دروازه VxLAN (شبکه محلی مجازی توسعه‌پذیر): دروازه VxLAN متمرکز یا دروازه VxLAN توزیع‌شده؟

برای بحث در مورد دروازه‌های VXLAN، ابتدا باید خود VXLAN را مورد بحث قرار دهیم. به یاد داشته باشید که VLAN های سنتی (شبکه‌های محلی مجازی) از شناسه‌های VLAN 12 بیتی برای تقسیم شبکه‌ها استفاده می‌کنند و تا 4096 شبکه منطقی را پشتیبانی می‌کنند. این برای شبکه‌های کوچک خوب کار می‌کند، اما در مراکز داده مدرن، با هزاران ماشین مجازی، کانتینرها و محیط‌های چند مستاجری، VLAN ها کافی نیستند. VXLAN متولد شد، که توسط کارگروه مهندسی اینترنت (IETF) در RFC 7348 تعریف شده است. هدف آن گسترش دامنه پخش لایه 2 (اترنت) بر روی شبکه‌های لایه 3 (IP) با استفاده از تونل‌های UDP است.

به عبارت ساده، VXLAN فریم‌های اترنت را درون بسته‌های UDP کپسوله می‌کند و یک شناسه شبکه VXLAN (VNI) 24 بیتی اضافه می‌کند که از لحاظ تئوری از 16 میلیون شبکه مجازی پشتیبانی می‌کند. این مانند دادن یک "کارت شناسایی" به هر شبکه مجازی است که به آنها اجازه می‌دهد آزادانه در شبکه فیزیکی بدون تداخل با یکدیگر حرکت کنند. جزء اصلی VXLAN، نقطه پایانی تونل VXLAN (VTEP) است که وظیفه کپسوله‌سازی و کپسول‌زدایی بسته‌ها را بر عهده دارد. VTEP می‌تواند نرم‌افزاری (مانند Open vSwitch) یا سخت‌افزاری (مانند تراشه ASIC روی سوئیچ) باشد.

چرا VXLAN اینقدر محبوب است؟ چون کاملاً با نیازهای محاسبات ابری و SDN (شبکه‌سازی تعریف‌شده توسط نرم‌افزار) همسو است. در ابرهای عمومی مانند AWS و Azure، VXLAN امکان گسترش یکپارچه شبکه‌های مجازی مستاجران را فراهم می‌کند. در مراکز داده خصوصی، از معماری‌های شبکه پوششی مانند VMware NSX یا Cisco ACI پشتیبانی می‌کند. یک مرکز داده با هزاران سرور را تصور کنید که هر کدام ده‌ها ماشین مجازی (VM) را اجرا می‌کنند. VXLAN به این ماشین‌های مجازی اجازه می‌دهد تا خود را به عنوان بخشی از یک شبکه لایه ۲ یکسان درک کنند و انتقال روان پخش‌های ARP و درخواست‌های DHCP را تضمین می‌کند.

با این حال، VXLAN یک راه حل قطعی نیست. کار بر روی یک شبکه L3 نیاز به تبدیل L2 به L3 دارد، جایی که دروازه (gateway) وارد عمل می‌شود. دروازه VXLAN شبکه مجازی VXLAN را به شبکه‌های خارجی (مانند VLAN های سنتی یا شبکه‌های مسیریابی IP) متصل می‌کند و جریان داده‌ها را از دنیای مجازی به دنیای واقعی تضمین می‌کند. مکانیسم ارسال، قلب و روح دروازه است و نحوه پردازش، مسیریابی و توزیع بسته‌ها را تعیین می‌کند.

فرآیند ارسال VXLAN مانند یک رقص باله ظریف است که هر مرحله از مبدا تا مقصد به طور تنگاتنگی به هم مرتبط است. بیایید آن را گام به گام بررسی کنیم.

ابتدا، یک بسته از میزبان مبدا (مانند یک ماشین مجازی) ارسال می‌شود. این یک فریم اترنت استاندارد است که شامل آدرس MAC مبدا، آدرس MAC مقصد، برچسب VLAN (در صورت وجود) و بار داده است. VTEP مبدا پس از دریافت این فریم، آدرس MAC مقصد را بررسی می‌کند. اگر آدرس MAC مقصد در جدول MAC آن باشد (که از طریق یادگیری یا سیل به دست آمده است)، می‌داند که بسته را به کدام VTEP راه دور ارسال کند.

فرآیند کپسوله‌سازی بسیار مهم است: VTEP یک هدر VXLAN (شامل VNI، پرچم‌ها و غیره) اضافه می‌کند، سپس یک هدر UDP خارجی (با یک پورت منبع بر اساس هش فریم داخلی و یک پورت مقصد ثابت ۴۷۸۹)، یک هدر IP (با آدرس IP منبع VTEP محلی و آدرس IP مقصد VTEP راه دور) و در نهایت یک هدر اترنت خارجی. اکنون کل بسته به عنوان یک بسته UDP/IP ظاهر می‌شود، مانند ترافیک عادی به نظر می‌رسد و می‌تواند در شبکه L3 مسیریابی شود.

در شبکه فیزیکی، بسته توسط یک روتر یا سوئیچ ارسال می‌شود تا به VTEP مقصد برسد. VTEP مقصد، هدر بیرونی را حذف می‌کند، هدر VXLAN را بررسی می‌کند تا از تطابق VNI اطمینان حاصل کند و سپس فریم اترنت داخلی را به میزبان مقصد تحویل می‌دهد. اگر بسته، ترافیک unicast، broadcast یا multicast (BUM) ناشناخته باشد، VTEP بسته را با استفاده از flooding و با تکیه بر گروه‌های multicast یا تکثیر هدر unicast (HER) در تمام VTEP های مربوطه تکثیر می‌کند.

هسته اصلی اصل ارسال، جداسازی صفحه کنترل و صفحه داده است. صفحه کنترل از Ethernet VPN (EVPN) یا مکانیزم Flood and Learn برای یادگیری نگاشت‌های MAC و IP استفاده می‌کند. EVPN مبتنی بر پروتکل BGP است و به VTEPها اجازه می‌دهد تا اطلاعات مسیریابی، مانند MAC-VRF (مسیریابی و ارسال مجازی) و IP-VRF را تبادل کنند. صفحه داده مسئول ارسال واقعی است و از تونل‌های VXLAN برای انتقال کارآمد استفاده می‌کند.

با این حال، در پیاده‌سازی‌های واقعی، کارایی ارسال مستقیماً بر عملکرد تأثیر می‌گذارد. سیل سنتی می‌تواند به راحتی باعث طوفان‌های پخش شود، به خصوص در شبکه‌های بزرگ. این امر منجر به نیاز به بهینه‌سازی دروازه می‌شود: دروازه‌ها نه تنها شبکه‌های داخلی و خارجی را به هم متصل می‌کنند، بلکه به عنوان عوامل پروکسی ARP نیز عمل می‌کنند، نشت مسیر را مدیریت می‌کنند و کوتاه‌ترین مسیرهای ارسال را تضمین می‌کنند.

دروازه VXLAN متمرکز

یک دروازه VXLAN متمرکز، که دروازه متمرکز یا دروازه L3 نیز نامیده می‌شود، معمولاً در لایه لبه یا هسته یک مرکز داده مستقر می‌شود. این دروازه به عنوان یک هاب مرکزی عمل می‌کند که از طریق آن تمام ترافیک بین VNI یا بین زیرشبکه‌ها باید عبور کند.

در اصل، یک دروازه متمرکز به عنوان دروازه پیش‌فرض عمل می‌کند و خدمات مسیریابی لایه ۳ را برای همه شبکه‌های VXLAN ارائه می‌دهد. دو VNI را در نظر بگیرید: VNI ​​10000 (زیرشبکه ۱۰.۱.۱.۰/۲۴) و VNI 20000 (زیرشبکه ۱۰.۲.۱.۰/۲۴). اگر ماشین مجازی A در VNI 10000 بخواهد به ماشین مجازی B در VNI 20000 دسترسی پیدا کند، بسته ابتدا به VTEP محلی می‌رسد. VTEP محلی تشخیص می‌دهد که آدرس IP مقصد در زیرشبکه محلی نیست و آن را به دروازه متمرکز ارسال می‌کند. دروازه بسته را رمزگشایی می‌کند، تصمیم مسیریابی می‌گیرد و سپس بسته را دوباره در یک تونل به VNI مقصد کپسوله می‌کند.

دروازه VXLAN متمرکز

مزایا واضح است:

○ مدیریت سادهتمام پیکربندی‌های مسیریابی روی یک یا دو دستگاه متمرکز شده‌اند و به اپراتورها اجازه می‌دهند تنها چند دروازه را برای پوشش کل شبکه حفظ کنند. این رویکرد برای مراکز داده کوچک و متوسط ​​یا محیط‌هایی که برای اولین بار VXLAN را مستقر می‌کنند، مناسب است.
منابع کارآمددروازه‌ها معمولاً سخت‌افزارهایی با کارایی بالا (مانند Cisco Nexus 9000 یا Arista 7050) هستند که قادر به مدیریت حجم عظیمی از ترافیک می‌باشند. صفحه کنترل متمرکز است و ادغام با کنترل‌کننده‌های SDN مانند NSX Manager را تسهیل می‌کند.
کنترل امنیتی قویترافیک باید از طریق دروازه عبور کند و پیاده‌سازی ACLها (لیست‌های کنترل دسترسی)، فایروال‌ها و NAT را تسهیل کند. یک سناریوی چند مستاجری را تصور کنید که در آن یک دروازه متمرکز می‌تواند به راحتی ترافیک مستاجران را ایزوله کند.

اما کاستی‌ها را نمی‌توان نادیده گرفت:

○ نقطه شکست منفرداگر دروازه از کار بیفتد، ارتباط L3 در کل شبکه فلج می‌شود. اگرچه می‌توان از VRRP (پروتکل افزونگی روتر مجازی) برای افزونگی استفاده کرد، اما همچنان خطراتی را به همراه دارد.
تنگنای عملکردتمام ترافیک شرق به غرب (ارتباط بین سرورها) باید از دروازه عبور کند، که منجر به یک مسیر غیربهینه می‌شود. به عنوان مثال، در یک خوشه ۱۰۰۰ گره‌ای، اگر پهنای باند دروازه ۱۰۰ گیگابیت بر ثانیه باشد، احتمالاً در ساعات اوج ترافیک، ازدحام رخ می‌دهد.
مقیاس‌پذیری ضعیفبا افزایش مقیاس شبکه، بار درگاه به صورت تصاعدی افزایش می‌یابد. در یک مثال واقعی، من یک مرکز داده مالی را دیده‌ام که از یک درگاه متمرکز استفاده می‌کند. در ابتدا، به راحتی اجرا می‌شد، اما پس از دو برابر شدن تعداد ماشین‌های مجازی، تأخیر از میکروثانیه به میلی‌ثانیه افزایش یافت.

سناریوی کاربردی: مناسب برای محیط‌هایی که نیاز به سادگی مدیریت بالا دارند، مانند ابرهای خصوصی سازمانی یا شبکه‌های آزمایشی. معماری ACI سیسکو اغلب از یک مدل متمرکز، همراه با توپولوژی leaf-spine، برای اطمینان از عملکرد کارآمد دروازه‌های اصلی استفاده می‌کند.

دروازه VXLAN توزیع‌شده

یک دروازه VXLAN توزیع‌شده، که با نام‌های دروازه توزیع‌شده یا دروازه Anycast نیز شناخته می‌شود، عملکرد دروازه را به هر سوئیچ برگ یا VTEP هایپروایزر منتقل می‌کند. هر VTEP به عنوان یک دروازه محلی عمل می‌کند و ارسال L3 را برای زیرشبکه محلی مدیریت می‌کند.

این اصل انعطاف‌پذیرتر است: هر VTEP با همان IP مجازی (VIP) به عنوان دروازه پیش‌فرض، با استفاده از مکانیسم Anycast پیکربندی می‌شود. بسته‌های زیرشبکه‌ای که توسط ماشین‌های مجازی ارسال می‌شوند، مستقیماً روی VTEP محلی مسیریابی می‌شوند، بدون اینکه مجبور باشند از یک نقطه مرکزی عبور کنند. EVPN به ویژه در اینجا مفید است: VTEP از طریق BGP EVPN، مسیرهای میزبان‌های راه دور را یاد می‌گیرد و از اتصال MAC/IP برای جلوگیری از سیل ARP استفاده می‌کند.

دروازه VXLAN توزیع‌شده

برای مثال، ماشین مجازی A (10.1.1.10) می‌خواهد به ماشین مجازی B (10.2.1.10) دسترسی پیدا کند. دروازه پیش‌فرض ماشین مجازی A، دروازه VIP مربوط به VTEP محلی (10.1.1.1) است. VTEP محلی به زیرشبکه مقصد مسیریابی می‌کند، بسته VXLAN را کپسوله‌سازی می‌کند و آن را مستقیماً به VTEP ماشین مجازی B ارسال می‌کند. این فرآیند، مسیر و تأخیر را به حداقل می‌رساند.

مزایای برجسته:

○ مقیاس‌پذیری بالاتوزیع قابلیت دروازه به هر گره، اندازه شبکه را افزایش می‌دهد که برای شبکه‌های بزرگتر مفید است. ارائه دهندگان بزرگ ابر مانند Google Cloud از مکانیسم مشابهی برای پشتیبانی از میلیون‌ها ماشین مجازی استفاده می‌کنند.
عملکرد برترترافیک شرق به غرب به صورت محلی پردازش می‌شود تا از گلوگاه‌ها جلوگیری شود. داده‌های آزمایشی نشان می‌دهد که در حالت توزیع‌شده، توان عملیاتی می‌تواند 30 تا 50 درصد افزایش یابد.
بازیابی سریع خطایک خطای VTEP تنها بر میزبان محلی تأثیر می‌گذارد و سایر گره‌ها بدون تأثیر باقی می‌مانند. با توجه به همگرایی سریع EVPN، زمان بازیابی در عرض چند ثانیه است.
استفاده خوب از منابعاز تراشه ASIC سوئیچ Leaf موجود برای شتاب‌دهی سخت‌افزاری استفاده کنید، به طوری که نرخ ارسال به سطح Tbps برسد.

معایب چیست؟

○ پیکربندی پیچیدههر VTEP نیاز به پیکربندی مسیریابی، EVPN و سایر ویژگی‌ها دارد که باعث می‌شود استقرار اولیه زمان‌بر باشد. تیم عملیاتی باید با BGP و SDN آشنا باشد.
نیازهای سخت‌افزاری بالادروازه توزیع‌شده: همه سوئیچ‌ها از دروازه‌های توزیع‌شده پشتیبانی نمی‌کنند؛ تراشه‌های Broadcom Trident یا Tomahawk مورد نیاز هستند. پیاده‌سازی‌های نرم‌افزاری (مانند OVS روی KVM) به خوبی سخت‌افزار عمل نمی‌کنند.
چالش‌های سازگاریتوزیع‌شده به این معنی است که همگام‌سازی وضعیت به EVPN متکی است. اگر نشست BGP نوسان داشته باشد، ممکن است باعث ایجاد یک مشکل مسیریابی شود.

سناریوی کاربرد: ایده‌آل برای مراکز داده با مقیاس بسیار بزرگ یا ابرهای عمومی. روتر توزیع‌شده‌ی VMware NSX-T یک نمونه‌ی بارز است. این روتر در ترکیب با Kubernetes، به طور یکپارچه از شبکه‌سازی کانتینر پشتیبانی می‌کند.

دروازه VxLAN متمرکز در مقابل دروازه VxLAN توزیع‌شده

حالا به اوج داستان می‌رسیم: کدام بهتر است؟ پاسخ این است که «بستگی دارد»، اما برای متقاعد کردن شما باید عمیقاً به داده‌ها و مطالعات موردی بپردازیم.

از دیدگاه عملکرد، سیستم‌های توزیع‌شده به وضوح عملکرد بهتری دارند. در یک معیار معمول مرکز داده (بر اساس تجهیزات تست Spirent)، میانگین تأخیر یک دروازه متمرکز ۱۵۰ میکروثانیه بود، در حالی که این مقدار برای یک سیستم توزیع‌شده تنها ۵۰ میکروثانیه بود. از نظر توان عملیاتی، سیستم‌های توزیع‌شده می‌توانند به راحتی به ارسال با نرخ خط دست یابند زیرا از مسیریابی چندمسیره با هزینه برابر Spine-Leaf (ECMP) بهره می‌برند.

مقیاس‌پذیری یکی دیگر از میدان‌های نبرد است. شبکه‌های متمرکز برای شبکه‌هایی با ۱۰۰ تا ۵۰۰ گره مناسب هستند؛ فراتر از این مقیاس، شبکه‌های توزیع‌شده دست بالا را دارند. برای مثال، Alibaba Cloud را در نظر بگیرید. VPC (Virtual Private Cloud) آنها از دروازه‌های VXLAN توزیع‌شده برای پشتیبانی از میلیون‌ها کاربر در سراسر جهان استفاده می‌کند و تأخیر تک‌منطقه‌ای آن کمتر از ۱ میلی‌ثانیه است. یک رویکرد متمرکز مدت‌ها پیش از بین می‌رفت.

در مورد هزینه چطور؟ یک راهکار متمرکز، سرمایه‌گذاری اولیه کمتری ارائه می‌دهد و تنها به چند دروازه سطح بالا نیاز دارد. یک راهکار توزیع‌شده نیاز دارد که همه گره‌های برگ از VXLAN Offload پشتیبانی کنند که منجر به هزینه‌های بالاتر ارتقاء سخت‌افزار می‌شود. با این حال، در درازمدت، یک راهکار توزیع‌شده هزینه‌های O&M کمتری ارائه می‌دهد، زیرا ابزارهای اتوماسیون مانند Ansible پیکربندی دسته‌ای را امکان‌پذیر می‌کنند.

امنیت و قابلیت اطمینان: سیستم‌های متمرکز، حفاظت متمرکز را تسهیل می‌کنند، اما خطر بالایی از حملات تک نقطه‌ای را ایجاد می‌کنند. سیستم‌های توزیع‌شده مقاوم‌تر هستند، اما برای جلوگیری از حملات DDoS به یک صفحه کنترل قوی نیاز دارند.

یک مطالعه موردی در دنیای واقعی: یک شرکت تجارت الکترونیک از VXLAN متمرکز برای ساخت سایت خود استفاده کرد. در دوره‌های اوج مصرف، استفاده از پردازنده مرکزی به ۹۰٪ افزایش یافت و منجر به شکایت کاربران در مورد تأخیر شد. تغییر به یک مدل توزیع‌شده این مشکل را حل کرد و به شرکت اجازه داد تا به راحتی مقیاس خود را دو برابر کند. برعکس، یک بانک کوچک بر مدل متمرکز اصرار داشت زیرا آنها ممیزی‌های انطباق را در اولویت قرار داده و مدیریت متمرکز را آسان‌تر یافتند.

به طور کلی، اگر به دنبال عملکرد و مقیاس‌پذیری شبکه‌ای فوق‌العاده هستید، رویکرد توزیع‌شده راه مناسبی است. اگر بودجه شما محدود است و تیم مدیریت شما فاقد تجربه است، رویکرد متمرکز عملی‌تر است. در آینده، با ظهور 5G و محاسبات لبه‌ای، شبکه‌های توزیع‌شده محبوبیت بیشتری پیدا خواهند کرد، اما شبکه‌های متمرکز همچنان در سناریوهای خاص، مانند اتصال دفاتر شعب، ارزشمند خواهند بود.

میلی گرم اف

کارگزاران بسته شبکه Mylinking™پشتیبانی از VxLAN، VLAN، GRE، MPLS Header Stripping
از هدر VxLAN، VLAN، GRE، MPLS که در بسته داده اصلی حذف شده و خروجی ارسال شده است، پشتیبانی می‌کند.


زمان ارسال: اکتبر-09-2025