סקירה כללית על EVPN ו- LNV

May 06, 2019

השאר הודעה

סקירה כללית על EVPN ו- LNV

הפיצוץ עם יישומי רשת ופרוטוקולים שונים, הטכנולוגיות והפתרונות למסירת הווירטואליזציה ברשת הועשרו מאוד בשנים האחרונות. בין אלה טכנולוגיות, VXLAN, המכונה גם רשת וירטואלית להרחבה מקומית, היא וירטואליזציה רשת מפתח. זה מאפשר שכבה 2 חלקים להיות המורחבת על גבי הליבה IP (את underlay). ההגדרה הראשונית של VXLAN (RFC 7348) הסתמכה רק על גישת המבול והלמידה עבור לימוד כתובת MAC. עכשיו, בקר או טכנולוגיה כגון EVPN ו LNV ב Cumulus לינוקס יכול להתממש. במאמר זה, אנחנו הולכים לעשות בדיקה על שתי טכניקות אלה: LNV ו EVPN.

VXLAN

איור 1: VXLAN

מה זה EVPN

EVPN נקרא גם בשם Ethernet VPN. זה נחשב בעיקר כפתרון מטוס שליטה אחידה עבור בקר פחות VXLAN, המאפשר בנייה ופריסה VXLAN בקנה מידה. EVPN מסתמך על מרובה פרוטוקול BGP (MP-BGP) כדי להעביר הן שכבת 2 MAC ו 3 שכבת IP מידע באותו זמן. הוא מאפשר הפרדה בין שכבת הנתונים לבין שכבת המטוס הבקרה. על ידי שילוב של MAC ו IP מידע זמין עבור העברת החלטות, אופטימיזציה ניתוב ומיתוג בתוך הרשת הופך ריאלי והצורך הצפה לעשות למידה מקבל ממוזער או אפילו לחסל.

מה זה LNV

LNV הוא קצר של וירטואליזציה רשת קל. זוהי טכניקה לפריסת VXLANs ללא בקר מרכזי על מתגי מתכת חשופים. בדרך כלל, הוא מסוגל להפעיל את שירות VXLAN ואת daemons אחת על Cumulus לינוקס עצמה. נתיב הנתונים בין ישויות הגשר הוא הוקם על גבי בד שכבה 3 באמצעות צומת שירות פשוט יחד עם למידה מסורתית MAC כתובת.

הקשר בין EVPN ו- LNV

מן הוויקי לעיל של EVPN ו LNV, זה קל לנו להבחין אלה שתי טכנולוגיות הן יישומים של VXLAN. עבור LNV, ניתן להשתמש בו כדי לפרוס את VXLAN ללא בקר חיצוני או חבילת תוכנה בשכבת המתכת החשופה 2/3 בהפעלת מערכת ההפעלה Cumulus Linux (NOS). באשר ל EVPN, זהו מטוס בקרה מבוסס תקנים עבור VXLAN, אשר ניתן להשתמש בהם בכל התקנים הרגילים מתכת חשופים, כגון מתג רשת ונתב. בדרך כלל, לא ניתן להחיל LNV ו- EVPN בו-זמנית.

מלבד זאת, הפריסות של EVPN ו- LNV שונות. הנה, אנחנו עושים מודל תצורה עבור כל אחד מהם להדמיה טובה יותר שלך.

מקרה תצורת EVPN

EVPN

איור 2: EVPN

בקטעי רשת EVPN-VXLAN שמופיעים באיור 2 (לפני), המארחים A ו- B זקוקים לתנועה. כאשר מארח A שולח מנות לארח B או להיפך, החבילה חייבת לחצות את המתג A, מנהרה VXLAN, ואת הבורר B. כברירת מחדל, ניתוב התנועה בין VXLAN לבין ממשק לוגי שכבה 3 מושבת. אם הפונקציונליות מושבתת, ממשק שכבה 3 לוגי טהור על המתג A טיפות שכבת 3 התנועה מן המארחת A ו- VXLAN-encapsulated התנועה מן הבורר B. כדי למנוע את שכבת 3 טהור ממשק לוגי על מתג A מ להפיל את התנועה, באפשרותך להגדיר מחדש את הממשק הלוגי הטהור 3 כממשק לוגי שכבה 2, כמו איור 2 (לאחר). לאחר מכן, עליך לשייך ממשק זה עם VLAN דמה ומזהה רשת VXLAN דמה (VNI). לאחר מכן, ממשק ניתוב וגישור משולב (IRB) צריך להיווצר, המספק פונקציונליות שכבה 3 בתוך VLAN דמה.

מקרה תצורת LNV

LNV

איור 3: LNV

שני בוררי השכבה 3 נחשבים כדף 1 ועלה 2 בדמות הנ"ל. הם פועלים עם Cumulus Linux ו הוגדרו כמו גשרים. המכיל ממשקי יציאת מתג פיזי, שני הגשרים להתחבר לשרתים, כמו גם את ממשק VXLAN לוגי הקשורים הגשר. לאחר יצירת ממשק VXLAN לוגי על שני בוררי עלים, מתגים להיות VTEPs (נקודות מנהרה וירטואלית). כתובת ה- IP המשויכת ל- VTEP זה מוגדרת בדרך כלל ככתובת ה- loopback שלה. בתמונה שלעיל, כתובת הלולאה היא 10.2.1.1 עבור עלים 1 ו -10.2.1.2 לעלה 2.

סיכום

בהודעה זו, הצגנו את שתי הטכניקות של וירטואליזציית רשת: EVPN ו- LNV. אלה שתי יישומים של משלוח וירטואליזציה ברשת לשתף כמה קווי דמיון, אבל גם די הרבה הבדלים. להיות מרוצה הפשטות, זריזות, ומדרגיות ברשת, EVPN כבר בחירה פופולרית בשוק.