ច្រកផ្លូវ VxLAN (បណ្តាញតំបន់មូលដ្ឋានដែលអាចពង្រីកបាននិម្មិត)៖ ច្រកផ្លូវ VxLAN កណ្តាល ឬច្រកផ្លូវ VxLAN ចែកចាយ?

ដើម្បីពិភាក្សាអំពីច្រកទ្វារ VXLAN យើងត្រូវតែពិភាក្សាអំពី VXLAN ខ្លួនឯងជាមុនសិន។ សូមរំលឹកថា VLAN ប្រពៃណី (បណ្តាញតំបន់មូលដ្ឋាននិម្មិត) ប្រើលេខសម្គាល់ VLAN 12 ប៊ីតដើម្បីបែងចែកបណ្តាញ ដោយគាំទ្របណ្តាញឡូជីខលរហូតដល់ 4096។ វាដំណើរការល្អសម្រាប់បណ្តាញតូចៗ ប៉ុន្តែនៅក្នុងមជ្ឈមណ្ឌលទិន្នន័យទំនើប ជាមួយនឹងម៉ាស៊ីននិម្មិតរាប់ពាន់ កុងតឺន័រ និងបរិស្ថានពហុអ្នកជួល VLAN មិនគ្រប់គ្រាន់ទេ។ VXLAN បានកើតមក ដែលត្រូវបានកំណត់ដោយក្រុមការងារវិស្វកម្មអ៊ីនធឺណិត (IETF) នៅក្នុង RFC 7348។ គោលបំណងរបស់វាគឺដើម្បីពង្រីកដែនផ្សាយស្រទាប់ទី 2 (អ៊ីសឺរណិត) លើបណ្តាញស្រទាប់ទី 3 (IP) ដោយប្រើផ្លូវរូងក្រោមដី UDP។

និយាយឱ្យសាមញ្ញ VXLAN រុំព័ទ្ធស៊ុម Ethernet នៅក្នុងកញ្ចប់ UDP ហើយបន្ថែមឧបករណ៍កំណត់អត្តសញ្ញាណបណ្តាញ VXLAN (VNI) ទំហំ 24 ប៊ីត ដែលគាំទ្របណ្តាញនិម្មិតចំនួន 16 លាន។ នេះគឺដូចជាការផ្តល់ "កាតអត្តសញ្ញាណ" ដល់បណ្តាញនិម្មិតនីមួយៗ ដែលអនុញ្ញាតឱ្យពួកវាផ្លាស់ទីដោយសេរីនៅលើបណ្តាញរូបវន្តដោយមិនជ្រៀតជ្រែកគ្នាទៅវិញទៅមក។ សមាសធាតុស្នូលរបស់ VXLAN គឺ VXLAN Tunnel End Point (VTEP) ដែលទទួលខុសត្រូវចំពោះការរុំព័ទ្ធ និងបំបែកកញ្ចប់។ VTEP អាចជាកម្មវិធី (ដូចជា Open vSwitch) ឬផ្នែករឹង (ដូចជាបន្ទះឈីប ASIC នៅលើកុងតាក់)។

ហេតុអ្វីបានជា VXLAN មានប្រជាប្រិយភាពខ្លាំងម្ល៉េះ? ពីព្រោះវាស្របគ្នាយ៉ាងល្អឥតខ្ចោះជាមួយនឹងតម្រូវការនៃការគណនាលើពពក និង SDN (បណ្តាញកំណត់ដោយកម្មវិធី)។ នៅក្នុងពពកសាធារណៈដូចជា AWS និង Azure VXLAN អាចឱ្យមានការពង្រីកបណ្តាញនិម្មិតរបស់អ្នកជួលបានយ៉ាងរលូន។ នៅក្នុងមជ្ឈមណ្ឌលទិន្នន័យឯកជន វាគាំទ្រស្ថាបត្យកម្មបណ្តាញដែលត្រួតលើគ្នាដូចជា VMware NSX ឬ Cisco ACI។ ស្រមៃមើលមជ្ឈមណ្ឌលទិន្នន័យមួយដែលមានម៉ាស៊ីនមេរាប់ពាន់ ដែលនីមួយៗដំណើរការម៉ាស៊ីនមេនិម្មិត (ម៉ាស៊ីននិម្មិត) រាប់សិប។ VXLAN អនុញ្ញាតឱ្យម៉ាស៊ីនមេទាំងនេះយល់ឃើញថាខ្លួនជាផ្នែកមួយនៃបណ្តាញស្រទាប់ទី 2 ដូចគ្នា ដែលធានាបាននូវការបញ្ជូនការផ្សាយ ARP និងសំណើ DHCP យ៉ាងរលូន។

ទោះជាយ៉ាងណាក៏ដោយ VXLAN មិនមែនជាថ្នាំព្យាបាលរោគទូទៅទេ។ ការដំណើរការលើបណ្តាញ L3 តម្រូវឱ្យមានការបំលែង L2 ទៅ L3 ដែលជាកន្លែងដែលច្រកផ្លូវចូលមក។ ច្រកផ្លូវ VXLAN ភ្ជាប់បណ្តាញនិម្មិត VXLAN ជាមួយបណ្តាញខាងក្រៅ (ដូចជា VLAN ប្រពៃណី ឬបណ្តាញរ៉ោតទ័រ IP) ដោយធានាថាទិន្នន័យហូរចេញពីពិភពនិម្មិតទៅកាន់ពិភពពិត។ យន្តការបញ្ជូនបន្តគឺជាបេះដូង និងព្រលឹងនៃច្រកផ្លូវ ដោយកំណត់ពីរបៀបដែលកញ្ចប់ត្រូវបានដំណើរការ បញ្ជូនបន្ត និងចែកចាយ។

ដំណើរការបញ្ជូនបន្ត VXLAN គឺដូចជារបាំបាឡេដ៏ឆ្ងាញ់មួយ ដោយជំហាននីមួយៗពីប្រភពទៅគោលដៅត្រូវបានភ្ជាប់គ្នាយ៉ាងជិតស្និទ្ធ។ ចូរយើងបំបែកវាមួយជំហានម្តងៗ។

ដំបូង កញ្ចប់មួយត្រូវបានផ្ញើចេញពីម៉ាស៊ីនមេប្រភព (ដូចជាម៉ាស៊ីនមេម៉ាស៊ីននិម្មិត)។ នេះគឺជាស៊ុមអ៊ីសឺរណិតស្តង់ដារមួយដែលមានអាសយដ្ឋាន MAC ប្រភព អាសយដ្ឋាន MAC គោលដៅ ស្លាក VLAN (ប្រសិនបើមាន) និងបន្ទុកផ្ទុកទិន្នន័យ។ នៅពេលទទួលបានស៊ុមនេះ VTEP ប្រភពពិនិត្យមើលអាសយដ្ឋាន MAC គោលដៅ។ ប្រសិនបើអាសយដ្ឋាន MAC គោលដៅស្ថិតនៅក្នុងតារាង MAC របស់វា (ទទួលបានតាមរយៈការរៀន ឬលំហូរ) វាដឹងថា VTEP ពីចម្ងាយមួយណាដែលត្រូវបញ្ជូនបន្តកញ្ចប់ទៅ។

ដំណើរការ encapsulation គឺមានសារៈសំខាន់ណាស់៖ VTEP បន្ថែម VXLAN header (រួមទាំង VNI ទង់ជាតិ និងផ្សេងៗទៀត) បន្ទាប់មក outer UDP header (ជាមួយ source port ដែលផ្អែកលើ hash នៃ inner frame និង fixed destination port 4789) IP header (ជាមួយ source IP address របស់ VTEP ក្នុងស្រុក និង direct IP address របស់ VTEP ពីចម្ងាយ) និងចុងក្រោយ outer Ethernet header។ ឥឡូវនេះ packet ទាំងមូលលេចឡើងជា UDP/IP packet មើលទៅដូចជា traffic ធម្មតា ហើយអាចត្រូវបាន routed នៅលើបណ្តាញ L3។

នៅលើបណ្តាញរូបវន្ត កញ្ចប់ត្រូវបានបញ្ជូនបន្តដោយរ៉ោតទ័រ ឬស្វីចរហូតដល់វាទៅដល់ VTEP គោលដៅ។ VTEP គោលដៅដក header ខាងក្រៅចេញ ពិនិត្យមើល header VXLAN ដើម្បីធានាថា VNI ត្រូវគ្នា ហើយបន្ទាប់មកបញ្ជូនស៊ុម Ethernet ខាងក្នុងទៅកាន់ម៉ាស៊ីនគោលដៅ។ ប្រសិនបើកញ្ចប់នោះជាចរាចរណ៍ unicast, broadcast ឬ multicast (BUM) ដែលមិនស្គាល់ VTEP នឹងចម្លងកញ្ចប់នោះទៅ VTEP ពាក់ព័ន្ធទាំងអស់ដោយប្រើ flooding ដោយពឹងផ្អែកលើក្រុម multicast ឬការចម្លង header unicast (HER)។

ស្នូលនៃគោលការណ៍បញ្ជូនបន្តគឺការបំបែកប្លង់ត្រួតពិនិត្យ និងប្លង់ទិន្នន័យ។ ប្លង់ត្រួតពិនិត្យប្រើ Ethernet VPN (EVPN) ឬយន្តការ Flood and Learn ដើម្បីរៀនការគូសផែនទី MAC និង IP។ EVPN គឺផ្អែកលើពិធីការ BGP ហើយអនុញ្ញាតឱ្យ VTEP ផ្លាស់ប្តូរព័ត៌មានរ៉ោតទ័រ ដូចជា MAC-VRF (Virtual Routing and Forwarding) និង IP-VRF។ ប្លង់ទិន្នន័យទទួលខុសត្រូវចំពោះការបញ្ជូនបន្តជាក់ស្តែង ដោយប្រើផ្លូវរូងក្រោមដី VXLAN សម្រាប់ការបញ្ជូនប្រកបដោយប្រសិទ្ធភាព។

ទោះជាយ៉ាងណាក៏ដោយ នៅក្នុងការដាក់ពង្រាយជាក់ស្តែង ប្រសិទ្ធភាពនៃការបញ្ជូនបន្តប៉ះពាល់ដោយផ្ទាល់ដល់ដំណើរការ។ ការជន់លិចបែបប្រពៃណីអាចបង្កឱ្យមានព្យុះផ្សាយបានយ៉ាងងាយស្រួល ជាពិសេសនៅក្នុងបណ្តាញធំៗ។ នេះនាំឱ្យមានតម្រូវការសម្រាប់ការបង្កើនប្រសិទ្ធភាពច្រកទ្វារ៖ ច្រកទ្វារមិនត្រឹមតែភ្ជាប់បណ្តាញខាងក្នុង និងខាងក្រៅប៉ុណ្ណោះទេ ប៉ុន្តែវាក៏ដើរតួជាភ្នាក់ងារ ARP ប្រូកស៊ី ដោះស្រាយការលេចធ្លាយផ្លូវ និងធានាបាននូវផ្លូវបញ្ជូនបន្តខ្លីបំផុត។

ច្រកទ្វារ VXLAN កណ្តាល

ច្រកទ្វារ VXLAN កណ្តាល ដែលហៅម្យ៉ាងទៀតថា ច្រកទ្វារកណ្តាល ឬច្រកទ្វារ L3 ជាធម្មតាត្រូវបានដាក់ពង្រាយនៅគែម ឬស្រទាប់ស្នូលនៃមជ្ឈមណ្ឌលទិន្នន័យ។ វាដើរតួជាមជ្ឈមណ្ឌលកណ្តាល ដែលចរាចរណ៍ឆ្លងកាត់ VNI ឬឆ្លងកាត់បណ្តាញរងទាំងអស់ត្រូវតែឆ្លងកាត់។

ជាគោលការណ៍ ច្រកផ្លូវកណ្តាលដើរតួជាច្រកផ្លូវលំនាំដើម ដោយផ្តល់សេវាកម្មកំណត់ផ្លូវ Layer 3 សម្រាប់បណ្តាញ VXLAN ទាំងអស់។ សូមពិចារណា VNI ពីរគឺ VNI 10000 (subnet 10.1.1.0/24) និង VNI 20000 (subnet 10.2.1.0/24)។ ប្រសិនបើ VM A នៅក្នុង VNI 10000 ចង់ចូលប្រើ VM B នៅក្នុង VNI 20000 កញ្ចប់នឹងទៅដល់ VTEP ក្នុងស្រុកជាមុនសិន។ VTEP ក្នុងស្រុករកឃើញថាអាសយដ្ឋាន IP គោលដៅមិននៅលើ subnet ក្នុងស្រុកទេ ហើយបញ្ជូនវាបន្តទៅច្រកផ្លូវកណ្តាល។ ច្រកផ្លូវបំបែកកញ្ចប់ ធ្វើការសម្រេចចិត្តកំណត់ផ្លូវ ហើយបន្ទាប់មករុំព័ទ្ធកញ្ចប់ឡើងវិញទៅក្នុងផ្លូវរូងក្រោមដីទៅកាន់ VNI គោលដៅ។

ច្រកទ្វារ VXLAN កណ្តាល

គុណសម្បត្តិគឺជាក់ស្តែង៖

○ ការគ្រប់គ្រងសាមញ្ញការកំណត់រចនាសម្ព័ន្ធផ្លូវបញ្ជូនទាំងអស់ត្រូវបានដាក់កណ្តាលលើឧបករណ៍មួយ ឬពីរ ដែលអនុញ្ញាតឱ្យប្រតិបត្តិករថែរក្សាច្រកទ្វារតែមួយចំនួនតូចប៉ុណ្ណោះ ដើម្បីគ្របដណ្តប់បណ្តាញទាំងមូល។ វិធីសាស្រ្តនេះគឺសមរម្យសម្រាប់មជ្ឈមណ្ឌលទិន្នន័យខ្នាតតូច និងមធ្យម ឬបរិស្ថានដែលដាក់ពង្រាយ VXLAN ជាលើកដំបូង។
ប្រសិទ្ធភាពធនធានច្រកទ្វារជាទូទៅគឺជាផ្នែករឹងដែលមានដំណើរការខ្ពស់ (ដូចជា Cisco Nexus 9000 ឬ Arista 7050) ដែលមានសមត្ថភាពដោះស្រាយចរាចរណ៍យ៉ាងច្រើន។ ប្លង់ត្រួតពិនិត្យត្រូវបានធ្វើមជ្ឈការ ដែលជួយសម្រួលដល់ការរួមបញ្ចូលជាមួយឧបករណ៍បញ្ជា SDN ដូចជា NSX Manager។
ការគ្រប់គ្រងសន្តិសុខដ៏រឹងមាំចរាចរណ៍ត្រូវតែឆ្លងកាត់ច្រកផ្លូវ ដែលជួយសម្រួលដល់ការអនុវត្ត ACLs (បញ្ជីត្រួតពិនិត្យការចូលប្រើ) ជញ្ជាំងភ្លើង និង NAT។ ស្រមៃមើលសេណារីយ៉ូពហុអ្នកជួល ដែលច្រកផ្លូវកណ្តាលអាចញែកចរាចរណ៍អ្នកជួលបានយ៉ាងងាយស្រួល។

ប៉ុន្តែចំណុចខ្វះខាតមិនអាចមើលរំលងបានទេ៖

○ ចំណុចបរាជ័យតែមួយប្រសិនបើច្រកផ្លូវបរាជ័យ ការទំនាក់ទំនង L3 ឆ្លងកាត់បណ្តាញទាំងមូលនឹងត្រូវគាំង។ ទោះបីជា VRRP (Virtual Router Redundancy Protocol) អាចត្រូវបានប្រើសម្រាប់ការ Redundancy ក៏ដោយ វានៅតែមានហានិភ័យ។
ឧបសគ្គនៃការអនុវត្តចរាចរណ៍​ពី​កើត​ទៅ​លិច​ទាំងអស់ (ការ​ទំនាក់ទំនង​រវាង​ម៉ាស៊ីន​បម្រើ) ត្រូវតែ​រំលង​ច្រក​ផ្លូវ ដែល​បណ្តាល​ឱ្យ​មាន​ផ្លូវ​មិន​ល្អ​ប្រសើរ។ ឧទាហរណ៍ នៅ​ក្នុង​ចង្កោម 1000-node ប្រសិនបើ​កម្រិតបញ្ជូន​ច្រក​ផ្លូវ​គឺ 100Gbps ការកកស្ទះ​ទំនងជា​កើតឡើង​ក្នុង​ម៉ោង​មមាញឹក។
សមត្ថភាពធ្វើមាត្រដ្ឋានមិនល្អនៅពេលដែលមាត្រដ្ឋានបណ្តាញកើនឡើង បន្ទុកច្រកផ្លូវកើនឡើងជាលំដាប់។ នៅក្នុងឧទាហរណ៍ពិភពលោកពិត ខ្ញុំបានឃើញមជ្ឈមណ្ឌលទិន្នន័យហិរញ្ញវត្ថុមួយកំពុងប្រើប្រាស់ច្រកផ្លូវកណ្តាល។ ដំបូងឡើយ វាដំណើរការយ៉ាងរលូន ប៉ុន្តែបន្ទាប់ពីចំនួនម៉ាស៊ីនមេ (VM) កើនឡើងទ្វេដង ភាពយឺតយ៉ាវបានកើនឡើងយ៉ាងខ្លាំងពីមីក្រូវិនាទីទៅមិល្លីវិនាទី។

សេណារីយ៉ូកម្មវិធី៖ សមស្របសម្រាប់បរិស្ថានដែលត្រូវការភាពសាមញ្ញក្នុងការគ្រប់គ្រងខ្ពស់ ដូចជាពពកឯកជនរបស់សហគ្រាស ឬបណ្តាញសាកល្បង។ ស្ថាបត្យកម្ម ACI របស់ Cisco ជារឿយៗប្រើគំរូកណ្តាល រួមផ្សំជាមួយរចនាសម្ព័ន្ធ leaf-spine ដើម្បីធានាបាននូវប្រតិបត្តិការប្រកបដោយប្រសិទ្ធភាពនៃច្រកទ្វារស្នូល។

ច្រកទ្វារ VXLAN ចែកចាយ

ច្រកទ្វារ VXLAN ដែលបានចែកចាយ ដែលត្រូវបានគេស្គាល់ផងដែរថាជាច្រកទ្វារចែកចាយ ឬច្រកទ្វារ anycast ផ្ទេរមុខងារច្រកទ្វារទៅឱ្យ leaf switch ឬ hypervisor VTEP នីមួយៗ។ VTEP នីមួយៗដើរតួជាច្រកទ្វារក្នុងស្រុក ដោយដោះស្រាយការបញ្ជូនបន្ត L3 សម្រាប់ subnet ក្នុងស្រុក។

គោលការណ៍នេះមានភាពបត់បែនជាងមុន៖ VTEP នីមួយៗត្រូវបានកំណត់រចនាសម្ព័ន្ធជាមួយ IP និម្មិត (VIP) ដូចគ្នានឹងច្រកទ្វារលំនាំដើម ដោយប្រើយន្តការ Anycast។ កញ្ចប់ឆ្លងកាត់ subnet ដែលបានផ្ញើដោយ VMs ត្រូវបានបញ្ជូនដោយផ្ទាល់នៅលើ VTEP ក្នុងស្រុក ដោយមិនចាំបាច់ឆ្លងកាត់ចំណុចកណ្តាល។ EVPN មានប្រយោជន៍ជាពិសេសនៅទីនេះ៖ តាមរយៈ BGP EVPN VTEP រៀនផ្លូវរបស់ម៉ាស៊ីនពីចម្ងាយ និងប្រើការភ្ជាប់ MAC/IP ដើម្បីជៀសវាងការជន់លិច ARP។

ច្រកទ្វារ VXLAN ចែកចាយ

ឧទាហរណ៍ ម៉ាស៊ីន​បម្រើ VM A (10.1.1.10) ចង់ចូលប្រើម៉ាស៊ីនបម្រើ VM B (10.2.1.10)។ ច្រកផ្លូវលំនាំដើមរបស់ម៉ាស៊ីនបម្រើ VM A គឺជា VIP នៃ VTEP ក្នុងស្រុក (10.1.1.1)។ VTEP ក្នុងស្រុកបញ្ជូនបន្តទៅកាន់បណ្តាញរងគោលដៅ រុំព័ទ្ធកញ្ចប់ VXLAN ហើយផ្ញើវាដោយផ្ទាល់ទៅ VTEP របស់ម៉ាស៊ីនបម្រើ VM B។ ដំណើរការនេះកាត់បន្ថយផ្លូវ និងភាពយឺតយ៉ាវ។

គុណសម្បត្តិលេចធ្លោ៖

○ សមត្ថភាពធ្វើមាត្រដ្ឋានខ្ពស់ការចែកចាយមុខងារច្រកទ្វារទៅកាន់ណូតនីមួយៗបង្កើនទំហំបណ្តាញ ដែលមានប្រយោជន៍សម្រាប់បណ្តាញធំៗ។ អ្នកផ្តល់សេវា cloud ធំៗដូចជា Google Cloud ប្រើប្រាស់យន្តការស្រដៀងគ្នាដើម្បីគាំទ្រ VM រាប់លាន។
ការអនុវត្តល្អឥតខ្ចោះចរាចរណ៍ពីកើតទៅលិចត្រូវបានដំណើរការនៅក្នុងស្រុក ដើម្បីជៀសវាងការកកស្ទះ។ ទិន្នន័យសាកល្បងបង្ហាញថា បរិមាណដឹកជញ្ជូនអាចកើនឡើង 30%-50% ក្នុងរបៀបចែកចាយ។
ការងើបឡើងវិញកំហុសរហ័សការបរាជ័យ VTEP តែមួយប៉ះពាល់តែម៉ាស៊ីនក្នុងស្រុកប៉ុណ្ណោះ ដោយមិនទុកឱ្យណូតផ្សេងទៀតរងផលប៉ះពាល់។ រួមផ្សំជាមួយនឹងការបញ្ចូលគ្នាលឿនរបស់ EVPN ពេលវេលាស្តារឡើងវិញគឺគិតជាវិនាទី។
ការប្រើប្រាស់ធនធានបានល្អប្រើប្រាស់បន្ទះឈីប Leaf switch ASIC ដែលមានស្រាប់សម្រាប់ការបង្កើនល្បឿនផ្នែករឹង ដោយអត្រាបញ្ជូនបន្តឈានដល់កម្រិត Tbps។

តើ​មាន​គុណវិបត្តិ​អ្វីខ្លះ?

○ ការកំណត់រចនាសម្ព័ន្ធស្មុគស្មាញVTEP នីមួយៗតម្រូវឱ្យមានការកំណត់រចនាសម្ព័ន្ធនៃការបញ្ជូនបន្ត EVPN និងលក្ខណៈពិសេសផ្សេងទៀត ដែលធ្វើឱ្យការដាក់ពង្រាយដំបូងចំណាយពេលច្រើន។ ក្រុមប្រតិបត្តិការត្រូវតែស្គាល់ BGP និង SDN។
តម្រូវការផ្នែករឹងខ្ពស់ច្រកផ្លូវចែកចាយ៖ មិនមែនកុងតាក់ទាំងអស់សុទ្ធតែគាំទ្រច្រកផ្លូវចែកចាយនោះទេ។ បន្ទះឈីប Broadcom Trident ឬ Tomahawk ត្រូវបានទាមទារ។ ការអនុវត្តកម្មវិធី (ដូចជា OVS លើ KVM) មិនដំណើរការល្អដូចផ្នែករឹងទេ។
បញ្ហាប្រឈមនៃភាពស៊ីសង្វាក់គ្នាចែកចាយមានន័យថា ការធ្វើសមកាលកម្មស្ថានភាពពឹងផ្អែកលើ EVPN។ ប្រសិនបើវគ្គ BGP ប្រែប្រួល វាអាចបណ្តាលឱ្យមានរន្ធខ្មៅនៃការបញ្ជូនបន្ត។

សេណារីយ៉ូកម្មវិធី៖ ល្អឥតខ្ចោះសម្រាប់មជ្ឈមណ្ឌលទិន្នន័យ hyperscale ឬ cloud សាធារណៈ។ រ៉ោតទ័រចែកចាយរបស់ VMware NSX-T គឺជាឧទាហរណ៍ធម្មតា។ រួមបញ្ចូលគ្នាជាមួយ Kubernetes វាគាំទ្របណ្តាញកុងតឺន័រយ៉ាងរលូន។

ច្រកទ្វារ VxLAN កណ្តាលទល់នឹងច្រកទ្វារ VxLAN ចែកចាយ

ឥឡូវនេះ ដល់ចំណុចកំពូលហើយ៖ តើមួយណាល្អជាង? ចម្លើយគឺ "វាអាស្រ័យ" ប៉ុន្តែយើងត្រូវស្វែងយល់ឲ្យស៊ីជម្រៅអំពីទិន្នន័យ និងការសិក្សាករណី ដើម្បីធ្វើឲ្យអ្នកជឿជាក់។

ពីទស្សនៈវិស័យនៃការអនុវត្ត ប្រព័ន្ធចែកចាយមានដំណើរការល្អជាងយ៉ាងច្បាស់។ នៅក្នុងស្តង់ដារមជ្ឈមណ្ឌលទិន្នន័យធម្មតា (ផ្អែកលើឧបករណ៍សាកល្បង Spirent) ភាពយឺតយ៉ាវជាមធ្យមនៃច្រកទ្វារកណ្តាលគឺ 150μs ខណៈពេលដែលប្រព័ន្ធចែកចាយមានត្រឹមតែ 50μs ប៉ុណ្ណោះ។ ទាក់ទងនឹងបរិមាណដំណើរការ ប្រព័ន្ធចែកចាយអាចសម្រេចបានការបញ្ជូនបន្តអត្រាបន្ទាត់យ៉ាងងាយស្រួល ពីព្រោះវាទាញយកអត្ថប្រយោជន៍ពីការបញ្ជូនបន្ត Spine-Leaf Equal Cost Multi-Path (ECMP)។

សមត្ថភាពធ្វើមាត្រដ្ឋានគឺជាសមរភូមិមួយទៀត។ បណ្តាញកណ្តាលគឺសមរម្យសម្រាប់បណ្តាញដែលមានណូតចំនួន 100-500។ លើសពីមាត្រដ្ឋាននេះ បណ្តាញចែកចាយទទួលបានអត្ថប្រយោជន៍។ យក Alibaba Cloud ជាឧទាហរណ៍។ VPC (Virtual Private Cloud) របស់ពួកគេប្រើប្រាស់ច្រកទ្វារ VXLAN ចែកចាយដើម្បីគាំទ្រអ្នកប្រើប្រាស់រាប់លាននាក់នៅទូទាំងពិភពលោក ជាមួយនឹងភាពយឺតយ៉ាវក្នុងតំបន់តែមួយក្រោម 1ms។ វិធីសាស្រ្តកណ្តាលនឹងបានដួលរលំជាយូរមកហើយ។

ចុះ​ចំណែក​តម្លៃ​វិញ? ដំណោះស្រាយ​បែប​មជ្ឈិមនិយម​ផ្តល់​នូវ​ការ​វិនិយោគ​ដំបូង​ទាប​ជាង ដោយ​តម្រូវ​ឱ្យ​មាន​ច្រក​ផ្លូវ​លំដាប់​ខ្ពស់​តែ​មួយ​ចំនួន​ប៉ុណ្ណោះ។ ដំណោះស្រាយ​แบบ​ចែកចាយ​តម្រូវ​ឱ្យ​ណូត​ស្លឹក​ទាំងអស់​គាំទ្រ​ការ​ផ្ទុក VXLAN ដែល​នាំ​ឱ្យ​មាន​ការ​ចំណាយ​លើ​ការ​ធ្វើ​ឱ្យ​ប្រសើរ​ឡើង​ផ្នែក​រឹង​កាន់​តែ​ខ្ពស់។ ទោះ​ជា​យ៉ាង​ណា នៅ​ក្នុង​រយៈពេល​វែង ដំណោះស្រាយ​แบบ​ចែកចាយ​ផ្តល់​នូវ​ការ​ចំណាយ​ប្រតិបត្តិការ និង​ថែទាំ​ទាប​ជាង ដោយសារ​ឧបករណ៍​ស្វ័យប្រវត្តិកម្ម​ដូចជា Ansible អាច​ឱ្យ​មាន​ការ​កំណត់​រចនាសម្ព័ន្ធ​ជា​បាច់។

សុវត្ថិភាព និងភាពជឿជាក់៖ ប្រព័ន្ធកណ្តាលជួយសម្រួលដល់ការការពារកណ្តាល ប៉ុន្តែបង្កហានិភ័យខ្ពស់នៃការវាយប្រហារតែមួយចំណុច។ ប្រព័ន្ធចែកចាយមានភាពធន់ជាង ប៉ុន្តែត្រូវការប្រព័ន្ធត្រួតពិនិត្យដ៏រឹងមាំមួយដើម្បីការពារការវាយប្រហារ DDoS។

ការសិក្សាករណីជាក់ស្តែងមួយ៖ ក្រុមហ៊ុនពាណិជ្ជកម្មអេឡិចត្រូនិកមួយបានប្រើប្រាស់ VXLAN បែបកណ្តាលដើម្បីបង្កើតគេហទំព័ររបស់ខ្លួន។ ក្នុងអំឡុងពេលកំពូល ការប្រើប្រាស់ CPU ច្រកទ្វារបានកើនឡើងដល់ 90% ដែលនាំឱ្យមានការត្អូញត្អែរពីអ្នកប្រើប្រាស់អំពីភាពយឺតយ៉ាវ។ ការប្តូរទៅម៉ូដែលចែកចាយបានដោះស្រាយបញ្ហានេះ ដែលអនុញ្ញាតឱ្យក្រុមហ៊ុនបង្កើនទំហំរបស់ខ្លួនទ្វេដងបានយ៉ាងងាយស្រួល។ ផ្ទុយទៅវិញ ធនាគារតូចមួយបានទទូចលើម៉ូដែលកណ្តាល ពីព្រោះពួកគេបានផ្តល់អាទិភាពដល់ការធ្វើសវនកម្មអនុលោមភាព និងបានរកឃើញថាការគ្រប់គ្រងកណ្តាលកាន់តែងាយស្រួល។

ជាទូទៅ ប្រសិនបើអ្នកកំពុងស្វែងរកដំណើរការបណ្តាញ និងមាត្រដ្ឋានខ្លាំង វិធីសាស្រ្តចែកចាយគឺជាមធ្យោបាយដ៏ល្អបំផុត។ ប្រសិនបើថវិការបស់អ្នកមានកំណត់ ហើយក្រុមគ្រប់គ្រងរបស់អ្នកខ្វះបទពិសោធន៍ វិធីសាស្រ្តកណ្តាលគឺជាក់ស្តែងជាង។ នាពេលអនាគត ជាមួយនឹងការកើនឡើងនៃបច្ចេកវិទ្យា 5G និងការគណនាគែម បណ្តាញចែកចាយនឹងកាន់តែមានប្រជាប្រិយភាព ប៉ុន្តែបណ្តាញកណ្តាលនឹងនៅតែមានតម្លៃនៅក្នុងសេណារីយ៉ូជាក់លាក់ ដូចជាការតភ្ជាប់ការិយាល័យសាខាជាដើម។

មីស៊ីជីហ្វ

ឈ្មួញកណ្តាលកញ្ចប់បណ្តាញ Mylinking™គាំទ្រ VxLAN, VLAN, GRE, MPLS Header Stripping
បានគាំទ្របឋមកថា VxLAN, VLAN, GRE, MPLS ដែលបានដកចេញនៅក្នុងកញ្ចប់ទិន្នន័យដើម និងទិន្នផលដែលបានបញ្ជូនបន្ត។


ពេលវេលាបង្ហោះ៖ ខែតុលា-០៩-២០២៥