VXLAN கேட்வேக்களைப் பற்றி விவாதிப்பதற்கு, நாம் முதலில் VXLAN பற்றியே விவாதிக்க வேண்டும். பாரம்பரிய VLAN-கள் (மெய்நிகர் உள்ளூர் பகுதி வலையமைப்புகள்) வலையமைப்புகளைப் பிரிக்க 12-பிட் VLAN ஐடிகளைப் பயன்படுத்துகின்றன, மேலும் அவை 4096 தருக்க வலையமைப்புகள் வரை ஆதரிக்கின்றன என்பதை நினைவில் கொள்ளுங்கள். இது சிறிய வலையமைப்புகளுக்குச் சரியாக வேலை செய்கிறது, ஆனால் ஆயிரக்கணக்கான மெய்நிகர் இயந்திரங்கள், கண்டெய்னர்கள் மற்றும் பல-பயனர் சூழல்களைக் கொண்ட நவீன தரவு மையங்களில், VLAN-கள் போதுமானதாக இல்லை. இணையப் பொறியியல் பணிக்குழுவால் (IETF) RFC 7348-இல் வரையறுக்கப்பட்டு VXLAN பிறந்தது. UDP டனல்களைப் பயன்படுத்தி லேயர் 2 (ஈதர்நெட்) ஒளிபரப்பு களத்தை லேயர் 3 (IP) வலையமைப்புகள் மீது விரிவுபடுத்துவதே இதன் நோக்கமாகும்.
சுருக்கமாகச் சொன்னால், VXLAN ஆனது ஈதர்நெட் ஃபிரேம்களை UDP பாக்கெட்டுகளுக்குள் பொதித்து, ஒரு 24-பிட் VXLAN நெட்வொர்க் அடையாளங்காட்டியை (VNI) சேர்க்கிறது. இது கோட்பாட்டளவில் 16 மில்லியன் மெய்நிகர் நெட்வொர்க்குகளை ஆதரிக்கிறது. இது ஒவ்வொரு மெய்நிகர் நெட்வொர்க்கிற்கும் ஒரு "அடையாள அட்டையை" வழங்குவது போன்றது. இது, அவை ஒன்றுக்கொன்று குறுக்கீடு செய்யாமல் பௌதீக நெட்வொர்க்கில் சுதந்திரமாக இயங்க அனுமதிக்கிறது. VXLAN-இன் முக்கிய அங்கமானது VXLAN டனல் எண்ட் பாயிண்ட் (VTEP) ஆகும். இது பாக்கெட்டுகளைப் பொதிப்பதற்கும் பிரிப்பதற்கும் பொறுப்பாகும். VTEP ஆனது மென்பொருளாக (Open vSwitch போன்றவை) அல்லது வன்பொருளாக (ஸ்விட்ச்சில் உள்ள ASIC சிப் போன்றவை) இருக்கலாம்.
VXLAN ஏன் இவ்வளவு பிரபலமாக உள்ளது? ஏனெனில் அது கிளவுட் கம்ப்யூட்டிங் மற்றும் SDN (மென்பொருள்-வரையறுக்கப்பட்ட வலையமைப்பு) ஆகியவற்றின் தேவைகளுடன் கச்சிதமாகப் பொருந்துகிறது. AWS மற்றும் Azure போன்ற பொது கிளவுட்களில், VXLAN பயனர்களின் மெய்நிகர் வலையமைப்புகளைத் தடையின்றி விரிவாக்க உதவுகிறது. தனியார் தரவு மையங்களில், இது VMware NSX அல்லது Cisco ACI போன்ற மேலடுக்கு வலையமைப்பு கட்டமைப்புகளை ஆதரிக்கிறது. ஆயிரக்கணக்கான சர்வர்களைக் கொண்ட ஒரு தரவு மையத்தைக் கற்பனை செய்து பாருங்கள், அவற்றில் ஒவ்வொன்றும் டஜன் கணக்கான மெய்நிகர் இயந்திரங்களை (VMs) இயக்குகின்றன. VXLAN இந்த மெய்நிகர் இயந்திரங்களை ஒரே லேயர் 2 வலையமைப்பின் ஒரு பகுதியாக உணர அனுமதிக்கிறது, இதன் மூலம் ARP ஒளிபரப்புகள் மற்றும் DHCP கோரிக்கைகள் சீராக அனுப்பப்படுவதை உறுதி செய்கிறது.
இருப்பினும், VXLAN ஒரு சர்வ நோய்க்கும் மருந்தல்ல. ஒரு L3 நெட்வொர்க்கில் இயங்குவதற்கு L2-லிருந்து L3-க்கு மாற்றும் செயல்பாடு தேவைப்படுகிறது, இங்குதான் கேட்வேயின் பங்கு வருகிறது. VXLAN கேட்வேயானது, VXLAN மெய்நிகர் நெட்வொர்க்கை வெளிப்புற நெட்வொர்க்குகளுடன் (பாரம்பரிய VLAN-கள் அல்லது IP ரூட்டிங் நெட்வொர்க்குகள் போன்றவை) இணைத்து, தரவுகள் மெய்நிகர் உலகிலிருந்து நிஜ உலகிற்குப் பாய்வதை உறுதி செய்கிறது. ஃபார்வர்டிங் பொறிமுறையே கேட்வேயின் உயிர்நாடியாக விளங்குகிறது; இது பாக்கெட்டுகள் எவ்வாறு செயலாக்கப்படுகின்றன, வழிப்படுத்தப்படுகின்றன மற்றும் விநியோகிக்கப்படுகின்றன என்பதைத் தீர்மானிக்கிறது.
VXLAN பகிர்தல் செயல்முறை ஒரு நுட்பமான நடனம் போன்றது, இதில் மூலத்திலிருந்து இலக்கு வரையிலான ஒவ்வொரு படியும் நெருக்கமாகப் பிணைக்கப்பட்டுள்ளது. அதை படிப்படியாகப் பிரித்துப் பார்ப்போம்.
முதலில், மூல ஹோஸ்டிலிருந்து (VM போன்றது) ஒரு பாக்கெட் அனுப்பப்படுகிறது. இது மூல MAC முகவரி, இலக்கு MAC முகவரி, VLAN டேக் (ஏதேனும் இருந்தால்), மற்றும் பேலோட் ஆகியவற்றைக் கொண்ட ஒரு நிலையான ஈதர்நெட் ஃபிரேம் ஆகும். இந்த ஃபிரேமைப் பெற்றவுடன், மூல VTEP இலக்கு MAC முகவரியைச் சரிபார்க்கிறது. இலக்கு MAC முகவரி அதன் MAC அட்டவணையில் (கற்றல் அல்லது ஃப்ளடிங் மூலம் பெறப்பட்டது) இருந்தால், எந்த ரிமோட் VTEP-க்கு பாக்கெட்டை அனுப்ப வேண்டும் என்பதை அது அறிந்துகொள்கிறது.
உறையிடல் செயல்முறை மிகவும் முக்கியமானது: VTEP ஆனது ஒரு VXLAN ஹெடரை (VNI, ஃபிளாக்ஸ் மற்றும் பலவற்றை உள்ளடக்கியது), பின்னர் ஒரு வெளிப்புற UDP ஹெடரை (உள் ஃபிரேமின் ஹாஷை அடிப்படையாகக் கொண்ட ஒரு மூல போர்ட் மற்றும் 4789 என்ற நிலையான இலக்கு போர்ட்டுடன்), ஒரு IP ஹெடரை (உள்ளூர் VTEP-இன் மூல IP முகவரி மற்றும் தொலைநிலை VTEP-இன் இலக்கு IP முகவரியுடன்), இறுதியாக ஒரு வெளிப்புற ஈதர்நெட் ஹெடரைச் சேர்க்கிறது. இப்போது முழு பாக்கெட்டும் ஒரு UDP/IP பாக்கெட்டாகத் தோன்றி, சாதாரண டிராஃபிக் போலக் காட்சியளித்து, L3 நெட்வொர்க்கில் வழிப்படுத்தப்படுகிறது.
பௌதீக வலையமைப்பில், ஒரு பாக்கெட் இலக்கு VTEP-ஐ அடையும் வரை ஒரு ரௌட்டர் அல்லது ஸ்விட்ச்சால் அனுப்பப்படுகிறது. இலக்கு VTEP ஆனது வெளிப்புற ஹெடரை நீக்கி, VNI பொருந்துகிறதா என்பதை உறுதிசெய்ய VXLAN ஹெடரைச் சரிபார்த்து, பின்னர் உள் ஈதர்நெட் ஃபிரேமை இலக்கு ஹோஸ்டுக்கு வழங்குகிறது. அந்த பாக்கெட் அறியப்படாத யூனிகாஸ்ட், பிராட்காஸ்ட் அல்லது மல்டிகாஸ்ட் (BUM) டிராஃபிக்காக இருந்தால், VTEP ஆனது மல்டிகாஸ்ட் குழுக்கள் அல்லது யூனிகாஸ்ட் ஹெடர் ரெப்ளிகேஷன் (HER) முறையைச் சார்ந்து, ஃப்ளடிங் முறையைப் பயன்படுத்தி தொடர்புடைய அனைத்து VTEP-களுக்கும் அந்த பாக்கெட்டை நகலெடுக்கிறது.
ஃபார்வர்டிங் கொள்கையின் மையக்கருவானது, கண்ட்ரோல் பிளேன் மற்றும் டேட்டா பிளேன் ஆகியவற்றைப் பிரிப்பதாகும். கண்ட்ரோல் பிளேன், MAC மற்றும் IP மேப்பிங்குகளைக் கற்றுக்கொள்வதற்காக ஈதர்நெட் VPN (EVPN) அல்லது ஃப்ளட் அண்ட் லேர்ன் மெக்கானிசத்தைப் பயன்படுத்துகிறது. EVPN ஆனது BGP நெறிமுறையை அடிப்படையாகக் கொண்டது மற்றும் MAC-VRF (விர்ச்சுவல் ரூட்டிங் அண்ட் ஃபார்வர்டிங்) மற்றும் IP-VRF போன்ற ரூட்டிங் தகவல்களைப் பரிமாறிக்கொள்ள VTEP-களை அனுமதிக்கிறது. டேட்டா பிளேன், திறமையான பரிமாற்றத்திற்காக VXLAN டனல்களைப் பயன்படுத்தி, உண்மையான ஃபார்வர்டிங்கிற்குப் பொறுப்பாகும்.
இருப்பினும், நடைமுறைச் செயல்பாடுகளில், பகிர்தல் செயல்திறன், செயல்பாட்டை நேரடியாகப் பாதிக்கிறது. பாரம்பரிய ஃபிளடிங் முறையானது, குறிப்பாகப் பெரிய நெட்வொர்க்குகளில், பிராட்காஸ்ட் ஸ்டார்ம்களை எளிதில் ஏற்படுத்தக்கூடும். இது கேட்வே மேம்படுத்தலின் தேவைக்கு வழிவகுக்கிறது: கேட்வேகள் உள் மற்றும் வெளி நெட்வொர்க்குகளை இணைப்பது மட்டுமல்லாமல், ப்ராக்ஸி ARP ஏஜெண்டுகளாகவும் செயல்படுகின்றன, ரூட் லீக்குகளைக் கையாளுகின்றன, மேலும் மிகக் குறுகிய பகிர்தல் பாதைகளை உறுதிசெய்கின்றன.
மையப்படுத்தப்பட்ட VXLAN நுழைவாயில்
மையப்படுத்தப்பட்ட VXLAN கேட்வே, அல்லது L3 கேட்வே என அழைக்கப்படுவது, பொதுவாக ஒரு தரவு மையத்தின் எட்ஜ் அல்லது கோர் லேயரில் நிறுவப்படுகிறது. இது ஒரு மைய ஹப்பாகச் செயல்படுகிறது, இதன் வழியாகவே அனைத்து கிராஸ்-VNI அல்லது கிராஸ்-சப்நெட் டிராஃபிக் கடந்து செல்ல வேண்டும்.
கொள்கையளவில், ஒரு மையப்படுத்தப்பட்ட நுழைவாயில் இயல்புநிலை நுழைவாயிலாகச் செயல்பட்டு, அனைத்து VXLAN நெட்வொர்க்குகளுக்கும் லேயர் 3 ரூட்டிங் சேவைகளை வழங்குகிறது. VNI 10000 (சப்நெட் 10.1.1.0/24) மற்றும் VNI 20000 (சப்நெட் 10.2.1.0/24) ஆகிய இரண்டு VNI-களைக் கருத்தில் கொள்வோம். VNI 10000-இல் உள்ள VM A, VNI 20000-இல் உள்ள VM B-ஐ அணுக விரும்பினால், அந்த பாக்கெட் முதலில் உள்ளூர் VTEP-ஐ அடைகிறது. இலக்கு IP முகவரி உள்ளூர் சப்நெட்டில் இல்லை என்பதை உள்ளூர் VTEP கண்டறிந்து, அதை மையப்படுத்தப்பட்ட நுழைவாயிலுக்கு அனுப்புகிறது. நுழைவாயில் அந்த பாக்கெட்டைப் பிரித்து, ஒரு ரூட்டிங் முடிவை எடுத்து, பின்னர் அந்த பாக்கெட்டை இலக்கு VNI-க்கான ஒரு டனலுக்குள் மீண்டும் இணைக்கிறது.

நன்மைகள் வெளிப்படையானவை:
○ எளிய மேலாண்மைஅனைத்து ரூட்டிங் உள்ளமைவுகளும் ஒன்று அல்லது இரண்டு சாதனங்களில் மையப்படுத்தப்பட்டுள்ளன. இதனால், ஆபரேட்டர்கள் முழு நெட்வொர்க்கையும் உள்ளடக்குவதற்கு ஒரு சில கேட்வேகளை மட்டும் பராமரித்தால் போதுமானது. இந்த அணுகுமுறை, சிறிய மற்றும் நடுத்தர அளவிலான தரவு மையங்கள் அல்லது VXLAN-ஐ முதல் முறையாகப் பயன்படுத்தும் சூழல்களுக்கு ஏற்றது.
○வளத் திறன்மிக்ககேட்வேக்கள் என்பவை பொதுவாக, பெருமளவிலான டிராஃபிக்கைக் கையாளும் திறன் கொண்ட உயர் செயல்திறன் வன்பொருள்களாகும் (சிஸ்கோ நெக்ஸஸ் 9000 அல்லது அரிஸ்டா 7050 போன்றவை). இதன் கட்டுப்பாட்டுத் தளம் மையப்படுத்தப்பட்டிருப்பதால், NSX மேனேஜர் போன்ற SDN கன்ட்ரோலர்களுடன் ஒருங்கிணைப்பது எளிதாகிறது.
○வலுவான பாதுகாப்பு கட்டுப்பாடுபோக்குவரத்து நுழைவாயில் வழியாகச் செல்ல வேண்டும், இது ACLகள் (அணுகல் கட்டுப்பாட்டுப் பட்டியல்கள்), ஃபயர்வால்கள் மற்றும் NAT ஆகியவற்றின் செயலாக்கத்தை எளிதாக்குகிறது. ஒரு மையப்படுத்தப்பட்ட நுழைவாயில், டெனன்ட் போக்குவரத்தை எளிதாகத் தனிமைப்படுத்தக்கூடிய பல-டெனன்ட் சூழலைக் கற்பனை செய்து பாருங்கள்.
ஆனால், குறைபாடுகளைப் புறக்கணிக்க முடியாது:
○ ஒற்றைப் புள்ளித் தோல்விகேட்வே செயலிழந்தால், முழு நெட்வொர்க்கிலும் L3 தகவல் தொடர்பு முடங்கிவிடும். கூடுதல் பாதுகாப்புக்காக VRRP (மெய்நிகர் திசைவி மிகை நெறிமுறை) பயன்படுத்தப்படலாம் என்றாலும், அதிலும் அபாயங்கள் உள்ளன.
○செயல்திறன் முட்டுக்கட்டைஅனைத்து கிழக்கு-மேற்கு போக்குவரத்தும் (சர்வர்களுக்கு இடையேயான தகவல் தொடர்பு) கேட்வேயைத் தவிர்க்க வேண்டியிருப்பதால், இது ஒரு உகந்ததல்லாத பாதையாக அமைகிறது. உதாரணமாக, 1000-நோட் கிளஸ்டரில், கேட்வேயின் அலைவரிசை 100Gbps ஆக இருந்தால், அதிகபட்ச பயன்பாட்டு நேரங்களில் நெரிசல் ஏற்பட வாய்ப்புள்ளது.
○மோசமான அளவிடுதல் திறன்நெட்வொர்க்கின் அளவு வளரும்போது, கேட்வேயின் சுமை பன்மடங்கு அதிகரிக்கிறது. ஓர் நிஜ உலக உதாரணத்தில், ஒரு நிதித் தரவு மையம் மையப்படுத்தப்பட்ட கேட்வேயைப் பயன்படுத்துவதை நான் பார்த்திருக்கிறேன். ஆரம்பத்தில், அது சீராக இயங்கியது, ஆனால் VM-களின் எண்ணிக்கை இரட்டிப்பான பிறகு, தாமதம் மைக்ரோ வினாடிகளிலிருந்து மில்லி வினாடிகளாகப் பன்மடங்கு அதிகரித்தது.
பயன்பாட்டுச் சூழல்: பெருநிறுவனத் தனியார் கிளவுட்கள் அல்லது சோதனை வலையமைப்புகள் போன்ற, உயர் மேலாண்மை எளிமை தேவைப்படும் சூழல்களுக்கு ஏற்றது. சிஸ்கோவின் ACI கட்டமைப்பு, மைய நுழைவாயில்களின் திறமையான செயல்பாட்டை உறுதி செய்வதற்காக, பெரும்பாலும் ஒரு மையப்படுத்தப்பட்ட மாதிரியை லீஃப்-ஸ்பைன் டோபாலஜியுடன் இணைத்துப் பயன்படுத்துகிறது.
பரவலாக்கப்பட்ட VXLAN நுழைவாயில்
பரவலாக்கப்பட்ட VXLAN கேட்வே, பரவலாக்கப்பட்ட கேட்வே அல்லது எனிகாஸ்ட் கேட்வே என்றும் அழைக்கப்படுகிறது, இது கேட்வே செயல்பாட்டை ஒவ்வொரு லீஃப் ஸ்விட்ச் அல்லது ஹைப்பர்வைசர் VTEP-க்கும் பகிர்ந்தளிக்கிறது. ஒவ்வொரு VTEP-ம் ஒரு உள்ளூர் கேட்வேயாகச் செயல்பட்டு, உள்ளூர் சப்நெட்டிற்கான L3 ஃபார்வர்டிங்கைக் கையாளுகிறது.
இந்தக் கொள்கை மிகவும் நெகிழ்வானது: Anycast பொறிமுறையைப் பயன்படுத்தி, ஒவ்வொரு VTEP-ம் இயல்புநிலை நுழைவாயிலின் அதே மெய்நிகர் IP (VIP) உடன் கட்டமைக்கப்படுகிறது. VM-களால் அனுப்பப்படும் குறுக்கு-துணைவலை பாக்கெட்டுகள், ஒரு மையப் புள்ளி வழியாகச் செல்ல வேண்டிய அவசியமின்றி, நேரடியாக உள்ளூர் VTEP-ல் வழிப்படுத்தப்படுகின்றன. இங்கு EVPN குறிப்பாகப் பயனுள்ளதாக இருக்கிறது: BGP EVPN வழியாக, VTEP ஆனது தொலைநிலை ஹோஸ்ட்களின் வழிகளைக் கற்றுக்கொண்டு, ARP வெள்ளப்பெருக்கைத் தவிர்க்க MAC/IP பிணைப்பைப் பயன்படுத்துகிறது.
உதாரணமாக, VM A (10.1.1.10) ஆனது VM B (10.2.1.10)-ஐ அணுக விரும்புகிறது. VM A-இன் இயல்புநிலை நுழைவாயில் (default gateway) என்பது உள்ளூர் VTEP-இன் (10.1.1.1) VIP ஆகும். உள்ளூர் VTEP ஆனது இலக்கு துணை வலையமைப்பிற்கு (destination subnet) வழிப்படுத்தி, VXLAN பாக்கெட்டை உறையிட்டு (encapsulate), அதை நேரடியாக VM B-இன் VTEP-க்கு அனுப்புகிறது. இந்தச் செயல்முறை பாதை மற்றும் தாமதத்தைக் குறைக்கிறது.
சிறப்பான நன்மைகள்:
○ அதிக விரிவாக்கத் திறன்கேட்வே செயல்பாட்டை ஒவ்வொரு முனையத்திற்கும் பகிர்ந்தளிப்பது வலையமைப்பின் அளவை அதிகரிக்கிறது, இது பெரிய வலையமைப்புகளுக்கு நன்மை பயக்கும். கூகிள் கிளவுட் போன்ற பெரிய கிளவுட் வழங்குநர்கள் மில்லியன் கணக்கான மெய்நிகர் இயந்திரங்களுக்கு ஆதரவளிக்க இதேபோன்ற ஒரு வழிமுறையைப் பயன்படுத்துகின்றனர்.
○உயர்ந்த செயல்திறன்தடைகளைத் தவிர்ப்பதற்காக, கிழக்கு-மேற்குப் போக்குவரத்து உள்ளூரிலேயே கையாளப்படுகிறது. பரவலாக்கப்பட்ட முறையில் செயல்திறன் 30%-50% வரை அதிகரிக்கக்கூடும் என்று சோதனைத் தரவுகள் காட்டுகின்றன.
○வேகமான பிழை மீட்புஒற்றை VTEP செயலிழப்பு உள்ளூர் ஹோஸ்டை மட்டுமே பாதிக்கிறது, மற்ற முனைகளைப் பாதிக்காது. EVPN-இன் வேகமான ஒருங்கிணைப்புடன் இணைவதால், மீட்பு நேரம் சில வினாடிகளில் முடிந்துவிடுகிறது.
○வளங்களை நல்ல முறையில் பயன்படுத்துதல்வன்பொருள் முடுக்கத்திற்காக ஏற்கனவே உள்ள லீஃப் ஸ்விட்ச் ASIC சிப்பைப் பயன்படுத்தவும், இதன்மூலம் பகிர்தல் விகிதங்கள் Tbps அளவை எட்டும்.
தீமைகள் என்னென்ன?
○ சிக்கலான கட்டமைப்புஒவ்வொரு VTEP-க்கும் ரூட்டிங், EVPN மற்றும் பிற அம்சங்களை உள்ளமைக்க வேண்டியிருப்பதால், ஆரம்பகட்ட நிறுவல் அதிக நேரம் எடுக்கும். செயல்பாட்டுக் குழுவினர் BGP மற்றும் SDN பற்றி நன்கு அறிந்திருக்க வேண்டும்.
○உயர் வன்பொருள் தேவைகள்பரவலாக்கப்பட்ட நுழைவாயில்: எல்லா ஸ்விட்சுகளும் பரவலாக்கப்பட்ட நுழைவாயில்களை ஆதரிப்பதில்லை; பிராட்காம் டிரைடென்ட் அல்லது டோமாஹாக் சிப்புகள் தேவைப்படுகின்றன. மென்பொருள் செயலாக்கங்கள் (KVM-இல் உள்ள OVS போன்றவை) வன்பொருளைப் போல சிறப்பாகச் செயல்படுவதில்லை.
○நிலைத்தன்மை சவால்கள்பரவலாக்கப்பட்டது என்றால், நிலை ஒத்திசைவு EVPN-ஐச் சார்ந்துள்ளது என்று பொருள். BGP அமர்வு ஏற்ற இறக்கமாக இருந்தால், அது ஒரு ரூட்டிங் கருந்துளையை ஏற்படுத்தக்கூடும்.
பயன்பாட்டுச் சூழல்: மிகப்பெருக்குத் தரவு மையங்கள் அல்லது பொது கிளவுட்களுக்கு இது மிகவும் பொருத்தமானது. VMware NSX-T-இன் பரவலாக்கப்பட்ட ரௌட்டர் ஒரு சிறந்த எடுத்துக்காட்டாகும். குபர்நெட்டஸுடன் இணைந்து, இது கண்டெய்னர் நெட்வொர்க்கிங்கைத் தடையின்றி ஆதரிக்கிறது.
மையப்படுத்தப்பட்ட VxLAN கேட்வே மற்றும் பரவலாக்கப்பட்ட VxLAN கேட்வே ஒப்பீடு
இப்போது உச்சகட்டத்திற்கு வருவோம்: எது சிறந்தது? இதற்கான பதில் "அது சூழ்நிலையைப் பொறுத்தது" என்பதுதான், ஆனால் உங்களை நம்பவைக்க நாம் தரவுகளையும் நிகழ்வு ஆய்வுகளையும் ஆழமாக ஆராய வேண்டும்.
செயல்திறன் கண்ணோட்டத்தில், பரவலாக்கப்பட்ட அமைப்புகள் தெளிவாகச் சிறப்பாகச் செயல்படுகின்றன. ஒரு வழக்கமான தரவு மைய அளவீட்டில் (ஸ்பைரென்ட் சோதனை உபகரணங்களை அடிப்படையாகக் கொண்டது), ஒரு மையப்படுத்தப்பட்ட நுழைவாயிலின் சராசரி தாமதம் 150μs ஆக இருந்தது, அதேசமயம் ஒரு பரவலாக்கப்பட்ட அமைப்பின் தாமதம் வெறும் 50μs ஆக மட்டுமே இருந்தது. தரவு பரிமாற்ற வேகத்தைப் பொறுத்தவரை, பரவலாக்கப்பட்ட அமைப்புகள் ஸ்பைன்-லீஃப் ஈக்குவல் காஸ்ட் மல்டி-பாத் (ECMP) ரூட்டிங்கைப் பயன்படுத்துவதால், அவற்றால் லைன்-ரேட் ஃபார்வர்டிங்கை எளிதாக அடைய முடியும்.
விரிவாக்கத் திறன் என்பது மற்றொரு சவாலான களம். 100-500 கணுக்களைக் கொண்ட வலையமைப்புகளுக்கு மையப்படுத்தப்பட்ட வலையமைப்புகள் பொருத்தமானவை; இந்த அளவைத் தாண்டும்போது, பரவலாக்கப்பட்ட வலையமைப்புகளே மேலோங்குகின்றன. உதாரணமாக, அலிபாபா கிளவுடை எடுத்துக்கொள்வோம். அவர்களின் VPC (மெய்நிகர் தனியார் கிளவுட்), பரவலாக்கப்பட்ட VXLAN நுழைவாயில்களைப் பயன்படுத்தி, உலகெங்கிலும் உள்ள மில்லியன் கணக்கான பயனர்களுக்கு 1 மில்லி விநாடிக்கும் குறைவான ஒற்றைப் பிராந்திய தாமதத்துடன் ஆதரவளிக்கிறது. ஒரு மையப்படுத்தப்பட்ட அணுகுமுறை எப்போதோ சரிந்திருக்கும்.
செலவைப் பற்றி என்ன? ஒரு மையப்படுத்தப்பட்ட தீர்வு குறைந்த ஆரம்ப முதலீட்டை வழங்குகிறது, இதற்கு ஒரு சில உயர்தர கேட்வேக்கள் மட்டுமே தேவைப்படுகின்றன. ஒரு பரவலாக்கப்பட்ட தீர்விற்கு, அனைத்து லீஃப் நோட்களும் VXLAN ஆஃப்லோடை ஆதரிக்க வேண்டும், இது அதிக வன்பொருள் மேம்படுத்தல் செலவுகளுக்கு வழிவகுக்கிறது. இருப்பினும், நீண்ட கால அடிப்படையில், பரவலாக்கப்பட்ட தீர்வு குறைந்த O&M செலவுகளை வழங்குகிறது, ஏனெனில் ஆன்சிபிள் போன்ற ஆட்டோமேஷன் கருவிகள் பேட்ச் உள்ளமைவைச் செயல்படுத்துகின்றன.
பாதுகாப்பு மற்றும் நம்பகத்தன்மை: மையப்படுத்தப்பட்ட அமைப்புகள் மையப்படுத்தப்பட்ட பாதுகாப்பிற்கு வழிவகுத்தாலும், ஒற்றைத் தாக்குதல் புள்ளிகளால் ஏற்படும் அதிக அபாயத்தைக் கொண்டுள்ளன. பரவலாக்கப்பட்ட அமைப்புகள் அதிக மீள்திறன் கொண்டவை, ஆனால் DDoS தாக்குதல்களைத் தடுக்க ஒரு வலுவான கட்டுப்பாட்டுத் தளம் அவற்றுக்குத் தேவைப்படுகிறது.
ஒரு நிஜ உலக ஆய்வு: ஒரு மின்வணிக நிறுவனம் தனது தளத்தை உருவாக்க மையப்படுத்தப்பட்ட VXLAN-ஐப் பயன்படுத்தியது. அதிகபட்ச பயன்பாட்டு நேரங்களில், கேட்வேயின் CPU பயன்பாடு 90% வரை உயர்ந்தது, இது தாமதம் குறித்த பயனர் புகார்களுக்கு வழிவகுத்தது. பரவலாக்கப்பட்ட மாதிரிக்கு மாறியதால் இந்தப் பிரச்சினை தீர்க்கப்பட்டது, மேலும் அந்நிறுவனம் தனது அளவை எளிதாக இரட்டிப்பாக்க முடிந்தது. இதற்கு மாறாக, ஒரு சிறிய வங்கி மையப்படுத்தப்பட்ட மாதிரியையே வலியுறுத்தியது, ஏனெனில் அவர்கள் இணக்கத் தணிக்கைகளுக்கு முன்னுரிமை அளித்ததோடு, மையப்படுத்தப்பட்ட நிர்வாகத்தையும் எளிதாகக் கண்டனர்.
பொதுவாக, நீங்கள் மிக உயர்ந்த நெட்வொர்க் செயல்திறனையும் விரிவாக்கத்தையும் தேடுகிறீர்கள் என்றால், பரவலாக்கப்பட்ட அணுகுமுறையே சிறந்த வழி. உங்கள் நிதிநிலை குறைவாகவும், உங்கள் நிர்வாகக் குழுவிற்கு அனுபவம் குறைவாகவும் இருந்தால், மையப்படுத்தப்பட்ட அணுகுமுறை மிகவும் நடைமுறைக்கு உகந்தது. எதிர்காலத்தில், 5G மற்றும் எட்ஜ் கம்ப்யூட்டிங்கின் வளர்ச்சியால், பரவலாக்கப்பட்ட நெட்வொர்க்குகள் மிகவும் பிரபலமடையும், ஆனால் கிளை அலுவலக இணைப்பு போன்ற குறிப்பிட்ட சூழ்நிலைகளில் மையப்படுத்தப்பட்ட நெட்வொர்க்குகள் தொடர்ந்தும் மதிப்புமிக்கதாக இருக்கும்.

மைலிங்கிங்™ நெட்வொர்க் பாக்கெட் புரோக்கர்கள்VxLAN, VLAN, GRE, MPLS ஹெடர் ஸ்ட்ரிப்பிங்கை ஆதரிக்கிறது
அசல் தரவு பாக்கெட்டில் இருந்து ஹெடர் நீக்கப்பட்டு, அனுப்பப்பட்ட வெளியீடு VxLAN, VLAN, GRE, MPLS ஆகியவற்றிற்கு ஆதரவளிக்கப்பட்டது.
பதிவிட்ட நேரம்: அக்டோபர்-09-2025
