VXLAN गेटवेहरूको बारेमा छलफल गर्न, हामीले पहिले VXLAN आफैंमा छलफल गर्नुपर्छ। याद गर्नुहोस् कि परम्परागत VLAN हरू (भर्चुअल लोकल एरिया नेटवर्कहरू) ले नेटवर्कहरू विभाजन गर्न १२-बिट VLAN ID हरू प्रयोग गर्छन्, जसले ४०९६ तार्किक नेटवर्कहरूलाई समर्थन गर्दछ। यो साना नेटवर्कहरूको लागि राम्रो काम गर्दछ, तर आधुनिक डाटा सेन्टरहरूमा, तिनीहरूका हजारौं भर्चुअल मेसिनहरू, कन्टेनरहरू, र बहु-भाडादार वातावरणहरूको साथ, VLAN हरू अपर्याप्त छन्। VXLAN को जन्म RFC ७३४८ मा इन्टरनेट इन्जिनियरिङ टास्क फोर्स (IETF) द्वारा परिभाषित गरिएको थियो। यसको उद्देश्य UDP टनेलहरू प्रयोग गरेर लेयर ३ (IP) नेटवर्कहरूमा लेयर २ (इथरनेट) प्रसारण डोमेन विस्तार गर्नु हो।
सरल भाषामा भन्नुपर्दा, VXLAN ले UDP प्याकेटहरू भित्र इथरनेट फ्रेमहरूलाई समेट्छ र २४-बिट VXLAN नेटवर्क आइडेन्टिफायर (VNI) थप्छ, जसले सैद्धान्तिक रूपमा १ करोड ६० लाख भर्चुअल नेटवर्कहरूलाई समर्थन गर्दछ। यो प्रत्येक भर्चुअल नेटवर्कलाई "पहिचान कार्ड" दिने जस्तै हो, जसले तिनीहरूलाई एकअर्कासँग हस्तक्षेप नगरी भौतिक नेटवर्कमा स्वतन्त्र रूपमा सार्न अनुमति दिन्छ। VXLAN को मुख्य घटक VXLAN टनेल एन्ड पोइन्ट (VTEP) हो, जुन प्याकेटहरूलाई समेट्ने र डिक्याप्सुलेट गर्ने कामको लागि जिम्मेवार छ। VTEP सफ्टवेयर (जस्तै Open vSwitch) वा हार्डवेयर (जस्तै स्विचमा ASIC चिप) हुन सक्छ।
VXLAN किन यति लोकप्रिय छ? किनभने यो क्लाउड कम्प्युटिङ र SDN (सफ्टवेयर-परिभाषित नेटवर्किङ) को आवश्यकताहरूसँग पूर्ण रूपमा मिल्छ। AWS र Azure जस्ता सार्वजनिक क्लाउडहरूमा, VXLAN ले भाडामा लिनेहरूको भर्चुअल नेटवर्कहरूको निर्बाध विस्तार सक्षम बनाउँछ। निजी डेटा केन्द्रहरूमा, यसले VMware NSX वा Cisco ACI जस्ता ओभरले नेटवर्क आर्किटेक्चरहरूलाई समर्थन गर्दछ। हजारौं सर्भरहरू भएको डेटा केन्द्रको कल्पना गर्नुहोस्, प्रत्येकले दर्जनौं VM (भर्चुअल मेसिनहरू) चलाउँछ। VXLAN ले यी VM हरूलाई ARP प्रसारण र DHCP अनुरोधहरूको सहज प्रसारण सुनिश्चित गर्दै, एउटै तह २ नेटवर्कको भागको रूपमा आफूलाई बुझ्न अनुमति दिन्छ।
यद्यपि, VXLAN कुनै रामबाण उपाय होइन। L3 नेटवर्कमा सञ्चालन गर्न L2-to-L3 रूपान्तरण आवश्यक पर्दछ, जहाँ गेटवे आउँछ। VXLAN गेटवेले VXLAN भर्चुअल नेटवर्कलाई बाह्य नेटवर्कहरू (जस्तै परम्परागत VLAN वा IP राउटिङ नेटवर्कहरू) सँग जोड्छ, जसले भर्चुअल संसारबाट वास्तविक संसारमा डेटा प्रवाह सुनिश्चित गर्दछ। फर्वार्डिङ मेकानिजम गेटवेको मुटु र आत्मा हो, जसले प्याकेटहरू कसरी प्रशोधन, राउट र वितरण गरिन्छ भनेर निर्धारण गर्दछ।
VXLAN फर्वार्डिङ प्रक्रिया एक नाजुक ब्यालेट जस्तै हो, जसमा स्रोतदेखि गन्तव्यसम्मको प्रत्येक चरण नजिकबाट जोडिएको छ। यसलाई चरणबद्ध रूपमा भत्काऔं।
पहिले, स्रोत होस्ट (जस्तै VM) बाट प्याकेट पठाइन्छ। यो एक मानक इथरनेट फ्रेम हो जसमा स्रोत MAC ठेगाना, गन्तव्य MAC ठेगाना, VLAN ट्याग (यदि कुनै छ भने), र पेलोड समावेश हुन्छ। यो फ्रेम प्राप्त गरेपछि, स्रोत VTEP ले गन्तव्य MAC ठेगाना जाँच गर्दछ। यदि गन्तव्य MAC ठेगाना यसको MAC तालिकामा छ (सिकाई वा फ्लडिंग मार्फत प्राप्त गरिएको), यसले प्याकेटलाई कुन रिमोट VTEP मा फर्वार्ड गर्ने भनेर जान्दछ।
इन्क्याप्सुलेशन प्रक्रिया महत्त्वपूर्ण छ: VTEP ले VXLAN हेडर (VNI, फ्ल्यागहरू, र यस्तै अन्य सहित) थप्छ, त्यसपछि बाहिरी UDP हेडर (भित्री फ्रेमको ह्यास र 4789 को निश्चित गन्तव्य पोर्टमा आधारित स्रोत पोर्टको साथ), IP हेडर (स्थानीय VTEP को स्रोत IP ठेगाना र रिमोट VTEP को गन्तव्य IP ठेगानाको साथ), र अन्तमा बाहिरी इथरनेट हेडर। सम्पूर्ण प्याकेट अब UDP/IP प्याकेटको रूपमा देखा पर्दछ, सामान्य ट्राफिक जस्तो देखिन्छ, र L3 नेटवर्कमा रूट गर्न सकिन्छ।
भौतिक नेटवर्कमा, प्याकेटलाई राउटर वा स्विचद्वारा फर्वार्ड गरिन्छ जबसम्म यो गन्तव्य VTEP मा पुग्दैन। गन्तव्य VTEP ले बाहिरी हेडरलाई स्ट्रिप गर्छ, VNI मिलेको सुनिश्चित गर्न VXLAN हेडर जाँच गर्छ, र त्यसपछि भित्री इथरनेट फ्रेमलाई गन्तव्य होस्टमा डेलिभर गर्छ। यदि प्याकेट अज्ञात युनिकास्ट, प्रसारण, वा मल्टिकास्ट (BUM) ट्राफिक हो भने, VTEP ले मल्टिकास्ट समूहहरू वा युनिकास्ट हेडर प्रतिकृति (HER) मा भर पर्दै फ्लडिंग प्रयोग गरेर सबै सान्दर्भिक VTEP हरूमा प्याकेटको प्रतिकृति बनाउँछ।
फर्वार्डिङ सिद्धान्तको मूल कुरा नियन्त्रण विमान र डेटा विमानको पृथकीकरण हो। नियन्त्रण विमानले MAC र IP म्यापिङहरू सिक्न इथरनेट VPN (EVPN) वा फ्लड एण्ड लर्न संयन्त्र प्रयोग गर्दछ। EVPN BGP प्रोटोकलमा आधारित छ र VTEP हरूलाई MAC-VRF (भर्चुअल राउटिङ र फर्वार्डिङ) र IP-VRF जस्ता राउटिङ जानकारी आदानप्रदान गर्न अनुमति दिन्छ। डेटा विमान वास्तविक फर्वार्डिङको लागि जिम्मेवार छ, कुशल प्रसारणको लागि VXLAN सुरुङहरू प्रयोग गरेर।
यद्यपि, वास्तविक तैनातीहरूमा, फर्वार्डिङ दक्षताले कार्यसम्पादनलाई प्रत्यक्ष असर गर्छ। परम्परागत बाढीले सजिलैसँग प्रसारण आँधीबेहरी निम्त्याउन सक्छ, विशेष गरी ठूला नेटवर्कहरूमा। यसले गेटवे अप्टिमाइजेसनको आवश्यकता निम्त्याउँछ: गेटवेहरूले आन्तरिक र बाह्य नेटवर्कहरू मात्र जडान गर्दैनन् तर प्रोक्सी ARP एजेन्टको रूपमा पनि काम गर्छन्, मार्ग चुहावट ह्यान्डल गर्छन्, र छोटो फर्वार्डिङ मार्गहरू सुनिश्चित गर्छन्।
केन्द्रीकृत VXLAN गेटवे
केन्द्रीकृत VXLAN गेटवे, जसलाई केन्द्रीकृत गेटवे वा L3 गेटवे पनि भनिन्छ, सामान्यतया डेटा सेन्टरको किनारा वा कोर तहमा तैनाथ गरिन्छ। यसले केन्द्रीय हबको रूपमा काम गर्दछ, जसबाट सबै क्रस-VNI वा क्रस-सबनेट ट्राफिक पास हुनुपर्छ।
सिद्धान्तमा, केन्द्रीकृत गेटवेले पूर्वनिर्धारित गेटवेको रूपमा काम गर्दछ, सबै VXLAN नेटवर्कहरूको लागि तह 3 राउटिङ सेवाहरू प्रदान गर्दछ। दुई VNI हरू विचार गर्नुहोस्: VNI 10000 (सबनेट 10.1.1.0/24) र VNI 20000 (सबनेट 10.2.1.0/24)। यदि VNI 10000 मा VM A ले VNI 20000 मा VM B पहुँच गर्न चाहन्छ भने, प्याकेट पहिले स्थानीय VTEP मा पुग्छ। स्थानीय VTEP ले पत्ता लगाउँछ कि गन्तव्य IP ठेगाना स्थानीय सबनेटमा छैन र यसलाई केन्द्रीकृत गेटवेमा फर्वार्ड गर्दछ। गेटवेले प्याकेटलाई डिक्याप्सुलेट गर्छ, राउटिङ निर्णय गर्छ, र त्यसपछि प्याकेटलाई गन्तव्य VNI मा टनेलमा पुन: इन्क्याप्सुलेट गर्छ।
फाइदाहरू स्पष्ट छन्:
○ सरल व्यवस्थापनसबै राउटिङ कन्फिगरेसनहरू एक वा दुई उपकरणहरूमा केन्द्रीकृत हुन्छन्, जसले गर्दा अपरेटरहरूले सम्पूर्ण नेटवर्क कभर गर्न केही गेटवेहरू मात्र कायम राख्न सक्छन्। यो दृष्टिकोण साना र मध्यम आकारका डाटा सेन्टरहरू वा पहिलो पटक VXLAN तैनाथ गर्ने वातावरणहरूको लागि उपयुक्त छ।
○स्रोतसाधन कुशलगेटवेहरू सामान्यतया उच्च-प्रदर्शन हार्डवेयर हुन् (जस्तै सिस्को नेक्सस ९००० वा एरिस्टा ७०५०) जसले ठूलो मात्रामा ट्राफिक ह्यान्डल गर्न सक्षम छन्। नियन्त्रण विमान केन्द्रीकृत छ, जसले NSX प्रबन्धक जस्ता SDN नियन्त्रकहरूसँग एकीकरणलाई सहज बनाउँछ।
○बलियो सुरक्षा नियन्त्रणACLs (पहुँच नियन्त्रण सूची), फायरवालहरू, र NAT को कार्यान्वयनलाई सहज बनाउँदै, ट्राफिक गेटवेबाट गुज्रनु पर्छ। एक बहु-भाडामा लिने परिदृश्यको कल्पना गर्नुहोस् जहाँ केन्द्रीकृत गेटवेले भाडामा लिने ट्राफिकलाई सजिलै अलग गर्न सक्छ।
तर कमजोरीहरूलाई बेवास्ता गर्न सकिँदैन:
○ असफलताको एकल बिन्दुयदि गेटवे असफल भयो भने, सम्पूर्ण नेटवर्कमा L3 सञ्चार पक्षाघात हुन्छ। यद्यपि VRRP (भर्चुअल राउटर रिडन्डन्सी प्रोटोकल) रिडन्डन्सीको लागि प्रयोग गर्न सकिन्छ, यसले अझै पनि जोखिम बोक्छ।
○कार्यसम्पादन अवरोधसबै पूर्व-पश्चिम ट्राफिक (सर्भरहरू बीचको सञ्चार) ले गेटवेलाई बाइपास गर्नुपर्छ, जसको परिणामस्वरूप सबओप्टिमल मार्ग हुन्छ। उदाहरणका लागि, १०००-नोड क्लस्टरमा, यदि गेटवे ब्यान्डविथ १००Gbps छ भने, पिक आवरहरूमा भीडभाड हुने सम्भावना हुन्छ।
○कमजोर स्केलेबिलिटीनेटवर्क स्केल बढ्दै जाँदा, गेटवे लोड तीव्र गतिमा बढ्छ। वास्तविक संसारको उदाहरणमा, मैले केन्द्रीकृत गेटवे प्रयोग गर्ने वित्तीय डेटा केन्द्र देखेको छु। सुरुमा, यो सहज रूपमा चल्यो, तर VM को संख्या दोब्बर भएपछि, विलम्बता माइक्रोसेकेन्डबाट मिलिसेकेन्डमा बढ्यो।
अनुप्रयोग परिदृश्य: उच्च व्यवस्थापन सरलता आवश्यक पर्ने वातावरणहरूको लागि उपयुक्त, जस्तै इन्टरप्राइज प्राइभेट क्लाउड वा परीक्षण नेटवर्कहरू। सिस्कोको ACI वास्तुकलाले प्रायः कोर गेटवेहरूको कुशल सञ्चालन सुनिश्चित गर्न पात-स्पाइन टोपोलोजीसँग मिलाएर केन्द्रीकृत मोडेल प्रयोग गर्दछ।
वितरित VXLAN गेटवे
वितरित VXLAN गेटवे, जसलाई वितरित गेटवे वा कुनै पनि कास्ट गेटवे पनि भनिन्छ, प्रत्येक लीफ स्विच वा हाइपरभाइजर VTEP मा गेटवे कार्यक्षमता अफलोड गर्दछ। प्रत्येक VTEP ले स्थानीय गेटवेको रूपमा काम गर्दछ, स्थानीय सबनेटको लागि L3 फर्वार्डिङ ह्यान्डल गर्दै।
सिद्धान्त अझ लचिलो छ: प्रत्येक VTEP लाई पूर्वनिर्धारित गेटवे जस्तै भर्चुअल IP (VIP) सँग कन्फिगर गरिएको छ, Anycast संयन्त्र प्रयोग गरेर। VM हरू द्वारा पठाइएका क्रस-सबनेट प्याकेटहरू केन्द्रीय बिन्दुबाट नगईकन सिधै स्थानीय VTEP मा रूट गरिन्छ। EVPN यहाँ विशेष गरी उपयोगी छ: BGP EVPN मार्फत, VTEP ले टाढाको होस्टहरूको मार्गहरू सिक्छ र ARP बाढीबाट बच्न MAC/IP बाइन्डिङ प्रयोग गर्दछ।
उदाहरणका लागि, VM A (10.1.1.10) ले VM B (10.2.1.10) मा पहुँच गर्न चाहन्छ। VM A को पूर्वनिर्धारित गेटवे स्थानीय VTEP (10.1.1.1) को VIP हो। स्थानीय VTEP ले गन्तव्य सबनेटमा रुट गर्छ, VXLAN प्याकेटलाई समेट्छ, र यसलाई सिधै VM B को VTEP मा पठाउँछ। यो प्रक्रियाले मार्ग र विलम्बतालाई कम गर्छ।
उत्कृष्ट फाइदाहरू:
○ उच्च स्केलेबिलिटीप्रत्येक नोडमा गेटवे कार्यक्षमता वितरण गर्नाले नेटवर्कको आकार बढ्छ, जुन ठूला नेटवर्कहरूको लागि लाभदायक हुन्छ। गुगल क्लाउड जस्ता ठूला क्लाउड प्रदायकहरूले लाखौं VM हरूलाई समर्थन गर्न समान संयन्त्र प्रयोग गर्छन्।
○उत्कृष्ट प्रदर्शनपूर्व-पश्चिम ट्राफिकलाई अवरोधहरूबाट बच्न स्थानीय रूपमा प्रशोधन गरिन्छ। परीक्षण डेटाले देखाउँछ कि वितरित मोडमा थ्रुपुट ३०%-५०% ले बढ्न सक्छ।
○द्रुत गल्ती रिकभरीएउटा VTEP विफलताले स्थानीय होस्टलाई मात्र असर गर्छ, अन्य नोडहरूलाई अप्रभावित छोड्छ। EVPN को द्रुत अभिसरणसँग मिलाएर, रिकभरी समय सेकेन्डमा हुन्छ।
○स्रोतसाधनको राम्रो प्रयोगफर्वार्डिङ दरहरू Tbps स्तरमा पुग्ने गरी, हार्डवेयर एक्सेलेरेशनको लागि अवस्थित लिफ स्विच ASIC चिप प्रयोग गर्नुहोस्।
के बेफाइदाहरू छन्?
○ जटिल कन्फिगरेसनप्रत्येक VTEP लाई राउटिङ, EVPN, र अन्य सुविधाहरूको कन्फिगरेसन आवश्यक पर्दछ, जसले गर्दा प्रारम्भिक तैनाती समय खपत हुन्छ। सञ्चालन टोली BGP र SDN सँग परिचित हुनुपर्छ।
○उच्च हार्डवेयर आवश्यकताहरूवितरित गेटवे: सबै स्विचहरूले वितरित गेटवेहरूलाई समर्थन गर्दैनन्; ब्रोडकम ट्राइडेन्ट वा टोमाहक चिप्स आवश्यक पर्दछ। सफ्टवेयर कार्यान्वयनहरू (जस्तै KVM मा OVS) हार्डवेयरले राम्रो प्रदर्शन गर्दैनन्।
○स्थिरता चुनौतीहरूवितरितको अर्थ राज्य सिंक्रोनाइजेसन EVPN मा निर्भर गर्दछ। यदि BGP सत्रमा उतारचढाव आउँछ भने, यसले राउटिङ ब्ल्याक होल निम्त्याउन सक्छ।
अनुप्रयोग परिदृश्य: हाइपरस्केल डेटा केन्द्रहरू वा सार्वजनिक क्लाउडहरूको लागि उत्तम। VMware NSX-T को वितरित राउटर एक विशिष्ट उदाहरण हो। Kubernetes सँग संयुक्त, यसले निर्बाध रूपमा कन्टेनर नेटवर्किङलाई समर्थन गर्दछ।
केन्द्रीकृत VxLAN गेटवे बनाम वितरित VxLAN गेटवे
अब चरमोत्कर्षमा जानुहोस्: कुन राम्रो हो? उत्तर "यो निर्भर गर्दछ" हो, तर तपाईंलाई विश्वस्त पार्न हामीले डेटा र केस स्टडीहरूको गहिराइमा जानुपर्छ।
कार्यसम्पादनको दृष्टिकोणबाट, वितरित प्रणालीहरूले स्पष्ट रूपमा उत्कृष्ट प्रदर्शन गर्छन्। एक विशिष्ट डेटा केन्द्र बेन्चमार्कमा (स्पाइरेन्ट परीक्षण उपकरणमा आधारित), केन्द्रीकृत गेटवेको औसत विलम्बता १५०μs थियो, जबकि वितरित प्रणालीको मात्र ५०μs थियो। थ्रुपुटको सन्दर्भमा, वितरित प्रणालीहरूले सजिलैसँग लाइन-रेट फर्वार्डिङ प्राप्त गर्न सक्छन् किनभने तिनीहरूले स्पाइन-लिफ इक्वल कस्ट मल्टि-पाथ (ECMP) राउटिङको लाभ उठाउँछन्।
स्केलेबिलिटी अर्को युद्धभूमि हो। केन्द्रीकृत नेटवर्कहरू १००-५०० नोडहरू भएका नेटवर्कहरूको लागि उपयुक्त हुन्छन्; यो स्केलभन्दा बाहिर, वितरित नेटवर्कहरूले माथिल्लो हात पाउँछन्। उदाहरणका लागि, अलिबाबा क्लाउडलाई लिनुहोस्। तिनीहरूको VPC (भर्चुअल प्राइभेट क्लाउड) ले १ मिलिसेकेन्डभन्दा कम एकल-क्षेत्र विलम्बताका साथ विश्वभरका लाखौं प्रयोगकर्ताहरूलाई समर्थन गर्न वितरित VXLAN गेटवेहरू प्रयोग गर्दछ। केन्द्रीकृत दृष्टिकोण धेरै पहिले नै ध्वस्त भइसकेको हुन्थ्यो।
लागतको बारेमा के भन्नु पर्दा? केन्द्रीकृत समाधानले कम प्रारम्भिक लगानी प्रदान गर्दछ, जसमा केही उच्च-अन्त गेटवेहरू मात्र आवश्यक पर्दछ। वितरित समाधानले सबै लीफ नोडहरूलाई VXLAN अफलोडलाई समर्थन गर्न आवश्यक पर्दछ, जसले गर्दा हार्डवेयर अपग्रेड लागत उच्च हुन्छ। यद्यपि, लामो समयसम्म, वितरित समाधानले कम O&M लागत प्रदान गर्दछ, किनकि Ansible जस्ता स्वचालन उपकरणहरूले ब्याच कन्फिगरेसन सक्षम गर्दछ।
सुरक्षा र विश्वसनीयता: केन्द्रीकृत प्रणालीहरूले केन्द्रीकृत सुरक्षालाई सहज बनाउँछन् तर आक्रमणको एकल बिन्दुको उच्च जोखिम निम्त्याउँछन्। वितरित प्रणालीहरू बढी लचिलो हुन्छन् तर DDoS आक्रमणहरू रोक्नको लागि बलियो नियन्त्रण विमान चाहिन्छ।
वास्तविक-विश्व केस स्टडी: एउटा ई-वाणिज्य कम्पनीले आफ्नो साइट निर्माण गर्न केन्द्रीकृत VXLAN प्रयोग गर्यो। शिखर अवधिहरूमा, गेटवे CPU प्रयोग ९०% मा बढ्यो, जसले गर्दा प्रयोगकर्ताहरूले विलम्बताको बारेमा गुनासो गरे। वितरित मोडेलमा स्विच गर्नाले समस्या समाधान भयो, जसले गर्दा कम्पनीले आफ्नो स्केल सजिलै दोब्बर गर्न सक्यो। यसको विपरीत, एउटा सानो बैंकले केन्द्रीकृत मोडेलमा जोड दियो किनभने उनीहरूले अनुपालन अडिटहरूलाई प्राथमिकता दिए र केन्द्रीकृत व्यवस्थापनलाई सजिलो पाए।
सामान्यतया, यदि तपाईं चरम नेटवर्क प्रदर्शन र स्केल खोज्दै हुनुहुन्छ भने, वितरित दृष्टिकोण नै उत्तम विकल्प हो। यदि तपाईंको बजेट सीमित छ र तपाईंको व्यवस्थापन टोलीसँग अनुभवको कमी छ भने, केन्द्रीकृत दृष्टिकोण बढी व्यावहारिक हुन्छ। भविष्यमा, 5G र एज कम्प्युटिङको उदयसँगै, वितरित नेटवर्कहरू अझ लोकप्रिय हुनेछन्, तर केन्द्रीकृत नेटवर्कहरू अझै पनि शाखा कार्यालय अन्तरसम्बन्ध जस्ता विशिष्ट परिदृश्यहरूमा मूल्यवान हुनेछन्।
Mylinking™ नेटवर्क प्याकेट ब्रोकरहरूVxLAN, VLAN, GRE, MPLS हेडर स्ट्रिपिङलाई समर्थन गर्नुहोस्
मूल डेटा प्याकेटमा स्ट्रिप गरिएको VxLAN, VLAN, GRE, MPLS हेडर र फर्वार्ड गरिएको आउटपुटलाई समर्थन गरियो।
पोस्ट समय: अक्टोबर-०९-२०२५