یک بررسی در مورد EVPN و LNV

May 06, 2019

پیام بگذارید

یک بررسی در مورد EVPN و LNV

بمباران با برنامه های کاربردی و پروتکل های مختلف شبکه، فن آوری ها و راه حل های تحویل مجازی سازی شبکه در سال های گذشته غنی شده است. از جمله این فن آوری ها، VXLAN، همچنین به نام مجازی مجازی گسترش شبکه محلی، مجازی سازی شبکه کلیدی است. این اجازه می دهد که بخش لایه 2 بر روی یک هسته IP (زیر پوشش) گسترش یابد. تعریف اولیه VXLAN (RFC 7348) تنها بر روی یک روش سیل و یادگیری برای یادگیری آدرس MAC متکی بود. در حال حاضر، کنترل کننده یا تکنولوژی مانند EVPN و LNV در Cumulus لینوکس می تواند تحقق یابد. در این پست، ما در حال بررسی اجمالی بر این دو تکنیک هستیم: LNV و EVPN.

VXLAN

شکل 1: VXLAN

EVPN چیست؟

EVPN نیز به عنوان VPN اترنت نامگذاری شده است. این عمدتا به عنوان یک راه حل کنترل هواپیما یکپارچه برای VXLAN بدون کنترل استفاده می شود که امکان ساخت و استفاده از VXLAN را در مقیاس فراهم می کند. EVPN بر چند پروتکل BGP (MP-BGP) تکیه می کند تا همزمان اطلاعات مکانی دو لایه 2 MAC و اطلاعات لایه 3 را حمل کند. این امکان جدایی بین لایه داده و کنترل لایه هواپیما را فراهم می کند. با داشتن مجموعه ای از اطلاعات MAC و IP در دسترس برای تصمیم گیری های حمل و نقل، مسیریابی و تعویض بهینه در یک شبکه امکان پذیر می شود و نیاز به سوء استفاده از یادگیری می شود به حداقل برسد و یا حتی حذف شود.

LNV چیست؟

LNV کوتاه از مجازی سازی شبکه سبک وزن است. این یک تکنیک برای استقرار VXLAN ها بدون کنترل مرکزی بر روی سوئیچ های فلزی لخت است. به طور معمول، آن را قادر به اجرای سرویس VXLAN و Daemons ثبت نام در Cumulus لینوکس خود. مسیر داده بین مؤلفه های پل در بالای یک لایه 3 با استفاده از یک گره سرویس ساده همراه با یادگیری آدرس MAC سنتی ایجاد می شود.

ارتباط بین EVPN و LNV

از ویکی های بالا از EVPN و LNV، ما به راحتی می توانیم متوجه شویم که این دو فناوری هر دو برنامه های VXLAN هستند. برای LNV، می توان از VXLAN بدون کنترل کننده خارجی یا مجموعه نرم افزاری بر روی لایه 2/3 لایه لایه نازک استفاده کرد که سیستم عامل لینوکس Cumulus (NOS) را اجرا می کند. همانطور که برای EVPN، این یک هواپیما کنترل مبتنی بر استانداردهای برای VXLAN است که می تواند در هر دستگاه معمولی بدون فلز مانند سوئیچ شبکه و روتر استفاده شود. به طور معمول، شما نمی توانید LNV و EVPN را همزمان اجرا کنید.

جدا از این، گسترش برای EVPN و LNV نیز متفاوت است. در اینجا، ما یک مدل پیکربندی برای هر یک از آنها برای تجسم بهتر شما ایجاد می کنیم.

مورد پیکربندی EVPN

EVPN

شکل 2: EVPN

در قسمت های شبکه EVPN-VXLAN که در شکل 2 (پیش از) نشان داده شده است، میزبان A و B نیاز به تبادل ترافیک دارند. هنگامی که میزبان A یک بسته را برای میزبان B یا بسته به یک بسته ارسال می کند، باید سوئیچ A، یک تونل VXLAN و سوئیچ B را به حرکت در آورد. به طور پیش فرض، ترافیک مسیریابی بین VXLAN و یک رابط منطقی Layer 3 غیرفعال است. اگر این قابلیت غیرفعال شود، رابط منطقی خالص Layer 3 در سوئیچ A، ترافیک لایه 3 را از ترافیک میزبان A و VXLAN-encapsulated از سوئیچ B حذف می کند. برای جلوگیری از رابط کاربری منطقی خالص Layer 3 در سوئیچ A از افتادن این ترافیک، شما می توانید رابط منطقی خالص Layer 3 را به عنوان یک رابط منطقی Layer 2، مانند شکل 2 (پس از)، دوباره تنظیم کنید. پس از آن، شما باید این رابط را با یک VLAN ساختگی و یک شناسه شبکۀ VXLAN ساختاری (VNI) مرتبط کنید. سپس یک اینترفیس مسیریابی و مونتاژ (IRB) باید ایجاد شود که قابلیت لایه 3 را در داخل VLAN ساختگی فراهم می کند.

مورد پیکربندی LNV

LNV

شکل 3: LNV

دو لایه 3 سوئیچ به عنوان برگ 1 و برگ 2 در شکل بالا مشاهده می شود. آنها با Cumulus Linux کار می کنند و به عنوان پل های پیکربندی شده اند. رابط های پورت سوئیچ پورت فیزیکی شامل دو پل به سرورها و همچنین رابط منطقی VXLAN مرتبط با پل متصل می شود. پس از ایجاد یک رابط منطقی VXLAN در هر دو سوئیچ برگ، سوئیچ ها تبدیل به VTEP (نقطه پایان تونل مجازی) می شوند. آدرس IP مرتبط با این VTEP اغلب به عنوان آدرس حلقه خود پیکربندی شده است. در تصویر بالا، آدرس حلقه 10.2.1.1 برای برگ 1 و 10.2.1.2 برای برگ 2 است.

خلاصه

در این پست، ما دو تکنیک مجازی سازی شبکه را معرفی کردیم: EVPN و LNV. این دو برنامه کاربردی از تحویل مجازی سازی شبکه به اشتراک گذاری برخی از شباهت ها، اما همچنین بسیاری از تفاوت ها. EVPN با رعایت سادگی، چابکی و مقیاس پذیری در شبکه، انتخاب محبوب در بازار است.

ارسال درخواست