VxLAN (Virtual eXtensible Local Area Network) Gateway: ဗဟိုချုပ်ကိုင်ထားသော VxLAN Gateway သို့မဟုတ် ဖြန့်ဝေထားသော VxLAN Gateway?

VXLAN gateways တွေအကြောင်း ဆွေးနွေးဖို့အတွက် VXLAN ကိုယ်တိုင်ကို အရင်ဆုံး ဆွေးနွေးရပါမယ်။ ရိုးရာ VLANs (Virtual Local Area Networks) တွေဟာ ကွန်ရက်တွေကို ပိုင်းခြားဖို့ 12-bit VLAN ID တွေကို အသုံးပြုပြီး logical networks ၄၀၉၆ ခုအထိ ပံ့ပိုးပေးတယ်ဆိုတာ သတိရပါ။ ဒါက ကွန်ရက်ငယ်လေးတွေအတွက် ကောင်းမွန်စွာ အလုပ်လုပ်ပေမယ့် ခေတ်မီဒေတာစင်တာတွေမှာ virtual machine ထောင်ပေါင်းများစွာ၊ containers တွေနဲ့ multi-tenant environment တွေရှိတဲ့အတွက် VLAN တွေဟာ မလုံလောက်ပါဘူး။ VXLAN ကို RFC 7348 မှာ Internet Engineering Task Force (IETF) မှ သတ်မှတ်ထားပြီး မွေးဖွားခဲ့ပါတယ်။ ၎င်းရဲ့ ရည်ရွယ်ချက်ကတော့ UDP tunnels တွေကို အသုံးပြုပြီး Layer 3 (IP) ကွန်ရက်တွေပေါ်မှာ Layer 2 (Ethernet) broadcast domain ကို တိုးချဲ့ဖို့ပါ။

ရိုးရိုးလေးပြောရရင် VXLAN ဟာ UDP packets တွေအတွင်းမှာ Ethernet frame တွေကို encapsulate လုပ်ပြီး 24-bit VXLAN Network Identifier (VNI) ကိုထည့်သွင်းပေးတာကြောင့် virtual network ၁၆ သန်းကို သီအိုရီအရ ထောက်ပံ့ပေးပါတယ်။ ဒါက virtual network တစ်ခုစီကို "identity card" တစ်ခုပေးသလိုပါပဲ၊ တစ်ခုနဲ့တစ်ခု အနှောင့်အယှက်မဖြစ်စေဘဲ physical network ပေါ်မှာ လွတ်လပ်စွာလှုပ်ရှားနိုင်စေပါတယ်။ VXLAN ရဲ့ အဓိကအစိတ်အပိုင်းကတော့ VXLAN Tunnel End Point (VTEP) ဖြစ်ပြီး packet တွေကို encapsulate နဲ့ decapsulate လုပ်ဖို့အတွက် တာဝန်ရှိပါတယ်။ VTEP ဟာ software (Open vSwitch လိုမျိုး) ဒါမှမဟုတ် hardware (switch ပေါ်က ASIC chip လိုမျိုး) ဖြစ်နိုင်ပါတယ်။

VXLAN ဘာကြောင့် ဒီလောက်ရေပန်းစားတာလဲ။ cloud computing နဲ့ SDN (Software-Defined Networking) ရဲ့ လိုအပ်ချက်တွေနဲ့ လုံးဝကိုက်ညီလို့ပါ။ AWS နဲ့ Azure လို public cloud တွေမှာ VXLAN က tenant ရဲ့ virtual network တွေကို ချောမွေ့စွာ တိုးချဲ့နိုင်အောင် လုပ်ပေးပါတယ်။ private data center တွေမှာ VMware NSX ဒါမှမဟုတ် Cisco ACI လို overlay network architecture တွေကို support လုပ်ပါတယ်။ server ထောင်ပေါင်းများစွာနဲ့ data center တစ်ခုကို မြင်ယောင်ကြည့်ပါ။ server တစ်ခုချင်းစီမှာ VM (Virtual Machines) ဒါဇင်ပေါင်းများစွာ လည်ပတ်နေပါတယ်။ VXLAN က ဒီ VM တွေကို Layer 2 network ရဲ့ အစိတ်အပိုင်းတစ်ခုအဖြစ် သူတို့ကိုယ်သူတို့ မြင်ယောင်စေပြီး ARP broadcast တွေနဲ့ DHCP request တွေကို ချောမွေ့စွာ ထုတ်လွှင့်နိုင်အောင် သေချာစေပါတယ်။

သို့သော် VXLAN သည် ပျောက်ကင်းစေသောဆေးမဟုတ်ပါ။ L3 ကွန်ရက်ပေါ်တွင်လည်ပတ်ရန်အတွက် L2-to-L3 ပြောင်းလဲခြင်းလိုအပ်ပြီး gateway သည် အရေးပါသောနေရာဖြစ်သည်။ VXLAN gateway သည် VXLAN virtual network ကို external network များ (ဥပမာ- ရိုးရာ VLAN များ သို့မဟုတ် IP routing network များ) နှင့် ချိတ်ဆက်ပေးပြီး virtual world မှ real world သို့ data စီးဆင်းမှုကို သေချာစေသည်။ forwarding ယန္တရားသည် gateway ၏ အဓိကအချက်ဖြစ်ပြီး packet များကို မည်သို့ process လုပ်သည်၊ route လုပ်သည်နှင့် distribute လုပ်သည်ကို ဆုံးဖြတ်ပေးသည်။

VXLAN forwarding လုပ်ငန်းစဉ်ဟာ အရင်းအမြစ်ကနေ ဦးတည်ရာအထိ အဆင့်တိုင်းဟာ အနီးကပ် ချိတ်ဆက်ထားတဲ့ သိမ်မွေ့တဲ့ ballet လေးတစ်ခုလိုပါပဲ။ တစ်ဆင့်ချင်းစီ ခွဲခြမ်းစိတ်ဖြာကြည့်ရအောင်။

ပထမဦးစွာ source host (VM ကဲ့သို့သော) မှ packet တစ်ခုကို ပေးပို့သည်။ ၎င်းသည် source MAC address၊ destination MAC address၊ VLAN tag (ရှိပါက) နှင့် payload တို့ပါဝင်သော standard Ethernet frame တစ်ခုဖြစ်သည်။ ဤ frame ကိုလက်ခံရရှိသည်နှင့် source VTEP သည် destination MAC address ကိုစစ်ဆေးသည်။ destination MAC address သည် ၎င်း၏ MAC table တွင်ရှိပါက (learning သို့မဟုတ် flooding မှတစ်ဆင့်ရရှိသည်)၊ မည်သည့် remote VTEP သို့ packet ကို forward လုပ်ရမည်ကို သိရှိသည်။

encapsulation လုပ်ငန်းစဉ်က အရေးကြီးပါတယ်။ VTEP မှာ VXLAN header (VNI၊ flags စတာတွေ အပါအဝင်)၊ ပြီးရင် outer UDP header (inner frame ရဲ့ hash ကို အခြေခံထားတဲ့ source port နဲ့ fixed destination port 4789 ပါဝင်ပါတယ်)၊ IP header (local VTEP ရဲ့ source IP address နဲ့ remote VTEP ရဲ့ destination IP address ပါဝင်ပါတယ်) နဲ့ နောက်ဆုံးမှာ outer Ethernet header တို့ကို ထည့်သွင်းပါတယ်။ အခုဆိုရင် packet တစ်ခုလုံးဟာ UDP/IP packet အနေနဲ့ ပေါ်လာပြီး normal traffic နဲ့ တူပြီး L3 network မှာ route လုပ်နိုင်ပါတယ်။

physical network မှာ၊ packet ကို destination VTEP မရောက်မချင်း router ဒါမှမဟုတ် switch က forward လုပ်ပါတယ်။ destination VTEP က outer header ကိုဖြုတ်ပြီး VNI ကိုက်ညီမှုရှိမရှိ VXLAN header ကိုစစ်ဆေးပြီး inner Ethernet frame ကို destination host ဆီပို့ပေးပါတယ်။ packet က unknown unicast, broadcast, or multicast (BUM) traffic ဖြစ်ရင် VTEP က multicast group တွေ ဒါမှမဟုတ် unicast header replication (HER) ကိုအားကိုးပြီး flooding ကိုသုံးပြီး သက်ဆိုင်ရာ VTEP အားလုံးဆီ packet ကို replicate လုပ်ပါတယ်။

forwarding နိယာမရဲ့ အဓိကအချက်ကတော့ control plane နဲ့ data plane ကို ခွဲထုတ်ခြင်းပါပဲ။ control plane ဟာ MAC နဲ့ IP mapping တွေကို လေ့လာဖို့အတွက် Ethernet VPN (EVPN) ဒါမှမဟုတ် Flood and Learn mechanism ကို အသုံးပြုပါတယ်။ EVPN ဟာ BGP protocol ပေါ်မှာ အခြေခံထားပြီး VTEP တွေကို MAC-VRF (Virtual Routing and Forwarding) နဲ့ IP-VRF လိုမျိုး routing information တွေကို ဖလှယ်ခွင့်ပြုပါတယ်။ data plane ဟာ ထိရောက်တဲ့ transmission အတွက် VXLAN tunnel တွေကို အသုံးပြုပြီး အမှန်တကယ် forwarding အတွက် တာဝန်ရှိပါတယ်။

သို့သော်၊ အမှန်တကယ် ဖြန့်ကျက်မှုများတွင်၊ forwarding စွမ်းဆောင်ရည်သည် စွမ်းဆောင်ရည်ကို တိုက်ရိုက်သက်ရောက်မှုရှိသည်။ ရိုးရာ flooding သည် အထူးသဖြင့် ကြီးမားသော ကွန်ရက်များတွင် broadcast storms များကို အလွယ်တကူ ဖြစ်စေနိုင်သည်။ ၎င်းသည် gateway optimization လိုအပ်မှုကို ဖြစ်ပေါ်စေသည်။ gateways များသည် internal နှင့် external networks များကို ချိတ်ဆက်ပေးရုံသာမက proxy ARP agents များအဖြစ်လည်း လုပ်ဆောင်ပြီး၊ route leaks များကို ကိုင်တွယ်ပေးပြီး အတိုဆုံး forwarding paths များကို သေချာစေသည်။

ဗဟိုချုပ်ကိုင်ထားသော VXLAN Gateway

ဗဟိုချုပ်ကိုင်ထားသော VXLAN gateway တစ်ခုကို centralized gateway သို့မဟုတ် L3 gateway ဟုလည်းခေါ်ပြီး data center ၏ edge သို့မဟုတ် core layer တွင် တပ်ဆင်ထားလေ့ရှိသည်။ ၎င်းသည် cross-VNI သို့မဟုတ် cross-subnet traffic အားလုံးဖြတ်သန်းသွားရမည့် central hub အဖြစ်ဆောင်ရွက်သည်။

အခြေခံအားဖြင့် centralized gateway သည် default gateway အဖြစ်လုပ်ဆောင်ပြီး VXLAN network အားလုံးအတွက် Layer 3 routing service များကို ပေးပါသည်။ VNI နှစ်ခုကို စဉ်းစားကြည့်ပါ- VNI 10000 (subnet 10.1.1.0/24) နှင့် VNI 20000 (subnet 10.2.1.0/24)။ VNI 10000 ရှိ VM A သည် VNI 20000 ရှိ VM B ကို ဝင်ရောက်လိုပါက packet သည် local VTEP သို့ ဦးစွာရောက်ရှိသည်။ local VTEP သည် destination IP address သည် local subnet တွင်မရှိကြောင်း သိရှိပြီး centralized gateway သို့ forward လုပ်သည်။ gateway သည် packet ကို decapsulate လုပ်ကာ routing decision ပြုလုပ်ပြီးနောက် packet ကို destination VNI ၏ tunnel ထဲသို့ ပြန်လည် encapsulate လုပ်သည်။

ဗဟိုချုပ်ကိုင်ထားသော VXLAN ဂိတ်ဝေး

အားသာချက်တွေက ထင်ရှားပါတယ်-

○ ရိုးရှင်းသော စီမံခန့်ခွဲမှုrouting configuration အားလုံးကို device တစ်ခု သို့မဟုတ် နှစ်ခုတွင် centralized လုပ်ထားသောကြောင့် operator များအနေဖြင့် network တစ်ခုလုံးကို ဖုံးအုပ်ရန် gateway အနည်းငယ်ကိုသာ ထိန်းသိမ်းနိုင်မည်ဖြစ်သည်။ ဤနည်းလမ်းသည် အသေးစားနှင့် အလတ်စား data center များ သို့မဟုတ် VXLAN ကို ပထမဆုံးအကြိမ် ဖြန့်ကျက်သည့် ပတ်ဝန်းကျင်များအတွက် သင့်လျော်ပါသည်။
အရင်းအမြစ်ထိရောက်မှုGateway များသည် ပုံမှန်အားဖြင့် ကြီးမားသော traffic ပမာဏကို ကိုင်တွယ်နိုင်သော မြင့်မားသောစွမ်းဆောင်ရည်ရှိသော hardware (Cisco Nexus 9000 သို့မဟုတ် Arista 7050 ကဲ့သို့) များဖြစ်သည်။ control plane ကို centralized လုပ်ထားပြီး NSX Manager ကဲ့သို့သော SDN controller များနှင့် ပေါင်းစပ်ရန် လွယ်ကူစေသည်။
လုံခြုံရေးထိန်းချုပ်မှုအားကောင်းACLs (Access Control Lists)၊ firewalls နှင့် NAT တို့ကို အကောင်အထည်ဖော်ရာတွင် traffic သည် gateway မှတစ်ဆင့် ဖြတ်သန်းသွားရမည်။ centralized gateway သည် tenant traffic ကို အလွယ်တကူ ခွဲထုတ်နိုင်သည့် multi-tenant scenario တစ်ခုကို မြင်ယောင်ကြည့်ပါ။

ဒါပေမယ့် အားနည်းချက်တွေကို လျစ်လျူရှုလို့မရပါဘူး-

○ တစ်ခုတည်းသော မအောင်မြင်မှုgateway ချို့ယွင်းပါက network တစ်ခုလုံးတွင် L3 ဆက်သွယ်ရေး ရပ်တန့်သွားမည်ဖြစ်သည်။ VRRP (Virtual Router Redundancy Protocol) ကို redundancy အတွက် အသုံးပြုနိုင်သော်လည်း အန္တရာယ်များ ရှိနေဆဲဖြစ်သည်။
စွမ်းဆောင်ရည် အတားအဆီးအရှေ့-အနောက် အသွားအလာအားလုံး (ဆာဗာများအကြား ဆက်သွယ်ရေး) သည် gateway ကို ရှောင်ကွင်းရမည်ဖြစ်ပြီး၊ အကောင်းဆုံးလမ်းကြောင်းကို ဖြစ်ပေါ်စေပါသည်။ ဥပမာအားဖြင့်၊ 1000-node cluster တွင်၊ gateway bandwidth သည် 100Gbps ရှိပါက၊ အလုပ်အများဆုံးအချိန်များတွင် ပိတ်ဆို့မှု ဖြစ်ပွားဖွယ်ရှိသည်။
တိုးချဲ့နိုင်မှု ညံ့ဖျင်းခြင်းကွန်ရက်အရွယ်အစား ကြီးထွားလာတာနဲ့အမျှ gateway load ကလည်း အဆမတန် မြင့်တက်လာပါတယ်။ တကယ့်လက်တွေ့ဘဝမှာ centralized gateway သုံးတဲ့ financial data center တစ်ခုကို ကျွန်တော်တွေ့ဖူးပါတယ်။ အစပိုင်းမှာတော့ ချောမွေ့စွာ လည်ပတ်နိုင်ခဲ့ပေမယ့် VM အရေအတွက် နှစ်ဆတိုးလာပြီးနောက် latency က မိုက်ခရိုစက္ကန့်ကနေ မီလီစက္ကန့်အထိ မြင့်တက်လာခဲ့ပါတယ်။

အသုံးချမှုအခြေအနေ- enterprise private cloud များ သို့မဟုတ် test network များကဲ့သို့သော စီမံခန့်ခွဲမှုရိုးရှင်းမှုမြင့်မားသောပတ်ဝန်းကျင်များအတွက် သင့်လျော်ပါသည်။ Cisco ၏ ACI ဗိသုကာသည် core gateway များ၏ ထိရောက်သောလည်ပတ်မှုကိုသေချာစေရန်အတွက် leaf-spine topology နှင့်ပေါင်းစပ်ထားသော centralized model ကိုမကြာခဏအသုံးပြုသည်။

ဖြန့်ဝေထားသော VXLAN Gateway

distributed VXLAN gateway သို့မဟုတ် distributed gateway သို့မဟုတ် anycast gateway ဟုလည်း လူသိများသော ဖြန့်ဝေထားသော VXLAN gateway သည် gateway လုပ်ဆောင်ချက်ကို leaf switch သို့မဟုတ် hypervisor VTEP တစ်ခုစီသို့ offload လုပ်သည်။ VTEP တစ်ခုစီသည် local subnet အတွက် L3 forwarding ကို ကိုင်တွယ်ပြီး local gateway အဖြစ် လုပ်ဆောင်သည်။

အခြေခံမူက ပိုပြီးပြောင်းလွယ်ပြင်လွယ်ရှိပါတယ်- VTEP တစ်ခုစီကို default gateway လိုပဲ virtual IP (VIP) နဲ့ပဲ Anycast mechanism ကိုသုံးပြီး configure လုပ်ထားပါတယ်။ VM တွေကနေ ပေးပို့တဲ့ cross-subnet packet တွေကို central point ကနေတစ်ဆင့် ဖြတ်သန်းစရာမလိုဘဲ local VTEP မှာ တိုက်ရိုက် route လုပ်ပါတယ်။ EVPN က ဒီနေရာမှာ အထူးအသုံးဝင်ပါတယ်- BGP EVPN ကတစ်ဆင့် VTEP ဟာ remote host တွေရဲ့ routes တွေကို သင်ယူပြီး ARP flooding ကို ရှောင်ရှားဖို့ MAC/IP binding ကို အသုံးပြုပါတယ်။

ဖြန့်ဝေထားသော VXLAN ဂိတ်ဝေး

ဥပမာအားဖြင့်၊ VM A (10.1.1.10) သည် VM B (10.2.1.10) ကို ဝင်ရောက်လိုသည်။ VM A ၏ default gateway သည် local VTEP (10.1.1.1) ၏ VIP ဖြစ်သည်။ local VTEP သည် destination subnet သို့ route လုပ်ကာ VXLAN packet ကို encapsulate လုပ်ကာ VM B ၏ VTEP သို့ တိုက်ရိုက်ပေးပို့သည်။ ဤလုပ်ငန်းစဉ်သည် path နှင့် latency ကို လျှော့ချပေးသည်။

ထူးချွန်သော အားသာချက်များ-

○ မြင့်မားသော တိုးချဲ့နိုင်မှုgateway လုပ်ဆောင်ချက်ကို node တိုင်းသို့ ဖြန့်ဝေပေးခြင်းသည် ကွန်ရက်အရွယ်အစားကို တိုးစေပြီး ၎င်းသည် ပိုကြီးသော ကွန်ရက်များအတွက် အကျိုးရှိပါသည်။ Google Cloud ကဲ့သို့သော cloud ဝန်ဆောင်မှုပေးသူကြီးများသည် VM သန်းပေါင်းများစွာကို ပံ့ပိုးရန် အလားတူယန္တရားကို အသုံးပြုကြသည်။
သာလွန်ကောင်းမွန်သော စွမ်းဆောင်ရည်အရှေ့-အနောက် ယာဉ်ကြောပိတ်ဆို့မှုများကို ရှောင်ရှားရန်အတွက် ဒေသတွင်းတွင် စီမံဆောင်ရွက်ပါသည်။ စမ်းသပ်မှုဒေတာများအရ ဖြန့်ဝေထားသောမုဒ်တွင် throughput သည် ၃၀% မှ ၅၀% အထိ တိုးလာနိုင်ကြောင်း ပြသထားသည်။
အမှားအယွင်းများကို လျင်မြန်စွာ ပြန်လည်ကောင်းမွန်စေခြင်းVTEP တစ်ခုတည်း ပျက်ကွက်ခြင်းသည် local host ကိုသာ သက်ရောက်မှုရှိပြီး အခြား node များကို ထိခိုက်မှုမရှိစေပါ။ EVPN ၏ မြန်ဆန်သော ပေါင်းစည်းမှုနှင့် ပေါင်းစပ်လိုက်သောအခါ ပြန်လည်ကောင်းမွန်လာချိန်သည် စက္ကန့်ပိုင်းအတွင်း ဖြစ်သည်။
အရင်းအမြစ်များကို ကောင်းစွာအသုံးပြုခြင်းဟာ့ဒ်ဝဲအရှိန်မြှင့်တင်မှုအတွက် ရှိပြီးသား Leaf switch ASIC ချစ်ပ်ကို အသုံးပြုပြီး forwarding rates များသည် Tbps အဆင့်သို့ ရောက်ရှိပါသည်။

အားနည်းချက်တွေက ဘာတွေလဲ။

○ ရှုပ်ထွေးသော ဖွဲ့စည်းမှုVTEP တစ်ခုစီတွင် routing၊ EVPN နှင့် အခြားအင်္ဂါရပ်များကို configure လုပ်ရန် လိုအပ်သောကြောင့် ကနဦး deployment သည် အချိန်ကုန်ပါသည်။ operation team သည် BGP နှင့် SDN တို့ကို ရင်းနှီးကျွမ်းဝင်ရမည်။
ဟာ့ဒ်ဝဲလိုအပ်ချက်မြင့်မားခြင်းဖြန့်ဝေထားသော gateway: switch အားလုံးသည် ဖြန့်ဝေထားသော gateway များကို ပံ့ပိုးမထားပါ။ Broadcom Trident သို့မဟုတ် Tomahawk ချစ်ပ်များ လိုအပ်ပါသည်။ software implementations (KVM ရှိ OVS ကဲ့သို့) သည် hardware လောက် ကောင်းမွန်စွာ မလုပ်ဆောင်ပါ။
တသမတ်တည်းရှိမှုဆိုင်ရာစိန်ခေါ်မှုများDistributed ဆိုသည်မှာ state synchronization သည် EVPN ပေါ်တွင် မူတည်သည်ဟု ဆိုလိုသည်။ BGP session အတက်အကျရှိပါက routing black hole တစ်ခု ဖြစ်ပေါ်စေနိုင်သည်။

အပလီကေးရှင်းအခြေအနေ- hyperscale data center များ သို့မဟုတ် public cloud များအတွက် ပြီးပြည့်စုံပါသည်။ VMware NSX-T ၏ distributed router သည် ပုံမှန်ဥပမာတစ်ခုဖြစ်သည်။ Kubernetes နှင့် ပေါင်းစပ်လိုက်သောအခါ ၎င်းသည် container networking ကို ချောမွေ့စွာ ပံ့ပိုးပေးပါသည်။

ဗဟိုချုပ်ကိုင်ထားသော VxLAN Gateway နှင့် ဖြန့်ဝေထားသော VxLAN Gateway

အခု အထွတ်အထိပ်ကို ရောက်ပါပြီ- ဘယ်ဟာက ပိုကောင်းလဲ။ အဖြေက "ပေါ်မူတည်တယ်" ပါ၊ ဒါပေမယ့် သင့်ကို ယုံကြည်အောင် လုပ်ဖို့အတွက် အချက်အလက်တွေနဲ့ ဖြစ်ရပ်လေ့လာမှုတွေကို နက်နက်နဲနဲ လေ့လာရပါမယ်။

စွမ်းဆောင်ရည်ရှုထောင့်မှကြည့်လျှင် ဖြန့်ဝေထားသောစနစ်များသည် သိသိသာသာ ပိုမိုကောင်းမွန်စွာ လုပ်ဆောင်နိုင်ပါသည်။ ပုံမှန်ဒေတာစင်တာ benchmark တွင် (Spirent စမ်းသပ်ကိရိယာများအပေါ် အခြေခံ၍) ဗဟိုချုပ်ကိုင်ထားသော gateway ၏ ပျမ်းမျှ latency မှာ 150μs ရှိပြီး ဖြန့်ဝေထားသောစနစ်၏ latency မှာ 50μs သာရှိသည်။ throughput အရ ဖြန့်ဝေထားသောစနစ်များသည် Spine-Leaf Equal Cost Multi-Path (ECMP) routing ကို အသုံးပြုထားသောကြောင့် line-rate forwarding ကို အလွယ်တကူ လုပ်ဆောင်နိုင်ပါသည်။

တိုးချဲ့နိုင်မှုသည်လည်း နောက်ထပ်တိုက်ပွဲတစ်ခုဖြစ်သည်။ ဗဟိုချုပ်ကိုင်မှုကွန်ရက်များသည် node ၁၀၀ မှ ၅၀၀ အထိရှိသောကွန်ရက်များအတွက် သင့်လျော်ပြီး ဤအတိုင်းအတာထက်ကျော်လွန်၍ ဖြန့်ဝေထားသောကွန်ရက်များသည် အသာစီးရရှိသည်။ ဥပမာ Alibaba Cloud ကိုကြည့်ပါ။ ၎င်းတို့၏ VPC (Virtual Private Cloud) သည် ဖြန့်ဝေထားသော VXLAN gateways များကို အသုံးပြု၍ ကမ္ဘာတစ်ဝှမ်းရှိ အသုံးပြုသူသန်းပေါင်းများစွာကို ပံ့ပိုးပေးပြီး single-region latency မှာ 1ms အောက်သာရှိသည်။ ဗဟိုချုပ်ကိုင်မှုချဉ်းကပ်မှုသည် ရှေးယခင်ကတည်းက ပြိုလဲသွားလိမ့်မည်။

ကုန်ကျစရိတ်ကော။ ဗဟိုချုပ်ကိုင်ထားသော ဖြေရှင်းချက်သည် ကနဦးရင်းနှီးမြှုပ်နှံမှုနည်းပါးပြီး high-end gateway အနည်းငယ်သာလိုအပ်ပါသည်။ ဖြန့်ဝေထားသော ဖြေရှင်းချက်သည် VXLAN offload ကို ပံ့ပိုးပေးရန် leaf node အားလုံးလိုအပ်ပြီး hardware upgrade ကုန်ကျစရိတ်များ ပိုမိုမြင့်မားစေပါသည်။ သို့သော် ရေရှည်တွင်၊ ဖြန့်ဝေထားသော ဖြေရှင်းချက်သည် Ansible ကဲ့သို့သော automation tools များသည် batch configuration ကိုဖွင့်ပေးသောကြောင့် O&M ကုန်ကျစရိတ်များ နည်းပါးစေပါသည်။

လုံခြုံရေးနှင့် ယုံကြည်စိတ်ချရမှု- ဗဟိုချုပ်ကိုင်မှုစနစ်များသည် ဗဟိုချုပ်ကိုင်မှုကာကွယ်မှုကို အထောက်အကူပြုသော်လည်း တစ်ခုတည်းသောတိုက်ခိုက်မှုများအတွက် အန္တရာယ်များသည်။ ဖြန့်ဝေထားသောစနစ်များသည် ပိုမိုခံနိုင်ရည်ရှိသော်လည်း DDoS တိုက်ခိုက်မှုများကို ကာကွယ်ရန်အတွက် ခိုင်မာသောထိန်းချုပ်မှုမျက်နှာပြင် လိုအပ်ပါသည်။

လက်တွေ့ကမ္ဘာဖြစ်ရပ်လေ့လာမှုတစ်ခု- အီလက်ထရွန်းနစ်ကူးသန်းရောင်းဝယ်ရေးကုမ္ပဏီတစ်ခုသည် ၎င်း၏ဆိုက်တည်ဆောက်ရန်အတွက် ဗဟိုချုပ်ကိုင်မှုရှိသော VXLAN ကို အသုံးပြုခဲ့သည်။ အထွတ်အထိပ်ကာလများအတွင်း gateway CPU အသုံးပြုမှု ၉၀% အထိ မြင့်တက်လာခဲ့ပြီး အသုံးပြုသူများ၏ နှောင့်နှေးမှုနှင့်ပတ်သက်၍ တိုင်ကြားမှုများ ဖြစ်ပေါ်စေခဲ့သည်။ ဖြန့်ဝေထားသော မော်ဒယ်သို့ ပြောင်းလဲခြင်းသည် ပြဿနာကို ဖြေရှင်းပေးခဲ့ပြီး ကုမ္ပဏီအား ၎င်း၏စကေးကို အလွယ်တကူ နှစ်ဆတိုးနိုင်စေခဲ့သည်။ ဆန့်ကျင်ဘက်အနေဖြင့် ဘဏ်ငယ်တစ်ခုသည် လိုက်နာမှုစစ်ဆေးမှုများကို ဦးစားပေးပြီး ဗဟိုချုပ်ကိုင်မှုစီမံခန့်ခွဲမှုကို ပိုမိုလွယ်ကူစေသည်ဟု တွေ့ရှိသောကြောင့် ဗဟိုချုပ်ကိုင်မှုရှိသော မော်ဒယ်ကို အသုံးပြုရန် အတင်းအကျပ် တောင်းဆိုခဲ့သည်။

ယေဘုယျအားဖြင့် သင်သည် အလွန်အမင်းကွန်ရက်စွမ်းဆောင်ရည်နှင့် စကေးကို ရှာဖွေနေပါက ဖြန့်ဝေထားသောချဉ်းကပ်မှုသည် အကောင်းဆုံးနည်းလမ်းဖြစ်သည်။ သင့်ဘတ်ဂျက်သည် အကန့်အသတ်ရှိပြီး သင့်စီမံခန့်ခွဲမှုအဖွဲ့တွင် အတွေ့အကြုံမရှိပါက ဗဟိုချုပ်ကိုင်မှုချဉ်းကပ်မှုသည် ပိုမိုလက်တွေ့ကျသည်။ အနာဂတ်တွင် 5G နှင့် edge computing တိုးတက်လာမှုနှင့်အတူ ဖြန့်ဝေထားသောကွန်ရက်များသည် ပိုမိုရေပန်းစားလာမည်ဖြစ်သော်လည်း ဗဟိုချုပ်ကိုင်မှုကွန်ရက်များသည် ဌာနခွဲရုံးများ ချိတ်ဆက်ခြင်းကဲ့သို့သော သီးခြားအခြေအနေများတွင် အဖိုးတန်နေဦးမည်ဖြစ်သည်။

မီလီဂရမ်

Mylinking™ ကွန်ရက်ပက်ကက်ပွဲစားများVxLAN၊ VLAN၊ GRE၊ MPLS Header Stripping ကို ပံ့ပိုးပေးသည်
မူရင်းဒေတာပက်ကက်တွင် ချွတ်ထားသော VxLAN၊ VLAN၊ GRE၊ MPLS header နှင့် forward လုပ်ထားသော output ကို ပံ့ပိုးပေးခဲ့သည်။


ပို့စ်တင်ချိန်: အောက်တိုဘာ-၀၉-၂၀၂၅