VxLAN(Virtual eXtensible Local Area Network) Gateway: Centralized VxLAN Gateway ឬ Distributed VxLAN Gateway?

ដើម្បីពិភាក្សាអំពីច្រកទ្វារ VXLAN ដំបូងយើងត្រូវពិភាក្សាអំពី VXLAN ដោយខ្លួនឯង។ សូមចាំថា VLANs ប្រពៃណី (បណ្តាញតំបន់និម្មិត) ប្រើលេខសម្គាល់ VLAN 12 ប៊ីត ដើម្បីបែងចែកបណ្តាញ ដែលគាំទ្រដល់បណ្តាញឡូជីខលរហូតដល់ 4096 ។ វាដំណើរការល្អសម្រាប់បណ្តាញតូចៗ ប៉ុន្តែនៅក្នុងមជ្ឈមណ្ឌលទិន្នន័យទំនើប ជាមួយនឹងម៉ាស៊ីននិម្មិត កុងតឺន័រ និងបរិស្ថានពហុភតិកៈជាច្រើន VLAN គឺមិនគ្រប់គ្រាន់នោះទេ។ VXLAN បានកើតដែលកំណត់ដោយក្រុមការងារវិស្វកម្មអ៊ីនធឺណិត (IETF) នៅក្នុង RFC 7348។ គោលបំណងរបស់វាគឺដើម្បីពង្រីកដែនផ្សាយនៃស្រទាប់ 2 (អ៊ីសឺរណិត) លើបណ្តាញស្រទាប់ 3 (IP) ដោយប្រើផ្លូវរូងក្រោមដី UDP ។

និយាយឱ្យសាមញ្ញ VXLAN បញ្ចូលស៊ុមអ៊ីសឺរណិតនៅក្នុងកញ្ចប់ UDP និងបន្ថែម 24-bit VXLAN Network Identifier (VNI) តាមទ្រឹស្តីដែលគាំទ្របណ្តាញនិម្មិត 16 លាន។ នេះគឺដូចជាការផ្តល់ឱ្យបណ្តាញនិម្មិតនីមួយៗនូវ "អត្តសញ្ញាណប័ណ្ណ" ដែលអនុញ្ញាតឱ្យពួកគេផ្លាស់ទីដោយសេរីនៅលើបណ្តាញរូបវន្តដោយមិនរំខានដល់គ្នាទៅវិញទៅមក។ សមាសធាតុស្នូលនៃ VXLAN គឺ VXLAN Tunnel End Point (VTEP) ដែលទទួលខុសត្រូវចំពោះការវេចខ្ចប់ និងបំបែកកញ្ចប់ព័ត៌មាន។ VTEP អាចជាកម្មវិធី (ដូចជា Open vSwitch) ឬផ្នែករឹង (ដូចជាបន្ទះឈីប ASIC នៅលើកុងតាក់)។

ហេតុអ្វី VXLAN ពេញនិយមម្លេះ? ដោយសារតែវាតម្រឹមយ៉ាងល្អឥតខ្ចោះជាមួយនឹងតម្រូវការនៃ cloud computing និង SDN (Software-Defined Networking)។ នៅក្នុងពពកសាធារណៈដូចជា AWS និង Azure, VXLAN អនុញ្ញាតឱ្យផ្នែកបន្ថែមនៃបណ្តាញនិម្មិតរបស់អ្នកជួលដោយគ្មានថ្នេរ។ នៅក្នុងមជ្ឈមណ្ឌលទិន្នន័យឯកជន វាគាំទ្រស្ថាបត្យកម្មបណ្តាញត្រួតលើគ្នាដូចជា VMware NSX ឬ Cisco ACI ។ ស្រមៃមើលមជ្ឈមណ្ឌលទិន្នន័យដែលមានម៉ាស៊ីនមេរាប់ពាន់ ដែលនីមួយៗដំណើរការ VMs រាប់សិប (ម៉ាស៊ីននិម្មិត)។ VXLAN អនុញ្ញាតឱ្យ VMs ទាំងនេះយល់ថាខ្លួនជាផ្នែកមួយនៃបណ្តាញ Layer 2 ដូចគ្នា ដោយធានាបាននូវការបញ្ជូនរលូននៃការផ្សាយ ARP និងសំណើ DHCP ។

ទោះយ៉ាងណាក៏ដោយ VXLAN មិនមែនជា panacea ទេ។ ប្រតិបត្តិការលើបណ្តាញ L3 ទាមទារការបំប្លែងពី L2 ទៅ L3 ដែលជាច្រកចេញចូល។ ច្រក VXLAN ភ្ជាប់បណ្តាញនិម្មិត VXLAN ជាមួយបណ្តាញខាងក្រៅ (ដូចជាបណ្តាញ VLAN ប្រពៃណី ឬបណ្តាញបញ្ជូន IP) ធានាថាលំហូរទិន្នន័យពីពិភពនិម្មិតទៅពិភពពិត។ យន្តការបញ្ជូនបន្តគឺជាបេះដូង និងព្រលឹងនៃច្រកចេញចូល ដោយកំណត់ពីរបៀបដែលកញ្ចប់ព័ត៌មានត្រូវបានដំណើរការ បញ្ជូន និងចែកចាយ។

ដំណើរការបញ្ជូនបន្ត VXLAN គឺដូចជារបាំបាឡេដ៏ឆ្ងាញ់មួយ ដោយជំហាននីមួយៗពីប្រភពទៅគោលដៅត្រូវបានភ្ជាប់យ៉ាងជិតស្និទ្ធ។ ចូរបំបែកវាមួយជំហានម្តងៗ។

ដំបូង កញ្ចប់ព័ត៌មានត្រូវបានផ្ញើពីម៉ាស៊ីនប្រភព (ដូចជា VM)។ នេះគឺជាស៊ុមអ៊ីសឺរណិតស្តង់ដារដែលមានអាសយដ្ឋាន MAC ប្រភព អាសយដ្ឋាន MAC ទិសដៅ ស្លាក VLAN (ប្រសិនបើមាន) និងបន្ទុក។ នៅពេលទទួលបានស៊ុមនេះ ប្រភព VTEP ពិនិត្យអាសយដ្ឋាន MAC ទិសដៅ។ ប្រសិនបើអាសយដ្ឋាន MAC ទិសដៅស្ថិតនៅក្នុងតារាង MAC របស់វា (ទទួលបានតាមរយៈការរៀន ឬទឹកជំនន់) វាដឹងថា VTEP ពីចម្ងាយមួយណាដែលត្រូវបញ្ជូនកញ្ចប់ព័ត៌មានទៅ។

ដំណើរការ encapsulation មានសារៈសំខាន់៖ VTEP បន្ថែមបឋមកថា VXLAN (រួមទាំង VNI ទង់ និងអ្វីៗផ្សេងទៀត) បន្ទាប់មកបឋមកថា UDP ខាងក្រៅ (ជាមួយប្រភពច្រកផ្អែកលើ hash នៃស៊ុមខាងក្នុង និងច្រកគោលដៅថេរនៃ 4789) បឋមកថា IP (ជាមួយអាសយដ្ឋាន IP ប្រភពនៃ VTEP មូលដ្ឋាន និងចុងក្រោយ អាសយដ្ឋាន IP របស់ VTEP ពីចម្ងាយ) និង ETP ពីចម្ងាយ។ ឥឡូវនេះកញ្ចប់ព័ត៌មានទាំងមូលលេចឡើងជាកញ្ចប់ UDP/IP មើលទៅដូចចរាចរធម្មតា ហើយអាចត្រូវបានបញ្ជូននៅលើបណ្តាញ L3 ។

នៅលើបណ្តាញរូបវន្ត កញ្ចប់ព័ត៌មានត្រូវបានបញ្ជូនបន្តដោយរ៉ោតទ័រ ឬប្តូររហូតដល់វាទៅដល់គោលដៅ VTEP ។ ទិសដៅ VTEP ដកបឋមកថាខាងក្រៅ ពិនិត្យបឋមកថា VXLAN ដើម្បីធានាថា VNI ត្រូវគ្នា ហើយបន្ទាប់មកបញ្ជូនស៊ុមអ៊ីសឺរណិតខាងក្នុងទៅម៉ាស៊ីនគោលដៅ។ ប្រសិនបើកញ្ចប់ព័ត៌មានមិនស្គាល់ unicast ការផ្សាយ ឬ multicast (BUM) នោះ VTEP ចម្លងកញ្ចប់ព័ត៌មានទៅ VTEP ដែលពាក់ព័ន្ធទាំងអស់ដោយប្រើទឹកជំនន់ ដោយពឹងផ្អែកលើក្រុមពហុខាស ឬ unicast header replication (HER) ។

ស្នូលនៃគោលការណ៍បញ្ជូនបន្តគឺការបំបែកយន្តហោះគ្រប់គ្រង និងយន្តហោះទិន្នន័យ។ យន្តហោះគ្រប់គ្រងប្រើ Ethernet VPN (EVPN) ឬយន្តការ Flood and Learn ដើម្បីរៀន MAC និង IP mapping។ EVPN គឺផ្អែកលើពិធីការ BGP និងអនុញ្ញាតឱ្យ VTEPs ផ្លាស់ប្តូរព័ត៌មានផ្លូវដូចជា MAC-VRF (ការបញ្ជូនបន្ត និងបញ្ជូនបន្តនិម្មិត) និង IP-VRF ជាដើម។ យន្តហោះទិន្នន័យទទួលខុសត្រូវចំពោះការបញ្ជូនបន្តជាក់ស្តែង ដោយប្រើផ្លូវរូងក្រោមដី VXLAN សម្រាប់ការបញ្ជូនប្រកបដោយប្រសិទ្ធភាព។

ទោះជាយ៉ាងណាក៏ដោយ នៅក្នុងការដាក់ឱ្យប្រើប្រាស់ជាក់ស្តែង ប្រសិទ្ធភាពនៃការបញ្ជូនបន្តមានឥទ្ធិពលដោយផ្ទាល់ទៅលើការអនុវត្ត។ ការជន់លិចតាមប្រពៃណីអាចបង្កជាព្យុះនៃការផ្សាយបានយ៉ាងងាយស្រួល ជាពិសេសនៅក្នុងបណ្តាញធំៗ។ នេះនាំឱ្យមានតម្រូវការសម្រាប់ការបង្កើនប្រសិទ្ធភាពច្រកផ្លូវ៖ ច្រកផ្លូវមិនត្រឹមតែតភ្ជាប់បណ្តាញខាងក្នុង និងខាងក្រៅប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងដើរតួជាភ្នាក់ងារប្រូកស៊ី ARP ដោះស្រាយការលេចធ្លាយផ្លូវ និងធានានូវផ្លូវបញ្ជូនបន្តខ្លីបំផុត។

ច្រកទ្វារ VXLAN កណ្តាល

ច្រកទ្វារ VXLAN កណ្តាលដែលត្រូវបានគេហៅថាជាច្រកទ្វារកណ្តាលឬច្រកទ្វារ L3 ជាធម្មតាត្រូវបានដាក់ពង្រាយនៅគែមឬស្រទាប់ស្នូលនៃមជ្ឈមណ្ឌលទិន្នន័យ។ វាដើរតួនាទីជាមជ្ឈមណ្ឌលកណ្តាល ដែលចរាចរឆ្លងកាត់ VNI ឬឆ្លងកាត់បណ្តាញរងទាំងអស់ត្រូវតែឆ្លងកាត់។

ជាគោលការណ៍ gateway កណ្តាលដើរតួជា default gateway ដោយផ្តល់សេវាកម្មកំណត់ផ្លូវស្រទាប់ 3 សម្រាប់បណ្តាញ VXLAN ទាំងអស់។ ពិចារណា VNI ពីរ៖ VNI 10000 (បណ្តាញរង 10.1.1.0/24) និង VNI 20000 (បណ្តាញរង 10.2.1.0/24) ។ ប្រសិនបើ VM A ក្នុង VNI 10000 ចង់ចូលប្រើ VM B ក្នុង VNI 20000 នោះកញ្ចប់ព័ត៌មានដំបូងទៅដល់ VTEP មូលដ្ឋាន។ VTEP មូលដ្ឋានរកឃើញថាអាសយដ្ឋាន IP ទិសដៅមិនស្ថិតនៅលើបណ្តាញរងមូលដ្ឋាន ហើយបញ្ជូនវាទៅច្រកផ្លូវកណ្តាល។ ច្រកផ្លូវបំបែកកញ្ចប់ព័ត៌មាន ធ្វើការសម្រេចចិត្តលើផ្លូវ ហើយបន្ទាប់មកបញ្ចូលកញ្ចប់ព័ត៌មានឡើងវិញទៅក្នុងផ្លូវរូងក្រោមដីទៅកាន់ VNI ទិសដៅ។

ច្រកទ្វារ VXLAN កណ្តាល

គុណសម្បត្តិគឺជាក់ស្តែង៖

○ ការគ្រប់គ្រងសាមញ្ញការកំណត់រចនាសម្ព័ន្ធផ្លូវទាំងអស់ត្រូវបានដាក់កណ្តាលនៅលើឧបករណ៍មួយ ឬពីរ ដែលអនុញ្ញាតឱ្យប្រតិបត្តិកររក្សាច្រកផ្លូវមួយចំនួនដើម្បីគ្របដណ្តប់បណ្តាញទាំងមូល។ វិធីសាស្រ្តនេះគឺសមរម្យសម្រាប់មជ្ឈមណ្ឌលទិន្នន័យតូច និងមធ្យម ឬបរិស្ថានដែលដាក់ពង្រាយ VXLAN ជាលើកដំបូង។
ធនធានប្រកបដោយប្រសិទ្ធភាពជាធម្មតា Gateways គឺជាផ្នែករឹងដែលដំណើរការខ្ពស់ (ដូចជា Cisco Nexus 9000 ឬ Arista 7050) ដែលមានសមត្ថភាពគ្រប់គ្រងចរាចរណ៍យ៉ាងច្រើន។ យន្តហោះបញ្ជាគឺស្ថិតនៅកណ្តាល ដែលសម្របសម្រួលការរួមបញ្ចូលជាមួយឧបករណ៍បញ្ជា SDN ដូចជា NSX Manager ។
ការគ្រប់គ្រងសុវត្ថិភាពខ្លាំងចរាចរណ៍ត្រូវតែឆ្លងកាត់ច្រកចេញចូល ដែលជួយសម្រួលដល់ការអនុវត្ត ACLs (Access Control Lists) Firewalls និង NAT។ ស្រមៃមើលសេណារីយ៉ូអ្នកជួលច្រើនដែលច្រកចេញចូលកណ្តាលអាចបំបែកចរាចរណ៍អ្នកជួលបានយ៉ាងងាយស្រួល។

ប៉ុន្តែចំណុចខ្វះខាតមិនអាចមើលរំលងបានឡើយ៖

○ ចំណុចតែមួយនៃការបរាជ័យប្រសិនបើច្រកផ្លូវបរាជ័យ ទំនាក់ទំនង L3 ទូទាំងបណ្តាញទាំងមូលនឹងខ្វិន។ ទោះបីជា VRRP (Virtual Router Redundancy Protocol) អាចត្រូវបានប្រើសម្រាប់ការប្រើប្រាស់ឡើងវិញក៏ដោយ ក៏វានៅតែមានហានិភ័យ។
ការរាំងស្ទះនៃការអនុវត្តរាល់ចរាចរណ៍ភាគខាងកើត-ខាងលិច (ការទំនាក់ទំនងរវាងម៉ាស៊ីនមេ) ត្រូវតែឆ្លងកាត់ច្រកចេញចូល ដែលបណ្តាលឱ្យមានផ្លូវល្អបំផុត។ ឧទាហរណ៍ នៅក្នុងចង្កោម 1000-node ប្រសិនបើកម្រិតបញ្ជូននៃច្រកចេញចូលគឺ 100Gbps ការកកស្ទះទំនងជាកើតឡើងក្នុងអំឡុងពេលម៉ោងកំពូល។
សមត្ថភាពធ្វើមាត្រដ្ឋានមិនល្អនៅពេលដែលទំហំបណ្តាញកើនឡើង ការផ្ទុកច្រកចេញចូលកើនឡើងជាលំដាប់។ នៅក្នុងឧទាហរណ៍ជាក់ស្តែង ខ្ញុំបានឃើញមជ្ឈមណ្ឌលទិន្នន័យហិរញ្ញវត្ថុដោយប្រើច្រកទ្វារកណ្តាល។ ដំបូង វាដំណើរការយ៉ាងរលូន ប៉ុន្តែបន្ទាប់ពីចំនួន VMs កើនឡើងទ្វេដង ភាពយឺតយ៉ាវបានកើនឡើងខ្ពស់ពីមីក្រូវិនាទីទៅមីលីវិនាទី។

សេណារីយ៉ូកម្មវិធី៖ ស័ក្តិសមសម្រាប់បរិស្ថានដែលទាមទារភាពសាមញ្ញក្នុងការគ្រប់គ្រងខ្ពស់ ដូចជាពពកឯកជនរបស់សហគ្រាស ឬបណ្តាញសាកល្បង។ ស្ថាបត្យកម្ម ACI របស់ Cisco តែងតែប្រើគំរូកណ្តាល រួមផ្សំជាមួយប្រព័ន្ធស្លឹក-ឆ្អឹងខ្នង ដើម្បីធានាបាននូវប្រតិបត្តិការប្រកបដោយប្រសិទ្ធភាពនៃច្រកទ្វារស្នូល។

ចែកចាយ VXLAN Gateway

ច្រកទ្វារ VXLAN ដែលត្រូវបានចែកចាយ ត្រូវបានគេស្គាល់ថាជាច្រកចេញចែកចាយ ឬច្រកចេញចូលណាមួយ បិទដំណើរការមុខងារច្រកទ្វារទៅឧបករណ៍ប្តូរស្លឹកនីមួយៗ ឬ hypervisor VTEP ។ VTEP នីមួយៗដើរតួជាច្រកក្នុងស្រុក គ្រប់គ្រងការបញ្ជូនបន្ត L3 សម្រាប់បណ្តាញរងមូលដ្ឋាន។

គោលការណ៍មានភាពបត់បែនជាងមុន៖ VTEP នីមួយៗត្រូវបានកំណត់រចនាសម្ព័ន្ធជាមួយ IP និម្មិតដូចគ្នា (VIP) ជាច្រកចេញចូលលំនាំដើម ដោយប្រើយន្តការ Anycast ។ កញ្ចប់បណ្តាញរងដែលផ្ញើដោយ VMs ត្រូវបានបញ្ជូនដោយផ្ទាល់នៅលើ VTEP មូលដ្ឋាន ដោយមិនចាំបាច់ឆ្លងកាត់ចំណុចកណ្តាល។ EVPN មានប្រយោជន៍ជាពិសេសនៅទីនេះ៖ តាមរយៈ BGP EVPN VTEP រៀនផ្លូវរបស់ម៉ាស៊ីនពីចម្ងាយ និងប្រើការចង MAC/IP ដើម្បីជៀសវាងការជន់លិច ARP ។

ច្រកទ្វារ VXLAN ចែកចាយ

ឧទាហរណ៍ VM A (10.1.1.10) ចង់ចូលប្រើ VM B (10.2.1.10)។ ច្រកចេញចូលលំនាំដើមរបស់ VM A គឺជាវីអាយភីនៃ VTEP មូលដ្ឋាន (10.1.1.1) ។ បណ្តាញ VTEP មូលដ្ឋានបញ្ជូនទៅកាន់បណ្តាញរងគោលដៅ បញ្ចូលកញ្ចប់ព័ត៌មាន VXLAN ហើយផ្ញើវាដោយផ្ទាល់ទៅ VM B's VTEP ។ ដំណើរការនេះកាត់បន្ថយផ្លូវ និងភាពយឺតយ៉ាវ។

គុណសម្បត្តិលេចធ្លោ៖

○ សមត្ថភាពធ្វើមាត្រដ្ឋានខ្ពស់។ការចែកចាយមុខងារ gateway ទៅគ្រប់ node បង្កើនទំហំបណ្តាញ ដែលមានប្រយោជន៍សម្រាប់បណ្តាញធំ។ អ្នកផ្តល់សេវាពពកធំដូចជា Google Cloud ប្រើយន្តការស្រដៀងគ្នាដើម្បីគាំទ្រ VMs រាប់លាន។
ការសម្តែងដ៏អស្ចារ្យចរាចរណ៍ខាងកើត-ខាងលិចត្រូវបានដំណើរការក្នុងមូលដ្ឋាន ដើម្បីជៀសវាងការស្ទះ។ ទិន្នន័យសាកល្បងបង្ហាញថាលំហូរអាចកើនឡើង 30%-50% នៅក្នុងរបៀបចែកចាយ។
ការស្ដារឡើងវិញនូវកំហុសយ៉ាងឆាប់រហ័សការបរាជ័យ VTEP តែមួយប៉ះពាល់តែម៉ាស៊ីនមូលដ្ឋានប៉ុណ្ណោះ ដែលទុកឱ្យថ្នាំងផ្សេងទៀតមិនរងផលប៉ះពាល់។ គួបផ្សំនឹងការបញ្ចូលគ្នាដ៏លឿនរបស់ EVPN ពេលវេលានៃការស្តារឡើងវិញគឺគិតជាវិនាទី។
ការប្រើប្រាស់ធនធានបានល្អប្រើប្រាស់បន្ទះឈីប Leaf switch ASIC ដែលមានស្រាប់សម្រាប់ការបង្កើនល្បឿនផ្នែករឹង ជាមួយនឹងអត្រាបញ្ជូនបន្តឈានដល់កម្រិត Tbps ។

តើមានគុណវិបត្តិអ្វីខ្លះ?

○ ការកំណត់រចនាសម្ព័ន្ធស្មុគស្មាញVTEP នីមួយៗតម្រូវឱ្យកំណត់រចនាសម្ព័ន្ធការនាំផ្លូវ EVPN និងលក្ខណៈពិសេសផ្សេងទៀត ដែលធ្វើឱ្យការដាក់ពង្រាយដំបូងត្រូវចំណាយពេលច្រើន។ ក្រុមប្រតិបត្តិការត្រូវតែស៊ាំជាមួយ BGP និង SDN ។
តម្រូវការផ្នែករឹងខ្ពស់។ច្រកចេញចូលចែកចាយ៖ មិនមែនគ្រប់កុងតាក់ទាំងអស់គាំទ្រច្រកផ្លូវចែកចាយទេ។ បន្ទះសៀគ្វី Broadcom Trident ឬ Tomahawk ត្រូវបានទាមទារ។ ការអនុវត្តកម្មវិធី (ដូចជា OVS នៅលើ KVM) មិនដំណើរការក៏ដូចជាផ្នែករឹង។
បញ្ហាប្រឈមនៃភាពជាប់លាប់ចែកចាយមានន័យថាការធ្វើសមកាលកម្មរដ្ឋពឹងផ្អែកលើ EVPN ។ ប្រសិនបើវគ្គ BGP ប្រែប្រួល វាអាចបណ្តាលឱ្យមានប្រហោងខ្មៅដែលកំពុងដំណើរការ។

សេណារីយ៉ូកម្មវិធី៖ ល្អឥតខ្ចោះសម្រាប់មជ្ឈមណ្ឌលទិន្នន័យខ្នាតធំ ឬពពកសាធារណៈ។ រ៉ោតទ័រចែកចាយរបស់ VMware NSX-T គឺជាឧទាហរណ៍ធម្មតា។ រួមបញ្ចូលគ្នាជាមួយ Kubernetes វាគាំទ្របណ្តាញកុងតឺន័រយ៉ាងរលូន។

Centralized VxLAN Gateway ទល់នឹង VxLAN Gateway ដែលចែកចាយ

ឥឡូវនេះឈានដល់ចំណុចកំពូល៖ តើមួយណាល្អជាង? ចម្លើយគឺ "វាអាស្រ័យ" ប៉ុន្តែយើងត្រូវជីកជ្រៅទៅក្នុងទិន្នន័យ និងករណីសិក្សាដើម្បីបញ្ចុះបញ្ចូលអ្នក។

តាមទស្សនៈនៃការអនុវត្ត ប្រព័ន្ធចែកចាយមានដំណើរការប្រសើរជាងមុន។ នៅក្នុងស្តង់ដារមជ្ឈមណ្ឌលទិន្នន័យធម្មតា (ផ្អែកលើឧបករណ៍តេស្ត Spirent) ភាពយឺតយ៉ាវជាមធ្យមនៃច្រកចេញចូលកណ្តាលគឺ 150μs ខណៈពេលដែលប្រព័ន្ធចែកចាយមានត្រឹមតែ 50μs ប៉ុណ្ណោះ។ នៅក្នុងលក្ខខណ្ឌនៃការបញ្ជូន ប្រព័ន្ធចែកចាយអាចសម្រេចបាននូវការបញ្ជូនបន្តអត្រាបន្ទាត់យ៉ាងងាយស្រួល ព្រោះវាប្រើប្រាស់ផ្លូវ Spine-Leaf Equal Cost Multi-Path (ECMP) ។

ការធ្វើមាត្រដ្ឋានគឺជាសមរភូមិមួយផ្សេងទៀត។ បណ្តាញកណ្តាលគឺសមរម្យសម្រាប់បណ្តាញដែលមាន 100-500 ថ្នាំង; លើសពីមាត្រដ្ឋាននេះ បណ្តាញចែកចាយទទួលបានដៃខាងលើ។ ឧទាហរណ៍យក Alibaba Cloud ។ VPC របស់ពួកគេ (Virtual Private Cloud) ប្រើប្រាស់ច្រក VXLAN ដែលបានចែកចាយ ដើម្បីគាំទ្រអ្នកប្រើប្រាស់រាប់លាននាក់នៅទូទាំងពិភពលោក ជាមួយនឹងភាពយឺតយ៉ាវក្នុងតំបន់តែមួយក្រោម 1ms។ វិធីសាស្រ្តកណ្តាលនឹងដួលរលំជាយូរមកហើយ។

ចុះតម្លៃវិញ? ដំណោះស្រាយកណ្តាលផ្តល់នូវការវិនិយោគដំបូងទាប ដែលទាមទារតែច្រកផ្លូវខ្ពស់មួយចំនួនប៉ុណ្ណោះ។ ដំណោះស្រាយដែលបានចែកចាយទាមទារថ្នាំងស្លឹកទាំងអស់ដើម្បីគាំទ្រការបិទ VXLAN ដែលនាំឱ្យការចំណាយលើការអាប់ដេតផ្នែករឹងកាន់តែខ្ពស់។ ទោះយ៉ាងណាក៏ដោយ ក្នុងរយៈពេលវែង ដំណោះស្រាយដែលបានចែកចាយផ្តល់នូវការចំណាយទាបនៃ O&M ដោយសារឧបករណ៍ស្វ័យប្រវត្តិកម្មដូចជា Ansible បើកការកំណត់រចនាសម្ព័ន្ធបាច់។

សុវត្ថិភាព និងភាពជឿជាក់៖ ប្រព័ន្ធកណ្តាលជួយសម្រួលដល់ការការពារកណ្តាល ប៉ុន្តែបង្កហានិភ័យខ្ពស់នៃការវាយប្រហារតែមួយចំណុច។ ប្រព័ន្ធចែកចាយមានភាពធន់ជាង ប៉ុន្តែត្រូវការយន្តហោះគ្រប់គ្រងដ៏រឹងមាំដើម្បីការពារការវាយប្រហារដោយ DDoS ។

ករណីសិក្សាក្នុងពិភពពិត៖ ក្រុមហ៊ុនអេឡិចត្រូនិចមួយបានប្រើ VXLAN កណ្តាលដើម្បីបង្កើតគេហទំព័ររបស់ខ្លួន។ ក្នុងអំឡុងពេលកំពូល ការប្រើប្រាស់ស៊ីភីយូផ្លូវចេញចូលបានកើនឡើងដល់ 90% ដែលនាំឱ្យអ្នកប្រើប្រាស់មានការត្អូញត្អែរអំពីភាពយឺតយ៉ាវ។ ការប្តូរទៅគំរូចែកចាយបានដោះស្រាយបញ្ហា ដែលអនុញ្ញាតឱ្យក្រុមហ៊ុនងាយស្រួលបង្កើនទំហំទ្វេដង។ ផ្ទុយទៅវិញ ធនាគារតូចមួយបានទទូចលើគំរូមជ្ឈិមមួយ ដោយសារពួកគេបានផ្តល់អាទិភាពដល់សវនកម្មអនុលោមភាព ហើយបានរកឃើញថាការគ្រប់គ្រងកណ្តាលងាយស្រួលជាង។

ជាទូទៅ ប្រសិនបើអ្នកកំពុងស្វែងរកដំណើរការ និងមាត្រដ្ឋានបណ្តាញខ្លាំង វិធីសាស្រ្តចែកចាយគឺជាវិធីដែលត្រូវទៅ។ ប្រសិនបើថវិការបស់អ្នកមានកម្រិត ហើយក្រុមគ្រប់គ្រងរបស់អ្នកខ្វះបទពិសោធន៍ វិធីសាស្រ្តមជ្ឈិមគឺជាក់ស្តែងជាង។ នៅពេលអនាគត ជាមួយនឹងការកើនឡើងនៃ 5G និង edge computing បណ្តាញចែកចាយនឹងកាន់តែមានប្រជាប្រិយភាព ប៉ុន្តែបណ្តាញកណ្តាលនឹងនៅតែមានតម្លៃនៅក្នុងសេណារីយ៉ូជាក់លាក់ ដូចជាទំនាក់ទំនងអន្តរការិយាល័យសាខាជាដើម។

mgf

Mylinking™ ឈ្មួញកណ្តាលកញ្ចប់ព័ត៌មានបណ្តាញគាំទ្រ VxLAN, VLAN, GRE, MPLS Header Stripping
បាន​គាំទ្រ​ក្បាល VxLAN, VLAN, GRE, MPLS ដែល​បាន​ដក​ចេញ​ក្នុង​កញ្ចប់​ទិន្នន័យ​ដើម និង​បញ្ជូន​បន្ត​លទ្ធផល។


ពេលវេលាបង្ហោះ៖ ថ្ងៃទី ០៩ តុលា ២០២៥