VXLAN ਗੇਟਵੇ 'ਤੇ ਚਰਚਾ ਕਰਨ ਲਈ, ਸਾਨੂੰ ਪਹਿਲਾਂ VXLAN 'ਤੇ ਚਰਚਾ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ। ਯਾਦ ਰੱਖੋ ਕਿ ਰਵਾਇਤੀ VLAN (ਵਰਚੁਅਲ ਲੋਕਲ ਏਰੀਆ ਨੈੱਟਵਰਕ) ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਵੰਡਣ ਲਈ 12-ਬਿੱਟ VLAN ID ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, ਜੋ 4096 ਲਾਜ਼ੀਕਲ ਨੈੱਟਵਰਕਾਂ ਤੱਕ ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ। ਇਹ ਛੋਟੇ ਨੈੱਟਵਰਕਾਂ ਲਈ ਵਧੀਆ ਕੰਮ ਕਰਦਾ ਹੈ, ਪਰ ਆਧੁਨਿਕ ਡਾਟਾ ਸੈਂਟਰਾਂ ਵਿੱਚ, ਉਨ੍ਹਾਂ ਦੇ ਹਜ਼ਾਰਾਂ ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ, ਕੰਟੇਨਰਾਂ ਅਤੇ ਮਲਟੀ-ਟੇਨੈਂਟ ਵਾਤਾਵਰਣਾਂ ਦੇ ਨਾਲ, VLAN ਕਾਫ਼ੀ ਨਹੀਂ ਹਨ। VXLAN ਦਾ ਜਨਮ RFC 7348 ਵਿੱਚ ਇੰਟਰਨੈੱਟ ਇੰਜੀਨੀਅਰਿੰਗ ਟਾਸਕ ਫੋਰਸ (IETF) ਦੁਆਰਾ ਪਰਿਭਾਸ਼ਿਤ ਕੀਤਾ ਗਿਆ ਸੀ। ਇਸਦਾ ਉਦੇਸ਼ UDP ਸੁਰੰਗਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਲੇਅਰ 2 (ਈਥਰਨੈੱਟ) ਪ੍ਰਸਾਰਣ ਡੋਮੇਨ ਨੂੰ ਲੇਅਰ 3 (IP) ਨੈੱਟਵਰਕਾਂ ਉੱਤੇ ਵਧਾਉਣਾ ਹੈ।
ਸਿੱਧੇ ਸ਼ਬਦਾਂ ਵਿੱਚ, VXLAN UDP ਪੈਕੇਟਾਂ ਦੇ ਅੰਦਰ ਈਥਰਨੈੱਟ ਫਰੇਮਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦਾ ਹੈ ਅਤੇ ਇੱਕ 24-ਬਿੱਟ VXLAN ਨੈੱਟਵਰਕ ਆਈਡੈਂਟੀਫਾਇਰ (VNI) ਜੋੜਦਾ ਹੈ, ਜੋ ਸਿਧਾਂਤਕ ਤੌਰ 'ਤੇ 16 ਮਿਲੀਅਨ ਵਰਚੁਅਲ ਨੈੱਟਵਰਕਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ। ਇਹ ਹਰੇਕ ਵਰਚੁਅਲ ਨੈੱਟਵਰਕ ਨੂੰ ਇੱਕ "ਪਛਾਣ ਕਾਰਡ" ਦੇਣ ਵਰਗਾ ਹੈ, ਜਿਸ ਨਾਲ ਉਹ ਇੱਕ ਦੂਜੇ ਨਾਲ ਦਖਲ ਦਿੱਤੇ ਬਿਨਾਂ ਭੌਤਿਕ ਨੈੱਟਵਰਕ 'ਤੇ ਸੁਤੰਤਰ ਰੂਪ ਵਿੱਚ ਘੁੰਮ ਸਕਦੇ ਹਨ। VXLAN ਦਾ ਮੁੱਖ ਹਿੱਸਾ VXLAN ਟਨਲ ਐਂਡ ਪੁਆਇੰਟ (VTEP) ਹੈ, ਜੋ ਪੈਕੇਟਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਅਤੇ ਡੀਕੈਪਸੂਲੇਟ ਕਰਨ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੈ। VTEP ਸਾਫਟਵੇਅਰ (ਜਿਵੇਂ ਕਿ ਓਪਨ vSwitch) ਜਾਂ ਹਾਰਡਵੇਅਰ (ਜਿਵੇਂ ਕਿ ਸਵਿੱਚ 'ਤੇ ASIC ਚਿੱਪ) ਹੋ ਸਕਦਾ ਹੈ।
VXLAN ਇੰਨਾ ਮਸ਼ਹੂਰ ਕਿਉਂ ਹੈ? ਕਿਉਂਕਿ ਇਹ ਕਲਾਉਡ ਕੰਪਿਊਟਿੰਗ ਅਤੇ SDN (ਸਾਫਟਵੇਅਰ-ਪ੍ਰਭਾਸ਼ਿਤ ਨੈੱਟਵਰਕਿੰਗ) ਦੀਆਂ ਜ਼ਰੂਰਤਾਂ ਨਾਲ ਪੂਰੀ ਤਰ੍ਹਾਂ ਮੇਲ ਖਾਂਦਾ ਹੈ। AWS ਅਤੇ Azure ਵਰਗੇ ਜਨਤਕ ਕਲਾਉਡਾਂ ਵਿੱਚ, VXLAN ਕਿਰਾਏਦਾਰਾਂ ਦੇ ਵਰਚੁਅਲ ਨੈੱਟਵਰਕਾਂ ਦੇ ਸਹਿਜ ਵਿਸਥਾਰ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ। ਨਿੱਜੀ ਡੇਟਾ ਸੈਂਟਰਾਂ ਵਿੱਚ, ਇਹ VMware NSX ਜਾਂ Cisco ACI ਵਰਗੇ ਓਵਰਲੇਅ ਨੈੱਟਵਰਕ ਆਰਕੀਟੈਕਚਰ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ। ਹਜ਼ਾਰਾਂ ਸਰਵਰਾਂ ਵਾਲੇ ਡੇਟਾ ਸੈਂਟਰ ਦੀ ਕਲਪਨਾ ਕਰੋ, ਹਰ ਇੱਕ ਦਰਜਨਾਂ VM (ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ) ਚਲਾ ਰਿਹਾ ਹੈ। VXLAN ਇਹਨਾਂ VMs ਨੂੰ ਆਪਣੇ ਆਪ ਨੂੰ ਉਸੇ ਲੇਅਰ 2 ਨੈੱਟਵਰਕ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਸਮਝਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ARP ਪ੍ਰਸਾਰਣ ਅਤੇ DHCP ਬੇਨਤੀਆਂ ਦੇ ਸੁਚਾਰੂ ਪ੍ਰਸਾਰਣ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ।
ਹਾਲਾਂਕਿ, VXLAN ਕੋਈ ਇਲਾਜ ਨਹੀਂ ਹੈ। L3 ਨੈੱਟਵਰਕ 'ਤੇ ਕੰਮ ਕਰਨ ਲਈ L2-ਤੋਂ-L3 ਪਰਿਵਰਤਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਇਹ ਉਹ ਥਾਂ ਹੈ ਜਿੱਥੇ ਗੇਟਵੇ ਆਉਂਦਾ ਹੈ। VXLAN ਗੇਟਵੇ VXLAN ਵਰਚੁਅਲ ਨੈੱਟਵਰਕ ਨੂੰ ਬਾਹਰੀ ਨੈੱਟਵਰਕਾਂ (ਜਿਵੇਂ ਕਿ ਰਵਾਇਤੀ VLAN ਜਾਂ IP ਰੂਟਿੰਗ ਨੈੱਟਵਰਕ) ਨਾਲ ਜੋੜਦਾ ਹੈ, ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਵਰਚੁਅਲ ਦੁਨੀਆ ਤੋਂ ਅਸਲ ਦੁਨੀਆਂ ਵਿੱਚ ਡੇਟਾ ਦਾ ਪ੍ਰਵਾਹ ਹੋਵੇ। ਫਾਰਵਰਡਿੰਗ ਵਿਧੀ ਗੇਟਵੇ ਦਾ ਦਿਲ ਅਤੇ ਆਤਮਾ ਹੈ, ਇਹ ਨਿਰਧਾਰਤ ਕਰਦੀ ਹੈ ਕਿ ਪੈਕੇਟਾਂ ਨੂੰ ਕਿਵੇਂ ਪ੍ਰੋਸੈਸ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਰੂਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਵੰਡਿਆ ਜਾਂਦਾ ਹੈ।
VXLAN ਫਾਰਵਰਡਿੰਗ ਪ੍ਰਕਿਰਿਆ ਇੱਕ ਨਾਜ਼ੁਕ ਬੈਲੇ ਵਾਂਗ ਹੈ, ਜਿਸ ਵਿੱਚ ਸਰੋਤ ਤੋਂ ਮੰਜ਼ਿਲ ਤੱਕ ਹਰ ਕਦਮ ਨੇੜਿਓਂ ਜੁੜਿਆ ਹੋਇਆ ਹੈ। ਆਓ ਇਸਨੂੰ ਕਦਮ ਦਰ ਕਦਮ ਵੰਡੀਏ।
ਪਹਿਲਾਂ, ਇੱਕ ਪੈਕੇਟ ਸਰੋਤ ਹੋਸਟ (ਜਿਵੇਂ ਕਿ ਇੱਕ VM) ਤੋਂ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ। ਇਹ ਇੱਕ ਮਿਆਰੀ ਈਥਰਨੈੱਟ ਫਰੇਮ ਹੈ ਜਿਸ ਵਿੱਚ ਸਰੋਤ MAC ਪਤਾ, ਮੰਜ਼ਿਲ MAC ਪਤਾ, VLAN ਟੈਗ (ਜੇ ਕੋਈ ਹੈ), ਅਤੇ ਪੇਲੋਡ ਹੁੰਦਾ ਹੈ। ਇਸ ਫਰੇਮ ਨੂੰ ਪ੍ਰਾਪਤ ਕਰਨ 'ਤੇ, ਸਰੋਤ VTEP ਮੰਜ਼ਿਲ MAC ਪਤੇ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ। ਜੇਕਰ ਮੰਜ਼ਿਲ MAC ਪਤਾ ਇਸਦੇ MAC ਟੇਬਲ ਵਿੱਚ ਹੈ (ਸਿੱਖਣ ਜਾਂ ਫਲੱਡਿੰਗ ਦੁਆਰਾ ਪ੍ਰਾਪਤ ਕੀਤਾ ਗਿਆ ਹੈ), ਤਾਂ ਇਹ ਜਾਣਦਾ ਹੈ ਕਿ ਪੈਕੇਟ ਨੂੰ ਕਿਸ ਰਿਮੋਟ VTEP ਨੂੰ ਅੱਗੇ ਭੇਜਣਾ ਹੈ।
ਐਨਕੈਪਸੂਲੇਸ਼ਨ ਪ੍ਰਕਿਰਿਆ ਬਹੁਤ ਮਹੱਤਵਪੂਰਨ ਹੈ: VTEP ਇੱਕ VXLAN ਹੈਡਰ (VNI, ਫਲੈਗ, ਅਤੇ ਇਸ ਤਰ੍ਹਾਂ ਦੇ ਹੋਰਾਂ ਸਮੇਤ) ਜੋੜਦਾ ਹੈ, ਫਿਰ ਇੱਕ ਬਾਹਰੀ UDP ਹੈਡਰ (ਅੰਦਰੂਨੀ ਫਰੇਮ ਦੇ ਹੈਸ਼ ਅਤੇ 4789 ਦੇ ਇੱਕ ਸਥਿਰ ਮੰਜ਼ਿਲ ਪੋਰਟ 'ਤੇ ਅਧਾਰਤ ਇੱਕ ਸਰੋਤ ਪੋਰਟ ਦੇ ਨਾਲ), ਇੱਕ IP ਹੈਡਰ (ਸਥਾਨਕ VTEP ਦੇ ਸਰੋਤ IP ਪਤੇ ਅਤੇ ਰਿਮੋਟ VTEP ਦੇ ਮੰਜ਼ਿਲ IP ਪਤੇ ਦੇ ਨਾਲ), ਅਤੇ ਅੰਤ ਵਿੱਚ ਇੱਕ ਬਾਹਰੀ ਈਥਰਨੈੱਟ ਹੈਡਰ। ਪੂਰਾ ਪੈਕੇਟ ਹੁਣ ਇੱਕ UDP/IP ਪੈਕੇਟ ਦੇ ਰੂਪ ਵਿੱਚ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ, ਆਮ ਟ੍ਰੈਫਿਕ ਵਰਗਾ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ, ਅਤੇ L3 ਨੈੱਟਵਰਕ 'ਤੇ ਰੂਟ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
ਭੌਤਿਕ ਨੈੱਟਵਰਕ 'ਤੇ, ਪੈਕੇਟ ਨੂੰ ਰਾਊਟਰ ਜਾਂ ਸਵਿੱਚ ਦੁਆਰਾ ਅੱਗੇ ਭੇਜਿਆ ਜਾਂਦਾ ਹੈ ਜਦੋਂ ਤੱਕ ਇਹ ਮੰਜ਼ਿਲ VTEP 'ਤੇ ਨਹੀਂ ਪਹੁੰਚ ਜਾਂਦਾ। ਮੰਜ਼ਿਲ VTEP ਬਾਹਰੀ ਹੈੱਡਰ ਨੂੰ ਬੰਦ ਕਰ ਦਿੰਦਾ ਹੈ, VNI ਮੇਲ ਖਾਂਦਾ ਹੈ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ VXLAN ਹੈੱਡਰ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ, ਅਤੇ ਫਿਰ ਅੰਦਰੂਨੀ ਈਥਰਨੈੱਟ ਫਰੇਮ ਨੂੰ ਮੰਜ਼ਿਲ ਹੋਸਟ ਨੂੰ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਜੇਕਰ ਪੈਕੇਟ ਅਣਜਾਣ ਯੂਨੀਕਾਸਟ, ਪ੍ਰਸਾਰਣ, ਜਾਂ ਮਲਟੀਕਾਸਟ (BUM) ਟ੍ਰੈਫਿਕ ਹੈ, ਤਾਂ VTEP ਮਲਟੀਕਾਸਟ ਸਮੂਹਾਂ ਜਾਂ ਯੂਨੀਕਾਸਟ ਹੈੱਡਰ ਪ੍ਰਤੀਕ੍ਰਿਤੀ (HER) 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹੋਏ, ਫਲੱਡਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸਾਰੇ ਸੰਬੰਧਿਤ VTEPs ਨੂੰ ਪੈਕੇਟ ਦੀ ਨਕਲ ਕਰਦਾ ਹੈ।
ਫਾਰਵਰਡਿੰਗ ਸਿਧਾਂਤ ਦਾ ਮੂਲ ਕੰਟਰੋਲ ਪਲੇਨ ਅਤੇ ਡਾਟਾ ਪਲੇਨ ਨੂੰ ਵੱਖ ਕਰਨਾ ਹੈ। ਕੰਟਰੋਲ ਪਲੇਨ MAC ਅਤੇ IP ਮੈਪਿੰਗ ਸਿੱਖਣ ਲਈ ਈਥਰਨੈੱਟ VPN (EVPN) ਜਾਂ ਫਲੱਡ ਐਂਡ ਲਰਨ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। EVPN BGP ਪ੍ਰੋਟੋਕੋਲ 'ਤੇ ਅਧਾਰਤ ਹੈ ਅਤੇ VTEPs ਨੂੰ ਰੂਟਿੰਗ ਜਾਣਕਾਰੀ ਦਾ ਆਦਾਨ-ਪ੍ਰਦਾਨ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ MAC-VRF (ਵਰਚੁਅਲ ਰੂਟਿੰਗ ਅਤੇ ਫਾਰਵਰਡਿੰਗ) ਅਤੇ IP-VRF। ਡਾਟਾ ਪਲੇਨ ਅਸਲ ਫਾਰਵਰਡਿੰਗ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹੈ, ਕੁਸ਼ਲ ਟ੍ਰਾਂਸਮਿਸ਼ਨ ਲਈ VXLAN ਸੁਰੰਗਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।
ਹਾਲਾਂਕਿ, ਅਸਲ ਤੈਨਾਤੀਆਂ ਵਿੱਚ, ਫਾਰਵਰਡਿੰਗ ਕੁਸ਼ਲਤਾ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਪ੍ਰਦਰਸ਼ਨ ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰਦੀ ਹੈ। ਰਵਾਇਤੀ ਹੜ੍ਹ ਆਸਾਨੀ ਨਾਲ ਪ੍ਰਸਾਰਣ ਤੂਫਾਨ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦੇ ਹਨ, ਖਾਸ ਕਰਕੇ ਵੱਡੇ ਨੈੱਟਵਰਕਾਂ ਵਿੱਚ। ਇਸ ਨਾਲ ਗੇਟਵੇ ਔਪਟੀਮਾਈਜੇਸ਼ਨ ਦੀ ਜ਼ਰੂਰਤ ਹੁੰਦੀ ਹੈ: ਗੇਟਵੇ ਨਾ ਸਿਰਫ਼ ਅੰਦਰੂਨੀ ਅਤੇ ਬਾਹਰੀ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਜੋੜਦੇ ਹਨ ਬਲਕਿ ਪ੍ਰੌਕਸੀ ARP ਏਜੰਟਾਂ ਵਜੋਂ ਵੀ ਕੰਮ ਕਰਦੇ ਹਨ, ਰੂਟ ਲੀਕ ਨੂੰ ਸੰਭਾਲਦੇ ਹਨ, ਅਤੇ ਸਭ ਤੋਂ ਛੋਟੇ ਫਾਰਵਰਡਿੰਗ ਮਾਰਗਾਂ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹਨ।
ਕੇਂਦਰੀਕ੍ਰਿਤ VXLAN ਗੇਟਵੇ
ਇੱਕ ਕੇਂਦਰੀਕ੍ਰਿਤ VXLAN ਗੇਟਵੇ, ਜਿਸਨੂੰ ਕੇਂਦਰੀਕ੍ਰਿਤ ਗੇਟਵੇ ਜਾਂ L3 ਗੇਟਵੇ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਆਮ ਤੌਰ 'ਤੇ ਇੱਕ ਡੇਟਾ ਸੈਂਟਰ ਦੇ ਕਿਨਾਰੇ ਜਾਂ ਕੋਰ ਪਰਤ 'ਤੇ ਤੈਨਾਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ। ਇਹ ਇੱਕ ਕੇਂਦਰੀ ਹੱਬ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚੋਂ ਸਾਰੇ ਕਰਾਸ-VNI ਜਾਂ ਕਰਾਸ-ਸਬਨੈੱਟ ਟ੍ਰੈਫਿਕ ਨੂੰ ਲੰਘਣਾ ਚਾਹੀਦਾ ਹੈ।
ਸਿਧਾਂਤਕ ਤੌਰ 'ਤੇ, ਇੱਕ ਕੇਂਦਰੀਕ੍ਰਿਤ ਗੇਟਵੇ ਡਿਫਾਲਟ ਗੇਟਵੇ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ, ਸਾਰੇ VXLAN ਨੈੱਟਵਰਕਾਂ ਲਈ ਲੇਅਰ 3 ਰੂਟਿੰਗ ਸੇਵਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। ਦੋ VNIs 'ਤੇ ਵਿਚਾਰ ਕਰੋ: VNI 10000 (ਸਬਨੈੱਟ 10.1.1.0/24) ਅਤੇ VNI 20000 (ਸਬਨੈੱਟ 10.2.1.0/24)। ਜੇਕਰ VNI 10000 ਵਿੱਚ VM A VNI 20000 ਵਿੱਚ VM B ਤੱਕ ਪਹੁੰਚ ਕਰਨਾ ਚਾਹੁੰਦਾ ਹੈ, ਤਾਂ ਪੈਕੇਟ ਪਹਿਲਾਂ ਸਥਾਨਕ VTEP ਤੱਕ ਪਹੁੰਚਦਾ ਹੈ। ਸਥਾਨਕ VTEP ਪਤਾ ਲਗਾਉਂਦਾ ਹੈ ਕਿ ਮੰਜ਼ਿਲ IP ਪਤਾ ਸਥਾਨਕ ਸਬਨੈੱਟ 'ਤੇ ਨਹੀਂ ਹੈ ਅਤੇ ਇਸਨੂੰ ਕੇਂਦਰੀਕ੍ਰਿਤ ਗੇਟਵੇ ਵੱਲ ਭੇਜਦਾ ਹੈ। ਗੇਟਵੇ ਪੈਕੇਟ ਨੂੰ ਡੀਕੈਪਸੂਲੇਟ ਕਰਦਾ ਹੈ, ਰੂਟਿੰਗ ਫੈਸਲਾ ਲੈਂਦਾ ਹੈ, ਅਤੇ ਫਿਰ ਪੈਕੇਟ ਨੂੰ ਮੰਜ਼ਿਲ VNI ਲਈ ਇੱਕ ਸੁਰੰਗ ਵਿੱਚ ਦੁਬਾਰਾ ਇਨਕੈਪਸੂਲੇਟ ਕਰਦਾ ਹੈ।
ਫਾਇਦੇ ਸਪੱਸ਼ਟ ਹਨ:
○ ਸਰਲ ਪ੍ਰਬੰਧਨਸਾਰੀਆਂ ਰੂਟਿੰਗ ਸੰਰਚਨਾਵਾਂ ਇੱਕ ਜਾਂ ਦੋ ਡਿਵਾਈਸਾਂ 'ਤੇ ਕੇਂਦਰਿਤ ਹੁੰਦੀਆਂ ਹਨ, ਜਿਸ ਨਾਲ ਓਪਰੇਟਰਾਂ ਨੂੰ ਪੂਰੇ ਨੈੱਟਵਰਕ ਨੂੰ ਕਵਰ ਕਰਨ ਲਈ ਸਿਰਫ਼ ਕੁਝ ਗੇਟਵੇ ਹੀ ਬਣਾਏ ਰੱਖਣ ਦੀ ਆਗਿਆ ਮਿਲਦੀ ਹੈ। ਇਹ ਪਹੁੰਚ ਛੋਟੇ ਅਤੇ ਦਰਮਿਆਨੇ ਆਕਾਰ ਦੇ ਡੇਟਾ ਸੈਂਟਰਾਂ ਜਾਂ ਪਹਿਲੀ ਵਾਰ VXLAN ਤੈਨਾਤ ਕਰਨ ਵਾਲੇ ਵਾਤਾਵਰਣਾਂ ਲਈ ਢੁਕਵੀਂ ਹੈ।
○ਸਰੋਤ ਕੁਸ਼ਲਗੇਟਵੇ ਆਮ ਤੌਰ 'ਤੇ ਉੱਚ-ਪ੍ਰਦਰਸ਼ਨ ਵਾਲੇ ਹਾਰਡਵੇਅਰ ਹੁੰਦੇ ਹਨ (ਜਿਵੇਂ ਕਿ ਸਿਸਕੋ ਨੈਕਸਸ 9000 ਜਾਂ ਅਰਿਸਟਾ 7050) ਜੋ ਵੱਡੀ ਮਾਤਰਾ ਵਿੱਚ ਟ੍ਰੈਫਿਕ ਨੂੰ ਸੰਭਾਲਣ ਦੇ ਸਮਰੱਥ ਹੁੰਦੇ ਹਨ। ਕੰਟਰੋਲ ਪਲੇਨ ਕੇਂਦਰੀਕ੍ਰਿਤ ਹੈ, ਜੋ NSX ਮੈਨੇਜਰ ਵਰਗੇ SDN ਕੰਟਰੋਲਰਾਂ ਨਾਲ ਏਕੀਕਰਨ ਦੀ ਸਹੂਲਤ ਦਿੰਦਾ ਹੈ।
○ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਟ੍ਰੈਫਿਕ ਨੂੰ ਗੇਟਵੇ ਵਿੱਚੋਂ ਲੰਘਣਾ ਚਾਹੀਦਾ ਹੈ, ਜਿਸ ਨਾਲ ACLs (ਐਕਸੈਸ ਕੰਟਰੋਲ ਲਿਸਟਾਂ), ਫਾਇਰਵਾਲ ਅਤੇ NAT ਨੂੰ ਲਾਗੂ ਕਰਨਾ ਆਸਾਨ ਹੋ ਜਾਂਦਾ ਹੈ। ਇੱਕ ਬਹੁ-ਕਿਰਾਏਦਾਰ ਦ੍ਰਿਸ਼ ਦੀ ਕਲਪਨਾ ਕਰੋ ਜਿੱਥੇ ਇੱਕ ਕੇਂਦਰੀਕ੍ਰਿਤ ਗੇਟਵੇ ਕਿਰਾਏਦਾਰਾਂ ਦੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਆਸਾਨੀ ਨਾਲ ਅਲੱਗ ਕਰ ਸਕਦਾ ਹੈ।
ਪਰ ਕਮੀਆਂ ਨੂੰ ਨਜ਼ਰਅੰਦਾਜ਼ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ:
○ ਅਸਫਲਤਾ ਦਾ ਇੱਕਲਾ ਬਿੰਦੂਜੇਕਰ ਗੇਟਵੇ ਫੇਲ੍ਹ ਹੋ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਪੂਰੇ ਨੈੱਟਵਰਕ ਵਿੱਚ L3 ਸੰਚਾਰ ਅਧਰੰਗ ਹੋ ਜਾਂਦਾ ਹੈ। ਹਾਲਾਂਕਿ VRRP (ਵਰਚੁਅਲ ਰਾਊਟਰ ਰਿਡੰਡੈਂਸੀ ਪ੍ਰੋਟੋਕੋਲ) ਨੂੰ ਰਿਡੰਡੈਂਸੀ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ, ਫਿਰ ਵੀ ਇਸ ਵਿੱਚ ਜੋਖਮ ਹੁੰਦੇ ਹਨ।
○ਪ੍ਰਦਰਸ਼ਨ ਰੁਕਾਵਟਸਾਰੇ ਪੂਰਬ-ਪੱਛਮੀ ਟ੍ਰੈਫਿਕ (ਸਰਵਰਾਂ ਵਿਚਕਾਰ ਸੰਚਾਰ) ਨੂੰ ਗੇਟਵੇ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ, ਜਿਸਦੇ ਨਤੀਜੇ ਵਜੋਂ ਇੱਕ ਸਬਓਪਟੀਮਮਲ ਮਾਰਗ ਹੁੰਦਾ ਹੈ। ਉਦਾਹਰਣ ਵਜੋਂ, 1000-ਨੋਡ ਕਲੱਸਟਰ ਵਿੱਚ, ਜੇਕਰ ਗੇਟਵੇ ਬੈਂਡਵਿਡਥ 100Gbps ਹੈ, ਤਾਂ ਪੀਕ ਘੰਟਿਆਂ ਦੌਰਾਨ ਭੀੜ ਹੋਣ ਦੀ ਸੰਭਾਵਨਾ ਹੈ।
○ਮਾੜੀ ਸਕੇਲੇਬਿਲਟੀਜਿਵੇਂ-ਜਿਵੇਂ ਨੈੱਟਵਰਕ ਸਕੇਲ ਵਧਦਾ ਹੈ, ਗੇਟਵੇ ਲੋਡ ਤੇਜ਼ੀ ਨਾਲ ਵਧਦਾ ਹੈ। ਇੱਕ ਅਸਲ-ਸੰਸਾਰ ਦੀ ਉਦਾਹਰਣ ਵਿੱਚ, ਮੈਂ ਇੱਕ ਵਿੱਤੀ ਡੇਟਾ ਸੈਂਟਰ ਨੂੰ ਇੱਕ ਕੇਂਦਰੀਕ੍ਰਿਤ ਗੇਟਵੇ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਦੇਖਿਆ ਹੈ। ਸ਼ੁਰੂ ਵਿੱਚ, ਇਹ ਸੁਚਾਰੂ ਢੰਗ ਨਾਲ ਚੱਲਿਆ, ਪਰ VM ਦੀ ਗਿਣਤੀ ਦੁੱਗਣੀ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਲੇਟੈਂਸੀ ਮਾਈਕ੍ਰੋਸਕਿੰਟਾਂ ਤੋਂ ਮਿਲੀਸਕਿੰਟਾਂ ਤੱਕ ਵੱਧ ਗਈ।
ਐਪਲੀਕੇਸ਼ਨ ਦ੍ਰਿਸ਼: ਉੱਚ ਪ੍ਰਬੰਧਨ ਸਰਲਤਾ ਦੀ ਲੋੜ ਵਾਲੇ ਵਾਤਾਵਰਣਾਂ ਲਈ ਢੁਕਵਾਂ, ਜਿਵੇਂ ਕਿ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਪ੍ਰਾਈਵੇਟ ਕਲਾਉਡ ਜਾਂ ਟੈਸਟ ਨੈੱਟਵਰਕ। ਸਿਸਕੋ ਦਾ ACI ਆਰਕੀਟੈਕਚਰ ਅਕਸਰ ਕੋਰ ਗੇਟਵੇ ਦੇ ਕੁਸ਼ਲ ਸੰਚਾਲਨ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ, ਇੱਕ ਕੇਂਦਰੀਕ੍ਰਿਤ ਮਾਡਲ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ, ਜੋ ਕਿ ਲੀਫ-ਸਪਾਈਨ ਟੌਪੋਲੋਜੀ ਦੇ ਨਾਲ ਮਿਲਦਾ ਹੈ।
ਵੰਡਿਆ VXLAN ਗੇਟਵੇ
ਇੱਕ ਡਿਸਟ੍ਰੀਬਿਊਟਿਡ VXLAN ਗੇਟਵੇ, ਜਿਸਨੂੰ ਡਿਸਟ੍ਰੀਬਿਊਟਿਡ ਗੇਟਵੇ ਜਾਂ ਐਨੀਕਾਸਟ ਗੇਟਵੇ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਹਰੇਕ ਲੀਫ ਸਵਿੱਚ ਜਾਂ ਹਾਈਪਰਵਾਈਜ਼ਰ VTEP ਨੂੰ ਗੇਟਵੇ ਕਾਰਜਕੁਸ਼ਲਤਾ ਆਫਲੋਡ ਕਰਦਾ ਹੈ। ਹਰੇਕ VTEP ਇੱਕ ਸਥਾਨਕ ਗੇਟਵੇ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ, ਸਥਾਨਕ ਸਬਨੈੱਟ ਲਈ L3 ਫਾਰਵਰਡਿੰਗ ਨੂੰ ਸੰਭਾਲਦਾ ਹੈ।
ਸਿਧਾਂਤ ਵਧੇਰੇ ਲਚਕਦਾਰ ਹੈ: ਹਰੇਕ VTEP ਨੂੰ ਡਿਫਾਲਟ ਗੇਟਵੇ ਵਾਂਗ ਹੀ ਵਰਚੁਅਲ IP (VIP) ਨਾਲ ਸੰਰਚਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, Anycast ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ। VM ਦੁਆਰਾ ਭੇਜੇ ਗਏ ਕਰਾਸ-ਸਬਨੈੱਟ ਪੈਕੇਟ ਸਿੱਧੇ ਸਥਾਨਕ VTEP 'ਤੇ ਰੂਟ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਬਿਨਾਂ ਕਿਸੇ ਕੇਂਦਰੀ ਬਿੰਦੂ ਵਿੱਚੋਂ ਲੰਘੇ। EVPN ਇੱਥੇ ਖਾਸ ਤੌਰ 'ਤੇ ਲਾਭਦਾਇਕ ਹੈ: BGP EVPN ਰਾਹੀਂ, VTEP ਰਿਮੋਟ ਹੋਸਟਾਂ ਦੇ ਰੂਟ ਸਿੱਖਦਾ ਹੈ ਅਤੇ ARP ਹੜ੍ਹ ਤੋਂ ਬਚਣ ਲਈ MAC/IP ਬਾਈਡਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।
ਉਦਾਹਰਨ ਲਈ, VM A (10.1.1.10) VM B (10.2.1.10) ਤੱਕ ਪਹੁੰਚ ਕਰਨਾ ਚਾਹੁੰਦਾ ਹੈ। VM A ਦਾ ਡਿਫਾਲਟ ਗੇਟਵੇ ਸਥਾਨਕ VTEP (10.1.1.1) ਦਾ VIP ਹੈ। ਸਥਾਨਕ VTEP ਮੰਜ਼ਿਲ ਸਬਨੈੱਟ ਵੱਲ ਰੂਟ ਕਰਦਾ ਹੈ, VXLAN ਪੈਕੇਟ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦਾ ਹੈ, ਅਤੇ ਇਸਨੂੰ ਸਿੱਧਾ VM B ਦੇ VTEP ਨੂੰ ਭੇਜਦਾ ਹੈ। ਇਹ ਪ੍ਰਕਿਰਿਆ ਮਾਰਗ ਅਤੇ ਲੇਟੈਂਸੀ ਨੂੰ ਘੱਟ ਤੋਂ ਘੱਟ ਕਰਦੀ ਹੈ।
ਸ਼ਾਨਦਾਰ ਫਾਇਦੇ:
○ ਉੱਚ ਸਕੇਲੇਬਿਲਟੀਹਰੇਕ ਨੋਡ ਨੂੰ ਗੇਟਵੇ ਕਾਰਜਸ਼ੀਲਤਾ ਵੰਡਣ ਨਾਲ ਨੈੱਟਵਰਕ ਦਾ ਆਕਾਰ ਵਧਦਾ ਹੈ, ਜੋ ਕਿ ਵੱਡੇ ਨੈੱਟਵਰਕਾਂ ਲਈ ਲਾਭਦਾਇਕ ਹੁੰਦਾ ਹੈ। ਗੂਗਲ ਕਲਾਉਡ ਵਰਗੇ ਵੱਡੇ ਕਲਾਉਡ ਪ੍ਰਦਾਤਾ ਲੱਖਾਂ VM ਦਾ ਸਮਰਥਨ ਕਰਨ ਲਈ ਇੱਕ ਸਮਾਨ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।
○ਉੱਤਮ ਪ੍ਰਦਰਸ਼ਨਪੂਰਬ-ਪੱਛਮ ਟ੍ਰੈਫਿਕ ਨੂੰ ਰੁਕਾਵਟਾਂ ਤੋਂ ਬਚਣ ਲਈ ਸਥਾਨਕ ਤੌਰ 'ਤੇ ਪ੍ਰਕਿਰਿਆ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਟੈਸਟ ਡੇਟਾ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਵੰਡੇ ਗਏ ਮੋਡ ਵਿੱਚ ਥਰੂਪੁੱਟ 30%-50% ਤੱਕ ਵਧ ਸਕਦਾ ਹੈ।
○ਫਾਲਟ ਰਿਕਵਰੀ ਤੇਜ਼ਇੱਕ ਵੀਟੀਈਪੀ ਅਸਫਲਤਾ ਸਿਰਫ਼ ਸਥਾਨਕ ਹੋਸਟ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਦੂਜੇ ਨੋਡ ਪ੍ਰਭਾਵਿਤ ਨਹੀਂ ਹੁੰਦੇ। ਈਵੀਪੀਐਨ ਦੇ ਤੇਜ਼ ਕਨਵਰਜੈਂਸ ਦੇ ਨਾਲ, ਰਿਕਵਰੀ ਸਮਾਂ ਸਕਿੰਟਾਂ ਵਿੱਚ ਹੁੰਦਾ ਹੈ।
○ਸਰੋਤਾਂ ਦੀ ਚੰਗੀ ਵਰਤੋਂਹਾਰਡਵੇਅਰ ਪ੍ਰਵੇਗ ਲਈ ਮੌਜੂਦਾ ਲੀਫ ਸਵਿੱਚ ASIC ਚਿੱਪ ਦੀ ਵਰਤੋਂ ਕਰੋ, ਫਾਰਵਰਡਿੰਗ ਦਰਾਂ Tbps ਪੱਧਰ ਤੱਕ ਪਹੁੰਚਣ ਦੇ ਨਾਲ।
ਨੁਕਸਾਨ ਕੀ ਹਨ?
○ ਗੁੰਝਲਦਾਰ ਸੰਰਚਨਾਹਰੇਕ VTEP ਲਈ ਰੂਟਿੰਗ, EVPN, ਅਤੇ ਹੋਰ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਸੰਰਚਨਾ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਸ਼ੁਰੂਆਤੀ ਤੈਨਾਤੀ ਵਿੱਚ ਸਮਾਂ ਲੱਗਦਾ ਹੈ। ਓਪਰੇਸ਼ਨ ਟੀਮ ਨੂੰ BGP ਅਤੇ SDN ਤੋਂ ਜਾਣੂ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।
○ਉੱਚ ਹਾਰਡਵੇਅਰ ਜ਼ਰੂਰਤਾਂਵੰਡਿਆ ਹੋਇਆ ਗੇਟਵੇ: ਸਾਰੇ ਸਵਿੱਚ ਵੰਡਿਆ ਹੋਇਆ ਗੇਟਵੇ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦੇ; ਬ੍ਰੌਡਕਾਮ ਟ੍ਰਾਈਡੈਂਟ ਜਾਂ ਟੋਮਾਹਾਕ ਚਿਪਸ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਸਾਫਟਵੇਅਰ ਲਾਗੂਕਰਨ (ਜਿਵੇਂ ਕਿ KVM 'ਤੇ OVS) ਹਾਰਡਵੇਅਰ ਜਿੰਨਾ ਵਧੀਆ ਪ੍ਰਦਰਸ਼ਨ ਨਹੀਂ ਕਰਦੇ।
○ਇਕਸਾਰਤਾ ਚੁਣੌਤੀਆਂਡਿਸਟ੍ਰੀਬਿਊਟਿਡ ਦਾ ਮਤਲਬ ਹੈ ਕਿ ਸਟੇਟ ਸਿੰਕ੍ਰੋਨਾਈਜ਼ੇਸ਼ਨ EVPN 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ। ਜੇਕਰ BGP ਸੈਸ਼ਨ ਵਿੱਚ ਉਤਰਾਅ-ਚੜ੍ਹਾਅ ਆਉਂਦਾ ਹੈ, ਤਾਂ ਇਹ ਇੱਕ ਰੂਟਿੰਗ ਬਲੈਕ ਹੋਲ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦਾ ਹੈ।
ਐਪਲੀਕੇਸ਼ਨ ਦ੍ਰਿਸ਼: ਹਾਈਪਰਸਕੇਲ ਡੇਟਾ ਸੈਂਟਰਾਂ ਜਾਂ ਜਨਤਕ ਕਲਾਉਡ ਲਈ ਸੰਪੂਰਨ। VMware NSX-T ਦਾ ਵੰਡਿਆ ਹੋਇਆ ਰਾਊਟਰ ਇੱਕ ਆਮ ਉਦਾਹਰਣ ਹੈ। Kubernetes ਦੇ ਨਾਲ ਮਿਲਾ ਕੇ, ਇਹ ਕੰਟੇਨਰ ਨੈੱਟਵਰਕਿੰਗ ਦਾ ਸਹਿਜੇ ਹੀ ਸਮਰਥਨ ਕਰਦਾ ਹੈ।
ਕੇਂਦਰੀਕ੍ਰਿਤ VxLAN ਗੇਟਵੇ ਬਨਾਮ ਵੰਡਿਆ ਹੋਇਆ VxLAN ਗੇਟਵੇ
ਹੁਣ ਸਿਖਰ 'ਤੇ: ਕਿਹੜਾ ਬਿਹਤਰ ਹੈ? ਜਵਾਬ ਹੈ "ਇਹ ਨਿਰਭਰ ਕਰਦਾ ਹੈ", ਪਰ ਸਾਨੂੰ ਤੁਹਾਨੂੰ ਯਕੀਨ ਦਿਵਾਉਣ ਲਈ ਡੇਟਾ ਅਤੇ ਕੇਸ ਸਟੱਡੀਜ਼ ਵਿੱਚ ਡੂੰਘਾਈ ਨਾਲ ਖੋਦਣਾ ਪਵੇਗਾ।
ਪ੍ਰਦਰਸ਼ਨ ਦੇ ਦ੍ਰਿਸ਼ਟੀਕੋਣ ਤੋਂ, ਵੰਡੇ ਗਏ ਸਿਸਟਮ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਵਧੀਆ ਪ੍ਰਦਰਸ਼ਨ ਕਰਦੇ ਹਨ। ਇੱਕ ਆਮ ਡੇਟਾ ਸੈਂਟਰ ਬੈਂਚਮਾਰਕ (ਸਪਾਇਰੈਂਟ ਟੈਸਟ ਉਪਕਰਣਾਂ ਦੇ ਅਧਾਰ ਤੇ), ਇੱਕ ਕੇਂਦਰੀਕ੍ਰਿਤ ਗੇਟਵੇ ਦੀ ਔਸਤ ਲੇਟੈਂਸੀ 150μs ਸੀ, ਜਦੋਂ ਕਿ ਇੱਕ ਵੰਡੇ ਗਏ ਸਿਸਟਮ ਦੀ ਲੇਟੈਂਸੀ ਸਿਰਫ 50μs ਸੀ। ਥਰੂਪੁੱਟ ਦੇ ਮਾਮਲੇ ਵਿੱਚ, ਵੰਡੇ ਗਏ ਸਿਸਟਮ ਆਸਾਨੀ ਨਾਲ ਲਾਈਨ-ਰੇਟ ਫਾਰਵਰਡਿੰਗ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹਨ ਕਿਉਂਕਿ ਉਹ ਸਪਾਈਨ-ਲੀਫ ਇਕੁਅਲ ਕਾਸਟ ਮਲਟੀ-ਪਾਥ (ECMP) ਰੂਟਿੰਗ ਦਾ ਲਾਭ ਉਠਾਉਂਦੇ ਹਨ।
ਸਕੇਲੇਬਿਲਟੀ ਇੱਕ ਹੋਰ ਜੰਗ ਦਾ ਮੈਦਾਨ ਹੈ। ਕੇਂਦਰੀਕ੍ਰਿਤ ਨੈੱਟਵਰਕ 100-500 ਨੋਡਾਂ ਵਾਲੇ ਨੈੱਟਵਰਕਾਂ ਲਈ ਢੁਕਵੇਂ ਹਨ; ਇਸ ਸਕੇਲ ਤੋਂ ਪਰੇ, ਵੰਡੇ ਗਏ ਨੈੱਟਵਰਕ ਸਭ ਤੋਂ ਉੱਪਰ ਹਨ। ਉਦਾਹਰਣ ਵਜੋਂ, ਅਲੀਬਾਬਾ ਕਲਾਉਡ ਨੂੰ ਹੀ ਲਓ। ਉਨ੍ਹਾਂ ਦਾ VPC (ਵਰਚੁਅਲ ਪ੍ਰਾਈਵੇਟ ਕਲਾਉਡ) ਦੁਨੀਆ ਭਰ ਦੇ ਲੱਖਾਂ ਉਪਭੋਗਤਾਵਾਂ ਦਾ ਸਮਰਥਨ ਕਰਨ ਲਈ ਵੰਡੇ ਗਏ VXLAN ਗੇਟਵੇ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਸਿੰਗਲ-ਰੀਜਨ ਲੇਟੈਂਸੀ 1ms ਤੋਂ ਘੱਟ ਹੁੰਦੀ ਹੈ। ਇੱਕ ਕੇਂਦਰੀਕ੍ਰਿਤ ਪਹੁੰਚ ਬਹੁਤ ਪਹਿਲਾਂ ਹੀ ਢਹਿ ਚੁੱਕੀ ਹੁੰਦੀ।
ਲਾਗਤ ਬਾਰੇ ਕੀ? ਇੱਕ ਕੇਂਦਰੀਕ੍ਰਿਤ ਹੱਲ ਘੱਟ ਸ਼ੁਰੂਆਤੀ ਨਿਵੇਸ਼ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ ਸਿਰਫ਼ ਕੁਝ ਉੱਚ-ਅੰਤ ਵਾਲੇ ਗੇਟਵੇ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਇੱਕ ਵੰਡੇ ਹੋਏ ਹੱਲ ਲਈ ਸਾਰੇ ਲੀਫ ਨੋਡਾਂ ਨੂੰ VXLAN ਆਫਲੋਡ ਦਾ ਸਮਰਥਨ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਹਾਰਡਵੇਅਰ ਅੱਪਗ੍ਰੇਡ ਦੀ ਲਾਗਤ ਵੱਧ ਜਾਂਦੀ ਹੈ। ਹਾਲਾਂਕਿ, ਲੰਬੇ ਸਮੇਂ ਵਿੱਚ, ਇੱਕ ਵੰਡਿਆ ਹੋਇਆ ਹੱਲ ਘੱਟ O&M ਲਾਗਤਾਂ ਦੀ ਪੇਸ਼ਕਸ਼ ਕਰਦਾ ਹੈ, ਕਿਉਂਕਿ Ansible ਵਰਗੇ ਆਟੋਮੇਸ਼ਨ ਟੂਲ ਬੈਚ ਸੰਰਚਨਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹਨ।
ਸੁਰੱਖਿਆ ਅਤੇ ਭਰੋਸੇਯੋਗਤਾ: ਕੇਂਦਰੀਕ੍ਰਿਤ ਪ੍ਰਣਾਲੀਆਂ ਕੇਂਦਰੀਕ੍ਰਿਤ ਸੁਰੱਖਿਆ ਦੀ ਸਹੂਲਤ ਦਿੰਦੀਆਂ ਹਨ ਪਰ ਹਮਲੇ ਦੇ ਸਿੰਗਲ ਪੁਆਇੰਟਾਂ ਦਾ ਉੱਚ ਜੋਖਮ ਪੈਦਾ ਕਰਦੀਆਂ ਹਨ। ਵੰਡੇ ਹੋਏ ਪ੍ਰਣਾਲੀਆਂ ਵਧੇਰੇ ਲਚਕੀਲੇ ਹੁੰਦੇ ਹਨ ਪਰ DDoS ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਣ ਲਈ ਇੱਕ ਮਜ਼ਬੂਤ ਨਿਯੰਤਰਣ ਜਹਾਜ਼ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
ਇੱਕ ਅਸਲ-ਸੰਸਾਰ ਕੇਸ ਅਧਿਐਨ: ਇੱਕ ਈ-ਕਾਮਰਸ ਕੰਪਨੀ ਨੇ ਆਪਣੀ ਸਾਈਟ ਬਣਾਉਣ ਲਈ ਕੇਂਦਰੀਕ੍ਰਿਤ VXLAN ਦੀ ਵਰਤੋਂ ਕੀਤੀ। ਪੀਕ ਪੀਰੀਅਡਾਂ ਦੌਰਾਨ, ਗੇਟਵੇ CPU ਦੀ ਵਰਤੋਂ 90% ਤੱਕ ਵੱਧ ਗਈ, ਜਿਸ ਨਾਲ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਲੇਟੈਂਸੀ ਬਾਰੇ ਸ਼ਿਕਾਇਤਾਂ ਆਈਆਂ। ਇੱਕ ਵੰਡੇ ਹੋਏ ਮਾਡਲ 'ਤੇ ਜਾਣ ਨਾਲ ਸਮੱਸਿਆ ਹੱਲ ਹੋ ਗਈ, ਜਿਸ ਨਾਲ ਕੰਪਨੀ ਆਸਾਨੀ ਨਾਲ ਆਪਣੇ ਪੈਮਾਨੇ ਨੂੰ ਦੁੱਗਣਾ ਕਰ ਸਕੀ। ਇਸਦੇ ਉਲਟ, ਇੱਕ ਛੋਟੇ ਬੈਂਕ ਨੇ ਇੱਕ ਕੇਂਦਰੀਕ੍ਰਿਤ ਮਾਡਲ 'ਤੇ ਜ਼ੋਰ ਦਿੱਤਾ ਕਿਉਂਕਿ ਉਨ੍ਹਾਂ ਨੇ ਪਾਲਣਾ ਆਡਿਟ ਨੂੰ ਤਰਜੀਹ ਦਿੱਤੀ ਅਤੇ ਕੇਂਦਰੀਕ੍ਰਿਤ ਪ੍ਰਬੰਧਨ ਨੂੰ ਆਸਾਨ ਪਾਇਆ।
ਆਮ ਤੌਰ 'ਤੇ, ਜੇਕਰ ਤੁਸੀਂ ਬਹੁਤ ਜ਼ਿਆਦਾ ਨੈੱਟਵਰਕ ਪ੍ਰਦਰਸ਼ਨ ਅਤੇ ਪੈਮਾਨੇ ਦੀ ਭਾਲ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ ਇੱਕ ਵੰਡਿਆ ਹੋਇਆ ਤਰੀਕਾ ਹੀ ਸਹੀ ਹੈ। ਜੇਕਰ ਤੁਹਾਡਾ ਬਜਟ ਸੀਮਤ ਹੈ ਅਤੇ ਤੁਹਾਡੀ ਪ੍ਰਬੰਧਨ ਟੀਮ ਕੋਲ ਤਜਰਬੇ ਦੀ ਘਾਟ ਹੈ, ਤਾਂ ਇੱਕ ਕੇਂਦਰੀਕ੍ਰਿਤ ਪਹੁੰਚ ਵਧੇਰੇ ਵਿਹਾਰਕ ਹੈ। ਭਵਿੱਖ ਵਿੱਚ, 5G ਅਤੇ ਐਜ ਕੰਪਿਊਟਿੰਗ ਦੇ ਉਭਾਰ ਦੇ ਨਾਲ, ਵੰਡਿਆ ਹੋਇਆ ਨੈੱਟਵਰਕ ਵਧੇਰੇ ਪ੍ਰਸਿੱਧ ਹੋ ਜਾਣਗੇ, ਪਰ ਕੇਂਦਰੀਕ੍ਰਿਤ ਨੈੱਟਵਰਕ ਅਜੇ ਵੀ ਖਾਸ ਸਥਿਤੀਆਂ ਵਿੱਚ ਕੀਮਤੀ ਹੋਣਗੇ, ਜਿਵੇਂ ਕਿ ਬ੍ਰਾਂਚ ਆਫਿਸ ਇੰਟਰਕਨੈਕਸ਼ਨ।
ਮਾਈਲਿੰਕਿੰਗ™ ਨੈੱਟਵਰਕ ਪੈਕੇਟ ਬ੍ਰੋਕਰVxLAN, VLAN, GRE, MPLS ਹੈਡਰ ਸਟ੍ਰਿਪਿੰਗ ਦਾ ਸਮਰਥਨ ਕਰੋ
ਮੂਲ ਡੇਟਾ ਪੈਕੇਟ ਅਤੇ ਫਾਰਵਰਡ ਕੀਤੇ ਆਉਟਪੁੱਟ ਵਿੱਚ VxLAN, VLAN, GRE, MPLS ਹੈੱਡਰ ਨੂੰ ਸਟ੍ਰਿਪ ਕੀਤਾ ਗਿਆ।
ਪੋਸਟ ਸਮਾਂ: ਅਕਤੂਬਰ-09-2025