VxLAN(Virtual eXtensible Local Area Network) Gateway- ဗဟိုချုပ်ကိုင်ထားသော VxLAN Gateway သို့မဟုတ် Distributed VxLAN Gateway?

VXLAN gateways များကို ဆွေးနွေးရန်၊ VXLAN ကိုယ်တိုင် ဆွေးနွေးရပါမည်။ သမားရိုးကျ VLAN များ (Virtual Local Area Networks) သည် ကွန်ရက်များကို ပိုင်းခြားရန် 12-bit VLAN ID များကို အသုံးပြုပြီး 4096 ယုတ္တိရှိသော ကွန်ရက်များအထိ ပံ့ပိုးပေးနိုင်ကြောင်း သတိရပါ။ ၎င်းသည် သေးငယ်သော ကွန်ရက်များအတွက် ကောင်းမွန်သော်လည်း ခေတ်မီဒေတာစင်တာများတွင် ၎င်းတို့၏ ထောင်ပေါင်းများစွာသော virtual machines၊ containers နှင့် multi-tenant ပတ်ဝန်းကျင်များနှင့်အတူ VLAN များသည် မလုံလောက်ပါ။ RFC 7348 တွင် Internet Engineering Task Force (IETF) မှ သတ်မှတ်ထားသော VXLAN ကို မွေးဖွားခဲ့သည်။ ၎င်း၏ ရည်ရွယ်ချက်မှာ Layer 2 (Ethernet) ထုတ်လွှင့်သည့်ဒိုမိန်းအား UDP ဥမင်များကို အသုံးပြု၍ Layer 3 (IP) ကွန်ရက်များပေါ်တွင် တိုးချဲ့ရန်ဖြစ်သည်။

ရိုးရိုးရှင်းရှင်းပြောရလျှင် VXLAN သည် UDP ထုပ်ပိုးမှုများအတွင်း အီသာနက်ဘောင်များကို ဖုံးအုပ်ထားပြီး သီအိုရီအရ 16 သန်းသော virtual networks များကို ပံ့ပိုးပေးသည့် 24-bit VXLAN Network Identifier (VNI) ကို ပေါင်းထည့်သည်။ ၎င်းသည် virtual network တစ်ခုစီအား အနှောင့်အယှက်မဖြစ်စေဘဲ ရုပ်ပိုင်းဆိုင်ရာကွန်ရက်ပေါ်တွင် လွတ်လပ်စွာ ရွှေ့ပြောင်းနိုင်စေမည့် "သက်သေခံကတ်" ကို ပေးခြင်းနှင့် တူသည်။ VXLAN ၏ အဓိက အစိတ်အပိုင်းသည် ထုပ်ပိုးမှု ထုပ်ပိုးခြင်းနှင့် ထုပ်ပိုးခြင်းအတွက် တာဝန်ရှိသော VXLAN Tunnel End Point (VTEP) ဖြစ်သည်။ VTEP သည် ဆော့ဖ်ဝဲ (ဥပမာ Open vSwitch ကဲ့သို့) သို့မဟုတ် ဟာ့ဒ်ဝဲလ် (ခလုတ်ရှိ ASIC ချစ်ပ်ကဲ့သို့) ဖြစ်နိုင်သည်။

VXLAN က ဘာကြောင့် လူကြိုက်များတာလဲ။ အဘယ်ကြောင့်ဆိုသော် ၎င်းသည် cloud computing နှင့် SDN (Software-Defined Networking) ၏လိုအပ်ချက်များနှင့် လုံးဝကိုက်ညီသောကြောင့်ဖြစ်သည်။ AWS နှင့် Azure ကဲ့သို့ အများသူငှာ cloud များတွင် VXLAN သည် ငှားရမ်းသူများ၏ virtual networks များကို ချောမွေ့စွာ တိုးချဲ့ပေးသည်။ သီးသန့်ဒေတာစင်တာများတွင် VMware NSX သို့မဟုတ် Cisco ACI ကဲ့သို့ ထပ်ဆင့်ကွန်ရက်ဗိသုကာများကို ပံ့ပိုးပေးသည်။ VM (Virtual Machines) ဒါဇင်ပေါင်းများစွာကို အသုံးပြုနေတဲ့ ဆာဗာထောင်ပေါင်းများစွာရှိတဲ့ ဒေတာစင်တာတစ်ခုကို စိတ်ကူးကြည့်ပါ။ VXLAN သည် ဤ VM များကို တူညီသော Layer 2 ကွန်ရက်၏ တစ်စိတ်တစ်ပိုင်းအဖြစ် နားလည်သဘောပေါက်စေပြီး ARP ထုတ်လွှင့်မှုနှင့် DHCP တောင်းဆိုမှုများကို ချောမွေ့စွာ ထုတ်လွှင့်မှုကို သေချာစေသည်။

သို့သော် VXLAN သည် panacea မဟုတ်ပါ။ L3 ကွန်ရက်ပေါ်တွင် လုပ်ဆောင်နေသည့် L2-to-L3 ကူးပြောင်းမှု လိုအပ်ပြီး ၎င်းသည် တံခါးပေါက်သို့ ဝင်လာသည့်နေရာဖြစ်သည်။ VXLAN ဂိတ်ဝေးသည် VXLAN virtual network ကို ပြင်ပကွန်ရက်များ (ဥပမာ VLAN များ သို့မဟုတ် IP လမ်းကြောင်းအတိုင်း ကွန်ရက်များကဲ့သို့) ဒေတာစီးဆင်းမှုအား virtual world မှ လက်တွေ့ကမ္ဘာသို့ သေချာစေသည်။ ထပ်ဆင့်ပို့ခြင်း ယန္တရားသည် အထုပ်များကို မည်ကဲ့သို့ စီမံဆောင်ရွက်သည်၊ လမ်းကြောင်းနှင့် ဖြန့်ဝေကြောင်းကို ဆုံးဖြတ်သည့် တံခါးပေါက်၏ နှလုံးသားနှင့် ဝိညာဉ်ဖြစ်သည်။

VXLAN ထပ်ဆင့်ပို့ခြင်းလုပ်ငန်းစဉ်သည် သေးငယ်သော ဘဲလေးတစ်ခုနှင့်တူပြီး အဆင့်တစ်ဆင့်ချင်းစီသည် ရင်းမြစ်မှ ဦးတည်ရာသို့ အနီးကပ်ချိတ်ဆက်ထားသည်။ တစ်ဆင့်ပြီးတစ်ဆင့် ခွဲကြည့်ရအောင်။

ပထမဦးစွာ၊ ပက်ကေ့ချ်တစ်ခုကို အရင်းအမြစ်လက်ခံသူ (VM ကဲ့သို့သော) မှ ပေးပို့သည်။ ၎င်းသည် အရင်းအမြစ် MAC လိပ်စာ၊ ဦးတည်ရာ MAC လိပ်စာ၊ VLAN တဂ် (ရှိပါက) နှင့် payload ပါရှိသော ပုံမှန် အီသာနက်ဘောင်တစ်ခုဖြစ်သည်။ ဤဘောင်ကို လက်ခံရရှိသောအခါ၊ အရင်းအမြစ် VTEP သည် ဦးတည်ရာ MAC လိပ်စာကို စစ်ဆေးသည်။ ဦးတည်ရာ MAC လိပ်စာသည် ၎င်း၏ MAC ဇယားတွင် (သင်ယူမှု သို့မဟုတ် ရေလွှမ်းမိုးခြင်းမှ ရရှိသည်) ဖြစ်ပါက ၎င်းသည် မည်သည့်အဝေးမှ VTEP ပက်ကတ်ကို ပေးပို့ရမည်ကို သိရှိသည်။

encapsulation လုပ်ငန်းစဉ်သည် အရေးကြီးသည်- VTEP သည် VXLAN ခေါင်းစီးတစ်ခု (VNI၊ အလံများနှင့် အခြားအရာများအပါအဝင်)၊ ထို့နောက် အပြင်ဘက် UDP ခေါင်းစီးတစ်ခု (အတွင်းဘောင်၏ hash ကိုအခြေခံ၍ အရင်းအမြစ်ပို့တ်နှင့် 4789 ပုံသေသွားမည့်နေရာပို့တ်၏ 4789)၊ IP ခေါင်းစီးတစ်ခု (ပြည်တွင်း VTEP ၏အရင်းအမြစ် IP လိပ်စာနှင့် နောက်ဆုံးတွင် VTEP ၏အဝေးထိန်း IP လိပ်စာနှင့် VTEP ၏နောက်ဆုံးတွင် ကွန်ရက်ပြင်ပ EPP လိပ်စာ)၊ ယခုအခါ ပက်ကတ်တစ်ခုလုံးသည် UDP/IP ပက်ကတ်တစ်ခုအဖြစ် ပေါ်လာပြီး ပုံမှန်အသွားအလာပုံသဏ္ဍာန်နှင့် L3 ကွန်ရက်ပေါ်တွင် လမ်းကြောင်းပြောင်းနိုင်သည်။

ရုပ်ပိုင်းဆိုင်ရာကွန်ရက်တွင်၊ ပက်ကေ့ချ်ကို router မှ တစ်ဆင့်ပေးပို့ခြင်း သို့မဟုတ် ၎င်းသည် ဦးတည်ရာ VTEP သို့ရောက်ရှိသည်အထိ ခလုတ်တစ်ခုဖြစ်သည်။ ဦးတည်ရာ VTEP သည် ပြင်ပခေါင်းစီးအား ဖယ်ထုတ်ပြီး VNI နှင့်ကိုက်ညီကြောင်းသေချာစေရန် VXLAN ခေါင်းစီးကို စစ်ဆေးပြီး အတွင်း Ethernet frame ကို ဦးတည်ရာနေရာသို့ ပို့ဆောင်ပေးသည်။ ပက်ကက်သည် အမည်မသိ unicast၊ ထုတ်လွှင့်မှု သို့မဟုတ် multicast (BUM) အသွားအလာကို မသိပါက၊ VTEP သည် ပက်ကေ့ခ်ျကို ရေလွှမ်းမိုးမှုဖြင့် သက်ဆိုင်ရာ VTEP များအားလုံးသို့ ကူးယူကာ multicast အဖွဲ့များ သို့မဟုတ် unicast header replication (HER) ကို မှီခိုအားထားခြင်းဖြစ်သည်။

ထပ်ဆင့်ပို့ခြင်းနိယာမ၏ အဓိကအချက်မှာ ထိန်းချုပ်မှုလေယာဉ်နှင့် ဒေတာလေယာဉ်ကို ပိုင်းခြားခြင်းဖြစ်သည်။ ထိန်းချုပ်မှုလေယာဉ်သည် MAC နှင့် IP မြေပုံများကို လေ့လာရန် Ethernet VPN (EVPN) သို့မဟုတ် Flood and Learn ယန္တရားကို အသုံးပြုသည်။ EVPN သည် BGP ပရိုတိုကောကို အခြေခံထားပြီး VTEP များကို MAC-VRF (Virtual Routing and Forwarding) နှင့် IP-VRF ကဲ့သို့သော လမ်းကြောင်းဆိုင်ရာ အချက်အလက်များကို ဖလှယ်ရန် VTEP များကို ခွင့်ပြုသည်။ ဒေတာလေယာဉ်သည် ထိရောက်သော ထုတ်လွှင့်မှုအတွက် VXLAN ဥမင်များကို အသုံးပြု၍ အမှန်တကယ် ထပ်ဆင့်ပို့ခြင်းအတွက် တာဝန်ရှိပါသည်။

သို့သော်လည်း လက်တွေ့အသုံးချမှုများတွင် ထိရောက်မှု ပေးပို့ခြင်းသည် စွမ်းဆောင်ရည်ကို တိုက်ရိုက်သက်ရောက်မှုရှိသည်။ ရိုးရာရေလွှမ်းမိုးခြင်းသည် အထူးသဖြင့် ကြီးမားသောကွန်ရက်များတွင် အသံလွှင့်မုန်တိုင်းများကို အလွယ်တကူဖြစ်စေနိုင်သည်။ ၎င်းသည် gateway ပိုမိုကောင်းမွန်အောင်ပြုလုပ်ရန် လိုအပ်သည်- gateways များသည် အတွင်းပိုင်းနှင့် ပြင်ပကွန်ရက်များကို ချိတ်ဆက်ရုံသာမက proxy ARP အေးဂျင့်များအဖြစ်လည်း လုပ်ဆောင်သည်၊ လမ်းကြောင်းပေါက်ကြားမှုများကို ကိုင်တွယ်ရန်နှင့် အတိုဆုံး ထပ်ဆင့်ပို့သည့်လမ်းကြောင်းများကို သေချာစေသည်။

Centralized VXLAN Gateway

Centralized gateway သို့မဟုတ် L3 gateway ဟုခေါ်သော ဗဟိုချုပ်ကိုင်မှုရှိသော VXLAN gateway ကို ပုံမှန်အားဖြင့် ဒေတာစင်တာတစ်ခု၏ အစွန်း သို့မဟုတ် core အလွှာတွင် ဖြန့်ကျက်ထားသည်။ ၎င်းသည် VNI သို့မဟုတ် cross-subnet အသွားအလာအားလုံးကို ဖြတ်သန်းရမည့် ဗဟိုအချက်အချာအဖြစ် လုပ်ဆောင်သည်။

မူအရ၊ ဗဟိုချုပ်ကိုင်ထားသော တံခါးပေါက်သည် VXLAN ကွန်ရက်အားလုံးအတွက် Layer 3 လမ်းကြောင်းဆိုင်ရာ ဝန်ဆောင်မှုများကို ပေးဆောင်သည်။ VNI နှစ်ခုကို သုံးသပ်ကြည့်ပါ- VNI 10000 (subnet 10.1.1.0/24) နှင့် VNI 20000 (subnet 10.2.1.0/24)။ VNI 10000 ရှိ VM A သည် VNI 20000 တွင် VM B ကိုဝင်ရောက်လိုပါက၊ ပက်ကတ်သည် ဒေသခံ VTEP သို့ ဦးစွာရောက်ရှိပါသည်။ ဒေသဆိုင်ရာ VTEP သည် ဦးတည်ရာ IP လိပ်စာသည် ဒေသဆိုင်ရာ ကွန်ရက်ခွဲတွင် မဟုတ်ကြောင်း သိရှိပြီး ၎င်းကို ဗဟိုချုပ်ကိုင်ထားသော တံခါးပေါက်သို့ ပေးပို့သည်။ gateway သည် packet ကို decapsulates, routing decision ပြုလုပ်ပြီး, ထို့နောက် packet အား ဦးတည်ရာ VNI သို့ tunnel တစ်ခုအဖြစ် ပြန်လည် ကက်ပ်ထည့်သည်။

ဗဟိုချုပ်ကိုင်ထားသော VXLAN တံခါးပေါက်

အားသာချက်များမှာ သိသာထင်ရှားပါသည်။

○ ရိုးရှင်းသောစီမံခန့်ခွဲမှုလမ်းကြောင်းသတ်မှတ်ဖွဲ့စည်းမှုအားလုံးကို စက်ပစ္စည်းတစ်ခု သို့မဟုတ် နှစ်ခုတွင် ဗဟိုချုပ်ကိုင်ထားပြီး၊ အော်ပရေတာများသည် ကွန်ရက်တစ်ခုလုံးကိုလွှမ်းခြုံရန် တံခါးပေါက်အနည်းငယ်ကိုသာ ထိန်းသိမ်းထားနိုင်စေသည်။ ဤနည်းလမ်းသည် VXLAN ကို ပထမဆုံးအကြိမ် အသုံးပြုသည့် အသေးစားနှင့် အလတ်စား ဒေတာစင်တာများ သို့မဟုတ် ပတ်ဝန်းကျင်များအတွက် သင့်လျော်သည်။
အရင်းအမြစ် ထိရောက်မှုGateways များသည် ပုံမှန်အားဖြင့် စွမ်းဆောင်ရည်မြင့် ဟာ့ဒ်ဝဲများ (ဥပမာ Cisco Nexus 9000 သို့မဟုတ် Arista 7050 ကဲ့သို့) များပြားလှသော ယာဉ်ကြောအသွားအလာများကို ကိုင်တွယ်နိုင်စွမ်းရှိသည်။ ထိန်းချုပ်ရေးလေယာဉ်သည် ဗဟိုချုပ်ကိုင်ထားပြီး NSX Manager ကဲ့သို့သော SDN ထိန်းချုပ်ကိရိယာများနှင့် ပေါင်းစည်းရန် အဆင်ပြေချောမွေ့သည်။
ခိုင်မာသောလုံခြုံရေးထိန်းချုပ်မှုACLs (Access Control Lists)၊ Firewalls နှင့် NAT တို့ကို အကောင်အထည်ဖော်ရာတွင် လွယ်ကူချောမွေ့စေမည့် တံခါးပေါက်များကို ဖြတ်သန်းသွားရပါမည်။ ဗဟိုချုပ်ကိုင်ထားသော ဝင်ပေါက်တစ်ခုသည် အိမ်ငှားယာဉ်အသွားအလာကို အလွယ်တကူ သီးခြားခွဲထုတ်နိုင်သည့် မျိုးစုံသော အိမ်ငှားဇာတ်လမ်းကို မြင်ယောင်ကြည့်ပါ။

ဒါပေမယ့် အားနည်းချက်တွေကို လျစ်လျူရှုလို့ မရပါဘူး။

○ ရှုံးနိမ့်မှု၏ တစ်ချက်အကယ်၍ ဂိတ်ဝေးမအောင်မြင်ပါက၊ ကွန်ရက်တစ်ခုလုံးရှိ L3 ဆက်သွယ်ရေးသည် လေဖြတ်သည်။ VRRP (Virtual Router Redundancy Protocol) ကို ထပ်ယူခြင်းအတွက် သုံးနိုင်သော်လည်း ၎င်းသည် အန္တရာယ်များကို သယ်ဆောင်ဆဲဖြစ်သည်။
စွမ်းဆောင်ရည် ပိတ်ဆို့မှုအရှေ့-အနောက် လမ်းကြောင်းအားလုံး (ဆာဗာများအကြား ဆက်သွယ်မှု) သည် တံခါးပေါက်ကို ကျော်ဖြတ်ရမည်ဖြစ်ပြီး အကောင်းဆုံးလမ်းကြောင်းကို ဖြစ်ပေါ်စေသည်။ ဥပမာအားဖြင့်၊ 1000-node အစုအဝေးတွင်၊ gateway bandwidth သည် 100Gbps ဖြစ်ပါက၊ အထွတ်အထိပ်အချိန်များတွင် ပိတ်ဆို့မှုများ ဖြစ်ပေါ်နိုင်ဖွယ်ရှိသည်။
ကျွမ်းကျင်ပိုင်နိုင်မှု ညံ့ဖျင်းသည်။ကွန်ရက်စကေး တိုးလာသည်နှင့်အမျှ ဂိတ်ဝေးဝန်သည် အဆတိုးလာသည်။ လက်တွေ့ကမ္ဘာဥပမာတစ်ခုတွင်၊ ဗဟိုချုပ်ကိုင်မှုရှိသောတံခါးပေါက်ကိုအသုံးပြုထားသောဘဏ္ဍာရေးဒေတာစင်တာကိုတွေ့ခဲ့ရသည်။ အစပိုင်းတွင်၊ ၎င်းသည် ချောမွေ့စွာလည်ပတ်ခဲ့သော်လည်း VM အရေအတွက် နှစ်ဆတိုးလာပြီးနောက်၊ latency သည် microseconds မှ milliseconds သို့ တိုးမြင့်လာသည်။

အပလီကေးရှင်းအခြေအနေ- လုပ်ငန်းသုံးသီးသန့် clouds သို့မဟုတ် စမ်းသပ်ကွန်ရက်များကဲ့သို့သော မြင့်မားသောစီမံခန့်ခွဲမှုရိုးရှင်းမှုလိုအပ်သော ပတ်ဝန်းကျင်အတွက် သင့်လျော်သည်။ Cisco ၏ ACI ဗိသုကာသည် core gateways များ၏ ထိရောက်သောလည်ပတ်မှုကိုသေချာစေရန်အရွက်-ကျောရိုး topology နှင့်ပေါင်းစပ်ထားသောဗဟိုပုံစံကိုအသုံးပြုလေ့ရှိသည်။

ဖြန့်ဝေထားသော VXLAN Gateway

ဖြန့်ဝေထားသော တံခါးပေါက် သို့မဟုတ် anycast gateway ဟုလည်းသိကြသော ဖြန့်ဝေထားသော VXLAN gateway သည် အရွက်ခလုတ်တစ်ခုစီ သို့မဟုတ် hypervisor VTEP တစ်ခုစီသို့ gateway လုပ်ဆောင်နိုင်စွမ်းကို ပိတ်စေသည်။ VTEP တစ်ခုစီသည် local gateway တစ်ခုအနေဖြင့် လုပ်ဆောင်ပြီး local subnet အတွက် L3 ထပ်ဆင့်ပို့ခြင်းကို ကိုင်တွယ်သည်။

နိယာမသည် ပိုမိုပြောင်းလွယ်ပြင်လွယ်ဖြစ်သည်- VTEP တစ်ခုစီကို Anycast ယန္တရားကို အသုံးပြု၍ မူရင်းတံခါးပေါက်အဖြစ် တူညီသော virtual IP (VIP) ဖြင့် ဖွဲ့စည်းထားပါသည်။ VMs မှပေးပို့သော cross-subnet packets များသည် ဗဟိုအမှတ်ကို ဖြတ်သွားစရာမလိုဘဲ local VTEP ပေါ်တွင် တိုက်ရိုက် လမ်းကြောင်းပြောင်းပါသည်။ EVPN သည် ဤနေရာတွင် အထူးအသုံးဝင်သည်- BGP EVPN မှတဆင့်၊ VTEP သည် အဝေးမှ host များ၏ လမ်းကြောင်းများကို လေ့လာပြီး ARP ရေလွှမ်းမိုးမှုကို ရှောင်ရှားရန် MAC/IP binding ကို အသုံးပြုပါသည်။

ဖြန့်ဝေထားသော VXLAN တံခါးပေါက်

ဥပမာအားဖြင့်၊ VM A (10.1.1.10) သည် VM B (10.2.1.10) ကို အသုံးပြုလိုသည်။ VM A ၏မူလတံခါးပေါက်သည် ဒေသတွင်း VTEP (10.1.1.1) ၏ VIP ဖြစ်သည်။ ဒေသခံ VTEP သည် ဦးတည်ရာ ကွန်ရက်ခွဲသို့ လမ်းကြောင်းပြောင်းကာ VXLAN ပက်ကတ်ကို ဖုံးအုပ်ကာ VM B ၏ VTEP သို့ တိုက်ရိုက်ပေးပို့သည်။ ဤလုပ်ငန်းစဉ်သည် လမ်းကြောင်းနှင့် latency ကို လျှော့ချပေးသည်။

ထူးထူးခြားခြား အားသာချက်များ-

○ မြင့်မားသော အတိုင်းအတာnode တိုင်းသို့ gateway လုပ်ဆောင်နိုင်စွမ်းကို ဖြန့်ဝေခြင်းသည် ပိုကြီးသောကွန်ရက်များအတွက် အကျိုးရှိသော ကွန်ရက်အရွယ်အစားကို တိုးစေသည်။ Google Cloud ကဲ့သို့ ကြီးမားသော cloud ဝန်ဆောင်မှုပေးသူများသည် VM သန်းပေါင်းများစွာကို ပံ့ပိုးရန် အလားတူယန္တရားကို အသုံးပြုပါသည်။
သာလွန်စွမ်းဆောင်ရည်အရှေ့အနောက် ယာဉ်ကြောပိတ်ဆို့မှုများကို ရှောင်ရှားရန် ဒေသအလိုက် စီမံဆောင်ရွက်ပါသည်။ စမ်းသပ်မှုဒေတာသည် ဖြန့်ဝေမှုမုဒ်တွင် 30% မှ 50% တိုးလာနိုင်ကြောင်း ပြသသည်။
လျင်မြန်သောအမှားပြန်လည်နာလန်ထူVTEP တစ်ခုတည်း ချို့ယွင်းချက်တစ်ခုသည် ဒေသတွင်း လက်ခံဆောင်ရွက်ပေးသူကိုသာ သက်ရောက်မှုရှိပြီး အခြား node များကို ထိခိုက်မှုမရှိစေပါ။ EVPN ၏ လျင်မြန်သောပေါင်းစည်းမှုနှင့် ပေါင်းစပ်ပြီး ပြန်လည်ရယူချိန်သည် စက္ကန့်ပိုင်းအတွင်းဖြစ်သည်။
အရင်းအမြစ်များကို ကောင်းမွန်စွာအသုံးပြုခြင်း။ထပ်ဆင့်ပို့မှုနှုန်း Tbps အဆင့်သို့ရောက်ရှိခြင်းဖြင့် ဟာ့ဒ်ဝဲအရှိန်မြှင့်ရန်အတွက် လက်ရှိ Leaf switch ASIC ချစ်ပ်ကို အသုံးပြုပါ။

အားနည်းချက်တွေက ဘာတွေလဲ။

○ ရှုပ်ထွေးသော ဖွဲ့စည်းမှုပုံစံVTEP တစ်ခုစီသည် လမ်းကြောင်းတင်ခြင်း၊ EVPN နှင့် အခြားအင်္ဂါရပ်များ ၏ဖွဲ့စည်းပုံလိုအပ်ပြီး ကနဦးအသုံးပြုမှုကို အချိန်ကုန်စေပါသည်။ စစ်ဆင်ရေးအဖွဲ့သည် BGP နှင့် SDN တို့နှင့် အကျွမ်းတဝင်ရှိရမည်။
မြင့်မားသော hardware လိုအပ်ချက်များDistributed gateway- ခလုတ်များအားလုံးသည် ဖြန့်ဝေထားသော gateway များကို မပံ့ပိုးပါ။ Broadcom Trident သို့မဟုတ် Tomahawk ချစ်ပ်များ လိုအပ်သည်။ ဆော့ဖ်ဝဲလ်အကောင်အထည်ဖော်မှုများ (KVM ရှိ OVS ကဲ့သို့သော) သည် ဟာ့ဒ်ဝဲလ်ကဲ့သို့ ကောင်းမွန်စွာ လုပ်ဆောင်ခြင်း မရှိပါ။
ကိုက်ညီမှုရှိသောစိန်ခေါ်မှုများဖြန့်ဝေခြင်းဆိုသည်မှာ ပြည်နယ်ထပ်တူပြုခြင်း EVPN ပေါ်တွင် မှီခိုနေခြင်းကို ဆိုလိုသည်။ BGP စက်ရှင်သည် အတက်အကျရှိပါက၊ ၎င်းသည် လမ်းကြောင်းပေါ်ရှိ black hole ကို ဖြစ်စေနိုင်သည်။

အပလီကေးရှင်း ဇာတ်လမ်း- hyperscale ဒေတာစင်တာများ သို့မဟုတ် အများသူငှာ cloud များအတွက် ပြီးပြည့်စုံသည်။ VMware NSX-T ၏ဖြန့်ဝေထားသော router သည် ပုံမှန်ဥပမာတစ်ခုဖြစ်သည်။ Kubernetes နှင့် ပေါင်းစပ်ထားပြီး၊ ၎င်းသည် ကွန်တိန်နာကွန်ရက်ကို ချောမွေ့စွာ ပံ့ပိုးပေးသည်။

Centralized VxLAN Gateway နှင့် ဖြန့်ဝေထားသော VxLAN Gateway

ယခု အထွတ်အထိပ်သို့ ရောက်သည်- ဘယ်ဟာ ပိုကောင်းလဲ။ အဖြေမှာ "မူတည်သည်" ဖြစ်သော်လည်း သင့်အား ယုံကြည်စိတ်ချနိုင်စေရန် ဒေတာနှင့် ဖြစ်ရပ်လေ့လာမှုများကို နက်ရှိုင်းစွာ တူးဖော်ရမည်ဖြစ်သည်။

စွမ်းဆောင်ရည် ရှုထောင့်မှကြည့်လျှင် ဖြန့်ဝေမှုစနစ်များသည် သိသိသာသာ ပိုမိုကောင်းမွန်ပါသည်။ ပုံမှန်ဒေတာစင်တာစံနှုန်းတစ်ခုတွင် (Spirent စမ်းသပ်ကိရိယာကိုအခြေခံ၍) ဗဟိုချုပ်ကိုင်ထားသောတံခါးပေါက်၏ပျမ်းမျှ latency သည် 150μs ဖြစ်ပြီး ဖြန့်ဝေစနစ်၏ 50μs သာရှိသော်လည်း၊ ဖြတ်သန်းမှု၏စည်းကမ်းချက်များအရ၊ ဖြန့်ဝေသည့်စနစ်များသည် Spine-Leaf Equal Cost Multi-Path (ECMP) လမ်းကြောင်းကို လွှမ်းမိုးထားသောကြောင့် လိုင်းနှုန်းထပ်ဆင့်ပို့ခြင်းကို လွယ်ကူစွာရရှိနိုင်ပါသည်။

Scalability သည် အခြားသော စစ်မြေပြင်တစ်ခုဖြစ်သည်။ ဗဟိုချုပ်ကိုင်ထားသော ကွန်ရက်များသည် 100-500 nodes ရှိသော ကွန်ရက်များအတွက် သင့်လျော်သည်။ ဤအတိုင်းအတာထက်ကျော်လွန်၍ ဖြန့်ဝေထားသောကွန်ရက်များသည် အသာစီးရရှိသည်။ ဥပမာ Alibaba Cloud ကို ယူပါ။ ၎င်းတို့၏ VPC (Virtual Private Cloud) သည် ကမ္ဘာတစ်ဝှမ်းရှိ သန်းနှင့်ချီသော သုံးစွဲသူများကို ပံ့ပိုးပေးရန်အတွက် ဖြန့်ဝေထားသော VXLAN တံခါးပေါက်များကို အသုံးပြုကာ၊ ဒေသတစ်ခုတည်းတွင် တုံ့ပြန်မှု 1ms အောက်တွင်ရှိသည်။ ဗဟိုချုပ်ကိုင်မှု ချဉ်းကပ်မှုဟာ ဟိုးအရင်ကတည်းက ပြိုလဲသွားလိမ့်မယ်။

ကုန်ကျစရိတ်ကော။ ဗဟိုချုပ်ကိုင်မှုဖြေရှင်းချက်တစ်ခုသည် နိမ့်သော ကနဦးရင်းနှီးမြှုပ်နှံမှုကို ပေးစွမ်းနိုင်ပြီး အဆင့်မြင့်တံခါးပေါက်အချို့သာ လိုအပ်သည်။ ဖြန့်ဝေသည့်ဖြေရှင်းချက်တစ်ခုသည် VXLAN offload ကိုပံ့ပိုးရန် အရွက်ဆုံမှတ်များအားလုံး လိုအပ်ပြီး ဟာ့ဒ်ဝဲအဆင့်မြှင့်တင်မှုကုန်ကျစရိတ် ပိုမိုမြင့်မားစေသည်။ သို့သော်၊ Ansible enable batch configuration ကဲ့သို့သော အလိုအလျောက်စနစ်သုံးကိရိယာများအဖြစ် ဖြန့်ဝေသည့်ဖြေရှင်းချက်တစ်ခုသည် O&M ကုန်ကျစရိတ်ကို သက်သာစေသည်။

လုံခြုံရေးနှင့် ယုံကြည်စိတ်ချရမှု- ဗဟိုချုပ်ကိုင်မှုစနစ်များသည် ဗဟိုချုပ်ကိုင်မှုကာကွယ်မှုကို လွယ်ကူချောမွေ့စေသော်လည်း တစ်ချက်တည်းတိုက်ခိုက်ခံရနိုင်ခြေ မြင့်မားသည်။ ဖြန့်ဝေထားသောစနစ်များသည် ပိုမိုခံနိုင်ရည်ရှိသော်လည်း DDoS တိုက်ခိုက်မှုများကို ကာကွယ်ရန် ခိုင်မာသောထိန်းချုပ်မှုလေယာဉ်လိုအပ်သည်။

လက်တွေ့ကမ္ဘာဖြစ်ရပ်လေ့လာမှု- e-commerce ကုမ္ပဏီတစ်ခုသည် ၎င်း၏ဆိုက်ကိုတည်ဆောက်ရန်အတွက် ဗဟိုချုပ်ကိုင်မှုရှိသော VXLAN ကိုအသုံးပြုခဲ့သည်။ အထွတ်အထိပ်ကာလများအတွင်း၊ တံခါးပေါက် CPU အသုံးပြုမှုသည် 90% အထိ တိုးမြင့်လာပြီး latency နှင့် ပတ်သက်၍ အသုံးပြုသူ မကျေနပ်ချက်များကို ဖြစ်ပေါ်စေသည်။ ဖြန့်ဝေသည့်ပုံစံသို့ပြောင်းခြင်းဖြင့် ကုမ္ပဏီအား ၎င်း၏စကေးကို အလွယ်တကူ နှစ်ဆတိုးနိုင်စေခြင်းဖြင့် ပြဿနာကို ဖြေရှင်းပေးခဲ့သည်။ အပြန်အလှန်အားဖြင့်၊ ဘဏ်ငယ်သည် ဗဟိုချုပ်ကိုင်မှုပုံစံကို ဦးစားပေးကာ လိုက်လျောညီထွေရှိသော စာရင်းစစ်များကို ဦးစားပေးကာ ဗဟိုချုပ်ကိုင်မှု စီမံခန့်ခွဲမှု ပိုမိုလွယ်ကူကြောင်း တွေ့ရှိသောကြောင့် ဖြစ်သည်။

ယေဘူယျအားဖြင့် သင်သည် လွန်ကဲသော ကွန်ရက်စွမ်းဆောင်ရည်နှင့် အတိုင်းအတာကို ရှာဖွေနေပါက၊ ဖြန့်ဝေမှုချဉ်းကပ်မှုသည် သွားရမည့်လမ်းဖြစ်သည်။ သင့်ဘတ်ဂျက်မှာ အကန့်အသတ်ရှိပြီး သင့်စီမံခန့်ခွဲမှုအဖွဲ့သည် အတွေ့အကြုံမရှိပါက၊ ဗဟိုချုပ်ကိုင်မှုနည်းလမ်းသည် ပိုမိုလက်တွေ့ကျသည်။ အနာဂတ်တွင် 5G နှင့် edge computing များ ထွန်းကားလာခြင်းဖြင့် ဖြန့်ဝေထားသော ကွန်ရက်များသည် ပိုမိုရေပန်းစားလာမည်ဖြစ်သော်လည်း ဌာနခွဲရုံး အပြန်အလှန်ချိတ်ဆက်မှုကဲ့သို့သော သီးခြားအခြေအနေများတွင် ဗဟိုချုပ်ကိုင်ထားသော ကွန်ရက်များသည် တန်ဖိုးရှိနေဆဲဖြစ်သည်။

mgf

Mylinking™ Network Packet ပွဲစားများVxLAN၊ VLAN၊ GRE၊ MPLS Header Stripping ကို ပံ့ပိုးပေးသည်။
မူရင်းဒေတာပက်ကေ့ချ်တွင် ဖယ်ထုတ်ထားသော VxLAN၊ VLAN၊ GRE၊ MPLS ခေါင်းစီးကို ပံ့ပိုးပေးထားပြီး ထပ်ဆင့်ထုတ်ပေးသည်။


စာတိုက်အချိန်- အောက်တိုဘာ-၀၉-၂၀၂၅