ.

○ ຫຼຸດຜ່ອນການອອກອາກາດ Storm: VLAN ຊ່ວຍຈໍາກັດການຈະລາຈອນອອກອາກາດ. ໂດຍປົກກະຕິ, ຊຸດອອກອາກາດຈະຖືກກະຈາຍໄປທົ່ວເຄືອຂ່າຍ, ແຕ່ໃນສະພາບແວດລ້ອມ VLAN, ການກະຈາຍສັນຍານຈະແຜ່ລາມພຽງແຕ່ພາຍໃນ VLAN, ເຊິ່ງຊ່ວຍຫຼຸດຜ່ອນພາລະເຄືອຂ່າຍທີ່ເກີດຈາກພະຍຸກະຈາຍສຽງໄດ້ຢ່າງມີປະສິດທິພາບ.

○ ເຄືອຂ່າຍທ້ອງຖິ່ນຂະໜາດນ້ອຍ ຫຼືຂະໜາດກາງ: ສໍາລັບບາງວິສາຫະກິດຂະໜາດນ້ອຍ ແລະຂະໜາດກາງ, VLAN ໃຫ້ວິທີທີ່ງ່າຍດາຍ ແລະມີປະສິດທິພາບໃນການສ້າງເຄືອຂ່າຍທີ່ໂດດດ່ຽວຢ່າງມີເຫດຜົນ, ເຮັດໃຫ້ການຈັດການເຄືອຂ່າຍມີຄວາມຍືດຫຍຸ່ນຫຼາຍຂຶ້ນ.

VXLAN (Virtual Extended Local Area Network)

VXLAN (Virtual Extensible LAN) ເປັນເທັກໂນໂລຍີໃໝ່ທີ່ສະເໜີໃຫ້ແກ້ໄຂຂໍ້ຈຳກັດຂອງ VLAN ແບບດັ້ງເດີມໃນສູນຂໍ້ມູນຂະໜາດໃຫຍ່ ແລະສະພາບແວດລ້ອມ virtualization. ມັນໃຊ້ເທກໂນໂລຍີ encapsulation ເພື່ອໂອນແພັກເກັດຂໍ້ມູນຊັ້ນ 2 (L2) ຜ່ານເຄືອຂ່າຍ Layer 3 (L3) ທີ່ມີຢູ່ແລ້ວ, ເຊິ່ງທໍາລາຍການຈໍາກັດການຂະຫຍາຍຂອງ VLAN.

ໂດຍຜ່ານເທກໂນໂລຍີ tunneling ແລະກົນໄກ encapsulation, VXLAN "ຫໍ່" ຊຸດຂໍ້ມູນຊັ້ນຕົ້ນສະບັບ 2 ໃນຊຸດຂໍ້ມູນ IP ຊັ້ນ 3, ດັ່ງນັ້ນແພັກເກັດຂໍ້ມູນສາມາດສົ່ງຜ່ານເຄືອຂ່າຍ IP ທີ່ມີຢູ່. ຫຼັກຂອງ VXLAN ແມ່ນຢູ່ໃນກົນໄກການຫຸ້ມຫໍ່ແລະ unencapsulation ຂອງມັນ, ນັ້ນແມ່ນ, ກອບຂໍ້ມູນ L2 ແບບດັ້ງເດີມຖືກຫຸ້ມດ້ວຍໂປໂຕຄອນ UDP ແລະສົ່ງຜ່ານເຄືອຂ່າຍ IP.

VxLAN

ຂະບວນການເຮັດວຽກ
○ VXLAN Header Encapsulation: ໃນການຈັດຕັ້ງປະຕິບັດ VXLAN, ແຕ່ລະ layer 2 packet ຈະຖືກ encapsulated ເປັນແພັກເກັດ UDP. ການຫຸ້ມຫໍ່ VXLAN ປະກອບມີ: ຕົວລະບຸເຄືອຂ່າຍ VXLAN (VNI), ຫົວ UDP, ຫົວ IP ແລະຂໍ້ມູນອື່ນໆ.

○ Tunnel Terminal (VTEP): VXLAN ໃຊ້ເທກໂນໂລຍີການເຈາະອຸໂມງ ແລະແພັກເກັດຖືກຫຸ້ມຫໍ່ ແລະບໍ່ມີການຫຸ້ມຫໍ່ຜ່ານອຸປະກອນ VTEP ຄູ່. VTEP, VXLAN Tunnel Endpoint, ແມ່ນຂົວເຊື່ອມຕໍ່ VLAN ແລະ VXLAN. VTEP ຫຸ້ມຫໍ່ແພັກເກັດ L2 ທີ່ໄດ້ຮັບເປັນແພັກເກັດ VXLAN ແລະສົ່ງພວກມັນໄປຫາ VTEP ປາຍທາງ, ເຊິ່ງໃນທາງກັບກັນນັ້ນ unencapsulated packets ທີ່ຖືກຫຸ້ມເຂົ້າໄປໃນຊອງ L2 ຕົ້ນສະບັບ.

○ ຂະບວນການ Encapsulation ຂອງ VXLAN: ຫຼັງຈາກຕິດຫົວ VXLAN ກັບຊຸດຂໍ້ມູນຕົ້ນສະບັບ, ຊຸດຂໍ້ມູນຈະຖືກສົ່ງໄປຫາ VTEP ປາຍທາງຜ່ານເຄືອຂ່າຍ IP. ປາຍທາງ VTEP decapsulates packet ແລະສົ່ງຕໍ່ໄປຫາຜູ້ຮັບທີ່ຖືກຕ້ອງໂດຍອີງໃສ່ຂໍ້ມູນ VNI.

ຂໍ້ດີ
○ ສາມາດຂະຫຍາຍໄດ້: VXLAN ຮອງຮັບໄດ້ເຖິງ 16 ລ້ານເຄືອຂ່າຍສະເໝືອນ (VNI), ຫຼາຍກວ່າຕົວລະບຸ 4096 ຂອງ VLAN, ເຮັດໃຫ້ມັນເໝາະສຳລັບສູນຂໍ້ມູນຂະໜາດໃຫຍ່ ແລະ ສະພາບແວດລ້ອມຄລາວ.

○ ຮອງຮັບສູນຂໍ້ມູນຂ້າມຜ່ານ: VXLAN ສາມາດຂະຫຍາຍເຄືອຂ່າຍສະເໝືອນລະຫວ່າງສູນຂໍ້ມູນຫຼາຍບ່ອນຢູ່ໃນພູມສັນຖານທີ່ແຕກຕ່າງກັນ, ທຳລາຍຂໍ້ຈຳກັດຂອງ VLAN ແບບດັ້ງເດີມ, ແລະ ເໝາະສຳລັບຄອມພິວເຕີຄລາວທີ່ທັນສະໄໝ ແລະສະພາບແວດລ້ອມສະເໝືອນຈິງ.

○ ເຮັດໃຫ້ເຄືອຂ່າຍສູນຂໍ້ມູນງ່າຍຂຶ້ນ: ຜ່ານ VXLAN, ອຸປະກອນຮາດແວຈາກຜູ້ຜະລິດຕ່າງໆສາມາດເຮັດວຽກຮ່ວມກັນໄດ້, ຮອງຮັບສະພາບແວດລ້ອມທີ່ມີຜູ້ເຊົ່າຫຼາຍ, ແລະເຮັດໃຫ້ການອອກແບບເຄືອຂ່າຍຂອງສູນຂໍ້ມູນຂະໜາດໃຫຍ່ງ່າຍຂຶ້ນ.

ຂໍ້ຈໍາກັດ
○ ຄວາມຊັບຊ້ອນສູງ: ການຕັ້ງຄ່າຂອງ VXLAN ແມ່ນຂ້ອນຂ້າງສັບສົນ, ກ່ຽວຂ້ອງກັບການປິດບັງອຸໂມງ, ການຕັ້ງຄ່າ VTEP, ແລະອື່ນໆ, ເຊິ່ງຕ້ອງການການສະຫນັບສະຫນູນ stack ດ້ານວິຊາການເພີ່ມເຕີມແລະເພີ່ມຄວາມສັບສົນຂອງການດໍາເນີນງານແລະການບໍາລຸງຮັກສາ.

○ ຄວາມແຝງຂອງເຄືອຂ່າຍ: ເນື່ອງຈາກການປະມວນຜົນເພີ່ມເຕີມທີ່ຕ້ອງການໂດຍຂະບວນການຫຸ້ມຫໍ່ ແລະ unencapsulation, VXLAN ອາດຈະແນະນໍາການແຝງເຄືອຂ່າຍບາງອັນ, ເຖິງແມ່ນວ່າ latency ນີ້ມັກຈະມີຂະຫນາດນ້ອຍ, ແຕ່ຍັງຈໍາເປັນຕ້ອງໄດ້ສັງເກດເຫັນໃນສະພາບແວດລ້ອມທີ່ຕ້ອງການປະສິດທິພາບສູງ.

ສະຖານະການຄໍາຮ້ອງສະຫມັກ VXLAN
○ Data Center Network Virtualization: VXLAN ຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງໃນສູນຂໍ້ມູນຂະຫນາດໃຫຍ່. ເຄື່ອງແມ່ຂ່າຍໃນສູນຂໍ້ມູນປົກກະຕິແລ້ວໃຊ້ເທກໂນໂລຍີ virtualization, VXLAN ສາມາດຊ່ວຍສ້າງເຄືອຂ່າຍ virtual ລະຫວ່າງເຄື່ອງແມ່ຂ່າຍທາງດ້ານຮ່າງກາຍທີ່ແຕກຕ່າງກັນ, ຫຼີກເວັ້ນການຈໍາກັດຂອງ VLAN ໃນການຂະຫຍາຍ.

○ Multi-tenant Cloud Environment: ໃນຄລາວສາທາລະນະ ຫຼືເອກະຊົນ, VXLAN ສາມາດສະໜອງເຄືອຂ່າຍສະເໝືອນເອກະລາດໃຫ້ຜູ້ເຊົ່າແຕ່ລະຄົນ ແລະລະບຸເຄືອຂ່າຍສະເໝືອນຂອງຜູ້ເຊົ່າແຕ່ລະຄົນໂດຍ VNI. ຄຸນສົມບັດນີ້ຂອງ VXLAN ແມ່ນເໝາະສົມດີສຳລັບຄອມພິວເຕີຄລາວທີ່ທັນສະໄໝ ແລະສະພາບແວດລ້ອມຫຼາຍບ່ອນ.

○ ການຂະຫຍາຍເຄືອຂ່າຍໃນທົ່ວສູນຂໍ້ມູນ: VXLAN ແມ່ນເຫມາະສົມໂດຍສະເພາະສໍາລັບສະຖານະການທີ່ເຄືອຂ່າຍ virtual ຈໍາເປັນຕ້ອງໄດ້ຖືກນໍາໃຊ້ໃນທົ່ວສູນຂໍ້ມູນຫຼາຍຫຼືພູມສັນຖານ. ເນື່ອງຈາກວ່າ VXLAN ໃຊ້ເຄືອຂ່າຍ IP ສໍາລັບການຫຸ້ມຫໍ່, ມັນສາມາດຂະຫຍາຍສູນຂໍ້ມູນແລະສະຖານທີ່ທາງພູມສາດທີ່ແຕກຕ່າງກັນໄດ້ຢ່າງງ່າຍດາຍເພື່ອບັນລຸການຂະຫຍາຍເຄືອຂ່າຍ virtual ໃນຂອບເຂດທົ່ວໂລກ.

VLAN ທຽບກັບ VxLAN

VLAN ແລະ VXLAN ແມ່ນທັງສອງເຕັກໂນໂລຊີ virtualization ເຄືອຂ່າຍ, ແຕ່ພວກເຂົາເຈົ້າແມ່ນເຫມາະສົມສໍາລັບສະຖານະການຄໍາຮ້ອງສະຫມັກທີ່ແຕກຕ່າງກັນ. VLAN ແມ່ນເຫມາະສົມສໍາລັບສະພາບແວດລ້ອມເຄືອຂ່າຍຂະຫນາດນ້ອຍຫຼືຂະຫນາດກາງ, ແລະສາມາດສະຫນອງການແຍກແລະຄວາມປອດໄພເຄືອຂ່າຍພື້ນຖານ. ຄວາມເຂັ້ມແຂງຂອງມັນແມ່ນຢູ່ໃນຄວາມງ່າຍດາຍ, ຄວາມງ່າຍຂອງການຕັ້ງຄ່າ, ແລະການສະຫນັບສະຫນູນກວ້າງ.

VXLAN ເປັນເທັກໂນໂລຍີທີ່ອອກແບບມາເພື່ອຮັບມືກັບຄວາມຕ້ອງການຂອງການຂະຫຍາຍເຄືອຂ່າຍຂະໜາດໃຫຍ່ໃນສູນຂໍ້ມູນທີ່ທັນສະໄຫມ ແລະສະພາບແວດລ້ອມຄລາວ. ຄວາມເຂັ້ມແຂງຂອງ VXLAN ແມ່ນຢູ່ໃນຄວາມສາມາດໃນການສະຫນັບສະຫນູນລ້ານຂອງເຄືອຂ່າຍ virtual, ເຮັດໃຫ້ມັນເຫມາະສົມສໍາລັບການນໍາໃຊ້ເຄືອຂ່າຍ virtualized ໃນທົ່ວສູນຂໍ້ມູນ. ມັນທໍາລາຍຂໍ້ຈໍາກັດຂອງ VLAN ໃນການຂະຫຍາຍ, ແລະເຫມາະສົມກັບການອອກແບບເຄືອຂ່າຍທີ່ສັບສົນຫຼາຍ.

ເຖິງແມ່ນວ່າຊື່ຂອງ VXLAN ເບິ່ງຄືວ່າເປັນໂປໂຕຄອນຂະຫຍາຍຂອງ VLAN, ໃນຄວາມເປັນຈິງ, VXLAN ມີຄວາມແຕກຕ່າງກັນຢ່າງຫຼວງຫຼາຍຈາກ VLAN ໂດຍຄວາມສາມາດໃນການສ້າງອຸໂມງ virtual. ຄວາມແຕກຕ່າງຕົ້ນຕໍລະຫວ່າງພວກມັນມີດັ່ງນີ້:

ຄຸນສົມບັດ

VLAN

VXLAN

ມາດຕະຖານ IEEE 802.1Q RFC 7348 (IETF)
ຊັ້ນ ຊັ້ນ 2 (ການເຊື່ອມຕໍ່ຂໍ້ມູນ) ຊັ້ນ 2 ເໜືອຊັ້ນ 3 (L2oL3)
ການຫຸ້ມຫໍ່ ສ່ວນຫົວອີເທີເນັດ 802.1Q MAC-in-UDP (ຫຸ້ມຫໍ່ຢູ່ໃນ IP)
ຂະໜາດ ID 12-bit (0-4095 VLANs) 24-bit (16.7 ລ້ານ VNIs)
ຄວາມສາມາດໃນການຂະຫຍາຍ ຈຳກັດ (4094 VLAN ທີ່ສາມາດໃຊ້ໄດ້) ສາມາດຂະຫຍາຍໄດ້ສູງ (ຮອງຮັບເມຄຫຼາຍຜູ້ເຊົ່າ)
ການຈັດການການອອກອາກາດ ນໍ້າຖ້ວມແບບດັ້ງເດີມ (ພາຍໃນ VLAN) ໃຊ້ IP multicast ຫຼື replication head-end
ເໜືອຫົວ ຕ່ຳ (ແທັກ VLAN 4-byte) ສູງ (~50 bytes: UDP + IP + VXLAN headers)
ການແຍກການຈະລາຈອນ ແມ່ນແລ້ວ (ຕໍ່ VLAN) ແມ່ນແລ້ວ (ຕໍ່ VNI)
ອຸໂມງ ບໍ່ມີອຸໂມງ (ແປ L2) ໃຊ້ VTEPs (VXLAN Tunnels Endpoints)
ໃຊ້ກໍລະນີ LAN ຂະໜາດນ້ອຍ/ກາງ, ເຄືອຂ່າຍວິສາຫະກິດ ສູນຂໍ້ມູນຄລາວ, SDN, VMware NSX, Cisco ACI
ການເພິ່ງພາອາໄສຕົ້ນໄມ້ຂະໜາດກວ້າງ (STP). ແມ່ນແລ້ວ (ເພື່ອປ້ອງກັນບໍ່ໃຫ້ loops) ບໍ່ (ໃຊ້ Layer 3 routing, ຫຼີກເວັ້ນບັນຫາ STP)
ຮອງຮັບຮາດແວ ຮອງຮັບໃນທຸກປຸ່ມ ຕ້ອງການສະວິດ/NICs ທີ່ມີຄວາມສາມາດ VXLAN (ຫຼືຊອບແວ VTEPs)
ສະຫນັບສະຫນູນການເຄື່ອນຍ້າຍ ຈຳກັດ (ພາຍໃນໂດເມນ L2 ດຽວກັນ) ດີກວ່າ (VMs ສາມາດຍ້າຍຜ່ານເຄືອຂ່າຍຍ່ອຍໄດ້)

ນາຍໜ້າແພັກເກັດເຄືອຂ່າຍ Mylinking™ ສາມາດເຮັດຫຍັງໄດ້ສຳລັບເທກໂນໂລຍີ Virtual Network?

VLAN Tagged, VLAN Untagged, VLAN ແທນທີ່:

ສະຫນັບສະຫນູນການຈັບຄູ່ພາກສະຫນາມທີ່ສໍາຄັນໃດໆໃນ 128 bytes ທໍາອິດຂອງແພັກເກັດ. ຜູ້ໃຊ້ສາມາດປັບແຕ່ງຄ່າຊົດເຊີຍແລະຄວາມຍາວຂອງຊ່ອງຂໍ້ມູນທີ່ສໍາຄັນແລະເນື້ອຫາ, ແລະກໍານົດນະໂຍບາຍຜົນຜະລິດການຈະລາຈອນຕາມການຕັ້ງຄ່າຂອງຜູ້ໃຊ້.

ແທັກ VLAN

 

Tunnel Encapsulation Stripping:
ຮອງຮັບສ່ວນຫົວ VxLAN, VLAN, GRE, GTP, MPLS, IPIP ທີ່ຖອດອອກໃນຊຸດຂໍ້ມູນຕົ້ນສະບັບ ແລະສົ່ງຕໍ່ຜົນຜະລິດ.

ການກໍານົດອະນຸສັນຍາ Tunneling
ສະຫນັບສະຫນູນອັດຕະໂນມັດກໍານົດອະນຸສັນຍາ tunneling ຕ່າງໆເຊັ່ນ GTP / GRE / PPTP / L2TP / PPPOE / IPIP. ອີງຕາມການກໍາຫນົດຄ່າຂອງຜູ້ໃຊ້, ຍຸດທະສາດຜົນຜະລິດການຈະລາຈອນສາມາດປະຕິບັດໄດ້ຕາມຊັ້ນໃນຫຼືຊັ້ນນອກຂອງອຸໂມງ.

ອຸໂມງ De-capsulation

ທ່ານສາມາດກວດເບິ່ງທີ່ນີ້ສໍາລັບລາຍລະອຽດເພີ່ມເຕີມກ່ຽວກັບທີ່ກ່ຽວຂ້ອງNetwork Packet Broker.


ເວລາປະກາດ: ມິຖຸນາ-25-2025