Professional Documents
Culture Documents
EVPN in The Data Center-1
EVPN in The Data Center-1
EVPN in The Data Center-1
EVPN trong
Trung tâm dữ liệu
Dinesh G. Dutt
||||||||||||||||||||
Machine Translated by Google
||||||||||||||||||||
Machine Translated by Google
Dinesh G. Dutt
Bản quyền © 2018 O'Reilly Media, Inc. Mọi quyền được bảo lưu.
Được xuất bản bởi O'Reilly Media, Inc., 1005 Gravenstein Highway North, Sebastopol, CA 95472.
Sách O'Reilly có thể được mua để sử dụng cho mục đích giáo dục, kinh doanh hoặc khuyến mại.
Các phiên bản trực tuyến cũng có sẵn cho hầu hết các đầu sách (http://oreilly.com/safari). Để biết
thêm thông tin, hãy liên hệ với bộ phận bán hàng của công ty/tổ chức của chúng tôi: 800-998-9938
Biên tập viên mua lại: Courtney Allen Người soát lỗi: Andrew Clark
Biên tập viên sản xuất: Justin Billing Nhà thiết kế nội thất: David Futato
Logo O'Reilly là thương hiệu đã đăng ký của O'Reilly Media, Inc. EVPN trong Trung tâm dữ liệu, hình
ảnh bìa và trang phục thương mại liên quan là thương hiệu của O'Reilly Media, Inc.
Quan điểm thể hiện trong tác phẩm này là quan điểm của các tác giả, và không đại diện cho quan điểm
của nhà xuất bản. Mặc dù nhà xuất bản và các tác giả đã nỗ lực trung thực để đảm bảo rằng thông tin
và hướng dẫn trong tác phẩm này là chính xác, nhà xuất bản và các tác giả từ chối mọi trách nhiệm
đối với các lỗi hoặc thiếu sót, bao gồm nhưng không giới hạn trách nhiệm đối với các thiệt hại do
việc sử dụng hoặc dựa vào công việc này. Việc sử dụng thông tin và hướng dẫn có trong công việc này
là rủi ro của riêng bạn. Nếu bất kỳ mẫu mã hoặc công nghệ nào khác mà tác phẩm này chứa hoặc mô tả
phải tuân theo giấy phép nguồn mở hoặc quyền sở hữu trí tuệ của người khác, bạn có trách nhiệm đảm
bảo rằng việc sử dụng chúng tuân thủ các giấy phép và / hoặc quyền đó.
Công việc này là một phần của sự hợp tác giữa O'Reilly và Cumulus Networks. Xem tuyên bố độc lập
978-1-492-02903-8
[LSI]
||||||||||||||||||||
Machine Translated by Google
Mục lục
v
Sự nhìn nhận. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2. Ảo hóa mạng. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
iii
||||||||||||||||||||
Machine Translated by Google
Cân nhắc khi triển khai EVPN trong các mạng lớn 95
iv | Mục lục
||||||||||||||||||||
Machine Translated by Google
Sự nhìn nhận
Tôi muốn tri ân những người đã giúp tôi tạo ra tác phẩm này.
Đầu tiên trong danh sách này là các biên tập viên của tôi tại O'Reilly. Courtney
Allen đã hỗ trợ và nuôi dưỡng mong muốn viết lách của tôi. Nếu không có sự ủng hộ
kiên định của cô ấy, tôi nghi ngờ rằng cuốn sách này sẽ không được xuất bản. Andy
Oram, người đã thực hiện hầu hết công việc chỉnh sửa, đã làm việc không mệt mỏi và
nhanh chóng trong các bài đánh giá của anh ấy, khuyến khích và kỹ lưỡng trong quá
trình chỉnh sửa của anh ấy, đồng thời luôn thúc giục tôi làm rõ những lời giải thích
Tiếp theo là các kỹ sư tại Cumulus Networks, những người đã từng là một
trong những kỹ sư giỏi và hỗ trợ nhất mà tôi đã làm việc cùng.
Cụ thể, Vivek Venkataraman và Roopa Prabhu đã thực hiện các cuộc gọi của
tôi mọi giờ và không bao giờ phàn nàn — ít nhất là với tôi :). Vivek và
nhóm FRR của anh ấy đã làm việc với tôi để tạo ra mô hình FRR cho EVPN đa
Pete Lumbis, cũng tại Cumulus, đã xem xét cuốn sách trong một thông báo
ngắn, đảm nhận công việc này cùng với hàng triệu việc khác mà anh ấy làm.
Neela Jacques, một người bạn thân, đã đọc bản thảo đầu tiên của các
chương đầu tiên và giúp tôi giải thích rõ ràng để những người không phải
là kỹ sư cũng có thể hiểu được. Cảm ơn cả hai bạn đã giúp tôi làm cho
cuốn sách này tốt hơn.
Con gái và vợ tôi, Maya và Shanthala, đã đảo mắt nhìn những tác dụng phụ
của việc viết lách của tôi lần thứ hai. Và tôi sợ rằng bố mẹ tôi, những
người đã động viên tôi trong suốt cuộc đời, sẽ vỡ òa trong niềm tự hào và
vui sướng. Cảm ơn tất cả các bạn đã nuôi dưỡng và gắn bó với tôi trong
suốt cuộc đời.
v
||||||||||||||||||||
Machine Translated by Google
Và bạn, độc giả của tôi, người đã làm cho tất cả công việc khó nhọc này đơm hoa kết
trái, cảm ơn bạn đã khuyến khích và ủng hộ cuốn sách đầu tiên của tôi. Tôi hy vọng bạn
vi
| Sự nhìn nhận
||||||||||||||||||||
Machine Translated by Google
CHƯƠNG 1
Một mùa đông và mùa xuân ẩm ướt ở California đã bắt đầu nhường chỗ
cho bầu trời mùa hè đầy nắng khi tôi được mời đến gặp một công ty
tài chính lớn. Tổ chức muốn tôi phê bình thiết kế mạng trung tâm dữ
liệu của họ. Trường hợp sử dụng của nó xoay quanh mạng Lớp 3 (L3).
Cấu trúc liên kết dựa trên cơ sở là kiến trúc mạng cơ bản mà nó đã
chọn. Mọi thứ đã được thực hiện độc đáo như tôi có thể đề xuất. Tôi
không còn phải giải thích lý do tại sao công ty phải rời bỏ bắc cầu
như là trung tâm của trung tâm dữ liệu hoặc tại sao mạng Clos lại
phù hợp hơn. Đã hoàn thành thêm một lần chuyển đổi. Tôi di chuyển trên.
Khi mùa hè chuyển sang mùa thu, công ty lại tiếp cận tôi để thảo
luận về một hạn chế mới mà họ phải giải quyết. Doanh nghiệp sẽ triển
khai một giải pháp cụm lưu trữ mới trong mạng. Giải pháp này mong
muốn kết nối Lớp 2 (L2) hoạt động. Không cần phải nói, kết nối L2
phải trải qua nhiều giá đỡ. “Dinesh, làm cách nào để tôi phù hợp với
giải pháp mong đợi kết nối L2 trong mạng có L3 làm nền tảng?” kỹ sư
tại công ty hỏi.
Càng về mùa thu năm đó, tôi càng nghe đi nghe lại điệp khúc đó.
“Làm cách nào để triển khai một ứng dụng yêu cầu L2 trong mạng L3?”
Một nhóm công ty khác mà tôi nói chuyện đang xây dựng các trung tâm
dữ liệu mới và muốn nắm lấy thế giới mới của hộp trắng và mạng Clos.
Họ có các ứng dụng mới hơn như Hadoop hoặc dựa trên các cấu trúc như
vùng chứa, vì vậy thế giới mới rất phù hợp.
Tuy nhiên, một nhóm công ty khác muốn nâng cấp từ các mạng L2 nặng
nề, khó bảo trì và kém tin cậy hơn với thế giới cấu trúc liên kết
Clos hiện đại, linh hoạt và mạnh mẽ. Nhưng tất cả họ đã có
1
||||||||||||||||||||
Machine Translated by Google
để sớm hay muộn giải quyết các ứng dụng cũ của họ. Một số quyết định
xây dựng một mạng hoàng hôn khác, nhỏ hơn, cho các ứng dụng này.
Những người khác muốn tìm ra cách làm cho mạng mới hỗ trợ các ứng
dụng cũ này. “Xét cho cùng, chẳng phải bạn đã nói rằng mạng Clos là
một khối xây dựng Lego có thể hỗ trợ vô số trường hợp sử dụng sao?”
họ hỏi.
Một số ứng dụng mới hơn này tiếp tục dựa vào phát đa hướng và phát
sóng L2 để khám phá thành viên cụm và nhịp tim. Sự phụ thuộc phổ biến
khác vào bắc cầu xuất phát từ giả định rằng địa chỉ IP của một điểm
cuối vẫn giữ nguyên, ngay cả khi điểm cuối bị phá hủy và được tạo
lại ở nơi khác. Có các giải pháp để vượt qua / 32 tuyến đường bằng
cách sử dụng định tuyến từ máy chủ hoặc các ý tưởng như phân phối
lại Giao thức phân giải địa chỉ (ARP). Tuy nhiên, ít hơn, các mối
quan tâm hỗ trợ và thói quen lâu đời đã hạn chế khả năng di chuyển
của máy ảo hoặc vùng chứa đối với L2. Và tất nhiên, các ứng dụng cũ
được xây dựng cho thế giới cũ không thể được viết lại hoặc ngừng hoạt động.
Nói một cách đơn giản nhất, Ethernet VPN (EVPN) là công nghệ kết nối
các phân đoạn mạng L2 được phân tách bằng mạng L3. EVPN hoàn thành
điều này bằng cách xây dựng mạng L2 như một mạng lớp 2 ảo phủ lên
mạng Lớp 3. Nó sử dụng Border Gateway Protocol (BGP) làm giao thức
điều khiển.
EVPN là một công nghệ trưởng thành đã có sẵn trong các mạng Chuyển
mạch nhãn đa giao thức (MPLS) được một thời gian. Tiêu chuẩn dự thảo
áp dụng điều này cho Mạng LAN mở rộng ảo (VXLAN) đã có sẵn và tương
đối ổn định với nhiều triển khai của nhiều nhà cung cấp. Đã có rất
nhiều công việc bổ sung đang được tiến hành tại IETF (Lực lượng đặc
nhiệm kỹ thuật Internet), cơ quan tiêu chuẩn quản lý các công nghệ
dựa trên IP. Nói tóm lại, EVPN đang dần tập hợp lực lượng để thay
thế cho các giải pháp VXLAN dựa trên bộ điều khiển. Và vào mùa hè
năm 2017, thời khắc của nó trong trung tâm dữ liệu đã đến.
Các công ty đã sử dụng VXLAN và thế giới ảo hóa mạng nhưng muốn định
tuyến VXLAN gốc (hoặc RIOT, như nó thường được gọi, cho Định tuyến
vào và ra khỏi đường hầm). Các nhà khai thác mạng đã cố gắng yêu
người mà họ đang ở cùng và không thành công. Người bán chuyển đổi
silicon với sự hỗ trợ của RIOT bắt đầu xuất hiện với số lượng lớn để
hỗ trợ triển khai thực tế. Phần còn thiếu là một công nghệ kích hoạt
chức năng mới này mà không cần sử dụng bộ điều khiển. EVPN là mảnh
ghép còn thiếu đó.
Điều gì đã xảy ra với thế giới hứa hẹn của Mạng do Phần mềm Xác định (SDN), nơi
các điểm cuối sẽ thiết lập và kiểm soát danh sách thành viên của riêng chúng và
mạng có một công việc duy nhất là trình kết nối tuyệt vời? Vì lý do này hay lý do
khác, một số kỹ thuật và một số không, vở kịch đó đã không thể trở thành bom tấn
Vì vậy, tại sao bạn nên chọn cuốn sách này? Nếu bạn thực hiện tìm kiếm trên web
cho EVPN, tôi mạo hiểm rằng những gì bạn sẽ tìm thấy đồng nhất là một thứ gì đó
rất phức tạp để hiểu. Do nguồn gốc của EVPN trong thế giới nhà cung cấp dịch vụ
(SP), tài liệu tiêu chuẩn có nhiều thuật ngữ không có ý nghĩa trong thế giới trung
tâm dữ liệu.
Hơn nữa, các giải thích về ngay cả những khái niệm cơ bản nhất cũng được trải
rộng trên một số tài liệu, khiến bạn phải giao nhiệm vụ ghép nối tất cả lại với
nhau.
Mục đích của tôi là giải thích EVPN bằng những thuật ngữ đơn giản nhất có thể — để
làm cho công nghệ có thể truy cập được để các nhà khai thác mạng và kiến trúc sư
có thể hiểu được cách sử dụng của nó đối với các trường hợp được trích dẫn ở đầu
cuốn sách này. Và hy vọng, cuốn sách còn làm được nhiều hơn thế, giải thích các
khái niệm và thực tế theo cách giúp bạn sử dụng nó trong các trường hợp mới lạ.
Đây là một cuốn sách khám phá lý do tại sao, không chỉ là làm thế nào. Tôi vẫn là
nhà cung cấp bất khả tri đối với tất cả những điều này trong phạm vi có thể.
Và tôi mong bạn, độc giả của tôi, là một kiến trúc sư mạng hoặc nhà điều hành mạng.
Tôi cho rằng bạn đã phần nào quen thuộc với những điều cơ bản về mạng BGP và Clos.
Nếu không, tôi khuyên bạn nên, nếu hơi thất vọng, phần tiền truyện của cuốn sách
này, BGP trong Trung tâm dữ liệu (O'Reilly, 2017), để có những giải thích chi tiết
Câu chuyện bắt đầu với việc nghiên cứu hai nền tảng cơ bản của EVPN: ảo hóa mạng
và sự thích ứng của BGP với nhu cầu của ảo hóa mạng. Sau đó, chúng tôi khám phá
cách hoạt động của cầu nối và định tuyến trong thế giới EVPN. Sau đó, chúng tôi
chuyển sang khẩu phần cấu hình và quản lý mạng EVPN. Chúng tôi kết thúc với một số
suy nghĩ về những cân nhắc khi triển khai EVPN trong các đợt triển khai lớn hơn.
Tôi không thảo luận về L3 multicast và liên kết trung tâm dữ liệu‐
các trường hợp sử dụng nect trong cuốn sách này. Chúng đang phát triển nhanh chóng,
từ cả tiêu chuẩn và quan điểm triển khai. Mặc dù đã có sẵn một số triển khai ban
đầu, nhưng tôi muốn xem thêm một chút kinh nghiệm trước khi nói về chúng hơn là
Những con chó săn của sự phức tạp sẽ mãi mãi ở trước cổng. EVPN là một công nghệ
tổng hợp, nhưng là một công nghệ mà bạn có thể chế ngự, nếu bạn kiềm chế
từ việc theo đuổi từng nút bấm và tối ưu hóa được soạn thảo, thiết kế và bán. Nếu
bạn chọn sự hoàn hảo làm đích đến, bạn sẽ tận hưởng nó nhưng chỉ trong chốc lát, khi
thế giới luôn thay đổi ập đến. Nếu bạn chọn sự hoàn hảo làm hành trình, bạn có thể
Một trong những thành phần quan trọng của thành công là nguyên tắc KISS—Giữ cho nó
đơn giản, ngu ngốc—đã tạo ra các mạng, đặc biệt là trong trung tâm dữ liệu, trở nên
thú vị, có thể mở rộng và đáng tin cậy. Giữ ý định của bạn đơn giản và bạn không cần
phải trả tiền cho người khác để giải mã ý định của mình, thường là vì lợi ích của họ
Nếu có một việc cần làm và một việc duy nhất, thì EVPN trong trung tâm dữ liệu có
thể đơn giản hơn nhiều và, tôi dám nói, con thú hấp dẫn hơn so với người anh em SP
của nó.
Và, vâng, công ty tài chính lớn mà tôi đã đề cập trước đó đã triển khai EVPN.
Tôi đã sử dụng bộ định tuyến mã nguồn mở FRR là cơ sở của cấu hình và ví dụ, phần
lớn vì nó là mã nguồn mở và cho thấy cấu hình EVPN có thể đơn giản như thế nào. Có
một trang web Git‐ Hub đồng hành cuốn sách này cho phép bạn sử dụng Vagrant để xây
dựng và chơi với cấu trúc liên kết và cấu hình được mô tả trong Chương 6.
CHƯƠNG 2
Ảo hóa mạng
Ethernet VPN (EVPN) là công nghệ kết nối các phân đoạn mạng Lớp
2 (L2) được phân tách bằng mạng Lớp 3 (L3). Nó giải quyết vấn đề
này bằng cách xây dựng một mạng L2 ảo trên mạng L3 bên dưới.
Thiết lập lớp phủ mạng ảo này là một loại ảo hóa mạng cụ thể.
Vì vậy, chúng tôi bắt đầu hành trình đến với thế giới EVPN bằng
cách nghiên cứu ảo hóa mạng. Chương này đề cập đến các loại ảo
hóa mạng, bao gồm chi tiết hơn về loại ảo hóa cụ thể được gọi là
Lớp phủ ảo hóa mạng (NVO). Tuân thủ sổ tay của người hành nghề,
chương này chủ yếu tập trung vào việc tìm hiểu sự phân nhánh của
NVO đối với quản trị viên mạng. Chúng tôi nghiên cứu các đường
hầm mạng và ảnh hưởng của chúng đối với việc quản trị mạng. Một
chút lịch sử cung cấp bối cảnh cho công nghệ rộng hơn được gọi
là ảo hóa mạng và thêm màu sắc cho các chi tiết cụ thể của Mạng
LAN mở rộng ảo (VXLAN), giao thức NVO chính được sử dụng với EVPN
trong trung tâm dữ liệu. Chúng tôi kết thúc bằng một cuộc khảo
sát ngắn về các lựa chọn mặt phẳng điều khiển thay thế và tính
khả dụng của các giải pháp ảo hóa mạng. Đến cuối chương này, bạn
sẽ có thể tách biệt ý nghĩa của cụm từ “lớp phủ mạng L2 ảo”.
Phần này bắt đầu bằng việc xem xét lý do tồn tại của các mạng
ảo. Sau đó, chúng tôi kiểm tra các loại mạng ảo khác nhau, trước
khi kết luận về lợi ích và thách thức của mạng ảo lớp phủ.
5
||||||||||||||||||||
Machine Translated by Google
Ảo hóa mạng là việc chia nhỏ một mạng vật lý thành nhiều mạng ảo. Ảo hóa
một tài nguyên cho phép nó được chia sẻ bởi nhiều người dùng. Chia sẻ cho
phép sử dụng hiệu quả tài nguyên khi không người dùng nào có thể sử dụng
toàn bộ tài nguyên. Ảo hóa tạo cho mỗi người dùng ảo tưởng rằng họ sở hữu
tài nguyên. Trong trường hợp mạng ảo, mỗi người dùng đều có ảo tưởng rằng
không có người dùng nào khác trong mạng. Để duy trì ảo ảnh, các mạng ảo
được cách ly với nhau. Các gói không thể truy cập
ảo khác nhau đã mọc lên trong nhiều thập kỷ để đáp ứng các nhu cầu khác
nhau. Điểm khác biệt chính giữa các loại khác nhau này là mô hình của chúng
để cung cấp kết nối mạng. Mạng có thể cung cấp kết nối thông qua cầu nối
(L2) hoặc định tuyến (L3). Do đó, các mạng ảo có thể là mạng L2 ảo hoặc
mạng L3 hoàn toàn.
Ông ngoại của tất cả các mạng ảo là Mạng cục bộ ảo (VLAN). VLAN được phát
minh để giảm lượng chat quá mức trong mạng L2 bằng cách cô lập các ứng dụng
khỏi những người hàng xóm ồn ào của chúng. Định tuyến và chuyển tiếp ảo
(VRF), mạng L3 nguyên gốc, được phát minh cùng với công việc Mạng riêng ảo
L3 (L3VPN) để giải quyết vấn đề kết nối các mạng khác nhau về mặt địa lý
của một doanh nghiệp qua mạng công cộng. Khi kết nối nhiều doanh nghiệp với
nhau, mạng công cộng phải giữ cho mỗi mạng doanh nghiệp cách ly với mạng
khác.
Sự cách ly này cũng giúp các doanh nghiệp sử dụng lại cùng một địa chỉ IP
trong doanh nghiệp của mình. Vì vậy, làm thế nào để mạng ảo trợ giúp với
Địa chỉ mạng phải là duy nhất chỉ trong một mạng được kết nối liền kề. Xem
xét địa chỉ bưu điện kiểu cũ. Một mô hình phổ biến cho địa chỉ bưu chính
là sử dụng địa chỉ đường được đánh số, thành phố, tiểu bang và có thể cả
quốc gia. Trong một thành phố, chỉ có thể có một địa điểm duy nhất được ghi
địa chỉ là 463 Đại lộ Đại học.
Tương tự, trong một tiểu bang, bạn không thể có nhiều hơn một thành phố tên
là Columbus và trong một quốc gia, bạn không thể có nhiều tiểu bang tên là
California. Tính duy nhất của một địa chỉ là dành riêng cho vùng chứa nó.
Tương tự, địa chỉ MAC, là địa chỉ L2, chỉ cần là duy nhất trong
mạng L2 được kết nối liền kề.1 Địa chỉ IP chỉ cần là duy nhất
trong mạng L3 liền kề. Bởi vì các mạng ảo cung cấp ảo giác về một
mạng liền kề duy nhất, một địa chỉ cần phải là duy nhất chỉ trong
một mạng ảo. Nói cách khác, cùng một địa chỉ có thể xuất hiện
trong nhiều mạng ảo. Địa chỉ MAC là duy nhất trong mạng L2 ảo.
Tương tự, một địa chỉ IP là duy nhất trong mạng L3 ảo. Chuyển
tiếp gói sử dụng bảng chuyển tiếp lưu trữ khả năng tiếp cận tới
các địa chỉ đích đã biết. Bởi vì một mạng ảo được tạo ra từ một
tài nguyên vật lý duy nhất, để cho phép sử dụng lại địa chỉ, mọi
mạng ảo đều có bản sao logic riêng của bảng chuyển tiếp.
Các mạng L2 và L3 ảo hoạt động giống như các mạng không phải là
mạng chung của chúng. Tính duy nhất của địa chỉ MAC hoặc IP trong
một mạng chung là một ví dụ. Một ví dụ khác là một thiết bị trong
một mạng L2 ảo có thể giao tiếp với một thiết bị trong một mạng
VLAN, VRF và L3VPN nêu bật hai đặc điểm khác giúp phân biệt các
loại mạng ảo khác nhau. Đầu tiên là cách mà một nút chuyển mạch
gói quyết định liên kết một gói với một mạng ảo. Thứ hai là liệu
các nút chuyển tuyến trong một đường dẫn mạng có nhận biết được
Cách phổ biến nhất để liên kết một gói với mạng ảo của nó là mang
Mã định danh mạng ảo (VNI) trong tiêu đề gói.
VLAN, L3VPN và VXLAN là những ví dụ về các giải pháp mang VNI
trong gói.2 Một cách ít phổ biến hơn là lấy công việc của mạng ảo
tại mỗi bước nhảy dựa trên giao diện đến và tiêu đề gói. Chỉ mô
hình VRF đơn giản (không có L3VPN) sử dụng phương pháp sau này.
Trong VLAN và VRF, mọi nút chuyển tuyến cần phải biết và xử lý
mạng ảo mà gói thuộc về. Tuy nhiên, trong L3VPN, mạng công cộng
mà mạng riêng của mỗi doanh nghiệp được vận chuyển qua đó không
biết rằng nó đang vận chuyển nhiều đặc quyền.
1 Địa chỉ Anycast, có thể được sử dụng để đại diện cho một thực thể logic, có thể được chia sẻ bởi
nhiều thực thể vật lý. Điều này giống với cách giải quyết thư hàng loạt với "Cư dân Sunnyvale."
2 Trong VLAN, VNI được gọi là VLAN ID và trong VPN, nó được gọi là VPN ID. Trong VXLAN, nó là
mạng vate. Một mạng ảo được triển khai với các giao thức khiến các nút
chuyển tiếp không biết về nó được gọi là mạng ảo quá mức. Điều này là
do mạng ảo trông giống như nó được phủ lên trên mạng vật lý. Bản thân
mạng vật lý được gọi là mạng lớp dưới. VLAN và VRF được gọi là mạng ảo
nội tuyến, hoặc mạng ảo không lớp phủ. Trong các mô hình của mạng ảo,
mạng ảo lớp phủ được coi là có khả năng mở rộng và quản trị dễ dàng hơn.
Trong phần còn lại của cuốn sách, chúng tôi tập trung vào kiến trúc này.
ích chính của lớp phủ mạng ảo đối với lớp không phải lớp phủ là chúng
mở rộng quy mô tốt hơn nhiều. Bởi vì lõi mạng không phải lưu trữ trạng
thái bảng chuyển tiếp cho các mạng ảo, nó hoạt động với trạng thái ít
hơn nhiều. Trong bất kỳ mạng nào, lõi sẽ thấy tổng hợp của tất cả lưu
lượng truy cập từ các cạnh. Vì vậy, khả năng mở rộng này là rất quan
trọng. Như một chuỗi liên kết, một mạng vật lý duy nhất có thể hỗ trợ
một số lượng lớn hơn các mạng ảo.
Lợi ích thứ hai của các mạng lớp phủ là chúng cho phép cung cấp nhanh
chóng các mạng ảo. Có thể cung cấp nhanh chóng vì bạn chỉ định cấu hình
các cạnh bị ảnh hưởng chứ không phải toàn bộ mạng. Để hiểu rõ hơn về
điều này, hãy so sánh trường hợp của VLAN với trường hợp của L3VPN.
Trong trường hợp của Vlan, mọi bước nhảy mạng dọc theo đường dẫn từ
nguồn đến đích phải biết về Vlan. Nói cách khác, việc cấu hình một VLAN
liên quan đến việc cấu hình nó trên mỗi bước nhảy dọc theo đường dẫn.
Trong trường hợp của L3VPN, chỉ cần cấu hình các cạnh kết nối với mạng
ảo với thông tin về mạng ảo đó. Lõi của mạng L3VPN không biết về các
mạng ảo này và do đó không cần phải cấu hình.
Lợi ích chính cuối cùng của mạng lớp phủ là chúng cho phép tái sử dụng
các thiết bị hiện có. Chỉ các cạnh tham gia vào mạng ảo mới cần hỗ trợ
ngữ nghĩa của mạng ảo.
Điều này cũng làm cho các lớp phủ cực kỳ hiệu quả về mặt chi phí. Nếu
bạn muốn thử bản cập nhật cho phần mềm mạng ảo, chỉ cần chạm vào các
cạnh, trong khi phần còn lại của mạng có thể chạy tốt. Trên thực tế, lợi
ích cuối cùng này là thuộc tính của giải pháp được chọn cho lớp phủ, như
chúng ta sẽ thấy trong “Hậu quả của việc đào hầm” trên trang 11.
Trong cuộc sống thực, một đường hầm kết nối hai điểm cuối được ngăn
cách bởi thứ gì đó ngăn cản kết nối như vậy (chẳng hạn như một ngọn
núi). Đối với các đường hầm mạng cũng vậy. Một đường hầm mạng cho
phép giao tiếp giữa hai điểm cuối thông qua một mạng không cho phép
liên lạc.
Hãy sử dụng Hình 2-1 để hiểu hoạt động của các đường hầm mạng.
R1, R2 và R3 là các bộ định tuyến và trạng thái bảng chuyển tiếp
của chúng được hiển thị trong hộp phía trên chúng. Mũi tên minh
họa cổng mà bộ định tuyến cần gửi gói đi để đến đích được liên kết
với mục nhập đó. Ở phần trên của bức tranh, R2 chỉ biết cách chuyển
tiếp các gói tin đến R1 hoặc R3. Vì vậy, khi một gói từ A đến B đến
từ R1, R2 sẽ loại bỏ gói. Ở phần dưới của bức tranh, R1 thêm một
tiêu đề mới vào gói, với đích là R3 và nguồn là R1. R2 biết cách
chuyển tiếp gói tin này. Khi đến R3, R3 loại bỏ tiêu đề bên ngoài
và gửi gói đến B vì nó biết cách đến B. Giữa R1 và R3, gói được coi
là trong một đường hầm mạng. Một ví dụ phổ biến về đường hầm mạng
hoạt động theo cách này là VPN từ máy tính xách tay của nhân viên
ở nhà đến máy thí nghiệm trong phòng thí nghiệm văn phòng.
Hành vi của R1, R2 và R3 giống với hành vi của lớp phủ mạng ảo. A
và B nằm trong một mạng riêng mà lõi R2 không biết. Đây là lý do
tại sao các lớp phủ mạng ảo được triển khai bằng cách sử dụng các
đường hầm mạng.
Hình 2-1. Minh họa các đường hầm mạng, khi A gửi một gói đến B
Trong mạng ảo lớp phủ, điểm cuối đường hầm (R1 và R3 trong Hình 2-1)
được gọi là cạnh ảo hóa mạng (NVE). NVE xâm nhập, đánh dấu sự bắt đầu
của lớp phủ mạng ảo (R1 trong ví dụ của chúng tôi), thêm tiêu đề đường
hầm. NVE đi ra, đánh dấu sự kết thúc của lớp phủ mạng ảo (R3 trong ví
dụ của chúng tôi), loại bỏ tiêu đề đường hầm.
Các đường hầm mạng có nhiều hình dạng và hình thức khác nhau. Tiêu đề
đường hầm có thể được xây dựng bằng tiêu đề L2 hoặc tiêu đề L3.
Ví dụ về đường hầm L2 bao gồm thẻ VLAN kép (Q-in-Q hoặc double-Q),
TRILL và Mac-in-Mac (IEEE 802.1ah). Các tiêu đề đường hầm L3 phổ biến
bao gồm VXLAN, Đóng gói định tuyến chung IP (GRE) và Chuyển mạch nhãn
đa giao thức (MPLS). Các đầu đường hầm L2 tất nhiên bị hạn chế do
không thể vượt qua giới hạn L3‐
ary.
Các đường hầm mạng cũng chỉ định liệu tải trọng của chúng là gói L2
hay gói L3. Đường hầm dựa trên tiêu đề L2 luôn mang L2
tải trọng, trong khi các đường hầm L3 có thể mang tải trọng L2 hoặc
tải trọng L3. Định nghĩa và thiết lập đường hầm xác định loại trọng
tải mà đường hầm sẽ mang.
Một sự khác biệt khác trong các đường hầm mạng là chúng chỉ kết nối
hai điểm cuối cụ thể (được gọi là điểm-điểm) hoặc một điểm cuối với
nhiều điểm cuối khác (được gọi là điểm-đa điểm). L3VPN với MPLS là một
ví dụ của cái trước và Virtual Private LAN Switch‐ ing (VPLS) là một
ví dụ cho cái sau.
Quy mô của VNI trong mỗi đường hầm này là khác nhau. MPLS định nghĩa
VNI 20-bit (được gọi là ID VPN), trong khi các tổng hợp khác sử dụng
VNI 24-bit. Điều này có nghĩa là MPLS có thể mang 1 triệu (220) mạng
ảo duy nhất, trong khi các đường hầm khác có thể mang 16 triệu (224)
mạng ảo duy nhất.
các giao thức đường hầm này được cho là giữ cho lớp nền cốt lõi không
phải biết bất cứ điều gì về các mạng ảo này. Tuy nhiên, không có bữa
ăn trưa miễn phí. Các phần phụ sau đây thảo luận về các khía cạnh
truyền thống của mạng nơi ảo hóa có những hậu quả không lường trước
được. Một số trong số này chúng tôi có thể giải quyết, trong khi một
số khác chúng tôi không thể.
được tạo đường hầm (hoặc được đóng gói) đặt ra một vấn đề nghiêm trọng
khi được sử dụng với thiết bị mạng hiện có. Vấn đề đó nằm ở cách
chuyển tiếp gói hoạt động khi có nhiều đường dẫn. Khi có nhiều đường
dẫn đến một đích, một nút có thể lựa chọn hoặc chọn ngẫu nhiên một
nút để chuyển tiếp gói hoặc đảm bảo rằng tất cả các gói thuộc một
luồng đều đi theo cùng một đường. Một luồng được định nghĩa đại khái
là một nhóm các gói thuộc về nhau. Thông thường nhất, luồng Giao thức
điều khiển truyền dẫn (TCP) hoặc Giao thức gam dữ liệu người dùng
(UDP) được định nghĩa là 5 bộ địa chỉ IP nguồn, địa chỉ IP đích, giao
thức Lớp 4 (L4) (TCP/UDP), cổng nguồn L4 và cổng đích L4. Các gói của
các giao thức khác có các định nghĩa khác về luồng. Lý do chính để
xác định một luồng là để đảm bảo hoạt động đúng của giao thức được
liên kết với luồng đó. Nếu một nút chuyển tiếp các gói của cùng một
luồng dọc theo các đường dẫn khác nhau, các gói này có thể đến đích
theo thứ tự khác với thứ tự mà chúng được truyền đi
theo nguồn. Việc phân phối không theo đơn đặt hàng này có thể ảnh
hưởng nghiêm trọng đến hiệu suất của giao thức. Tuy nhiên, điều quan
trọng là phải đảm bảo sử dụng tối đa tất cả băng thông mạng có sẵn;
nghĩa là, sử dụng tất cả các đường dẫn mạng đến một điểm đến. Mọi nút
mạng đều đưa ra quyết định tối ưu hóa cả hai ràng buộc.
Khi một gói tin được tạo đường hầm, các nút chuyển tiếp hoặc lớp dưới
chỉ nhìn thấy tiêu đề đường hầm. Họ sử dụng tiêu đề đường hầm này để
xác định gói nào thuộc về một luồng. Tiêu đề đường hầm L3 thường sử
dụng loại giao thức L4 khác nhau để xác định loại đường hầm (IP GRE
thực hiện điều này, làm ví dụ). Đối với lưu lượng giữa cùng một NVE
đi vào và đi ra, địa chỉ nguồn và địa chỉ đích luôn giống nhau. Tuy
nhiên, một đường hầm thường mang các gói thuộc nhiều luồng. Thông tin
luồng này nằm sau tiêu đề đường hầm. Bởi vì thiết bị làm việc mạng
hiện tại không thể nhìn qua tiêu đề đường hầm, tất cả các gói giữa
điểm cuối đi vào và đi ra của cùng một đường dẫn có cùng một đường dẫn.
Do đó, các gói được tạo đường hầm không thể tận dụng tối đa khả năng
đa đường giữa các điểm cuối. Điều này dẫn đến việc giảm đáng kể băng
thông mạng được sử dụng. Các mạng ban đầu có ít đa đường nên giới hạn
này không có tác động thực tế. Nhưng đa đường là khá phổ biến trong
các mạng hiện đại, đặc biệt là mạng trung tâm dữ liệu, do đó vấn đề
này cần một giải pháp.
Một cách khắc phục thông minh cho vấn đề này là sử dụng UDP làm đường
hầm. Các nút mạng có các gói UDP cân bằng tải trong một thời gian dài.
Giống như TCP, chúng gửi tất cả các gói được liên kết với luồng UDP
dọc theo cùng một đường dẫn. Khi được sử dụng làm tiêu đề đường hầm,
chỉ có cổng UDP đích xác định kiểu đường hầm. Cổng nguồn không được
sử dụng. Vì vậy, khi sử dụng UDP để xây dựng đường hầm, việc xâm nhập
đường hầm sẽ đặt cổng nguồn là mã băm của 5-tuple của tiêu đề trọng
tải bên dưới. Đảm bảo rằng cổng nguồn cho tất cả các gói thuộc luồng
TCP hoặc UDP được đặt thành cùng một giá trị cho phép thiết bị mạng
cũ hơn sử dụng tối đa băng thông có sẵn cho các gói đường hầm mà
không cần sắp xếp lại các gói có tải trọng bên dưới. Giao thức phân
tách danh tính Loca‐ tor (LISP) là giao thức đầu tiên áp dụng thủ
thuật này. VXLAN đã sao chép ý tưởng này.
Trên các nút điện toán, thẻ giao diện mạng (NIC) cung cấp một số chức
năng nâng cao hiệu suất quan trọng. Những cái chính bao gồm giảm tải
phân đoạn TCP và tính toán tổng kiểm tra cho các gói IP, TCP và UDP.
Thực hiện các chức năng này trong
Phần cứng NIC giải phóng CPU khỏi việc phải thực hiện các tác vụ máy tính
chuyên sâu này. Do đó, các trạm cuối có thể truyền và nhận ở tốc độ mạng
cao hơn đáng kể mà không cần đốt các chu kỳ CPU hữu ích và tốn kém.
Việc bổ sung các gói đóng gói hoặc đường hầm sẽ ngăn chặn điều này. Vì NIC
không biết cách phân tích cú pháp qua các tiêu đề gói mới này để định vị
tải trọng TCP/UDP/IP cơ bản hoặc để cung cấp các phần giảm tải bổ sung cho
tiêu đề UDP/IP của đường hầm, nên hiệu suất mạng bị ảnh hưởng đáng kể khi
các tiêu đề này bị ảnh hưởng đáng kể. các công nghệ được sử dụng tại chính
điểm cuối. Mặc dù một số NIC mới hơn hiểu tiêu đề VXLAN, vấn đề này là lý
do chính khiến VXLAN từ máy chủ không hoạt động. Vì vậy, mọi người đã
chuyển sang mạng để thực hiện đóng gói và giải mã VXLAN.
Trong mạng L3, mọi liên kết được liên kết với kích thước gói tối đa được
gọi là Đơn vị truyền tối đa (MTU). Mỗi khi một tiêu đề gói được thêm vào,
trọng tải tối đa cho phép trong một gói được giảm đi bởi kích thước của
tiêu đề bổ sung này. Lý do chính của điều này là quan trọng là các mạng
hiện đại thường không phân mảnh các gói IP và nếu các trạm cuối không được
định cấu hình với MTU giảm thích hợp, việc đưa các mạng ảo vào một đường
dẫn mạng có thể dẫn đến các vấn đề kết nối khó chẩn đoán.
Mạng lưới thiếu khả năng hiển thị che khuất hệ sinh thái mà chúng trải
qua. Các công cụ gỡ lỗi cổ điển như traceroute sẽ không tiết lộ đường dẫn
thực sự qua mạng, thay vào đó, toàn bộ đường dẫn mạng được đại diện bởi
đường hầm dưới dạng một bước nhảy duy nhất. Điều này có nghĩa là việc khắc
phục sự cố mạng sử dụng đường hầm là rất khó khăn.
VXLAN
VXLAN là một công nghệ đường hầm tương đối mới (chỉ mới 8 năm tuổi) được thiết kế để
chạy trên mạng IP đồng thời cung cấp kết nối L2 cho các điểm cuối. Nó sử dụng UDP/IP làm
công nghệ đóng gói chính để cho phép thiết bị mạng hiện có tải các gói cân bằng qua
nhiều đường dẫn, một điều kiện phổ biến trong mạng trung tâm dữ liệu
VXLAN | 13
||||||||||||||||||||
Machine Translated by Google
làm. VXLAN chủ yếu được triển khai trong các trung tâm dữ liệu. Trong VXLAN, các
cạnh đường hầm được gọi là điểm cuối đường hầm VXLAN (VTEP).
Như đã đề cập trong “Cân bằng tải gói” trên trang 11, cổng nguồn UDP được tính
toán tại VTEP đầu vào bằng cách sử dụng tiêu đề gói của tải trọng bên trong. Điều
này cho phép gói VXLAN được cân bằng tải chính xác bởi tất cả các nút chuyển
tiếp. Phần còn lại của mạng chuyển tiếp các gói dựa trên tiêu đề IP bên ngoài.
VXLAN là một đường hầm điểm-đa điểm. Các gói dữ liệu đa hướng hoặc quảng bá có
thể được gửi từ một VTEP đến nhiều VTEP trong mạng.
Bạn có thể nhận thấy một số điểm kỳ lạ trong tiêu đề. Tại sao chúng ta lại cần
một giao thức đào đường hầm khác? Tại sao chỉ số VNI là 24 bit? Tại sao có rất
nhiều bit dự trữ? Toàn bộ tiêu đề VXLAN có thể chỉ là 4 byte, vậy tại sao nó lại
Lý do chính cho tất cả những điều này là do lịch sử, và tôi chịu trách nhiệm
chính về việc này.
2010, AWS của Amazon đã thành công rực rỡ, đặc biệt là dịch vụ
máy tính co giãn (ECS). VMWare, vị vua trị vì của máy tính
chỉnh sửa thành thạo, đã tiếp cận với Cisco, vị vua trị vì của
mạng, để được trợ giúp về ảo hóa mạng. VMWare muốn cho phép
khách hàng doanh nghiệp của mình xây dựng AWS nội bộ của riêng
họ như cơ sở hạ tầng (được gọi là đám mây riêng). VMWare muốn
có một mạng ảo L2, giống như các VLAN, nhưng dựa trên mô hình lớp phủ với
khả năng hỗ trợ hàng triệu mạng ảo. Nó cũng muốn mạng dựa trên IP do
tính phổ biến của IP và khả năng mở rộng tốt hơn so với các công nghệ dựa
trên L2. Việc sử dụng MPLS không thông minh hơn vì MPLS được coi là quá
phức tạp và không được hỗ trợ trong một doanh nghiệp.
Là một trong những kiến trúc sư chủ chốt của đơn vị kinh doanh trung tâm
dữ liệu tại Cisco, tôi được giao nhiệm vụ nghĩ ra một đường hầm mạng như
vậy. Lần đầu tiên tôi xem xét IP-GRE, nhưng sau đó nhanh chóng từ chối nó
vì chúng tôi muốn có một giao thức mà tường lửa dễ dàng vượt qua. Việc
định cấu hình cổng UDP để đi qua tường lửa rất dễ dàng, nhưng giao thức
L4 như GRE thì không. Hơn nữa, GRE là một dạng đóng gói chung chung,
không có cách cụ thể nào để xác định việc sử dụng GRE cho các mục đích
khác ngoài ảo hóa mạng. Điều này có nghĩa là các trường tiêu đề có thể
được sử dụng theo cách khác trong các trường hợp sử dụng khác, ngăn không
cho phần cứng bên dưới thực hiện điều gì đó cụ thể cho ảo hóa mạng. Tôi
cảm thấy mệt mỏi với việc hỗ trợ ngày càng nhiều giao thức đường hầm
trong silicon chuyển mạch, mỗi giao thức chỉ khác nhau một chút.
Tôi đã có ảo hóa hàng đầu (OTV — một con trỏ trước độc quyền của EVPN)
và các giao thức LISP để hỗ trợ. Tôi muốn VXLAN trông giống OTV và cả hai
đều giống LISP, vì LISP đã được thảo luận trong các cơ quan tiêu chuẩn.
Nhưng đã có triển khai OTV và LISP, vì vậy bất kỳ tiêu đề nào tôi đã xây
dựng đều phải tương thích ngược. Vì vậy, tôi tạo VNI 24 bit vì nhiều mạng
ảo L2 đã hỗ trợ VNI 24 bit và tôi không muốn xây dựng các cổng trạng thái
chỉ để giữ ánh xạ VNI giữa các giao thức đường hầm khác nhau. Các bit
dành riêng và bit 1 luôn ở đó vì những bit đó có nghĩa khác trong trường
hợp của LISP và OTV. Nói cách khác, phần còn lại của định dạng tiêu đề là
kết quả của việc cố gắng duy trì khả năng tương thích ngược. Kết quả là
tiêu đề VXLAN mà bạn nhìn thấy.
Mặt phẳng điều khiển trong giải pháp lớp phủ mạng phải cung cấp
những điều sau:
• Cơ chế ánh xạ địa chỉ đích của tải trọng bên trong tới
địa chỉ đầu ra thích hợp của NVE.
• Cơ chế cho phép mỗi NVE liệt kê các mạng ảo mà nó quan tâm, để cho
Vì VXLAN là một ví dụ về mạng L2 ảo, nên việc ánh xạ địa chỉ MAC bên
trong tới địa chỉ IP đầu ra của đường hầm bên ngoài là ánh xạ của một bộ
{VNI, MAC} tới địa chỉ IP của NVE. Do đó, bảng chuyển tiếp thường liên
quan đến việc cung cấp ánh xạ này là bảng chuyển tiếp MAC. Chúng ta sẽ
thấy tại sao điều này lại quan trọng trong Chương 5.
VXLAN được thiết kế để cho phép các nút tính toán là NVE.
Bởi vì việc quay lên và quay xuống của các máy ảo (VM) hoặc vùng chứa
chỉ được biết bởi các nút tính toán, nên có vẻ hợp lý khi cho phép chúng
trở thành NVE. Hơn nữa, biến các nút tính toán thành NVE có nghĩa là bản
thân mạng vật lý có thể khá đơn giản.
Nhiều nhà cung cấp phần mềm đã đăng ký để cung cấp một giải pháp như vậy.
Ví dụ về các giải pháp như vậy bao gồm VMWare's NSX, Nuage Net‐ works và
Midokura. Các mạng chạy VXLAN là Mạng do Phần mềm Xác định (SDN) ban
đầu, trong đó phần mềm (phần mềm điều phối tạo ra các máy ảo mới và các
mạng ảo liên quan của chúng) kiểm soát việc cung cấp mạng ảo qua một lớp
nền cố định. Nhưng vì nhiều lý do, giải pháp này đã không thành công như
mong đợi.
Một cách tiếp cận thay thế cho giải pháp SDN này là dựa vào các giao
thức mạng truyền thống như Border Gateway Protocol (BGP) để cung cấp
thông tin lập bản đồ này. EVPN thuộc loại giải pháp này, được gọi là
VXLAN không có bộ điều khiển.
Kỷ nguyên của các công ty mạng xây dựng các Mạch tích hợp dành riêng cho ứng
dụng (ASIC) chuyển mạch tùy chỉnh của riêng họ dường như đã gần kết thúc.
Mọi người đang ngày càng tin tưởng vào các nhà cung cấp biểu tượng sil‐
thương gia cho các chip chuyển đổi của họ. Như thể để làm nổi bật chính công
tắc này (dự định chơi chữ), hầu như mọi địa điểm kết nối mạng truyền thống
lần đầu tiên hỗ trợ VXLAN trên silicon chuyển mạch thương gia. Broad‐ com
đã giới thiệu hỗ trợ cho nó với nền tảng Trident2, bổ sung hỗ trợ định tuyến
Mellanox lần đầu tiên bổ sung hỗ trợ cho cầu nối và định tuyến VXLAN trong
chipset Spectrum của mình. Các nhà cung cấp silicon thương mại khác như
Cavium thông qua chipset Xpliant và Barefoot Networks cũng hỗ trợ VXLAN,
bao gồm cả bắc cầu và định tuyến. Tất cả các chip này cũng hỗ trợ VRF.
Hầu hết silicon chuyển mạch tại thời điểm viết bài này không hỗ trợ sử dụng
IPv6 làm tiêu đề đường hầm VXLAN. Tất nhiên, VXLAN đóng gói và truyền các
Phần mềm
Bản thân nhân Linux đã hỗ trợ VXLAN từ lâu. Hỗ trợ VRF trong nhân Linux đã
được Cumulus Networks thêm vào năm 2015. Tính năng này hiện có sẵn rộng rãi
trên nhiều bản phân phối Linux của máy chủ hiện đại (ví dụ: ngay từ phiên
bản 16.04 của Ubuntu đã có hỗ trợ IPv4 VRF cơ bản). Phiên bản kernel sớm
nhất có hỗ trợ tốt, ổn định cho VRF là 4.14.
Cumulus Linux trong thế giới mạng mở cũng như tất cả các nhà cung cấp mạng
truyền thống đã hỗ trợ VXLAN trong vài năm. Định tuyến trên các mạng VXLAN
mới hơn. Mặc dù nhân Linux đã hỗ trợ định tuyến qua các mạng VXLAN ngay từ
đầu, một số hỗ trợ bổ sung cần thiết cho EVPN đã được thêm vào. Chúng ta sẽ
xem xét những bổ sung này trong chương tiếp theo.
ters.
Tiêu chuẩn
Internet Engineering Task Force (IETF) là cơ quan chính liên quan đến các
công nghệ ảo hóa mạng, đặc biệt là các công nghệ dựa trên IP và MPLS. VXLAN
là một RFC thông tin, RFC 7348. Hầu hết công việc ảo hóa mạng diễn ra dưới
sự bảo trợ của nhóm làm việc NVO3 (Network Virtualization Over L3) tại IETF.
Tiến độ là chậm, tuy nhiên. Ngoại trừ một số
thỏa thuận về thuật ngữ cơ bản, tôi không biết rằng bất kỳ công việc nào
từ nhóm làm việc NVO3 đều được hỗ trợ bởi bất kỳ nhà cung cấp mạng lớn
nào hoặc bởi Linux. Tuy nhiên, công việc liên quan đến EVPN đang diễn ra
trong nhóm làm việc L2VPN. Các khía cạnh của EVPN kết hợp với VXLAN vẫn
đang trong giai đoạn dự thảo của quy trình làm việc tiêu chuẩn. Nhưng bản
thân thông số kỹ thuật đã ổn định trong một thời gian khá dài và thông
số kỹ thuật cơ sở đã được tạo thành tài liệu tiêu chuẩn vào đầu năm 2018.
Nhiều nhà cung cấp, cùng với FRR (Định tuyến phạm vi miễn phí, bộ định
tuyến mã nguồn mở), hỗ trợ EVPN với hầu hết các tính năng chính của nó .
Trong chương này, chúng ta đã nghiên cứu công nghệ cơ bản và ý tưởng đằng
sau ảo hóa mạng. Trong Chương 3, chúng ta chuyển sang xem xét các nguyên
tắc cơ bản của hỗ trợ EVPN. Chương này cũng giới thiệu cách cấu hình
EVPN trong trung tâm dữ liệu khác với đối tác của nó trong thế giới nhà
cung cấp dịch vụ.
CHƯƠNG 3
Border Gateway Protocol (BGP) là bộ não điều khiển Ethernet VPN (EVPN).
Trong chương này, chúng ta nghiên cứu các khối xây dựng của BGP chịu
trách nhiệm xây dựng các lớp phủ mạng ảo.
Có hai khía cạnh đối với các khối xây dựng này: mô hình ngang hàng BGP
và mô hình trao đổi thông tin định tuyến.
Lý do để nghiên cứu các mô hình này là để giúp quản trị viên mạng hiểu
cách triển khai EVPN trong trung tâm dữ liệu. Kết quả chính của chương
này là việc triển khai EVPN trong trung tâm dữ liệu có thể đơn giản hơn
so với đối tác nhà cung cấp dịch vụ (SP) của nó.
Hãy bắt đầu chương này với một lịch sử ngắn gọn về EVPN. Điều này giúp
người đọc hiểu động lực đằng sau EVPN. Tiếp theo, chúng ta xem cách BGP
đề cập đến các cấu trúc bổ sung cần thiết để cho phép EVPN hoạt động với
Giao thức cổng biên (eBGP) bên ngoài trong Định tuyến phạm vi tự do
(FRR) và bộ định tuyến không phải FRR. Ở cuối chương này, bạn sẽ có thể
hiểu các lựa chọn trong việc triển khai EVPN trong trung tâm dữ liệu
thời hạn.
19
Machine Translated by Google
||||||||||||||||||||
Tiền thân của EVPN là Over-the-Top Virtualization (OTV), một công nghệ độc
quyền được phát minh bởi Dino Farinacci tại Cisco. Nó sử dụng Hệ thống
trung gian – đến – Hệ thống trung gian (IS-IS) làm mặt phẳng điều khiển
và chạy trên mạng IP. IS-IS có thể xây dựng các đường dẫn cho cả các đường
truyền đơn và đa hướng. Juniper Networks lần đầu tiên giới thiệu EVPN như
một câu trả lời cho OTV. Công ty đã thực hiện một số thay đổi cơ bản đối
với OTV trong đề xuất của mình cho EVPN. Đầu tiên, nó sử dụng Multiproto‐
col Label Switching (MPLS) thay vì mạng IP. Tiếp theo, công ty đề xuất sử
dụng BGP làm giao thức mặt phẳng điều khiển. Cuối cùng, Cisco đã cung cấp
nó như một tiêu chuẩn cho IETF (Lực lượng Đặc nhiệm Kỹ thuật Internet),
cơ quan tiêu chuẩn cho các Giao thức Internet. MPLS được chọn vì nó rất
linh hoạt và phổ biến hơn với các SP. Nhờ việc sử dụng MPLS và là một tiêu
chuẩn trung lập với nhà cung cấp, các quản trị viên đã bắt đầu áp dụng
EVPN. EVPN hiện là một tiêu chuẩn được triển khai rộng rãi.
Tài liệu xác định tiêu chuẩn EVPN là RFC 7432. 2 Với
sự ra đời của mạng LAN mở rộng ảo (VXLAN) trong trung tâm dữ liệu, EVPN
đã được chấp nhận như một giải pháp cho ảo hóa mạng trong trung tâm dữ
liệu. Một tiêu chuẩn mới trong IETF, RFC 8365, giải thích một số thay đổi
được đề xuất để sử dụng trong trung tâm dữ liệu. Đó là tiêu chuẩn chính
mà tất cả các bộ định tuyến, FRR hoặc nhà cung cấp cụ thể, hỗ trợ để sử
dụng trong hỗ trợ trung tâm dữ liệu ngày nay.
1 Flooding được định nghĩa là gửi một gói tin đến tất cả các cổng mang mạng ảo của gói tin
ngoại trừ cổng mà nó đến. Chúng ta sẽ thảo luận chi tiết hơn về vấn đề này trong Chương‐
kỳ 4.
Lý do chính cho điều này là độ tin cậy. Nhưng điều này cũng có thể vì những
lý do khác, chẳng hạn như mạng của họ được trải rộng trên nhiều vị trí địa
lý cách nhau.
Mỗi bộ định tuyến biên của doanh nghiệp ngang hàng với bộ định tuyến biên
của nhà cung cấp dịch vụ (PE). Họ ngang hàng qua eBGP với các PE để quảng
cáo các địa chỉ L2 được gắn cục bộ của họ. Các PE có liên quan (thuộc cùng
một SP) ngang hàng với nhau bằng cách sử dụng iBGP để phân phối các tuyến này.
Lưu lượng dữ liệu đi qua mạng công cộng lõi này được đóng gói, điển hình là
MPLS được đóng gói. Hình 3-1 cho thấy một mạng như vậy cùng với Giao thức
cổng biên (iBGP) nội bộ ngang hàng giữa các PE. CE là bộ định tuyến Edge của
khách hàng muốn sử dụng dịch vụ VPN. Các mạng cạnh được hiển thị dưới dạng
hai mạng ảo riêng biệt từ phối cảnh của PE, ngang hàng giữa các PE.
Các PE thường thuộc cùng một mạng SP và khả năng tiếp cận giữa các đồng
nghiệp được thiết lập thông qua giao thức định tuyến Giao thức cổng bên
trong (IGP), chẳng hạn như Mở đường dẫn ngắn nhất trước (OSPF) hoặc IS-IS.
iBGP ngang hàng là lưới đầy đủ; nghĩa là mọi bộ định tuyến iBGP được kết nối
với mọi bộ định tuyến iBGP khác trong cùng một miền quản trị. Điều này rõ
ràng là không mở rộng quy mô khi có nhiều bộ định tuyến. Vì vậy, giải pháp
thay thế phổ biến nhất là sử dụng một thứ gọi là Phản xạ định tuyến‐
xoắn (RR). Với các RR, mọi diễn giả iBGP ngang hàng với một hoặc
nhiều RR. Hãy coi RR là trung tâm và các đồng nghiệp iBGP khác nhau
là nan hoa. Một RR chỉ phản ánh các thông báo BGP (sau khi tính toán
đường đi tốt nhất) cho các đồng nghiệp của nó. Nó hiếm khi tham gia
vào đường dẫn dữ liệu thực tế. Vì vậy, quản trị viên chọn các nút nằm
ở trung tâm mạng làm RR.
Tóm lại, việc triển khai EVPN trong thế giới nhà cung cấp dịch vụ sử
dụng iBGP, với một giao thức cơ bản khác cung cấp khả năng kết nối
giữa các đồng nghiệp iBGP. Nói cách khác, thường có hai giao thức
riêng biệt, một dành cho lớp lót và giao thức còn lại dành cho lớp
phủ.
Trong trung tâm dữ liệu hiện đại, cấu trúc liên kết mạng cơ bản là
cấu trúc liên kết Clos hoặc mạng cột sống lá. Hình 3-2 cho thấy một
ví dụ về mạng Clos. Trong cấu trúc liên kết này, công tắc lá (còn
được gọi là Top of-Rack [ToR]) thường là Điểm cuối đường hầm VXLAN
(VTEP), cạnh của mạng ảo. Chúng tương ứng với các PE trong triển khai
EVPN truyền thống. Do đó, nếu bạn sử dụng mô hình truyền thống để
triển khai EVPN, thì sẽ có một IGP giữa các bộ định tuyến trong Clos
và iBGP giữa các VTEP cho EVPN.
Trong trung tâm dữ liệu, OSPF đôi khi được sử dụng làm giao thức định
tuyến giữa công tắc cột sống và công tắc lá. Trong một mô hình như
vậy, mô hình SP sử dụng iBGP trên OSPF có ý nghĩa. Nếu mạng của bạn
được xây dựng bằng OSPF và bạn cảm thấy thoải mái với nó, thì bạn có
thể gắn bó với mô hình triển khai EVPN truyền thống. Tuy nhiên, giao
thức phổ biến nhất mà tôi gặp trong trung tâm dữ liệu là eBGP. Nói
cách khác, eBGP là giao thức nền tảng trong trung tâm dữ liệu. một người mù
Technet24
Machine Translated by Google
||||||||||||||||||||
tuân thủ triển khai EVPN truyền thống dẫn đến việc sử dụng cả eBGP và iBGP:
eBGP cho mạng lớp dưới và iBGP cho mạng lớp phủ. Trong một mạng Clos điển
hình, do có rất nhiều lá nên việc sử dụng các RR là rất cần thiết. Trong một
mạng như vậy, các công tắc cột sống dường như là một sự thay thế tự nhiên cho
các RR. Do đó, việc triển khai EVPN truyền thống có nghĩa là hai đồng nghiệp
BGP liền kề về mặt vật lý có hai phiên ngang hàng: eBGP cho các địa chỉ không
phải EVPN và iBGP cho các địa chỉ EVPN. Hình 3-3 minh họa điều này.
Hình 3-3. Mô hình triển khai EVPN truyền thống trong trung tâm dữ liệu
Việc sử dụng giao thức kép này không cần thiết phải phức tạp. Một mô hình
khác mà tôi đã thấy là sử dụng các phiên eBGP riêng biệt, một phiên cho mỗi
họ địa chỉ. Trong mô hình này, có một phiên eBGP riêng cho các địa chỉ IPv4
chưa được xác định và một phiên eBGP thứ hai cho các địa chỉ EVPN lớp phủ.
Theo ý kiến cá nhân của tôi và sau khi trao đổi với nhiều chuyên gia BGP, tùy
chọn này cũng là thừa và không cần thiết đối với cấu trúc liên kết Clos.
Định tuyến phạm vi miễn phí (FRR), bộ định tuyến mã nguồn mở mà tôi sử dụng
xuyên suốt cuốn sách này, loại bỏ nhu cầu này đối với các phiên ngang hàng kép.
Một phiên eBGP duy nhất có thể mang cả thông tin ngang hàng lớp phủ và lớp
phủ (Hình 3-4). Về bản chất, điều này làm cho các thông báo về khả năng tiếp
cận L2 chỉ là một quảng cáo họ địa chỉ khác3 — không khác lắm so với quảng
cáo IPv6. Điều này kết hợp với một số mặc định lành mạnh khác (mà chúng tôi
thảo luận trong “Hỗ trợ FRR cho EVPN” trên trang 31) làm cho việc định cấu
hình EVPN với FRR trở nên đơn giản. Một số nhà cung cấp khác cũng hỗ trợ mô
hình ngang hàng đơn giản hóa này, mặc dù không phải tất cả họ đều làm như
vậy. FRR cũng hỗ trợ mô hình triển khai EVPN truyền thống.
3 Xem “Chỉ báo họ địa chỉ / Chỉ báo họ địa chỉ tiếp theo” ở trang 25 sau
trong chương này để biết thêm về các họ địa chỉ.
Hình 3-4. Đơn giản hóa mô hình triển khai EVPN cho trung tâm dữ liệu
Hãy nhớ rằng cuốn sách này hướng đến dữ liệu cen‐
thống, các đồng nghiệp eBGP thuộc các tổ chức khác nhau.
Yêu cầu một đồng nghiệp eBGP của một tổ chức khác xử lý
Tóm lại, EVPN trong trung tâm dữ liệu sử dụng một phiên eBGP duy nhất
để quảng bá khả năng tiếp cận của cả L2 và VTEP. Như chúng ta sẽ thấy,
sự tin cậy của eBGP thay vì iBGP có hiệu ứng lan tỏa trên các tùy chọn
cấu hình mạng.
Trong phần trước, chúng ta đã nghiên cứu cách thiết lập peering để trao
đổi thông tin định tuyến. Trong phần này, chúng ta xem xét các khái
niệm cơ bản cần thiết khi xây dựng thông tin cần trao đổi qua kênh này.
Sự kết hợp của hai phần này giúp hiểu được cách BGP hỗ trợ xây dựng
mạng ảo, EVPN hoặc cách khác. Tôi cũng giới thiệu các loại tuyến đường,
đối tượng cơ bản mà EVPN sử dụng để trao đổi thông tin.
Để một giao thức điều khiển trao đổi thông tin về hoạt động của mạng
ảo, nó cần hỗ trợ ba cấu trúc chính:
• Cách xác định địa chỉ mạng được trao đổi (vai trò của AFI/SAFI)
• Xác định địa chỉ thuộc về mạng ảo nào (vai trò của RD và RT) • Xác
định phương pháp đóng gói đường hầm nào được sử dụng để xây dựng
Technet24
Machine Translated by Google
||||||||||||||||||||
Cộng đồng Mở rộng được sử dụng với tất cả các quảng cáo EVPN, xem RFC 8365)
Cuối cùng, công nghệ lớp phủ mạng ảo cụ thể phải xây dựng các loại thông
báo của nó để phù hợp với các tiêu chuẩn do BGP chỉ định để trao đổi thông
tin cụ thể của nó.
Chúng tôi nghiên cứu cách BGP giải quyết từng điểm này trong một vài phần
phụ tiếp theo.
chỉ là RFC 4760. Mỗi giao thức mạng được BGP hỗ trợ có mã định danh riêng,
được gọi là Chỉ báo dòng địa chỉ (AFI). AFI xác định giao thức mạng chính.
Ví dụ: mỗi IPv4 và IPv6 đều có AFI riêng.
Tuy nhiên, ngay cả trong AFI, vẫn cần có những điểm khác biệt hơn nữa. Ví
dụ: thông tin về khả năng tiếp cận unicast và multicast khá khác nhau. BGP
phân biệt các trường hợp này bằng cách sử dụng các số Chỉ báo Họ Địa chỉ
Tuần tự (SAFI) riêng biệt cho các địa chỉ unicast và multicast. Tất cả cấu
hình BGP cụ thể cho một giao thức mạng được nhóm lại trong phần AFI /
SAFI.4
Danh sách AFI/SAFI mà người nói BGP quan tâm sẽ được quảng cáo bằng cách
sử dụng Khả năng BGP trong thông báo BGP OPEN. Hai BGP ngang hàng sẽ chỉ
trao đổi thông tin về một địa chỉ mạng nếu cả hai bên đều thông báo quan
tâm đến AFI/SAFI của nó. EVPN được thiết kế như một họ SAFI của L2VPN AFI.
Do đó, trong biệt ngữ BGP, AFI/SAFI của EVPN là l2vpn/evpn.
thảo luận trong Chương 2, mạng ảo cho phép sử dụng lại một địa chỉ. Nói
cách khác, một địa chỉ là duy nhất trong một mạng ảo. Một ví dụ phổ biến,
được hiểu rõ về điều này là việc sử dụng mạng con 10.xxx trong IPv4. Không
gian địa chỉ 10.x là vùng riêng tư
4 BGP có khoảng hai phần trong cấu hình của nó: phần chung và phần AFI/SAFI
phần cụ thể.
không gian địa chỉ, vì vậy các tổ chức khác nhau có thể sử dụng lại địa chỉ mà không bị
trừng phạt. Tương tự, các mạng ảo khác nhau có thể sử dụng lại cùng một địa chỉ IPv4
10.x. Điều này cũng đúng với các địa chỉ L2. Vì vậy, chúng ta cần một cách trong BGP
để tách quảng cáo của một địa chỉ trong một mạng ảo khỏi cùng một địa chỉ trong một
mạng ảo khác.
Khi trao đổi địa chỉ VPN, BGP thêm RD 8 byte cho mọi địa chỉ. Sự kết hợp giữa địa chỉ
RD + này làm cho địa chỉ duy nhất trên toàn cầu. Phần 4.2 của RFC 4364 xác định RD, các
định dạng của nó và việc sử dụng nó. Có ba định dạng RD khác nhau. Định dạng RD được sử
dụng trong EVPN được xác định bởi RFC 7432. Hình 3-5 minh họa định dạng.
Bạn có thể đã phát hiện ra rằng hai byte không đủ để mã hóa ba byte xác định VNI trong
VXLAN. Đây không được coi là một vấn đề, vì người ta cho rằng không có VTEP nào, trên
thực tế, sẽ tổ chức hơn 64.000 VNIs. Hầu hết phần cứng chuyển mạch không hỗ trợ nhiều
VNI này trên một thiết bị hiện nay. Ngay cả khi họ có thể hoặc đã làm, việc hỗ trợ
nhiều VNI này trên một thiết bị không được coi là chấp nhận được vì số lượng khách hàng
sẽ bị ảnh hưởng bởi sự cố của thiết bị. Chính sự kết hợp của địa chỉ loopback IPv4 của
bộ định tuyến cộng với VNI đã làm cho RD trở thành duy nhất trên toàn mạng. Do đó, giá
trị của phần VNI cụ thể của RD là mã hóa cục bộ thiết bị của VNI, không nhất thiết phải
Vì địa chỉ IP loopback của bộ định tuyến là một phần của RD nên hai nút có cùng mạng
ảo sẽ có các RD khác nhau. Đây là hành vi mong đợi. Xem phần “Xử lý RD, RT và BGP” ở
trang 28 sau này trong chương để biết phần thảo luận về lý do tại sao đây là hành vi
mong muốn.
Technet24
||||||||||||||||||||
Machine Translated by Google
Mục tiêu Tuyến đường mang các thuộc tính đường dẫn, mà bạn có thể coi
đó là các ghi chú Post-it tùy chọn bổ sung thêm thông tin về địa chỉ
mạng. Những Post-nó đủ điều kiện hơn nữa để xử lý một tin nhắn BGP
UPDATE. Các ghi chú Post-it không ở dạng văn bản và không nói những
điều như "dễ vỡ" hoặc "không uốn cong." Thay vào đó, chúng được mang
dưới dạng các bit được mã hóa. Chúng mang thông tin như địa chỉ IP
tiếp theo cho một tiền tố, có truyền bá quảng cáo hay không, v.v.
Thuộc tính đường dẫn có nhiều dạng, bao gồm các thuộc tính nổi tiếng,
cộng đồng và cộng đồng mở rộng. Đây không phải là địa điểm để mô tả
thêm các điều khoản này. Nếu bạn quan tâm, bạn có thể tìm thấy những
chi tiết này trong một số tài liệu tham khảo trực tuyến và ngoại
tuyến, bao gồm cả tài liệu tiêu chuẩn.
Trong phần này, chúng ta xem xét một thuộc tính đường dẫn cụ thể được
gọi là Mục tiêu tuyến đường (RT). RT mã hóa mạng ảo mà nó đại diện.
Một loa BGP quảng cáo các mạng ảo và địa chỉ của chúng sử dụng một
RT cụ thể được gọi là RT xuất. Một loa BGP nhận và sử dụng quảng cáo
sử dụng RT này để quyết định mạng ảo cục bộ nào để thêm các tuyến
vào. Đây được gọi là nhập RT. Trong cấu hình VPN điển hình, quản trị
viên mạng phải định cấu hình cả RTs nhập và xuất.
Định nghĩa và cách sử dụng RT nằm trong tiêu chuẩn RFC 4364, mục 4.3.1.
Để biết thêm chi tiết, hãy tham khảo tài liệu đó.
Mã hóa RT cho EVPN qua VXLAN được mô tả trong RFC 8365. Hình 3-6
trình bày cách mã hóa này.
ASN
Số hệ thống tự trị hai byte (ASN) của diễn giả BGP quảng cáo địa
chỉ.
Một
Một bit cho biết RT được tạo tự động hay được cấu hình thủ công.
Loại
Một trường ba bit cho biết cách đóng gói được sử dụng trong EVPN. Đối với
VXLAN, nó là 1 và đối với VLAN, nó là 0.
Bốn bit thường là số không. Trong một số trường hợp nhất định, nếu có sự
chồng chéo trong không gian đánh số VXLAN, trường này được sử dụng để xác
ID dịch vụ
Ba byte chứa mã định danh mạng ảo. Đối với VXLAN, nó là VNI ba byte, đối
với VLAN là 12 bit (12 bit thấp hơn của trường 3 byte).
xác định mạng ảo mà gói tin đến từ đó. Để hiểu tại sao bạn cần cả hai, hãy xem
xét các ràng buộc mà BGP phải giải quyết. Hãy xem nếu một sự tương tự giúp đỡ.
Hãy tưởng tượng Santa Claus giống như BGP. Giáng sinh đến, rất nhiều đứa trẻ sẽ
nhận được món quà giống hệt như vậy, món đồ chơi gây sốt cho năm đó. Tệ hơn nữa
đối với ông già Noel tội nghiệp, một số trẻ em sẽ nhận được nhiều bản sao của
cùng một món đồ chơi, nhờ vào đại gia đình đông đúc của chúng. Ông già Noel có
nhiều trách nhiệm. Đầu tiên, anh ta phải giữ các bản sao của thùng đồ chơi
giống hệt nhau này. Đây là mục đích của RD. Ông già Noel dán tem RD cho từng
bản đồ chơi. Trách nhiệm thứ hai của ông già Noel là không chơi người họ hàng
yêu thích. Anh ta không được quyết định (dí dỏm hay không) đưa cho trẻ chính
xác một bản sao của một món đồ chơi hoặc chọn bản sao nào mà đứa trẻ nhận được
từ người thân. Tại sao đây là một rủi ro? Bởi vì ông già Noel giống BGP, ông ấy
chạy thuật toán đường đi tốt nhất trên mỗi món đồ chơi và chỉ chọn một món đồ
chơi. Tuy nhiên, việc quyết định giữ bản sao của món đồ chơi nào là tùy thuộc vào mỗi đứa trẻ.
Làm thế nào để một thanh niên hào hứng biết bản sao nào là của người họ hàng
nào? Đó là công việc của RT. Tóm lại, RD là cách ông già Noel để đồ chơi riêng
Quay trở lại BGP, hãy xem RD và RT ảnh hưởng như thế nào đến quá trình xử lý
quảng cáo của BGP. Mọi triển khai BGP mà tôi biết đều duy trì hai loại bảng
định tuyến: một bảng toàn cầu và một bảng định tuyến ảo.
Technet24
||||||||||||||||||||
Machine Translated by Google
mạng. BGP chạy thuật toán đường dẫn tốt nhất trên bảng toàn cầu để chọn
một đường dẫn duy nhất để quảng cáo cho từng tiền tố tới các đồng nghiệp
của nó. Bởi vì RD là duy nhất cho mỗi người khởi tạo, tất cả các bản sao
của một tuyến đường sẽ được quảng cáo cho một người hàng xóm. Để cài đặt
các tuyến vào bảng định tuyến của mạng ảo, trước tiên, BGP sử dụng mệnh
đề nhập RT để chọn các tuyến ứng viên cụ thể từ bảng toàn cầu để nhập
vào mạng ảo này. Sau đó, nó chạy thuật toán đường đi tốt nhất một lần
nữa trên các tuyến ứng cử viên đã nhập, nhưng lần này trong ngữ cảnh của
bảng định tuyến của mạng ảo. Nếu cùng một địa chỉ được quảng cáo với
nhiều RT, thuật toán đường dẫn tốt nhất sẽ chọn địa chỉ tốt nhất.
tuyến Trong BGP, các bản tin UPDATE mang thông tin về khả năng tiếp cận.
Thông tin về khả năng tiếp cận này được mã hóa trong một cấu trúc cụ thể
được gọi là Thông tin về khả năng tiếp cận của lớp mạng (NLRI). Đối với
hầu hết các kết hợp AFI/SAFI, cấu trúc và nội dung của thông tin khả năng
tiếp cận được mang trong bản tin CẬP NHẬT là giống nhau. Ví dụ, một bản
tin IPv4 Unicast UPDATE mang cùng một loại thông tin: khả năng tiếp cận
về một tiền tố IPv4.
Đây không phải là trường hợp của EVPN. Có những phần khác nhau của thông
tin được trao đổi. Ví dụ: bản cập nhật có thể có khả năng truy cập vào
một địa chỉ MAC cụ thể hoặc nó có thể có khả năng truy cập lại toàn bộ
mạng ảo. Ngoài ra, không giống như IPv4 và IPv6, vì EVPN đã sử dụng cả
AFI và SAFI, nên không có cách nào để phân loại thông tin về địa chỉ
unicast và multicast. Để sửa đổi các phân khu bổ sung này, EVPN NLRI
được phân loại thêm theo Loại tuyến. Bảng 3-1 cho thấy các loại tuyến
đường khác nhau được sử dụng trong EVPN. Các loại tuyến bắt buộc tối
thiểu cần thiết để vận hành mạng EVPN là RT-2, RT-3 và RT-5. Phần còn
lại là tùy chọn và phụ thuộc vào các lựa chọn bạn thực hiện trong việc
xây dựng mạng của mình. Chúng tôi sẽ trình bày chi tiết những vấn đề này
trong các chương tiếp theo.
Loại tuyến đường Những gì nó mang theo Cách dùng thông thường
Loại 1 Phân đoạn Ethernet tự động Được sử dụng trong trung tâm dữ liệu để hỗ trợ các điểm
Loại 2 MAC, VNI, IP Các nhà quảng cáo có thể truy cập vào một địa chỉ MAC cụ thể
loại 3 Hiệp hội VNI / VTEP Khả năng tiếp cận quảng cáo trong mạng ảo
Loại tuyến đường Những gì nó mang theo Cách dùng thông thường
Thông tin Multicast Được sử dụng trong trung tâm dữ liệu để hỗ trợ các điểm cuối
Loại 4
đa kênh, để đảm bảo rằng chỉ một trong các VTEP chuyển tiếp các gói đa
hướng
Loại 5 Tiền tố IP, L3 VNI Tiền tố nhà quảng cáo (không phải / 32 hoặc / 128), các tuyến
Loại 6 Thông tin thành Thông tin về các nhóm phát đa hướng quan tâm được lấy từ IGMP
Một số nút có thể yêu cầu cấu hình bổ sung nhiều hơn. Ví dụ: hướng
dẫn cấu hình của Cisco cũng khuyên bạn nên sử dụng tùy chọn vô hiệu
hóa khi kiểm tra ngang hàng. Tôi không mô tả những thay đổi bổ sung
về triển khai cụ thể như vậy trong cuốn sách này.
quảng cáo một tiền tố trong eBGP, người gửi sẽ thay đổi bước nhảy
tiếp theo cho tiền tố đó thành địa chỉ của chính nó. Ví dụ: giả sử
ba đồng đẳng eBGP trong một dòng như thế này: A - B - C. Khi B nhận
được quảng cáo tiền tố từ A, quảng cáo bao gồm A làm bước nhảy tiếp
theo cho tiền tố đó. Khi B gửi quảng cáo đó cho C, nó sẽ thay đổi
bước nhảy tiếp theo thành B. Nói cách khác, C nhận tiền tố đã nói
với B là bước tiếp theo chứ không phải A.
Trong mô hình truyền thống của EVPN, sử dụng iBGP, sự ngang hàng nằm
giữa A và C. Do đó, thông tin khả năng tiếp cận L2 mà C nhận được cho
biết A là bước tiếp theo để đạt được điểm cuối L2 đó. Ngay cả khi B
hoạt động như một RR giữa A và C, B không thay đổi bước tiếp theo.
Với EVPN, địa chỉ L2 chỉ được A và C quan tâm. Như đã thảo luận trong
Chương 2, B là một phần của lớp nền và không biết hoặc không quan
tâm đến địa chỉ này. Vì vậy, khi eBGP được sử dụng để truyền thông
tin EVPN, B không được thay đổi chặng tiếp theo cho quảng cáo tiền
sửa lỗi L2 mà nó nhận được từ A cho chính nó trước khi gửi đến C.
Technet24
||||||||||||||||||||
Machine Translated by Google
Hầu hết, nếu không phải là tất cả, việc triển khai BGP hỗ trợ khả năng chỉ thị
theo điều kiện để BGP không thay đổi bước tiếp theo cho một phiên bản eBGP. Ví
dụ, các bộ định tuyến của Cisco sử dụng bản đồ tuyến đường như sau:
Trong cấu trúc liên kết Clos, hãy định cấu hình điều này trên ít nhất tất cả các gai không phải
FRR. Nếu bạn đang sử dụng máy chủ lưu trữ là VTEP và đã định cấu hình EVPN trên máy chủ lưu
trữ, hãy định cấu hình điều này trên các lá không phải FRR như vậy.
nghĩa của eBGP coi việc loại bỏ tất cả các tiền tố có mục tiêu tuyến đường
không sử dụng có thể chấp nhận được. Tối ưu hóa này, giống như mặc định trong
phần trước, cũng được sinh ra từ giả định rằng trao đổi thông tin VPN sử dụng
iBGP. Nếu bạn đang sử dụng iBGP, lý do là tại sao bạn phải giữ bất kỳ thông
tin không sử dụng nào? Với eBGP, các gai không biết về VNIs mà các VTEP đang
giao tiếp. Nhưng họ không thể bỏ tiền tố chỉ vì họ không sử dụng nó; nói cách
khác, cài đặt nó trong bảng for‐ warding của họ. Họ cần phân phát nó cho các
Một lần nữa, cấu hình trên bộ định tuyến của Cisco thông qua lệnh giữ lại tuyến
đường-đích-tất cả. Điều này cũng được thêm vào trong phần gia đình địa chỉ
l2vpn evpn.
hình trung tâm dữ liệu đơn giản hơn. Nó sử dụng các cấu hình để thiết lập các
giá trị mặc định có ý nghĩa đối với từng mô hình. Như vậy, mô hình giả định
các mặc định lành mạnh để làm việc trong trung tâm dữ liệu để cấu hình người
dùng là tối thiểu.
cáo EVPN nào mang thông tin L2, FRR không thay đổi bước nhảy tiếp theo khi
giao tiếp BGP kết thúc eBGP. Nó cũng đủ thông minh để hoạt động như một diễn
giả eBGP thông thường cho các quảng cáo không phải EVPN. Nói cách khác, nó đặt
chặng tiếp theo cho chính nó cho các quảng cáo AFI/SAFI unicast IPv4/IPv6,
nhưng không làm như vậy đối với các tuyến EVPN (cụ thể là Loại tuyến 2 và 3).
Tiêu chuẩn EVPN chỉ định rằng RT có thể được tự động mã hóa, nếu muốn.
Không phải tất cả các triển khai đều hỗ trợ mô hình này, nhưng FRR thì
có. Nó mã hóa RT theo chỉ định của RFC 8365. Nó giả định rằng đóng gói
là VXLAN. Hầu hết các triển khai yêu cầu bạn nêu mục tiêu này thông qua
một cấu hình chẳng hạn như tự động nhập mục tiêu tuyến đường. Nhưng FRR
dẫn xuất điều này một cách tự động mà không yêu cầu cấu hình bổ sung.
FRR duy trì một bitmap trong đó mỗi bit đại diện cho một VNI riêng biệt.
Hai byte dành riêng cho VNI trong RD xuất phát từ giá trị của vị trí bit
này. FRR cũng cho phép quản trị viên xác định thủ công RT cho một mạng
ảo cụ thể, nhưng điều này không được khuyến nghị sửa chữa vì có khả năng
mắc lỗi.
FRR phiên bản 4.0.1, bản phát hành mới nhất tại thời điểm viết bài này,
chỉ hỗ trợ các cổng Loại tuyến 2, 3 và 5.
Chương này đặt nền tảng cho việc sử dụng BGP để quảng cáo khả năng tiếp
cận tới các địa chỉ L2 và mạng ảo. Không giống như việc sử dụng nó trong
thế giới SP, EVPN trong trung tâm dữ liệu có thể sử dụng eBGP cho cả
lớp phủ và lớp phủ. Bằng cách giả định các mặc định lành mạnh, FRR đơn
giản hóa hình dung và loại bỏ sự lộn xộn không cần thiết. Giờ đây, chúng
tôi đã sẵn sàng để hiểu cốt lõi của EVPN: cách bắc cầu và định tuyến
được đề cập trong EVPN.
Technet24
||||||||||||||||||||
Machine Translated by Google
CHƯƠNG 4
Một vài chương đầu tiên của cuốn sách này đã cung cấp nền tảng và khuôn khổ cho
Ethernet VPN (EVPN).
Chức năng chính của EVPN là hỗ trợ lớp phủ mạng ảo Lớp 2 (L2). Cầu nối là cách
Do đó, trong chương này, trọng tâm của chúng tôi là tìm hiểu cách thức hoạt động
của cầu nối trong mạng EVPN. Nghiên cứu này bao gồm việc hiểu ngữ nghĩa của mặt
phẳng điều khiển và mặt phẳng dữ liệu liên quan đến bắc cầu. Chi tiết bao gồm
nghiên cứu về các lựa chọn khi nói đến việc xử lý các khung hình được định sẵn
cho nhiều Cạnh Ảo hóa Mạng (NVE), xử lý chuyển động Điều khiển Truy cập Phương
tiện (MAC) và các vòng lặp L2. Chúng tôi nghiên cứu cách thức hoạt động của EVPN
với các thiết bị đầu cuối đa điểm kết nối, chẳng hạn như các máy chủ được kết
nối kép, một mô hình triển khai phổ biến với EVPN. Chúng tôi kết thúc bằng một
nghiên cứu về việc ngăn chặn Giao thức phân giải địa chỉ (ARP) và những lợi ích
mà nó mang lại.
nghiên cứu nhanh về cách thức hoạt động của cầu nối trong cầu nối 802.1Q truyền thống.
IEEE 802.1Q đã xác định tiêu chuẩn mô tả cách thức hoạt động của cầu nối nhận
biết VLAN và vì vậy cầu nối truyền thống còn được gọi là cầu nối 802.1Q hoặc cầu
nối .1Q đơn giản. Chúng tôi cũng giới thiệu các thuật ngữ thường được sử dụng
trong bắc cầu. Sau đó, chúng tôi sử dụng điều này làm cơ sở để mô tả cách EVPN
giải quyết vấn đề tương tự, mặc dù khác nhau. Một bảng so sánh và tương phản ở
33
Machine Translated by Google
||||||||||||||||||||
Vì lợi ích của cuộc thảo luận này, chúng ta hãy giả sử mạng được
hiển thị trong Hình 4-1. Hình minh họa một mạng Clos đơn giản với
hai công tắc cột sống có nhãn S1 và S2 và bốn công tắc lá có nhãn
L1 đến L4. Máy chủ (hoặc điểm cuối) từ A đến F được gắn vào các lá.
Có hai mạng ảo, màu đỏ và màu xanh lam. Trong một cầu nối 802.1Q,
các mạng ảo này sẽ là các VLAN. Để đơn giản hóa các ánh xạ mà người
đọc phải duy trì, chúng tôi sẽ gọi địa chỉ MAC của A là MACA. Tương
tự, chúng tôi sẽ giả định rằng L1 kết nối với máy chủ A trên PortA.
Một cầu nối 802.1Q chuyển tiếp một gói dựa trên VLAN và địa chỉ MAC
đích của gói. Nếu một gói được nhận mà không có thẻ VLAN, thì cổng
cầu nối có một thẻ VLAN mặc định gắn liền với nó. Các cầu nối 802.1Q
“
sử dụng cái được gọi là ood-and-learning ”để điền vào
tiếpbảng
MAC.chuyển
Điều
này có nghĩa là khi một cầu nối nhận được một gói tin có sự kết hợp
của VLAN và địa chỉ MAC đích không có trong bảng chuyển tiếp MAC,
cầu nối sẽ gửi gói tin ra mọi cổng nằm trong cùng một VLAN với gói
tin đến. Đây được gọi là mã hóa. Tuy nhiên, cầu nối tìm ra cổng xâm
nhập từ danh sách các cổng này mà gói tin bị ngập. Quá trình lọc
này được gọi là kiểm tra tự chuyển tiếp. Điều khác mà cây cầu làm
là ghi lại (VLAN, địa chỉ MAC nguồn) trong bảng chuyển tiếp MAC có
thể truy cập được trên cổng nhập. Đây được gọi là học tập. Vì vậy,
trong Hình 4-1, khi nút L1 nhận một gói từ A được định mệnh đến E
và nó không có mục nhập cho (VLAN màu đỏ, MACE ) trong bảng chuyển
tiếp MAC của nó, nó sẽ làm tràn gói ra tất cả các cổng thuộc về
VLAN màu đỏ. Nó lọc ra PortA từ danh sách các cổng này. Nó cũng
ghi lại rằng (VLAN màu đỏ, MACA) có thể truy cập được qua PortA
trong bảng chuyển tiếp MAC của nó.
Technet24
||||||||||||||||||||
Machine Translated by Google
Điều này được thực hiện bởi mọi nút trong đường dẫn của gói khi nó di chuyển một
cách chắc chắn từ nguồn đến đích. Do đó, các gai không được miễn trừ bất kỳ nhiệm
vụ nào khi nói đến việc chuyển tiếp gói tin và kiến thức về các mạng ảo. Do đó,
Làm thế nào để một cầu nối biết cổng nào thuộc về một VLAN cụ thể? Theo cấu hình.
Trong Hình 4-1, tất cả các liên kết giữa các lá và các công tắc cột sống mang cả
lưu lượng VLAN màu đỏ và xanh lam. Các liên kết như vậy được gọi là liên kết trung
kế.
Một người đọc cẩn thận đang cố gắng ánh xạ logic này với một dấu vết gói trong cấu
trúc liên kết của Hình 4-1 sẽ nhận ra rằng một gói có thể lặp lại trong mạng do các
vòng lặp trong cấu trúc liên kết (xem xét đường dẫn L1 – S1 – L2– S2 – L1 chẳng
hạn). Để tránh điều này, một proto‐ col điều khiển được gọi là Spanning Tree
Protocol (STP) được sử dụng để chuyển đổi bất kỳ cấu trúc liên kết nào thành cấu
trúc liên kết không có vòng lặp bằng cách loại bỏ tất cả các đường dẫn dư thừa đến
một nút. Nói cách khác, STP loại bỏ việc ghép nối trong một mạng lưới.
dụ giao tiếp tương tự như trong phần trước: máy chủ A muốn tương ứng với máy chủ E.
Một số điều cần lưu ý để bắt đầu cuộc thảo luận. Chuyển tiếp gói giữa các lá và gai
xảy ra thông qua định tuyến. Vì lợi ích của cuộc thảo luận này, giả sử rằng giao
thức điều khiển được sử dụng để thiết lập các bảng chuyển tiếp IP là BGP. Điều này
có nghĩa là tất cả các đường dẫn giữa các định tuyến đều được sử dụng (tức là các
công việc ghép nối). Tiếp theo, không có VLAN trên các liên kết giữa các lá và các
công tắc cột sống. Chúng tôi đang sử dụng VXLAN làm giao thức lớp phủ ảo hóa mạng.
Mạng ảo hóa bắt đầu từ những chiếc lá. Do đó, các lá là các cạnh kỹ thuật hóa mạng
(NVE) (tức là, chúng đóng gói và giải mã các gói VXLAN). Là NVE, chúng cần có địa
chỉ đường hầm — địa chỉ IP được sử dụng trong tiêu đề đường hầm VXLAN. Chúng tôi sẽ
chỉ định các địa chỉ này bằng cách sử dụng ký hiệu VTEP: nghĩa là, địa chỉ IP đường
hầm của L1 là VTEPL1, của L4 là VTEPL4, v.v. Địa chỉ IP VTEP thường là địa chỉ được
Chúng tôi cũng sẽ kích hoạt tính năng học truyền thống 802.1Q, nhưng chỉ trên các
cổng biên. Trong Hình 4-1, các cổng cạnh là tất cả các cổng đối mặt với máy chủ cuối.
Để bật EVPN, trước tiên chúng ta phải bật Chỉ báo họ địa chỉ (AFI) / Chỉ
báo họ địa chỉ tiếp theo (SAFI) của EVPN, là l2vpn / evpn trong tất cả
các ngang hàng BGP giữa các lá và công tắc. Chúng tôi cũng cho phép
quảng cáo thông tin liên quan đến các mạng ảo được gắn cục bộ của từng
Mỗi NVE đầu tiên quảng cáo danh sách tất cả các mạng ảo gắn liền cục bộ
của nó. Trong trường hợp của L1, đây là các hoạt động của mạng ảo màu đỏ
và xanh lam, đối với L2, nó chỉ là mạng màu đỏ, v.v. Vào cuối cuộc trao
đổi quảng cáo này, tất cả các NVE đều biết mạng ảo nào được tất cả các
NVE khác trong mạng quan tâm. Các bảng chuyển tiếp MAC trống, vì vậy
không có địa chỉ MAC nào để quảng cáo tại thời điểm này. Hình 4-2 minh
họa sự trao đổi này theo quan điểm của L1. Trên thực tế, tất cả các trao
đổi gói EVPN đều tuân theo cùng một mô hình này. Một lá gửi thông tin
đến các đồng nghiệp BGP của nó, đó là các gai và các gai gửi thông tin
đến các đồng đẳng của chúng, các lá.
Hình 4-2. Minh họa mẫu trao đổi gói tin EVPN từ quan điểm của L1
Bây giờ A gửi gói tin của nó đến L1 và gửi đến E. Hình 4-3 minh họa luồng
gói tin này.
1. Gói được gửi từ A đến L1 trong trường hợp này không khác gì so với
bắc cầu truyền thống. L1 nhận được gói tin này và cũng giống như
cầu nối giao dịch, biết rằng MACA có thể truy cập được thông qua
PortA. Bây giờ, vì L1 không có bất kỳ thông tin nào về MACE , nó
quyết định làm ngập gói tin, giống như cách bắc cầu truyền thống.
Hãy nhớ rằng S1 và S2 không biết gì về mạng ảo vì đây là giải pháp
lớp phủ ảo hóa mạng. Vì vậy, để L1 làm ngập gói, nó phải đóng gói
gói trong tiêu đề đường hầm VXLAN và gửi gói đến NVE mà
Technet24
||||||||||||||||||||
Machine Translated by Google
đã bày tỏ sự quan tâm đến mạng ảo màu đỏ. Có hai tùy chọn chính về
cách có thể thực hiện điều này. Chúng tôi thảo luận về những điều
đó trong “Xử lý các gói BUM” trên trang 42.
2. Hiện tại, hãy giả sử rằng L1 gửi các gói được đóng gói VXLAN đến L2
và L4 (L3 không có mạng ảo màu đỏ).
L1 tính toán băm trên các trường tiêu đề gói của gói gốc và đặt đây
là cổng nguồn UDP trong tiêu đề đường hầm VXLAN. Sau đó, các gói
được chuyển đến L2 và L4. Trong Hình 4-3, gói đến L2 được định tuyến
qua S2, và gói đến L4 được định tuyến qua S1.
3. Khi các gói được đóng gói VXLAN này đến L2 và L4, L2 và L4 mỗi gói
biết rằng chúng là điểm cuối của đường hầm VXLAN vì địa chỉ IP đích
trong gói là địa chỉ IP của chúng và cổng đích của Giao thức dữ liệu
người dùng (UDP) cho biết rằng đây là một gói VXLAN.
4. Chúng giải mã gói tin và gửi gói tin ra khỏi tất cả các cổng được
gắn cục bộ trong mạng ảo màu đỏ. Nei‐ do L2 và L4 cố gắng gửi gói
tin này ở dạng đóng gói VXLAN đến bất kỳ nút nào khác. Không làm
ngập gói VXLAN sau khi giải mã trở lại lớp phủ VXLAN tương đương
với kiểm tra tự chuyển tiếp. Trong EVPN, nó được gọi bằng tên giao
thức định tuyến, kiểm tra đường chân trời.
Cả L2 và L4 đều không học được gì về MACA từ gói tin bị ngập lụt này.
Tuy nhiên, L1 có một mục nhập cục bộ mới trong bảng chuyển tiếp MAC của
nó. Vì vậy, L1 quảng cáo khả năng tiếp cận MACA trong mạng ảo màu đỏ
thông qua thông báo BGP EVPN. Cụ thể, nó sử dụng Loại tuyến đường
Hình 4-4 cho thấy luồng gói trả lời của E cho A.
1. E đặt địa chỉ MAC đích của gói là MACA và MAC nguồn là MACE
và gửi gói đến L4. L4 nhận được tin nhắn này trên PortE .
L4 học địa chỉ MAC này để kết
hợp cổng vì nó được nhận trên một cổng được gắn cục bộ.
L4 biết rằng MACA là một MAC từ xa có thể truy cập thông qua
VTEPL1 từ thông báo EVPN trước đó. Do đó, VXLAN đóng gói gói
tin bằng địa chỉ IP đích của VTEPL1 và địa chỉ IP nguồn của
VTEPL4. Nó tính toán băm trên các trường tiêu đề gói của gói
gốc và đặt đây là cổng nguồn UDP trong tiêu đề đường hầm
VXLAN. Gói tiếp theo được chuyển đến VTEPL1 thông qua các quy
tắc định tuyến IP thông thường.
1 Lưu ý rằng chúng tôi sử dụng VTEP và NVE thay thế cho nhau.
Technet24
Machine Translated by Google
||||||||||||||||||||
2. Bởi vì L4 đã học được thông qua BGP rằng VTEPL1 có thể truy cập
được qua cả S1 và S2, nên nó sử dụng hàm băm của gói (được tính
từ tiêu đề VXLAN hoặc bản gốc, vấn đề triển khai) để chọn S1
hoặc S2 và gửi gói với nó. Giả sử nó chọn S2.2
3. S2, khi nhận được gói tin này, định tuyến nó ra PortL1. Khi L1
nhận được gói tin này, nó sẽ thấy rằng địa chỉ IP đích là của
chính nó và loại bỏ tiêu đề VXLAN. Nó tìm kiếm địa chỉ MAC đích
trên gói bên trong bị lộ, đó là MACA trong mạng ảo màu đỏ.
4. Đầu ra của tra cứu này trong bảng chuyển tiếp MAC là PortA, và
do đó L1 chuyển tiếp gói tin ra PortA.
5. Cuối cùng, L4 quảng cáo khả năng truy cập MACE trong mạng ảo
màu đỏ cho các đồng nghiệp BGP của nó, S1 và S2. S1 và S2 lần
lượt gửi quảng cáo đến các đồng nghiệp BGP khác của chúng là L2,
L3 và L4. L2 và L4 cài đặt mục nhập MAC cho MACE được liên kết
với VTEPL4 trong bảng chuyển tiếp MAC của chúng (xem “Tại sao
NVE L3 Nhận Quảng cáo cho MACA?” Trên trang 41).
Hình 4-5 minh họa cách các tiêu đề gói được thêm vào khi gói chuyển
từ E đến A. Chỉ các trường liên quan từ các tiêu đề gói được hiển
thị; rõ ràng là có nhiều trường hơn trong tiêu đề IP và VXLAN.
2 Bạn có thể nhận thấy rằng L4 định tuyến gói tin đến A đến một cột sống khác với cột sống mà nó đã nhận gói tin đến E. Đây chỉ là
sự trùng hợp ngẫu nhiên do các quyết định băm được thực hiện cục bộ tại L4 (và tại L1 cho gói tin đến E ).
Bảng 4-1 xem xét cách thức hoạt động của cầu nối trong cả cầu nối
802.1Q và mạng EVPN.
Bảng 4-1. So sánh bắc cầu trong cầu 802.1Q và trong mạng EVPN
Hành vi Cầu 802.1Q EVPN
Biết các cạnh nào quan tâm Không có khái niệm về lợi Sự quan tâm của NVE từ
đến một mạng ảo thế xa xôi; mọi bước nhảy xa đối với mạng ảo học được từ
Hành vi khi đích đến không Lũ dọc theo cây bao trùm, Ngập lụt đến mọi VTEP
xác định chỉ trên các liên kết mang quan tâm đến mạng ảo đó
mạng ảo đó
Tiêu đề gói mang mạng ảo của gói Thẻ VLAN 802.1q Tiêu đề VXLAN
Liên kết MAC với cổng của máy chủ Học cầu .1Q Học cầu .1Q
cục bộ
Liên kết MAC với cổng của máy chủ lưu trữ Học cầu .1Q Tin nhắn BGP EVPN
đầu cuối từ xa
Tất cả các liên kết trong mạng đã được sử dụng Không Đúng
Đường đi từ A E so với đường đi Cùng một đường dẫn được sử dụng trong Các đường dẫn khác nhau có thể
hoàn toàn chính xác, bởi vì có những lựa chọn. Chúng tôi nghiên cứu điều này trong “Xử lý các gói BUM” trên trang 42
Technet24
||||||||||||||||||||
Machine Translated by Google
Nếu là gì
Trong phần này, chúng ta xem xét hành vi khi một chuỗi sự kiện hơi
khác nhau xảy ra, những chuỗi mà bạn có thể đang cân nhắc.
• Điều gì sẽ xảy ra nếu quảng cáo BGP về MACA không đến L4 trước
khi phản hồi từ E đến L4? Trong tình huống này, L4 hoạt động
giống như L1 đã làm: nó gửi gói tin đến tất cả các NVE liên
quan trong mạng ảo màu đỏ.
• Điều gì xảy ra với gói từ E nếu khi đến L1, nó không biết A ở
đâu? Một lần nữa, nó hoạt động tương tự như L4 trong trường
hợp này: nó gửi gói ra tất cả các cổng được gắn cục bộ trong
mạng ảo màu đỏ. Trong cả hai trường hợp (khi NVE đầu ra là L1
hoặc L4), gói có bao giờ được gửi ra một cổng có đóng gói
VXLAN do kiểm tra đường chân trời phân tách hay không.
Đây là một chi tiết triển khai và nó có thể được xử lý khác nhau
bởi các triển khai BGP khác nhau. Hãy nhớ rằng các nút cột sống,
S1 và S2, là một phần của lớp nền và không biết gì về mạng ảo. Để
đảm bảo rằng L3 không nhận được thông tin, họ sẽ cần theo dõi xem
các đồng nghiệp BGP nào quan tâm đến mạng ảo nào. Đây là một tính
toán không cần thiết để họ thực hiện. Việc triển khai cũng mở rộng
quy mô tốt hơn nhiều nếu không cần theo dõi các mạng ảo.
Việc thực hiện này có thể có một lợi ích bổ sung. Nếu mạng ảo màu
đỏ được gắn vào L3 tại một thời điểm nào đó trong tương lai, L3
hiện đang quan tâm đến mạng ảo màu đỏ. Nếu nó đã có quảng cáo MAC
cho mạng ảo màu đỏ, thì luồng gói giữa L2 và các nút khác có thể
nhanh hơn nhiều và dẫn đến ít bị tràn hơn. Nếu L3 không có quảng
cáo MAC, nó phải yêu cầu S1 và S2 gửi lại tất cả các bản cập nhật
BGP EVPN. Nó thực hiện điều này thông qua một BGP
Thông báo làm mới tuyến đường.3 Điều này hơi kém hiệu quả. Mặt khác,
việc duy trì một bản sao của tất cả các quảng cáo MAC cho các mạng mà
nó không quan tâm có thể gây ra việc sử dụng bộ nhớ cồng kềnh cho quy
trình BGP. Trong tình huống như vậy, tốt hơn là chỉ nên bỏ quảng cáo mà
nó nhận được hơn là lưu trữ nó. Tại thời điểm viết bài này, FRR giữ lại
tôi đã sơ sài với các chi tiết về cách hoạt động của lũ lụt trong mạng
EVPN. Bạn cũng có thể nhận thấy rằng hai bản sao của gói lũ đã được
gửi, một bản tới S1 và một bản khác tới S2. Quyết định này như thế nào?
Chúng tôi đề cập chi tiết như vậy trong phần này.
Thuật ngữ phổ biến để chỉ các gói bị ngập là các gói Broadcast, Unicast
không xác định và Multicast không xác định hoặc BUM. EVPN cung cấp hai
lựa chọn để chuyển tiếp gói của các gói BUM: sao chép xâm nhập và phát
đa hướng lớp 3 (L3). Ngoài ra, một số triển khai cũng có thể cung cấp
khả năng loại bỏ tất cả các gói BUM. Chúng tôi thảo luận chi tiết hơn
về từng phương pháp, bao gồm cả sự đánh đổi của từng phương pháp. Thông
tin này giúp quản trị viên chọn giải pháp phù hợp dựa trên nhu cầu doanh
nghiệp của họ thay vì giải pháp do nhà cung cấp mạng đưa ra.
Trong sao chép xâm nhập, NVE xâm nhập sẽ gửi nhiều bản sao của một gói
tin, một bản sao cho mỗi NVE đầu ra quan tâm đến mạng ảo. Trong ví dụ
của chúng ta, khi gói tin của A đến E bị ngập, L1 tạo ra hai bản sao -
một bản cho L2 và một bản cho L4 - và gửi từng bản một.
Lợi ích chính của mô hình này là nó giữ cho lớp nền đơn giản. Lớp nền
cần cung cấp chỉ định tuyến IP unicast để hỗ trợ ảo hóa mạng. Hơn nữa,
đây là mô hình đơn giản nhất để cấu hình: không cần cấu hình bổ sung.
Danh sách bản sao được tạo tự động từ các tin nhắn BGP EVPN RT-3 (mang
Mã định danh mạng ảo [VNI] quan tâm đến VTEP) mà không cần bất kỳ sự can
thiệp nào thêm từ người dùng. Điều này làm cho giải pháp cũng trở nên
mạnh mẽ hơn, vì khả năng xảy ra lỗi của con người giảm đáng kể.
3 Không phải tất cả các triển khai đều hỗ trợ Làm mới lộ trình, mặc dù hầu hết các ứng dụng phổ
Technet24
Machine Translated by Google
||||||||||||||||||||
Nhược điểm chính của phương pháp này là băng thông sao chép yêu cầu
từ lớp dưới có thể cao, đặc biệt nếu có nhiều gói BUM. Nếu số lượng
NVE cần nhân rộng không quá 64 đến 128 nút 4 và lượng lưu lượng BUM
thấp, thì cách tiếp cận này hoạt động khá tốt. Hai điều kiện này là
đủ để sao chép xâm nhập có lẽ là mô hình được triển khai phổ biến
nhất để xử lý các gói BUM trong trung tâm dữ liệu.
Ngay cả khi số lượng NVE cần nhân rộng nhiều hơn nhưng lượng truy cập
thấp, phương pháp này hoạt động khá tốt. Việc ngăn chặn ARP, mà chúng
ta sẽ thảo luận ở phần sau của chương này, giúp giảm nguồn lưu lượng
truy cập BUM nhiều nhất.
dưới Cách tiếp cận thứ hai để xử lý các gói BUM là sử dụng phát đa
hướng L3 trong mạng lớp dưới. Bằng cách sử dụng phát đa hướng, NVE
đầu vào không phải gửi một bản sao riêng cho mỗi NVE đầu ra. Đối với
ví dụ được mô tả trước đó, L1 sẽ gửi một bản sao duy nhất tới S1 và
S1 sẽ gửi nhiều bản sao, một bản cho mỗi lá. Chỉ với hai NVE đầu ra
trong ví dụ của chúng tôi, sự khác biệt giữa cách tiếp cận sao chép
đầu vào và cách tiếp cận phát đa hướng là không rõ ràng. Thay vào đó,
nếu có 20 NVE đầu ra trong ví dụ của chúng tôi, thì L1 sẽ gửi 20 bản
sao tới S1 (hoặc chia số đó cho S1 và S2, như được mô tả trong phần
trước). Với L3 multicast, L1 sẽ gửi một bản sao hoặc nhiều nhất là
hai bản sao (mỗi bản sao cho S1 và S2) và chúng sẽ sao chép gói tin
tới tất cả các nút có liên quan khác.
Ưu điểm chính của phương pháp này là có thể xử lý một khối lượng lớn
các gói BUM hoặc thậm chí các gói phát đa hướng nổi tiếng một cách
hiệu quả. Tuy nhiên, nó là một cái gì đó của một cơn ác mộng hành chính.
Trong mô hình này, bên cạnh việc cung cấp hỗ trợ định tuyến unicast,
lớp nền cũng phải cung cấp hỗ trợ định tuyến multicast. Giao thức
định tuyến phát đa hướng được sử dụng phổ biến nhất được gọi là Giao
thức phát đa hướng độc lập với giao thức (PIM). PIM thực sự là một họ
các giao thức, cung cấp các cách khác nhau để xây dựng cây sao chép
tùy thuộc vào yêu cầu và cấu trúc liên kết mạng. Thành viên được
triển khai phổ biến nhất của gia đình PIM được gọi là Chế độ thưa thớt PIM
4 Tôi đã chọn 64 làm phép thử, không có nhiều dữ liệu chắc chắn đằng sau con số này. Đối với tôi, dường
như khi bạn đang gửi 64 bản sao cho mỗi gói BUM và có rất nhiều gói BUM, khối lượng công việc mà
(PIM-SM). Tuy nhiên, dự thảo EVPN khuyến nghị sử dụng Phát đa hướng dành riêng
cho nguồn PIM (PIM-SSM) vì nó phù hợp hơn cho trường hợp sử dụng này. Tuy nhiên,
PIM-SSM không được triển khai phổ biến trong các mạng doanh nghiệp. Mặt khác, PIM-
SM yêu cầu các giao thức bổ sung như Giao thức khám phá phiên (SDP) để triển
khai đáng tin cậy. Chúng tôi không có không gian để giải thích L3 multicast ở
đây. Nhưng việc triển khai phát đa hướng L3 đủ khó để mọi người tránh nó nếu có
thể.
Bên cạnh sự phức tạp của việc kích hoạt PIM và xử lý L3 multicast, mô hình này
còn có nhiều hạn chế khác. Để đảm bảo rằng đối với mọi mạng ảo, chỉ các NVE được
liên kết mới nhận được gói, mỗi mạng ảo phải nằm trong nhóm phát đa hướng của
chính nó. Nhưng điều này sẽ dẫn đến quá nhiều nhóm phát đa hướng để mở rộng quy
mô tốt. Vì vậy, quản trị viên bây giờ phải ánh xạ thủ công tất cả các mạng ảo
thành một số nhóm phát đa hướng nhỏ hơn. Điều này dẫn đến việc một số NVE nhận
các gói BUM cho các mạng ảo mà họ không quan tâm. Ánh xạ một mạng ảo vào một
nhóm phát đa hướng cũng làm tăng thêm độ phức tạp cấu hình đáng kể. Quản trị
viên phải định cấu hình ánh xạ mạng ảo tới nhóm phát đa hướng trên mỗi NVE. Không
có cách đơn giản nào để đảm bảo rằng cấu hình này nhất quán và chính xác trên
BUM được nhiều quản trị mạng coi là một cách rẻ tiền để khởi động một cuộc tấn
công từ chối dịch vụ phân tán (DDoS) trên mạng. Bằng cách gửi các gói đến các
địa chỉ mà mạng có thể không bao giờ nhìn thấy, băng thông mạng sẽ ít hơn cho
lưu lượng truy cập hợp pháp. Các gói như vậy có thể làm tràn ngập các máy chủ
cuối trong mạng nguyên vẹn đó và khiến chúng bị lỗi vì hệ thống đang rất bận rộn
Việc loại bỏ các gói BUM ngụ ý rằng sau khi chúng ta nghe thấy từ một điểm cuối,
địa chỉ MAC của nó sẽ được giao tiếp với tất cả các nút khác thông qua BGP.
Do đó, thực sự không cần thiết phải làm ngập các gói tin này. Việc đàn áp ARP /
Nếu được hỗ trợ bởi một triển khai, tùy chọn này có thể được bật.
Một số triển khai cho phép điều này được bật cho mỗi công việc mạng ảo hoặc cho
tất cả các mạng ảo.
Nhược điểm chính của phương pháp này là có thể xảy ra sự cố giao tiếp với lưu
Technet24
Machine Translated by Google
||||||||||||||||||||
máy chủ in và đang ở chế độ chờ, địa chỉ MAC của nó không được L4 biết
và do đó không thể được quảng cáo. Nếu A muốn gửi lệnh in đến máy in đó
thì không được vì L1 không biết E đang ở đâu. Nhưng các máy chủ im lặng
ngày càng hiếm, vì vậy đây có thể không còn là vấn đề trong các hoạt
động của mạng nữa.
được sử dụng Vì có các lựa chọn, mỗi NVE phải thông báo cho các NVE khác
về những gì nó có thể hỗ trợ. Các bản tin RT-3 EVPN có thể mang thuộc
tính BGP được gọi là Giao diện dịch vụ đa hướng của nhà cung cấp (PMSI),
xác định loại xử lý gói BUM được thiết bị này hỗ trợ. Thuộc tính PMSI
được định nghĩa theo một tiêu chuẩn hoàn toàn khác (RFC 6514) từ các
tiêu chuẩn EVPN thông thường. Các giá trị được đề xuất bởi dự thảo EVPN
để báo hiệu mô hình nhân rộng là:
• 3 cho PIM-SSM
• 4 cho PIM-SM
• 5 cho PIM-BiDir5
Thật không may, việc bỏ các gói BUM là một nút cấu hình cục bộ, không
được quảng cáo cho các hàng xóm khác.
giờ hãy xem xét điều gì sẽ xảy ra nếu điểm cuối có tên A di chuyển từ
phía sau L1 sang phía sau L2. Điều này thường xảy ra nếu A là một máy
ảo (VM). Hầu hết các thiết bị đầu cuối gửi thông báo ARP khi chúng di
chuyển. Tin nhắn ARP này được gửi đến địa chỉ quảng bá và là một gói trả
lời ARP. Nó không phải là một câu trả lời được gửi để đáp lại bất kỳ yêu cầu nào.
Do đó, thông báo này được gọi là ARP vô cớ (GARP). Nếu A gửi một GARP
kết hợp với việc di chuyển của nó đến phía sau L2, thì L2 sẽ biết rằng
MACA là cục bộ của nó bây giờ. Nó phải cập nhật mục nhập bảng chuyển
tiếp MAC của nó để MACA chỉ ra cổng cục bộ của nó thay vì nó được kết
hợp với VTEPL1. Tiếp theo, L2 phải quảng cáo thông tin mới học được của
nó cho tất cả các VTEP khác. Nó làm như vậy bằng cách gửi một quảng cáo
MAC qua một bản tin BGP UPDATE (RT-2). Khi bản cập nhật này lên L1, L1
phải đối mặt với một tình huống khó khăn. Bảng chuyển tiếp MAC của nó
5 PIM-BiDir hoặc PIM hai chiều là một biến thể khác của giao thức PIM.
cho biết MACA là một MAC gắn liền cục bộ. Trong các bản cập nhật BGP thường
xuyên, BGP luôn ưu tiên thông tin cục bộ cho một máy chủ ở xa. Làm thế nào để
chúng tôi sửa lỗi này?
EVPN định nghĩa một cộng đồng mở rộng BGP mới gọi là MAC Mobility để trợ giúp
việc này. Hình 4-6 cho thấy định dạng của cộng đồng mở rộng này.
Khi L1 lần đầu tiên quảng cáo MACA trong mạng ảo màu đỏ, MACA chưa được quảng cáo
trước đó. Trong tình huống như vậy, quảng cáo được gửi đi mà không gắn thẻ nó với
cộng đồng mở rộng MAC Mobility. Khi L2 bây giờ muốn quảng cáo về MACA, nó gắn thẻ
Số thứ tự được đặt thành 0. Sự hiện diện của thẻ MAC Mobility trong quảng cáo cho
phép BGP ưu tiên quảng cáo từ xa hơn thông tin cục bộ của nó. Vì vậy, L1 sẽ cập
nhật mục nhập bảng chuyển tiếp MAC của nó ở phía sau VTEPL2. L1 cũng sẽ rút quảng
Nếu tại một thời điểm sau đó, A lùi lại phía sau L1 (hoặc di chuyển đến một nơi
khác, chẳng hạn như sau L4), L1 mà bây giờ nó là cục bộ sẽ gửi một quảng cáo mới,
nhưng với một số thứ tự tăng dần. Nếu BGP nhận được bản cập nhật với thẻ MAC
Mobility có số thứ tự lớn hơn bản sao cục bộ của nó, nó sẽ thích bản cập nhật mới
hơn. Nếu nhận được nhiều bản cập nhật cho một bản cập nhật MAC có cùng số thứ tự
nhưng có các VTEP khác nhau, thì quảng cáo từ VTEP có địa chỉ IP VTEP thấp nhất
sẽ được chọn.
Nếu địa chỉ MAC là tĩnh 6 — nghĩa là, nó không bao giờ được cho là di chuyển —
ngay lần đầu tiên địa chỉ MAC được quảng cáo, nó phải được gắn thẻ
6 Các triển khai khác nhau có các cách khác nhau để báo hiệu MAC tĩnh. Trong Linux, thông báo liên
Technet24
Machine Translated by Google
||||||||||||||||||||
với cộng đồng mở rộng MAC Mobility với bit “S” được đặt thành 1. Khi bất kỳ
VTEP nào nhận được quảng cáo MAC với thẻ như vậy, nó phải bỏ qua bất kỳ thay
đổi nào được phát hiện cục bộ trong địa chỉ MAC đó trong mạng ảo được liên
kết.
Đôi khi, các thông báo cho biết địa chỉ MAC đã di chuyển là không chính xác.
Một lý do là bảo mật lỏng lẻo trong các mạng L2, khiến địa chỉ MAC có thể bị
giả mạo và chuyển từ máy chủ an toàn sang máy chủ bị xâm nhập. Một lý do khác
cho các chuyển động giả mạo là sự cố trong mạng 802.1Q được kết nối có thể
khiến STP liên tục cập nhật cây của nó. Khi cây được cập nhật, một địa chỉ
MAC có thể xuất hiện ở một vị trí khác trong cây, khiến nó giống như địa chỉ
Để xử lý tất cả các trường hợp này, nếu VTEP phát hiện thấy địa chỉ MAC đang
cập nhật quá thường xuyên, nó có thể ngừng gửi hoặc xử lý các bản cập nhật
tiếp theo cho MAC đó. Nó cũng phải thông báo cho quản trị viên rằng điều này
đang xảy ra. Không có cách nào được xác định rõ ràng để thoát ra khỏi tình
huống này.
Việc triển khai EVPN của FRR hỗ trợ MAC Mobility như được định nghĩa bởi tiêu
chuẩn, với lưu ý rằng nó không hỗ trợ bất kỳ cách nào để xử lý các cập nhật
Trong mạng doanh nghiệp, các nút tính toán thường được gắn với nhiều hơn một
bộ chuyển mạch. Điều này chủ yếu được thực hiện để đảm bảo rằng một lỗi liên
kết đơn lẻ hoặc một lỗi chuyển mạch đơn lẻ không làm cho một nút máy tính bị
ngắt kết nối khỏi mạng. Điều này cũng cho phép nâng cấp thiết bị chuyển mạch
mà không cần gỡ bỏ tất cả các nút tính toán được liên kết với công tắc đó
trong cửa sổ nâng cấp. Là một giải pháp mạng doanh nghiệp, EVPN cũng thường
được triển khai với các máy chủ được gắn kép. Chúng tôi không thảo luận về
một biến thể của cùng một ý tưởng: nhiều trang web đính kèm nơi các trung tâm
dữ liệu khác nhau về mặt địa lý được kết nối với nhau thông qua một số dạng
kết nối Mạng diện rộng (WAN). Các vấn đề liên quan đến các trang web như vậy
phức tạp hơn.7
Hình 4-7 cho thấy mạng mà chúng ta đã sử dụng từ trước đến nay, nhưng với các
máy chủ được gắn kép với L1 và L2. Tôi đã xem qua các triển khai trong
7 Và một điều mà chúng ta sẽ không có chỗ để thảo luận trong cuốn sách này.
trong đó một số nút được gắn kép và một số nút được gắn đơn.
Cấu trúc liên kết này không phải là hiếm khi việc triển khai đang lưu trữ
nhiều khối lượng công việc, chẳng hạn như một cụm Hadoop hiện đại và một ứng
Hình 4-7. Máy chủ được gắn kép trong mạng EVPN
Các phần phụ sau giải quyết các vấn đề của máy chủ được kết nối kép và cách
giải quyết chúng. Sau đây là các vấn đề cần giải quyết:
• Các máy chủ gắn kép được kết nối với các công tắc như thế nào?
• Nút gắn kép được các VTEP khác nhìn thấy như thế nào? Nói cách khác,
• Điều gì xảy ra khi một số máy chủ bị mất kết nối với một trong các thiết
bị chuyển mạch? Ví dụ, điều gì sẽ xảy ra nếu C mất liên kết với L1?
• Việc phân phối gói hoạt động như thế nào đối với khung nhiều đích, chẳng
cấp một bản sao không? Các bản sao có thể gây nhầm lẫn cho các ứng dụng
nhất định nếu chúng không chạy trên một chương trình hỗ trợ luồng đáng
tin cậy như TCP.
Trong cách triển khai phổ biến nhất, máy chủ lưu trữ coi hai liên kết như
đang ở trong một liên kết (hay còn gọi là tập hợp liên kết). Hai ưu điểm
chính của liên kết là cả hai liên kết đều có thể sử dụng được cùng một lúc và đó là
Technet24
||||||||||||||||||||
Machine Translated by Google
liên kết, liên kết cần một địa chỉ IP duy nhất thay vì hai. Sử dụng cả hai liên
kết cùng lúc cũng được gọi là chế độ hoạt động tích cực. Tạo mối liên kết bao
gồm việc sử dụng một giao thức chuẩn được gọi là Link Aggre‐ gation Control
Protocol (LACP). Sử dụng LACP đảm bảo rằng máy chủ được kết nối đúng cách với
các thiết bị phù hợp. Ví dụ: nếu C thực sự kết nối cáp với L3 thay vì L2, điều
này sẽ bị LACP bắt vì C sẽ phát hiện ra rằng nó không giao tiếp với cùng một
thực thể trên cả hai liên kết. LACP chỉ hỗ trợ liên kết nếu các liên kết được
kết nối với cùng một cặp thiết bị trên tất cả các liên kết. LACP cũng bắt các
vấn đề như lỗi liên kết đơn hướng. Một số nhà cung cấp máy chủ lưu trữ tính
thêm phí để bật LACP, vì vậy nhiều triển khai chuyển đổi hỗ trợ khái niệm liên
kết tĩnh, trong đó quản trị viên hình dung hai đầu của liên kết như đang ở
Một số khách hàng chỉ sử dụng kết nối công tắc kép để xử lý lỗi. Trong trường
hợp này, một trong các liên kết đang ở chế độ chờ. Nó chỉ hoạt động khi liên
kết hoạt động chết. Đây được gọi là chế độ nhóm NIC hoặc chế độ chờ tích cực.
Chế độ này đưa ra một số giả định tương tự như chế độ trái phiếu. Nó giả định
rằng khi liên kết dự phòng hoạt động, nó có cùng địa chỉ IP với liên kết đã
chết gần đây. Nó cũng giả định rằng cổng mặc định trên liên kết này giống như
Một giải pháp thay thế thứ ba là coi mỗi liên kết là một liên kết độc lập không
có LACP hoặc liên kết. Trong tình huống như vậy, máy chủ có thể được tạo để sử
dụng một địa chỉ IP duy nhất, nhưng điều này liên quan nhiều hơn một chút và
được triển khai trong các tình huống trong đó máy chủ là bộ định tuyến hoặc
chính VTEP.
Chúng ta sẽ thảo luận về trường hợp các liên kết được liên kết (có hoặc không
có LACP) trong phần còn lại của cuộc thảo luận này, bởi vì đó là cách triển
Mô hình VXLAN cho các máy chủ được đính kèm kép
Hầu hết các triển khai silicon chuyển mạch gói tính đến thời điểm viết bài này
giả định rằng một địa chỉ MAC nằm sau một VTEP duy nhất. Trong Hình 4-7, có hai
công tắc khác nhau được liên kết với mỗi máy chủ được gắn kép. Vậy làm thế nào
Có hai khả năng: mỗi VTEP có địa chỉ IP riêng hoặc cả hai VTEP chia sẻ một địa
chỉ IP chung. Cái sau là phổ biến nhất
mon triển khai: có hai VTEP chia sẻ cùng một địa chỉ IP.
Lý do chính cho điều này là việc triển khai chung một bảng chuyển tiếp
MAC chỉ hỗ trợ một cổng ra duy nhất. Trong bắc cầu giao dịch, không bao
giờ có lý do để một địa chỉ MAC có nhiều cổng thoát. STP loại bỏ rõ
ràng nhiều đường dẫn để loại bỏ các vòng lặp. Trái phiếu được biểu diễn
dưới dạng một cổng logic duy nhất để tránh vấn đề này. Logic bổ sung
sau khi lựa chọn cổng logic cho phép các triển khai chọn một cổng vật
lý gửi đi duy nhất để truyền gói tin. Tại thời điểm viết bài này, nhân
Linux và hầu hết các silicon chuyển mạch mà tôi biết đều hỗ trợ mô hình
IP tổng hợp duy nhất. Vì vậy, ngay cả khi bạn có nhà cung cấp hỗ trợ mô
hình thay đổi, việc sử dụng mô hình địa chỉ IP chung đảm bảo khả năng
tương tác với các nhà cung cấp khác.
Vì vậy, trong cấu trúc liên kết ví dụ của Hình 4-7, L1 và L2 đều sẽ
chuyển các gói tin cho tất cả các máy chủ được gắn kép với địa chỉ IP
VTEP nguồn chung cho cả hai. Hầu hết các triển khai xác minh rằng các
thiết bị chuyển mạch có cùng một địa chỉ IP chung được định cấu hình
thông qua một giao thức như Giao thức tổng hợp liên kết đa khung (MLAG),
8 được mô tả ngay sau đây. Người quản trị mạng cũng phải đảm bảo rằng
địa chỉ IP chung này được quảng cáo qua BGP; nếu không, các VTEP khác
sẽ không biết cách truy cập địa chỉ IP VTEP này.
Trước khi chúng ta tiến hành xem xét các vấn đề khác và cách chúng được
xử lý, trước tiên chúng ta phải dừng lại và kiểm tra mô hình được thông
qua bởi cặp công tắc mà các máy chủ gắn liền kép được kết nối với nhau.
Về cơ bản có hai câu trả lời: MLAG và EVPN.
MLAG
LACP tiêu chuẩn không hỗ trợ tạo liên kết khi các liên kết được phân
chia ở một đầu trên nhiều thiết bị. Nói cách khác, tiêu chuẩn không hỗ
trợ mô hình trong đó các máy chủ được gắn kép (A, B, C trong Hình 4-7)
kết nối để nói chuyện với hai công tắc khác nhau (L1 và L2). Do đó, mọi
nhà cung cấp mạng đều có giải pháp độc quyền của riêng mình để cung cấp
ảo ảnh đó. Tên chung cho giải pháp này là MLAG, nhưng mỗi nhà cung cấp
có một tên thương hiệu cho giải pháp của mình và
8 Tôi không biết về bất kỳ triển khai nào sử dụng thông tin từ các thông báo EVPN để
xác minh điều này.
Technet24
||||||||||||||||||||
Machine Translated by Google
các chi tiết triển khai và triển khai cụ thể khác nhau giữa các lần triển
khai. Ví dụ: Cumulus và Arista yêu cầu có một liên kết ngang hàng riêng biệt
(được hiển thị dưới dạng đường chấm giữa L1 và L2) giữa cặp công tắc MLAG.
NXOS của Cisco không yêu cầu phải có liên kết ngang hàng.
Toàn bộ cuốn sách có thể được viết về MLAG. Ở đây, chúng tôi bỏ qua tất cả các
chi tiết và tập trung vào cách nó giải quyết các vấn đề hiện tại trong một số
phần tiếp theo.
EVPN
EVPN hỗ trợ nguyên bản các thiết bị được gắn kép. Nó gọi chúng là các nút đa nhà. Các chi
tiết chính của giải pháp này được mô tả trong sec-
phần 8 của RFC 7432 và phần 8 của RFC 8365. Về cơ bản, EVPN sử dụng Loại tuyến
1 (RT-1) và Loại tuyến 4 (RT-4) để xử lý các nút đa nhà. RT-1 cho mạng biết
công tắc nào được gắn vào thiết bị phổ biến hoặc phân đoạn Ethernet nào. Phân
đoạn Ethernet trong trường hợp trung tâm dữ liệu được định nghĩa là mạng cầu
nối mà NVE được kết nối hoặc liên kết ngoại quan. Khi được kết nối với một
liên kết, quảng cáo RT-1 mang mã định danh LACP của nút từ xa (nghĩa là máy
chủ lưu trữ trong trường hợp của chúng tôi) dưới dạng ID phân đoạn Ethernet
(ESI). Khi các NVE khác nhận được các bản cập nhật BGP của quảng cáo RT-1 này,
họ có thể xác định đồng nghiệp nào của họ được gắn vào cùng một máy chủ.
RT-4 chọn một trong các đồng nghiệp làm bộ chuyển tiếp được chỉ định cho các
khung đa đích. Quảng cáo RT-4 mang ánh xạ của phân đoạn Ethernet tới bộ định
tuyến phục vụ phân khúc. Từ tất cả các quảng cáo nhận được cho một phân đoạn
Ethernet, mỗi VTEP chọn phân đoạn có địa chỉ IP VTEP thấp nhất làm trình chuyển
tiếp được chỉ định cho một mạng ảo. Trong trường hợp này, không cần có một địa
chỉ IP VTEP chung giữa hai thiết bị ngang hàng.
Hãy phân tích điều này bằng cách sử dụng Hình 4-7. Đầu tiên, tiêu chuẩn cho
phép L1 là trình chuyển tiếp được chỉ định cho một tập hợp các nút — giả sử A
và B— và L2 là trình chuyển tiếp được chỉ định cho một tập hợp các nút khác —
giả sử C. Trong Hình 4-7, mỗi máy chủ chỉ mang một VLAN. Nhưng nếu các máy chủ
hỗ trợ nhiều VLAN, tiêu chuẩn còn cho phép L1 trở thành bộ chuyển tiếp được
chỉ định cho một nút — giả sử A — cho một tập hợp các VLAN và L2 là trình
chuyển tiếp được chỉ định cho nút đó cho một tập hợp VLAN khác.
xảy ra nếu một trong các máy chủ—giả sử máy chủ C trong Hình 4-7—mất liên kết
tới L1? Câu trả lời cho điều này cũng là triển khai cụ thể. Ngay cả khi giải
pháp liên quan đến MLAG, hai cách triển khai khác nhau có thể thực hiện những
Trong trường hợp MLAG, sử dụng liên kết ngang hàng để tiếp cận máy chủ thông
qua công tắc khác là cách triển khai phổ biến nhất. Trong ví dụ của chúng
tôi, cả L1 và L2 đều quảng cáo khả năng truy cập tới C thông qua một IP VTEP chung.
Lưu lượng truy cập đa đường nằm dưới được đánh địa chỉ tới IP VTEP chung giữa
L1 và L2. Khi L1 mất kết nối với C, nó sẽ rút ra quảng cáo của C. Tuy nhiên,
vì quảng cáo của L2 vẫn còn hiệu lực, L3 và L4 thấy rằng MACC vẫn có thể truy
cập được thông qua IP VTEP kết hợp. Vì vậy, một gói đến C vẫn có thể kết thúc
ở L1, mặc dù liên kết giữa chúng bị ngắt và L1 không thể chuyển gói trực tiếp.
Trong những trường hợp như vậy, L1 giải mã gói tin và sử dụng liên kết ngang
hàng để gửi gói tin chưa được đóng gói đến L2. L2 chuyển gói tin đến C.
Chẳng hạn, có thể tránh việc sử dụng liên kết ngang hàng bằng cách đọc lại
địa chỉ MAC của C và chỉ ra rằng nó chỉ được gắn với L2 không? Rốt cuộc, cả
L1 và L2 đều có địa chỉ IP duy nhất chỉ thuộc về chúng. Than ôi, hầu hết cổng
hỗ trợ silicon chuyển mạch gói chỉ có một địa chỉ IP duy nhất làm nguồn của
VXLAN VNI, mặc dù VNI có thể có cả hai máy chủ gắn đôi và máy chủ được gắn
đơn (A và C trong ví dụ của chúng tôi). Do đó, việc triển khai không thể chỉ
ra rằng C hiện chỉ được gắn với IP VTEP duy nhất của L2. Vì vậy, ngay cả khi
một máy chủ được gắn kép mất liên kết đến một trong các máy chủ VTEP, địa chỉ
của nó vẫn được thông báo bằng cách sử dụng địa chỉ IP VTEP chung; liên kết
ngang hàng được sử dụng để chuyển gói tin đến máy chủ này.
Nếu không có liên kết ngang hàng, hầu hết các triển khai sẽ đóng gói lại và
gửi gói tin đến bộ chuyển mạch khác. Trong ví dụ của chúng tôi, L1 giải mã
gói VXLAN, thêm một tiêu đề VXLAN mới với IP đích là L2 và gửi gói tin.
Trong triển khai đa kênh EVPN, công tắc bị mất kết nối với máy chủ cũng sẽ
rút lại khả năng truy cập đối với ESI được xác định bởi LACP của máy chủ.
Điều này được thực hiện cho cả tuyến RT-1 và RT-4. Công tắc khác cuối cùng
Khi nhận được lệnh rút RT-4, bộ chuyển mạch còn lại tự chỉ định người chuyển
tiếp được chỉ định cho C. Việc nhận lệnh rút RT-1 cho bộ chuyển mạch biết
rằng máy chủ được gắn duy nhất vào nó. Công tắc có thể‐
Technet24
||||||||||||||||||||
Machine Translated by Google
không cố gắng chuyển tiếp gói tin tới máy ngang hàng của nó khi nó mất
kết nối với máy chủ. Trong ví dụ của chúng ta, khi L2 nhận được lệnh
rút tiền do L1 bắt nguồn, nó biết rằng nếu nó mất liên kết với C, nó
không thể chuyển một gói tin đến L1. Tuy nhiên, việc đóng gói lại một
gói VXLAN mà không định tuyến sẽ vi phạm việc kiểm tra đường chân trời.
Do đó, mô hình này cần được hỗ trợ thêm từ silicon chuyển mạch bên dưới.
Kể từ phiên bản 4.0.1, FRR không hỗ trợ mô hình đa kênh EVPN. Vì vậy,
nó dựa trên giải pháp MLAG với liên kết ngang hàng đã được thảo luận
trước đây.
IP chung và sao chép xâm nhập được sử dụng, chỉ một trong các cặp
chuyển mạch nhận được một gói tin. Điều này là do các VTEP khác đại
diện cho cặp với một IP VTEP chung duy nhất.
Tuy nhiên, trong mô hình không có địa chỉ IP VTEP chung được chia sẻ,
cả hai thiết bị chuyển mạch có thể nhận được một bản sao của các khung
đa đích (ví dụ: gói BUM).
Để đảm bảo rằng chỉ một trong các cặp gửi một gói đến trạm cuối, hai
nút sử dụng bản tin RT-4 để chỉ chọn một trong số chúng để phân phối
khung đa đích trong mạng ảo. Tuy nhiên, các bản cập nhật giao thức con
lăn cần có thời gian và trong quá trình chọn người chuyển tiếp được chỉ
định hoặc trong quá trình chuyển đổi, máy chủ lưu trữ có thể không nhận
được khung đa đích hoặc nhận được các bản sao. Không thể làm được gì
về nó.
cho địa chỉ MAC của E hoạt động giống như yêu cầu của A. L1 có thể lưu
vào bộ nhớ cache thông tin ARP của E và phản hồi trực tiếp. Điều này có
tác dụng tốt trong việc giảm lưu lượng BUM trong mạng lưới. Neighbor
Discovery (ND) là ARP tương đương cho địa chỉ IPv6. Kết quả là, ND sẽ
được hưởng lợi từ cùng một bộ nhớ đệm và phản hồi của L1. Chức năng lưu
trữ thông tin ARP / ND của máy chủ từ xa và phản hồi các yêu cầu ARP /
ND đối với thông tin này là ARP / ND Suppression.
Ức chế ARP/ND | 53
Machine Translated by Google
||||||||||||||||||||
Triệt tiêu ARP/ND sử dụng thông báo RT-2 để truyền địa chỉ IP được
liên kết với địa chỉ MAC trong mạng ảo. Việc triển khai quyết định
xem nó muốn gửi các quảng cáo MAC và MAC/IP riêng biệt hay sử dụng
một thông báo cho cả hai. FRR sử dụng một mô hình cập nhật thông
báo duy nhất khi bật chế độ chặn ARP/ND.
Giống như bảng chuyển tiếp MAC đánh dấu khi các mục được học thông
qua giao thức điều khiển, các mục trong bộ đệm ARP (hoặc bảng lân
cận IP trong nhân Linux) cũng được đánh dấu là đã được học thông
qua giao thức điều khiển. Hạt nhân không cố gắng chạy làm mới ARP
cho các mục như vậy. Hạt nhân cũng không làm mất đi các mục đã
được đánh dấu là đã học thông qua một giao thức điều khiển. Giao
thức chịu trách nhiệm xóa các mục này' khi quảng cáo các mục từ xa
bị rút. FRR cũng loại bỏ chúng khi tắt máy nhẹ nhàng hoặc khi khôi
phục sau sự cố.
Chức năng này phải được kích hoạt thông qua cấu hình. Một số triển
khai chỉ cho phép cấu hình này nếu NVE cũng là bộ định tuyến cổng
cho mạng ảo đó. Cisco's là một ví dụ về việc triển khai như vậy.
Linux (và do đó là Cumulus) cho phép bạn định cấu hình điều này một
cách độc lập cho dù NVE có phải là bộ định tuyến cổng cho mạng đó
hay không.
Cumulus đã thêm hỗ trợ cho chức năng chặn ARP/ND trong nhân Linux.
Chức năng này khả dụng bắt đầu từ phiên bản kernel 4.14.
Chương này liên quan đến cách hoạt động của cầu nối với EVPN.
Trong Chương 5, chúng ta sẽ đề cập đến vấn đề định tuyến.
Technet24
||||||||||||||||||||
Machine Translated by Google
CHƯƠNG 5
Ethernet VPN (EVPN) trong trung tâm dữ liệu là Lớp 2 (L2) đầu tiên
Công nghệ Mạng riêng ảo (VPN) để hỗ trợ định tuyến liên tục như một phần
của giải pháp hoàn chỉnh. Chúng tôi bắt đầu với việc xem xét các trường hợp
sử dụng thúc đẩy nhu cầu bao gồm định tuyến của EVPN.
Điều này tạo tiền đề cho mục tiêu chính của chương này: hiểu các mô hình
định tuyến khác nhau trong EVPN. Điều này giúp bạn, với tư cách là quản trị
viên mạng hoặc kiến trúc sư, chọn giải pháp phù hợp với trường hợp sử dụng
của mình. Nó cũng giúp bạn lựa chọn nhà cung cấp vì không phải nhà cung cấp
nào cũng hỗ trợ tất cả các kiểu máy hoặc trường hợp sử dụng. Cuối cùng, sự
hiểu biết này giúp định cấu hình và khắc phục sự cố định tuyến với EVPN.
Chương này sẽ dễ dàng hơn nếu bạn hiểu những điều cơ bản về định tuyến. Tôi
cố gắng chạy nhanh qua logic cơ bản của định tuyến. Nhưng độc giả không
quen với định tuyến sẽ cần phải xem qua chương này cẩn thận hơn.
Khi lớp phủ mạng L2 ảo và lớp phủ mạng lớp 3 (L3) ảo được phát minh, chúng
cùng tồn tại như những người hàng xóm. Có một hàng rào rõ ràng ngăn cách
hai người và không ai cố gắng vượt qua nó.
Điều này bắt chước thế giới không ảo hóa. Cả trong các giao thức điều khiển
được sử dụng và trong hành vi chuyển tiếp gói tin, hai lĩnh vực đều khác
nhau. Trong thế giới của nhà cung cấp dịch vụ (SP), hai trang web được kết
nối thông qua mạng L2 ảo hoặc mạng L3 ảo. Hiếm khi, nếu có, họ được kết nối
như cả hai. Vì vậy, những trường hợp sử dụng nào thúc đẩy nhu cầu về giải
pháp định tuyến toàn diện trong EVPN?
55
Machine Translated by Google
||||||||||||||||||||
tâm dữ liệu Hãy xem xét một doanh nghiệp muốn thay thế cấu trúc cơ sở
hạ tầng dựa trên VLAN của mình bằng cấu trúc sử dụng VXLAN. Có thể tất
cả các nút lưu trữ đều nằm trong một mạng L2 riêng biệt. Các thiết bị
trong mạng L2 khác chỉ có thể truy cập bộ nhớ chung thông qua định tuyến.
Một ví dụ khác là kiến trúc ứng dụng ba tầng cổ điển trong đó tầng web, tầng
ứng dụng và tầng cơ sở dữ liệu được cách ly với nhau bằng cách đặt mỗi tầng
Một ví dụ phổ biến thứ ba liên quan đến định tuyến là giao tiếp với thế giới
bên ngoài. Điểm chung trong mọi trường hợp là một VTEP duy nhất sẽ cần kết nối
lưu lượng giữa các máy chủ trong cùng một mạng L2 ảo và định tuyến lưu lượng
giữa các máy chủ trong các mạng L2 ảo khác nhau.
Để giải quyết những vấn đề này, IETF (Lực lượng Đặc nhiệm Kỹ thuật Internet) dự
thảo về định tuyến và bắc cầu tích hợp1 đã được chế tạo. Nó chỉ định cách định
Định tuyến với EVPN không đơn giản như định tuyến truyền thống. Nhiệm vụ đầu
tiên của chúng ta là hiểu tại sao lại như vậy và tại sao chúng ta có bất cứ thứ
gì giống như nhiều mô hình định tuyến. Để mở đầu, tôi sẽ dành hai đoạn tiếp
Một điểm cuối trong mạng L2 có thể nói chuyện với một điểm cuối khác trong mạng
L2 khác biệt chỉ thông qua định tuyến. Bộ định tuyến, thiết bị đóng vai trò
định tuyến, có một giao diện trong mỗi mạng L2 mà nó định tuyến giữa. Giao diện
bộ định tuyến này được gọi là Giao diện VLAN chuyển mạch (SVI). SVI có ít nhất
một địa chỉ IP và ít nhất một địa chỉ Điều khiển truy cập phương tiện (MAC).
Thông thường các điểm cuối có một tuyến trỏ đến địa chỉ IP của SVI là địa chỉ
IP bước tiếp theo. Một tuyến đường như vậy có địa chỉ IP 0.0.0.0/0 (hoặc :: / 0
trong IPv6) và được gọi là tuyến đường mặc định. Một bộ định tuyến định tuyến
các gói nhận được trên một giao diện được định tuyến được gửi tới địa chỉ MAC
của giao diện đó. Giao thức phân giải địa chỉ (ARP) được sử dụng trong mạng
1 Nếu bạn chưa quen với thế giới IETF, các bản nháp không phải là các tiêu chuẩn đã được phê chuẩn hoàn toàn (được gọi là RFC theo
cách nói của IETF) nhưng vẫn có thể khá hoàn chỉnh, ổn định và được thực hiện bởi các cơ sở.
Technet24
||||||||||||||||||||
Machine Translated by Google
địa chỉ liên kết với địa chỉ IP. Mạng IPv6 có một cơ chế tương tự được gọi là ND
(Neighbor Discovery).
Để xác định cách định tuyến một gói, bộ định tuyến tra cứu địa chỉ IP đích của
gói đó trong bảng chuyển tiếp IP. Bảng IP for‐ warding còn được gọi là Cơ sở
Việc tra cứu liên quan đến hai trường chính: Định tuyến ảo và For‐ warding (VRF)
được liên kết với gói và địa chỉ IP đích trong gói. Kết quả ít nhất là giao diện
gửi đi. Nếu bước tiếp theo không phải là đích cuối cùng, kết quả cũng chứa địa
chỉ IP của bước tiếp theo. Bộ định tuyến lấy địa chỉ MAC của địa chỉ IP bước tiếp
theo này từ bảng ARP (hoặc ND). Nếu giao diện gửi đi là SVI, bộ định tuyến sẽ tra
cứu địa chỉ MAC này trong bảng MAC cho mạng L2 đó. Việc tra cứu này mang lại giao
Việc triển khai silicon của ba bảng này và quy trình tra cứu sẽ trông khác nhau
do nhu cầu duy trì tốc độ chuyển tiếp gói lớn của chúng. Vì mục đích của cuộc
thảo luận này, chúng tôi sẽ gắn bó với mô hình logic của các bảng này.
Với tổng quan ngắn gọn đó, chúng ta hãy quay lại tìm hiểu các vấn đề cần được
giải quyết bằng định tuyến EVPN. Chúng tôi sẽ sử dụng cấu trúc liên kết mẫu được
hiển thị trong Hình 4-1. Chúng tôi sẽ giả sử SVI của bộ định tuyến được gán các
địa chỉ 10.1.1.1/32 và 10.1.2.1/32 tương ứng với SVI màu đỏ và xanh lam. Địa chỉ
Giả sử rằng A ở mạng đỏ muốn nói chuyện với F ở mạng xanh. Vì F nằm trong một
mạng L2 khác, A tra cứu bảng định tuyến để quyết định bước tiếp theo để đạt được
F là ai. Như chúng ta đã trình bày trước đó, các máy chủ thường có một tuyến
đường mặc định duy nhất trỏ đến bộ định tuyến bước đầu tiên. Bảng ARP chứa địa
chỉ MAC để truy cập bộ định tuyến bước đầu tiên. Vì vậy, A gửi một gói tin với
địa chỉ MAC đích của SVI của bộ định tuyến bước nhảy đầu tiên. Trong các hoạt
động mạng truyền thống, một bộ định tuyến đơn (hoặc một cặp bộ định tuyến) là bộ
định tuyến bước đầu tiên cho mạng L2. Trong hình 4-1, mạng màu đỏ được gắn vào
các lá L1, L2 và L4. Làm cách nào để chúng tôi chọn bộ định tuyến bước nhảy đầu
tiên cho mạng đỏ? Nếu chúng ta chọn một cặp trong số chúng làm bộ định tuyến bước
đầu tiên như trong mạng truyền thống, liệu có một bộ định tuyến duy nhất đang
hoạt động tại bất kỳ thời điểm nào hay cả hai chúng đều có thể hoạt động cùng
một lúc? Chúng ta có thể có nhiều hơn hai bộ định tuyến bước đầu tiên đang hoạt
Ngoài ra, mỗi lá có thể là bộ định tuyến bước nhảy đầu tiên cho các điểm cuối
cục bộ của nó trong mạng đỏ không? Trong trường hợp như vậy, chúng ta có sử dụng một
địa chỉ IP bộ định tuyến cho mỗi lá? Điều gì xảy ra khi điểm cuối VM di chuyển phía
sau một chiếc lá khác tại một thời điểm nào đó trong tương lai? Liệu nó có thể coi
chiếc lá mà nó đang gắn vào là bộ định tuyến bước nhảy đầu tiên của nó không?
Từ một góc độ khác, Virtual Extensible LAN (VXLAN) cung cấp một mạng lớp phủ L2 ảo.
Làm thế nào nó có thể vận chuyển các gói được định tuyến?
Đối với trường hợp A nói chuyện với F, nếu L1 là bộ định tuyến, Bộ nhận dạng công việc
mạng ảo (VNI) nào mà L1 đặt trên gói tin mà nó gửi đến L4? Sau khi định tuyến, L1 có
đánh địa chỉ gói tin đến L4 hoặc F trong tiêu đề bên trong (hoặc tải trọng VXLAN)
không? Trước khi đề xuất câu trả lời rõ ràng, hãy xem xét điều gì cần xảy ra khi C
muốn gửi một gói tin đến D. L2 thậm chí không mang mạng xanh lam và vì vậy không có
Các mô hình định tuyến khác nhau trong EVPN phát sinh từ các câu trả lời khả thi khác
nhau cho những câu hỏi này. Khi một VTEP đơn lẻ (hoặc tập hợp con của VTEP) là bộ định
tuyến bước nhảy đầu tiên cho mạng ảo, mô hình này được gọi là định tuyến tập trung.
Nếu mỗi VTEP là bộ định tuyến bước nhảy đầu tiên cho các điểm cuối cục bộ của nó trên
mạng ảo, thì mô hình này được gọi là định tuyến phân tán. Khi L1 kết nối trực tiếp gói
tin với F sau khi định tuyến và đặt VNI của F (màu xanh) trong gói tin đó, nó được gọi
là mô hình định tuyến không đối xứng. Khi L1 định tuyến gói đến L4 và đặt VNI mới, đại
diện cho VRF và không có màu đỏ cũng không phải màu xanh, nó được gọi là mô hình định
Đợi một chút, bạn nói. Đây không phải là tất cả một chút quá phức tạp? Bạn không thể
chỉ chọn một câu trả lời phù hợp và sử dụng câu trả lời đó thay vì cố gắng hỗ trợ tất
cả các câu trả lời có thể sao? Mô hình đối xứng, phân tán thực hiện việc cắt giảm
trong hầu hết các trường hợp. Thật không may, có những yếu tố khác như khả năng tương
tác, quan điểm đối lập từ các nhà cung cấp và có thể là nhu cầu cụ thể của riêng bạn,
khiến việc hiểu tất cả những điều này trở nên hữu ích và quan trọng.
Như đã mô tả trong phần trước, có hai cách khả thi để xác định vị trí định tuyến: tập
Technet24
Machine Translated by Google
||||||||||||||||||||
tuyến tập trung là mô hình đơn giản nhất để hiểu giữa các mô hình EVPN. Nó duy trì
mô hình ban đầu của một điểm cuối định tuyến bước nhảy đầu tiên (hoặc một cặp điểm
cuối) cho mạng L2. Một cách phổ biến để triển khai mô hình này được thể hiện trong
Hình 5-1. B1 và B2 là các lá biên và hoạt động như các bộ định tuyến tập trung.
Nếu phần lớn lưu lượng bị ràng buộc bên ngoài trung tâm dữ liệu—nghĩa là hướng bắc–
nam—việc triển khai này hiệu quả với luồng lưu lượng tối ưu. Một ưu điểm khác của
mô hình này là có thể triển khai các dịch vụ khác nhau như tường lửa và bộ cân
Định tuyến VXLAN không được phổ biến rộng rãi trên hầu hết các chip2 của thương
gia cho đến năm 2017 hoặc lâu hơn. Do đó, cấu trúc liên kết này cung cấp một cách
đơn giản để chèn các hộp mới hơn có chức năng định tuyến VXLAN vào mạng hiện có mà
Nếu bạn làm cột sống chuyển các nút biên giới,
thì các nút cột sống cũng phải hoạt động như
các VTEP.
Hình 5-1. Một cấu trúc liên kết phổ biến để triển khai định tuyến tập trung
2 Nếu bạn thông thạo lĩnh vực này, ý tôi là định tuyến VXLAN không phải là hoạt động một lần thông qua chip chuyển mạch.
Nhược điểm chính của phương pháp này là khả năng mở rộng và luồng lưu
lượng không tối ưu. Các bộ định tuyến tập trung cần mở rộng quy mô để
xử lý tải các thông báo ARP cho toàn bộ mạng. Sử dụng triệt tiêu ARP/ND
sẽ giảm bớt gánh nặng này.
Nếu có lưu lượng đáng kể giữa các điểm cuối bên trong công trình mạng
này (ví dụ giữa A và F), mô hình này dẫn đến luồng lưu lượng không tối
ưu. Con đường tối ưu cho lưu lượng từ A đến F là từ L1 đến L4 thông qua
một trong các mũi nhọn. Với định tuyến tập trung, lưu lượng từ A đến F
chảy từ L1 đến B1 (hoặc B2) qua một trong các gai trước khi chảy đến L4
(qua một trong các gai một lần nữa). Những bước nhảy bổ sung này làm
tăng thêm độ trễ và tăng tắc nghẽn trong mạng.
Khi cả B1 và B2 hoạt động như các bộ định tuyến tập trung, có hai cách
để triển khai chúng. Đầu tiên, cả hai bộ định tuyến đều hoạt động cho
tất cả các VNI. Trong trường hợp thứ hai, mỗi cái đang hoạt động cho
một tập hợp con của VNI và được cấu hình để ở chế độ chờ cho các VNI
khác. Khi cả hai đều hoạt động cho tất cả các VNI, bạn phải đề phòng
rủi ro rằng bất kỳ gói bị tràn nào dẫn đến các gói được định tuyến trùng
lặp. Để hiểu điều này tốt hơn, hãy xem xét thời điểm A gửi một gói đến
bộ định tuyến bước nhảy đầu tiên của nó. Nếu L1 không biết địa chỉ MAC
của bộ định tuyến, nó sẽ sao chép gói tới tất cả các VTEP quan tâm đến
mạng đỏ (A nằm trong mạng đỏ). Nếu cả B1 và B2 nhận được một bản sao, cả
hai sẽ định tuyến gói, dẫn đến các gói trùng lặp. Sử dụng một mô hình
chẳng hạn như địa chỉ IP bất kỳ VTEP với sao chép xâm nhập có thể đảm
bảo chỉ một trong số chúng nhận được gói. Ngoài ra, một giao thức như
Giao thức dự phòng bộ định tuyến ảo (VRRP) có thể đảm bảo rằng chỉ một
trong số chúng định tuyến gói cho mạng. Cách thứ ba để đảm bảo rằng chỉ
một trong số chúng định tuyến gói tin là sử dụng mô hình chuyển tiếp
được chỉ định được mô tả trong chương về bắc cầu.
Khuyến nghị của tôi là sử dụng mô hình VTEP anycast IP với tính năng sao
chép xâm nhập do tính đơn giản của nó (không có giao thức bổ sung và
cấu hình tối thiểu).
định tuyến phân tán, mọi VTEP là bộ định tuyến bước đầu tiên cho các
mạng gắn liền cục bộ của nó. Vì vậy, trong Hình 4-1, L1 là bộ định tuyến
bước nhảy đầu tiên cho các mạng màu đỏ và xanh lam, L2 là bộ định tuyến
bước nhảy đầu tiên cho mạng màu đỏ, v.v. L1 sẽ định tuyến các gói từ A
và B, L2 sẽ định tuyến các gói từ C, v.v. Đây là mô hình được triển khai
phổ biến nhất trong trung tâm dữ liệu.
Technet24
||||||||||||||||||||
Machine Translated by Google
Để đảm bảo truy cập nhất quán đến các điểm cuối, tất cả các bộ định tuyến bước
đầu tiên trong mạng có cùng địa chỉ bộ định tuyến bước đầu tiên và địa chỉ MAC
của bộ định tuyến. Ví dụ: giả sử rằng IP của bộ định tuyến là 10.1.1.1 cho
mạng đỏ, L1, L2 và L4 đều được cấu hình với địa chỉ này trong mạng đỏ. Bằng
cách này, một nút di chuyển từ lá này sang lá khác không cần phải học lại địa
chỉ MAC và địa chỉ IP của bộ định tuyến bước nhảy đầu tiên của nó.
Định tuyến phân tán không cần bất kỳ giao thức bổ sung nào.
Nhược điểm chính của phương pháp này là nó yêu cầu quản trị viên phải suy nghĩ
lại về cách triển khai các dịch vụ như tường lửa và bộ cân bằng tải. Trong mô
hình định tuyến tập trung, các dịch vụ được đặt ở các lá biên giới. Nếu các
dịch vụ này chỉ cần thiết cho lưu lượng truy cập vào và ra khỏi trung tâm dữ
liệu, thì việc triển khai các dịch vụ này tại các biên giới vẫn hoạt động.
Nhưng nếu các dịch vụ cần thiết cho lưu lượng truy cập trong
trung tâm dữ liệu, cách tốt nhất để triển khai các dịch vụ là trên chính mỗi
máy chủ.
khỏi mọi lưu lượng truy cập bên ngoài với chính nó. Đường dẫn định tuyến đến
mạng này có thể thông qua tường lửa. Bằng cách đặt tường lửa phía sau B1 và B2
như trong Hình 5-1, chúng ta có thể sử dụng lại các tường lửa vật lý hiện có
trong khi vẫn triển khai định tuyến phân tán. Nếu không phải tất cả lưu lượng
được định tuyến cần được xác thực qua tường lửa, thì mô hình này hoạt động khá
tốt. Nếu B1 và B2 cũng lưu trữ các dịch vụ được chia sẻ như các nút lưu trữ,
luồng lưu lượng cũng là tối ưu. Trường hợp sử dụng trong thế giới thực của mô
hình này là sử dụng các đám mây riêng, khi hai mạng bên thuê riêng biệt muốn
giao tiếp với nhau. Quyền truy cập như vậy thông qua địa chỉ IP công cộng chứ
không phải địa chỉ riêng tư và địa chỉ IP công cộng đó có thể được truy cập
thông qua tường lửa.
Bạn có thể triển khai cả định tuyến phân tán và tập trung trong cùng một trung
tâm dữ liệu.
Trong phần này, chúng ta đi vào trọng tâm của định tuyến trong EVPN. Như đã mô
tả trước đó, EVPN hỗ trợ hai mô hình định tuyến: bất đối xứng và đối xứng.
Trong định tuyến không đối xứng, các VTEP đầu vào và đầu ra
hoạt động khác nhau. VTEP đầu vào, cũng là bộ định tuyến bước
nhảy đầu tiên, thực hiện tra cứu định tuyến để quyết định đâu
là VTEP đầu ra. Gói bên trong sau đó được gửi đến đích cuối
cùng. Vì vậy, các tuyến VTEP đi vào, trong khi VTEP đi ra chỉ
bắc cầu. Do đó, tên định tuyến bất đối xứng. Mô hình này giả
định rằng mạng đích là cục bộ của VTEP đầu vào; mặt khác, nó
không thể biết địa chỉ MAC của đích cuối cùng.
Hãy chia nhỏ điều này bằng cách xem xét một ví dụ cụ thể. Sử dụng mạng
trong Hình 4-1, chúng ta hãy nghiên cứu luồng gói tin khi A gửi một gói
tin đến F. Hãy giả sử mô hình định tuyến phân tán.
1. A biết rằng F nằm trong một mạng con khác. A biết điều này vì nó
biết địa chỉ của chính nó là 10.1.1.A/24, trong khi địa chỉ của F
là 10.1.2.F/24.3 Khi A được gán một địa chỉ IP, nó cũng được cấu
hình với một tuyến đường mặc định. Bước tiếp theo cho tuyến đường
mặc định được đặt thành địa chỉ IP của bộ định tuyến bước nhảy đầu
tiên, trong trường hợp này là 10.1.1.1/24. A gửi một gói có địa chỉ
MAC đích được đặt thành địa chỉ MAC được gán cho địa chỉ IP
10.1.1.1,4 và địa chỉ IP đích được đặt thành 10.1.2.F.
gói tin. một. Bởi vì L1 cũng có các điểm cuối trong mạng xanh, kết
quả tra cứu FIB là mạng con 10.1.2.0/24 là cục bộ, có thể truy
cập qua SVI xanh.
b. Vì vậy, L1 tra cứu bảng ARP của nó để xem liệu nó có biết cách
đạt được F thông qua SVI màu xanh lam hay không. 10.1.2.F có
trong bảng ARP của nó, vì EVPN đã điền thông tin này vào thời
điểm sớm hơn. c. L1 tra cứu địa chỉ MAC của F và thấy rằng F đứng sau VTEP
L4.
đ. L1 tra cứu địa chỉ IP của L4 trong bảng định tuyến của nó và
thấy rằng nó có thể đến L4 thông qua S1 hoặc S2. Nó sử dụng hàm
băm gói để xác định S1 và S2 sẽ chọn. Giả sử rằng nó chọn S1.
3 Số thứ ba trong địa chỉ thập phân chấm của F khác với A.
4 A đưa ra một yêu cầu ARP cho địa chỉ MAC của 10.1.1.1 nếu nó chưa có.
Technet24
||||||||||||||||||||
Machine Translated by Google
e. Nó thay đổi địa chỉ MAC đích trên gói tin thành và thay đổi
đề VXLAN địa
với chỉ
địa MAC
chỉ nguồn
IP đích
thành
được
chính
đặt nó. Nó MACF , thêm tiêu
đến địa chỉ IP VTEP của L4, địa chỉ IP nguồn được đặt thành địa
chỉ IP VTEP của L1, VNI được đặt thành màu xanh lam (mạng của
F) và cổng nguồn UDP dựa trên hàm băm của gói gốc. Cuối cùng,
nó thêm một tiêu đề Ethernet bên ngoài với địa chỉ MAC đích vào
địa chỉ MAC của S1.
3. S1 nhận được gói tin này. Địa chỉ IP đích là của L4, vì vậy S1
tham khảo FIB IP của nó và thấy rằng nó biết cách truy cập L4.
Nó thay đổi địa chỉ MAC đích trên tiêu đề bên ngoài thành L4 và
gửi gói đến L4 ra PortL4.
một. Bởi vì gói được dành cho nó ở cả lớp địa chỉ MAC và IP và gói
là gói VXLAN, L4 giải mã phần tiêu đề VXLAN và lưu thông tin
rằng gói này thuộc về VNI màu xanh lam.
b. MACF là địa chỉ MAC đích trong gói đã tách rời này. Vì vậy, L4
tra bảng MAC của nó cho MACF trong VNI màu xanh lam. Nó thấy
rằng MACF trong mạng màu xanh là ngoài PortF c. L4 chuyển tiếp
Hình 5-2 minh họa các tiêu đề gói khi gói chuyển từ A đến F.
Hình 5-2. Tiêu đề gói trong gói từ A đến F với định tuyến không đối xứng
Phần quan trọng của định tuyến không đối xứng tất cả đã xảy ra ở bước 2. L1
đặt VNI là màu xanh lam trong gói và địa chỉ MAC đích là F's. Sau đó, hành
vi không khác với mô hình bắc cầu VXLAN mà chúng ta đã nghiên cứu trong
Chương 4. Gói VXLAN được định tuyến từ L1 đến L4, trong đó tiêu đề VXLAN là
dải, và gói ban đầu được bắc cầu từ L4 đến F.
Xem xét điều gì sẽ xảy ra nếu C muốn gửi một gói đến F. Bước 1 giống như
trong ví dụ trước của chúng tôi, ngoại trừ việc gói được chấp nhận để xử lý
bởi L2 chứ không phải L1. Bởi vì chúng tôi đang giả định định tuyến phân
tán, mọi bộ định tuyến bước nhảy đầu tiên được định cấu hình để có cùng địa
chỉ IP và MAC của bộ định tuyến cho các mạng có liên quan được gắn vào nó.
L2 không có mạng màu xanh và vì vậy nó không biết phải làm gì.
Do đó, định tuyến bất đối xứng không hoạt động nếu mạng con đích không được
Giải pháp cho vấn đề L2 này là định tuyến đối xứng. Chúng ta xem xét điều đó
trong tiểu mục tiếp theo và sau đó so sánh định tuyến bất đối xứng và đối
xứng.
Technet24
||||||||||||||||||||
Machine Translated by Google
Trong định tuyến đối xứng, cả VTEP đầu vào và đầu ra đều định
tuyến gói tin đến đích cuối cùng của nó.
Do đó, chuyển tiếp gói trong định tuyến đối xứng khác với định tuyến không theo
hệ mét ở ba cách. Đầu tiên, VTEP xâm nhập định tuyến gói tin đến đích cuối cùng
Thứ hai, VTEP đầu ra, sau khi giải mã, thực hiện tra cứu định tuyến để quyết
định đường đi đến đích cuối cùng. Thứ ba, VNI được sử dụng để mang gói giữa VTEP
đi vào và đi ra là VNI L3 hoặc VRF. VNI L3 này khác với VNI L2 của mạng nguồn
hoặc mạng đích. Bảng 5-1 nêu rõ sự khác biệt giữa định tuyến không đối xứng và
đối xứng.
Bảng 5-1. Sự khác biệt giữa chuyển tiếp gói định tuyến không đối xứng
và đối xứng
định tuyến bất Định tuyến sau, gói được bắc cầu Điểm đến Giải mã, sau đó kết nối gói
đối xứng đến đích cuối cùng thông qua đầu ra VNI của nút đến đích trong
Định tuyến Định tuyến sau, gói được chuyển L3 VNI Giải mã, sau đó định tuyến gói đến
đối xứng đến đích cuối cùng thông qua đầu ra đích bằng tiêu đề IP
VTEP
Hình 5-3 cho thấy các tiêu đề gói cho gói truyền từ A đến F với định tuyến đối
xứng cho cấu trúc liên kết mạng được thể hiện trong Hình 4-1. Sự khác biệt trong
tiêu đề so với người anh em họ hàng không đối xứng của nó được in đậm.
Chúng ta hãy nghiên cứu một lần nữa các hành động tại mỗi bước nhảy khi gói tin
chuyển từ A đến F, nhưng lần này sử dụng định tuyến đối xứng.
1. Luồng gói từ A đến L1 vẫn giống như trong trường hợp metric. A biết rằng F
nằm trong một mạng con khác với nó. A gửi một gói đến bộ định tuyến bước
đầu tiên, 10.1.1.1, với địa chỉ MAC đích là 10.1.1.1 và địa chỉ IP đích là
10.1.2.F.
một. Vì MAC đích là địa chỉ MAC của bộ định tuyến, L1 cố gắng định tuyến
gói tin.
b. Đầu tiên, nó xác định VRF được liên kết với mạng màu đỏ (vì A nằm
là mạng con 10.1.2.0/24 là cục bộ của nó. Tuy nhiên, do định tuyến
đối xứng, bảng định tuyến cũng chứa một tuyến cụ thể hơn đến 10.1.2.F/
32 (chúng ta sẽ thấy cách nó biết trong tiểu mục tiếp theo). Vì vậy,
tra cứu tuyến đường này thắng tuyến đường mạng con.
Tuyến này có IP chặng tiếp theo là VTEP của L4, là 10.1.2.1, có thể
truy cập thông qua giao diện đầu ra màu xanh lục SVI.
Hình 5-3. Tiêu đề gói trong gói từ A đến F với định tuyến đối
xứng
c. Vì vậy, L1 tra cứu bảng ARP của nó để xem liệu nó có biết cách tiếp
cận L4 thông qua SVI màu xanh lục hay không. đ. Nó tìm thấy địa chỉ
MAC được liên kết với mục nhập này (đã xuất hiện thông qua EVPN vào thời
điểm sớm hơn). Sau đó, nó tra cứu bảng MAC cho địa chỉ MAC này trong
mạng màu xanh lá cây (một VNI L2 đặc biệt được tạo cho VRF màu xanh
lá cây). L1 nhận thấy rằng nút này nằm sau VTEP L4.
e. L1 tra cứu địa chỉ IP của L4 trong bảng định tuyến của nó (nhưng
trong VRF mặc định lần này) và thấy rằng nó có thể đến L4 thông qua
S1 hoặc S2. Nó sử dụng băm gói để xác định S1 và S2 cần chọn. Giả sử
Technet24
||||||||||||||||||||
Machine Translated by Google
f. Nó thay đổi địa chỉ MAC đích trên gói thành MACL4 và thay đổi
địa chỉ MAC nguồn thành MAC của chính nó, MACL1. Nó thêm tiêu
đề VXLAN với địa chỉ IP đích được đặt thành địa chỉ IP VTEP của
L4, VNI được đặt thành màu xanh lục và cổng nguồn Giao thức gói
dữ liệu người dùng (UDP) dựa trên hàm băm của gói gốc. Cuối
cùng, nó thêm một tiêu đề Ethernet bên ngoài với địa chỉ MAC
đích được đặt thành địa chỉ MAC của S1.
3. S1 nhận được gói tin này. Địa chỉ IP đích là của L4, vì vậy S1 tham
khảo bảng IP FIB của nó và thấy rằng nó biết cách truy cập L4. Nó
thay đổi địa chỉ MAC đích trên tiêu đề bên ngoài thành của L4 và
gửi gói tin đến L4.
một. Gói tin được chuyển đến L4 ở cả hai lớp địa chỉ MAC và IP và
đây là một gói VXLAN. Vì vậy, L4 decapsu‐ kết hợp tiêu đề VXLAN
và lưu thông tin rằng gói tin này thuộc về VNI màu xanh lá cây.
c. VNI xanh ánh xạ tới VRF xanh. Vì vậy, L4 tra cứu 10.1.2.F trong
VRF màu xanh lá cây trong FIB, trả về kết quả rằng mạng con là
cục bộ trên SVI màu xanh lam.
đ. L4 sau đó tra cứu 10.1.2.F trong SVI màu xanh lam trong bảng
ARP và tìm địa chỉ MAC được liên kết, đó là MACF . Bây giờ nó
tra cứu địa chỉ MAC MACF trong mạng màu xanh lam và thấy rằng
cổng ra là PortF .
Nếu bạn đã ở với tôi cho đến nay, tốt. Có rất nhiều khái niệm để trêu
chọc ở đây và hiểu. Để tóm tắt hành vi chuyển tiếp với định tuyến đối
xứng:
• Gói được định tuyến hai lần trong lớp phủ: một lần khi xâm nhập
VTEP và một lần VTEP đầu ra.
• Bởi vì VTEP đầu ra được coi là một bước nhảy được định tuyến trong
lớp phủ, mô hình giả định rằng chúng chia sẻ một VNI liên VTEP
chung được gọi là L3 VNI. Trong định tuyến không phải EVPN truyền thống,
liên kết giữa các bộ định tuyến không có trong mạng nguồn cũng như trong
mạng đích. Định tuyến đối xứng bắt chước hành vi đó bằng cách đặt đường
hầm VXLAN kết nối VTEP vào và ra trong L3 VNI mới. Điều này được thể hiện
• Định tuyến đối xứng yêu cầu tất cả định tuyến diễn ra trong ngữ cảnh của
VRF. Khi xâm nhập, nguồn VNI xác định VRF cũng cung cấp L3 VNI được sử
dụng. Trên VTEP đi ra, L3 VNI trong gói xác định VRF sẽ được sử dụng trong
Hình 5-4. Mô hình liên kết giữa các VTEP trong định tuyến đối xứng
Quay lại nơi mà định tuyến bất đối xứng trở nên lộn xộn: nếu C muốn nói chuyện
với F, định tuyến đối xứng hỗ trợ nó rất tốt. VTEP đi vào, L2, không bao giờ
cần phải tra cứu bất kỳ thông tin nào bằng cách sử dụng mạng đích của F (màu
xanh lam), và do đó, chuyển tiếp gói hoạt động giống như trên L1.
Tuy nhiên, vì định tuyến đối xứng yêu cầu VTEP đầu ra thực hiện định tuyến,
nên mô hình tập trung không hoạt động với định tuyến đối xứng; nó chỉ hoạt động
Trong EVPN, định tuyến được giả định xảy ra trong ngữ cảnh của VRF.
Điều này đúng không phụ thuộc vào việc mô hình là đối xứng hay không đối xứng.
Bảng định tuyến lớp phủ được giả định nằm trong bảng định tuyến mặc định hoặc
toàn cục, trong khi bảng định tuyến lớp phủ được giả định nằm trong bảng định
tuyến dành riêng cho VRF. Có thể có hoạt động định tuyến không đối xứng mà
không cần sử dụng VRF, như được minh họa bằng ví dụ trong “Định tuyến không đối
xứng” trên trang 62. Nhưng VRF là cần thiết nếu các điểm cuối phải giao tiếp
với thế giới bên ngoài, vì quảng cáo RT-5 có liên quan . Các quảng cáo RT-5
luôn xảy ra trong bối cảnh VRF: chỉ số VNI L3 được báo hiệu trong quảng cáo.
Do đó, để duy trì một mô hình định tuyến thống nhất, tôi thực sự khuyên bạn nên
Technet24
||||||||||||||||||||
Machine Translated by Google
Cho đến nay, tất cả các quảng cáo chúng tôi đã thấy đều đủ tiêu chuẩn / 32 tuyến
đường. Quảng cáo MAC / IP (RT-2) không hỗ trợ các tuyến đường tóm tắt hoặc tiền tố
quảng cáo như / 16 hoặc / 24 tuyến đường. Nhưng không có khả năng quảng cáo các
tuyến đường tóm tắt ảnh hưởng đến khả năng mở rộng của giải pháp. Ví dụ, định tuyến
hoạt động như thế nào khi máy chủ A cần giao tiếp với thế giới bên ngoài? Bảng định
Nếu bạn xem xét một mạng như trong Hình 5-1, thì các bộ định tuyến biên (E1 và E2)
thường chỉ quảng cáo tuyến đường mặc định đến B1 và B2. Chỉ trong mỗi lần triển
khai, gai và lá không mang bảng định tuyến của thế giới bên ngoài. Họ chỉ thực hiện
tuyến đường mặc định đưa họ đến B1 và B2 và từ đó đến E1 và E2. Tuyến mặc định là
0.0.0.0/0, có tiền tố không phải là/32 (IPv6 có ::/0 làm tuyến mặc định). Làm thế
nào điều này được quảng cáo vào mạng EVPN của L1-L4?
Loại tuyến đường mới, loại 5 (RT-5) đã được giới thiệu để hỗ trợ trường hợp sử dụng
này. Dự thảo tiêu chuẩn trên quảng cáo tiền tố IP xác định định nghĩa và cách sử
Quảng cáo các tuyến đường tóm tắt không được thực hiện tự động; bạn cần phải cấu
hình nó. Chúng tôi đề cập đến vấn đề này trong Chương 6.
Trong phần này, chúng ta sẽ xem xét hỗ trợ BGP cho định tuyến EVPN.
Mặc dù kiến thức này có thể không cần thiết cho việc sử dụng hàng ngày nhưng nó vẫn
Định tuyến không đối xứng không cần thêm bất kỳ hỗ trợ nào trong BGP. Nó sử dụng
thông tin trong thông báo RT-2 (Loại tuyến 2). Sau khi SVI được tạo trên VTEP và địa
chỉ IP được chỉ định, hộp đã sẵn sàng để thực hiện định tuyến không đối xứng. Nếu
chế độ chặn ARP / ND đã được bật trước đó, thì bảng hàng xóm đã được điền.
Nếu ngăn chặn ARP / ND không được bật, một quảng cáo RT-2 sẽ được gửi bởi VTEP mỗi
khi bảng láng giềng IP được cập nhật bởi các yêu cầu ARP của điểm cuối cục bộ.
Có ba phần thông tin bổ sung cần thiết cho định tuyến đối tượng: VNI để sử dụng giữa
VTEP, địa chỉ IP bước tiếp theo (là địa chỉ IP của VTEP đầu ra) và
địa chỉ MAC của bộ định tuyến của VTEP đầu ra. Những điều này cần
được chuyển tải trong một số thông điệp BGP UPDATE. Địa chỉ IP của
VTEP đi ra luôn được mang trong thuộc tính NEXTHOP của quảng cáo
BGP. Bản tin RT-2 có các điều khoản để hỗ trợ cổng mang hai phần
thông tin còn lại.
RT-2 hỗ trợ mang hai nhãn VNI (hoặc nhãn Chuyển mạch nhãn đa giao
thức [MPLS] trong tiêu chuẩn EVPN ban đầu). Với định tuyến bất đối
xứng, chỉ một trong hai trường VNI được sử dụng để thông báo L2 VNI.
Với định tuyến đối xứng, cả hai trường VNI đều được sử dụng, một cho
L2 VNI và một cho quá cảnh hoặc L3 VNI.
Tuyến cũng cần mang địa chỉ MAC của VTEP đi ra, bởi vì địa chỉ này
được sử dụng làm địa chỉ MAC đích trên gói bên trong. Địa chỉ MAC
này được mang dưới dạng Cộng đồng mở rộng BGP mới trong quảng cáo.
Cộng đồng mở rộng mới này được gọi là Cộng đồng mở rộng Router MAC.
So sánh các mô hình không đối xứng và đối xứng Hình 5-5
cho thấy cách các trường khác nhau của tiêu đề VXLAN được phổ biến
trong trường hợp định tuyến không đối xứng và đối xứng khi L1 định
tuyến một gói tin đến IPF . Sự khác biệt được in đậm. Thông tin này
hữu ích cho quản trị viên mạng cần khắc phục sự cố trong mạng EVPN.
Hình 5-5. Cách các trường trong gói VXLAN được điền bởi L1 trên
định tuyến IPF
Technet24
||||||||||||||||||||
Machine Translated by Google
Một cách khác để so sánh hai mô hình định tuyến là xem các bảng chuyển
tiếp được sử dụng như thế nào trong mỗi mô hình. Trong định tuyến không
đối xứng, vì gói được bắc cầu sau khi định tuyến - tức là, mạng quốc gia
là cục bộ với VTEP đi vào - tất cả các điểm cuối từ xa đều có mặt dưới
dạng các mục ARP / ND trong khi bảng định tuyến phần lớn vẫn trống. Bởi
vì tất cả các điểm cuối từ xa đều nằm trong bảng ARP / ND nên tất cả
chúng đều có trong bảng chuyển tiếp MAC.
Trong định tuyến đối xứng, đối với các mạng đích là cục bộ, hành vi cũng
giống như định tuyến không đối xứng. Đối với các mạng đích không phải là
mạng cục bộ, bảng định tuyến chứa tất cả các điểm cuối từ xa (dưới dạng /
32 tuyến) với VTEP đầu ra tương ứng là bước tiếp theo. Mục nhập duy nhất
trong bảng ARP / ND cho các mục nhập từ xa này là VTEP đi ra VRF VNI. Vì
vậy, bảng chuyển tiếp MAC chỉ chứa một mục nhập địa chỉ MAC duy nhất (của
VTEP đầu ra) cho tất cả các điểm cuối từ xa đằng sau VTEP đầu ra đó.
Tuy nhiên, nếu một mạng đích là cục bộ, thực sự không có sự tiết kiệm
nào trong không gian bảng chuyển tiếp tổng thể cho VNI đó với định tuyến
đối xứng và không đối xứng.
Từ quan điểm của các VNI, quy mô định tuyến đối xứng tốt hơn nhiều so
với bất đối xứng vì mỗi VTEP chỉ có thể chứa các VTEP mà nó quan tâm
trong khi vẫn cho phép kết nối với các VNI không cục bộ. Mặt khác, nếu
tất cả các VNI không có mặt trên tất cả các VTEP, nếu các máy ảo di
chuyển hoặc có thể quay lên hoặc xuống, một số thực thể phải đảm bảo
rằng VTEP cục bộ sẽ có VNI được liên kết với VM như được định cấu hình
nếu nó không hiện nay. Thực thể tương tự cũng phải đảm bảo rằng một VNI
bị hủy trên VTEP khi máy ảo cuối cùng sử dụng nó tắt. Trừ khi bạn đang
vận hành một đám mây riêng trong đó quy mô của các VNI là quan trọng,
khuyến nghị của tôi là luôn định cấu hình tất cả các VNI có liên quan
trên tất cả các VTEP. Điều này giới hạn số lượng trạng thái thay đổi
trong mạng khi máy ảo quay lên và xuống và loại bỏ sự cần thiết của bộ
điều phối giữa máy tính và mạng để định cấu hình và xóa VNI trên máy ảo
quay lên và xuống.
Từ quan điểm cấu hình, định tuyến đối xứng yêu cầu cấu hình bổ sung: cho
L3 VNI. Tuy nhiên, nếu yêu cầu kết nối bên ngoài, thì định tuyến đối
xứng vẫn được yêu cầu và do đó, cấu hình của L3 VNI không bổ sung nhiều.
Một sự khác biệt khác giữa các mô hình định tuyến không đối xứng và đối
xứng là việc sử dụng VRF. Định tuyến không đối xứng có thể hoạt động trong
VRF giống như mạng lớp nền, tức là ở VRF mặc định, nếu người dùng không có yêu
cầu về nhiều VRF. Định tuyến đối xứng yêu cầu cấu hình rõ ràng của L3 hoặc VRF
VNI, ngay cả khi chỉ cần một VRF duy nhất. Nó không thể hoạt động trong VRF mặc
định. Tuy nhiên, để tách biệt các mạng lớp phủ và mạng lớp phủ, tốt hơn là sử
dụng VRF không mặc định ngay cả trong trường hợp định tuyến không đối xứng.
Bây giờ lý thuyết về định tuyến với EVPN đã được làm rõ ràng, chúng tôi chuyển sự
chú ý của mình sang những mối quan tâm thực dụng hơn: những mô hình nào được hỗ
trợ bởi các nhà cung cấp khác nhau và các silicon chuyển mạch của người bán.
Có hai phe (chúng ta có thể tranh luận về một loại bia cho dù họ đang đấu tay
đôi) giữa các nhà cung cấp để ủng hộ các mô hình khác nhau.
Arista, Cisco và Cumulus hỗ trợ mô hình đối xứng, trong khi Cumulus và Juniper hỗ
Có khá nhiều lựa chọn khi nói đến chuyển đổi silicon hỗ trợ định tuyến VXLAN. Các
quản trị viên mạng sẽ cần tự xác nhận xem chip trong sản phẩm họ định mua có hỗ
trợ định tuyến VXLAN (chức năng thường được gọi là Định tuyến Vào và Ra khỏi
Chúng tôi đã khám phá cách hoạt động của định tuyến trong bối cảnh của EVPN. Đọc
lại chương này để làm quen với các tùy chọn định tuyến khác nhau.
Được trang bị lý thuyết về cầu nối và định tuyến trong EVPN, tiếp theo chúng ta
sẽ kiểm tra cách định cấu hình và quản trị mạng EVPN.
Technet24
||||||||||||||||||||
Machine Translated by Google
CHƯƠNG 6
Tất cả lý thuyết và cơ sở của các chương trước được đưa vào sử dụng
thực tế trong chương này. Chúng tôi nghiên cứu cấu hình Ethernet VPN
(EVPN) cho ba tình huống triển khai phổ biến nhất: định tuyến tập trung
bất đối xứng, định tuyến phân tán không đối xứng và định tuyến đối
xứng. Trong mỗi trường hợp, đầu tiên chúng tôi trình bày cấu hình cuối
cùng cho bộ định tuyến nguồn mở, Định tuyến theo phạm vi miễn phí
(FRR). Sau đó, chúng tôi tách các cấu hình để có thể học cách sử dụng
chúng trong các tình huống khác.
Cấu hình với FRR hoàn toàn đơn giản hơn so với các bộ định tuyến khác
nhưng tương thích với cấu hình phức tạp hơn của các bộ khác đó. Để giúp
người dùng, chúng tôi cung cấp bảng gian lận mẫu ở cuối cung cấp cấu
hình FRR cùng với Cisco NX-OS tương đương của nó.
Mặc dù chúng tôi đang tập trung vào EVPN, chúng tôi cũng phải hiển
thị cấu hình mặt phẳng dữ liệu vì cấu hình EVPN phản ánh một số khía
cạnh của cấu hình đó. Nó bao gồm Định tuyến và Chuyển tiếp Ảo (VRF),
Số nhận dạng Mạng Ảo (VNI) và các ánh xạ Mạng Cục bộ Ảo (VLAN)-tới-VNI.
Những phần này là chung cho tất cả các mạng và việc định cấu hình chúng
là dành riêng cho từng nhà cung cấp, vì vậy tôi giới hạn cuộc thảo luận
trong việc nêu các phần hợp lý để cấu hình. Trong một số trường hợp,
tôi hiển thị các đoạn trích cấu hình trên đĩa Debian Linux. Tôi giả sử
sử dụng gói ifupdown2 cho cấu hình liên mạng.
73
||||||||||||||||||||
Machine Translated by Google
Nó không đủ để cấu hình một mạng. Chúng tôi cũng cần kiểm tra trạng thái đang chạy và
khắc phục sự cố. Để đạt được mục tiêu đó, chúng tôi kiểm tra các lệnh khác nhau hiển
thị trạng thái đang chạy của EVPN. Chúng tôi kết thúc chương này với các cân nhắc triển
khai cho mạng Clos ba tầng. Có một kho lưu trữ GitHub đồng hành chứa cấu hình đã thảo
luận, cùng với khả năng khởi tạo mạng hoạt động với máy ảo bằng Vagrant.
chương này. Cấu trúc liên kết này là phiên bản thu nhỏ của cấu trúc liên kết
phổ biến nhất mà tôi đã gặp trong quá trình triển khai của khách hàng EVPN.
Số lượng VLAN được triển khai cho các máy chủ là hàng chục đến vài nghìn
trong cuộc sống thực, trong khi chúng tôi chỉ sử dụng hai. Tương tự, có nhiều
lá, gai, lá thoát (hoặc viền), v.v. ngoài đời thực.
Tất cả các bộ định tuyến đều được giả định đang chạy Cumulus Linux (phiên
bản 3.5.1 trở lên) với FRR. Tất cả các máy chủ đều được giả định đang chạy
Technet24
Machine Translated by Google
||||||||||||||||||||
Hình 6-1. Cấu trúc liên kết mạng mẫu cho EVPN con guration
Chúng tôi giả sử hai mạng ảo, đỏ và xanh lam, được ánh xạ tới một
VRF lớp phủ duy nhất. Màu đỏ được ánh xạ tới VLAN 3 và màu xanh lam
tới VLAN 4.1 Các máy chủ số chẵn hỗ trợ VLAN 4, trong khi các máy
chủ số lẻ hỗ trợ VLAN 3. Các VXLAN VNI được ánh xạ nhận dạng từ
VLAN ID của chúng; nghĩa là, vni3 cho VLAN 3 và vni4 cho VLAN 4.
Giao diện VLAN Chuyển đổi (SVI) đại diện cho giao diện được định
tuyến được đặt tên theo VLAN đến và từ đó
Mỗi máy chủ được gắn kép với hai công tắc. Giao diện máy chủ là các
liên kết (còn gọi là liên kết tổng hợp hoặc etherchannel). Tôi giả
định rằng các công tắc hỗ trợ một phiên bản của giao thức Tập hợp
liên kết đa khung (MLAG) để cung cấp ảo giác về một thiết bị duy
nhất cho các máy chủ. Hai VTEP của một cặp MLAG sử dụng cùng một
địa chỉ IP VTEP.
Tôi giả sử rằng sao chép vào được sử dụng cho các khung đa điểm,
các gói BUM (Broadcast, unicast và multicast) không xác định. Trừ khi
1 VLAN 1 theo truyền thống không bao giờ được sử dụng để mang dữ liệu thực và tôi đã bỏ qua VLAN 2 để làm cho ánh xạ giữa các máy chủ
Topo mẫu | 75
Machine Translated by Google
||||||||||||||||||||
khối lượng khung nhiều người tham gia đủ cao trong mạng của bạn‐ hoạt động
để hưởng lợi từ việc sử dụng đa hướng lớp dưới, tôi khuyên bạn nên sao
chép thâm nhập cho các khung nhiều người.
Kết nối với thế giới bên ngoài bị ngăn cản bởi tường lửa thực thi quyền
truy cập dựa trên chính sách. Tường lửa được cho là được gắn vào như một
bước nhảy L3 kết nối qua các VRF. Hầu hết các triển khai sili‐ con chuyển
mạch quy định rằng lớp phủ Điểm cuối đường hầm VXLAN (VTEP) nằm trong VRF
mặc định. Vì vậy, quyền truy cập internet nằm trong VRF được gọi là
internet-vrf. Lưu lượng truy cập máy chủ là một phần của VRF riêng biệt
được gọi là evpn-vrf và có VNI là 4001 và VLAN tương ứng là 4001. Các nút
này trong evpn-vrf có thể tiếp cận thế giới bên ngoài thông qua tường lửa.
Chúng tôi phân bổ địa chỉ IP lặp lại cho các bộ định tuyến từ mạng con
10.0.0.0/24. Mạng con cho VLAN 3 là 10.1.3.0/24, trong khi mạng con của
VLAN 4 là 10.1.4.0/24. Địa chỉ IP cổng cho các mạng con này tương ứng là
10.1.3.1 và 10.1.4.1. Địa chỉ IP của máy chủ là số máy chủ cộng với 100.
Ví dụ: server01 nằm trong VLAN 3 với địa chỉ IP là 10.1.3.101, trong khi
server04 nằm trên VLAN 4 với địa chỉ IP là 10.1.4.104.
Tất cả các bộ định tuyến đều có một mạng quản lý ngoài băng tần riêng được
kết nối với cổng eth0 của chúng. Các địa chỉ của giao diện này được chia
nhỏ thông qua máy chủ DHCP trên mạng quản lý. Máy chủ DHCP này chạy trên
một nút có tên là oob-mgmt-server trong thiết lập Vagrant. Tất cả quyền
truy cập vào các nút riêng lẻ đều thông qua Secure Shell (SSH) từ máy chủ
oob-mgmt này với tư cách là người dùng tích lũy.
Bảng 6-1. Các trường hợp cấu hình được mô tả trong cuốn sách này
Trường hợp
Lý do nó thú vị
Định tuyến Lá chạy silicon chuyển mạch chỉ có thể thực hiện bắc cầu VXLAN, với lá thoát thực
Định tuyến Mô hình được Juniper sử dụng và do đó có giá trị cho một kịch bản Juniper-interop
Định tuyến đối xứng Mô hình định tuyến EVPN mặc định; cũng là mô hình được sử dụng để tương tác với
Technet24
||||||||||||||||||||
Machine Translated by Google
Chúng ta đã thảo luận về sự khác biệt giữa các trường hợp này trong Chương 5.
• Định tuyến tập trung chỉ yêu cầu các lá thoát biết về định tuyến. Tất
cả lưu lượng truy cập giữa các VNI đều đi đến lối ra và ngược lại. Điều
này rõ ràng là không hiệu quả nhưng không thành vấn đề nếu phần lớn lưu
lượng đi ra từ mạng, bởi vì các lá thoát nằm trên đường thoát.
• Trong định tuyến phân tán không đối xứng, mọi lá thực hiện chức năng
định tuyến, giúp cho luồng lưu lượng hiệu quả hơn trên các VNI. • Định
tuyến phân tán đối xứng là những gì tôi coi là mô hình định tuyến mặc định
cho khả năng mở rộng của nó. Như đã thảo luận trước đó, so với trường
hợp phân tán không đối xứng, một gói tạo ra hai bước định tuyến trong
Trong định tuyến phân tán, nhiệm vụ của các lá đầu ra bị giới hạn trong việc
kết nối với các hộp dịch vụ như tường lửa và cân bằng tải cho tất cả lưu
lượng giữa các VRF, bao gồm cả lưu lượng vào và ra khỏi trung tâm dữ liệu.
Đối với mỗi trường hợp, chúng tôi trình bày cấu hình cho các lá và các lá
thoát. Các gai là một phần của lớp lót, vì vậy cấu hình của chúng là bất
biến trong các trường hợp. Cấu hình máy chủ và cấu hình định tuyến của tường
lửa cũng giữ nguyên trong các trường hợp khác nhau. Cấu hình của bộ định
tuyến kết nối internet rất phức tạp và nằm ngoài phạm vi của cuốn sách này.
Cấu hình mẫu của nó trong kho lưu trữ GitHub chỉ thông báo tuyến đường mặc
cũng như với các đường hầm khác, điều quan trọng là phải đặt Đơn vị truyền
tối đa (MTU) chính xác trên tất cả các liên kết. MTU xác định kích thước gói
IP lớn nhất có thể chấp nhận được trên một liên kết. Với VXLAN, bạn phải dự
phòng để không vượt quá MTU khi thêm tiêu đề đường hầm VXLAN. 1.500 byte là
MTU phổ biến nhất. Tuy nhiên, thông thường người ta đặt MTU thành số lớn hơn
nhiều cho lưu lượng truy cập bên trong trung tâm dữ liệu. Đề xuất phương
pháp hay nhất là đặt MTU là 9.216 cho các liên kết giữa các công tắc và MTU
là 9.000 cho các cổng đối diện với máy chủ không mang tiêu đề VXLAN.
Trong Linux, bạn có thể sử dụng lệnh ip route để thiết lập MTU,
nhưng để có thiết lập dính khi khởi động lại, bạn phải thêm dòng
mtu vào phần giao diện trong file2 của mỗi máy chủ lưu trữ như
sau:
Trên hộp Cisco NX-OS hoặc Arista, sử dụng lệnh mtu (ví dụ: mtu
9216 ) trong tiểu mục giao diện thích hợp.
Technet24
||||||||||||||||||||
Machine Translated by Google
Spine02 có cấu hình tương tự ngoại trừ router-id, được đặt thành
địa chỉ IP lặp lại của nó. Không có gì đáng chú ý trong cấu hình
này. Vì chúng tôi đang sử dụng Border Gateway Proto‐ col (eBGP)
bên ngoài để mang EVPN, chúng tôi cần có các gai tiếp nhận, xử
lý và truyền các tuyến EVPN. Vì vậy, Chỉ báo gia đình địa chỉ
EVPN (AFI) / Chỉ báo gia đình địa chỉ tiếp theo (SAFI) được kích
hoạt trên tất cả các hàng xóm của gai. Những gì được hiển thị là
toàn bộ cấu hình FRR. Cấu hình giao diện đặt MTU thành 9216 trên
tất cả các liên kết của nó và có địa chỉ IP được gán cho giao
diện lặp lại.
Các máy chủ đang chạy Ubuntu 16.04 với các giao diện eth1 và
eth2 được cấu hình như một liên kết. Cấu hình của server01 trông
như sau:
auto lo
tự động eth1
iface eth1 inet hướng dẫn
auto eth2
auto uplink
iface uplink inet tĩnh mtu 9000
bond-slaves none
rate 1 bond-min-links
1 bond-xmit-hash-policy
layer3 + 4
Trong Vagrant, điều quan trọng là phải đặt các giao diện ở chế độ quảng
bá để cho phép truyền và nhận các gói phát đa hướng và quảng bá. Ngoài
ra, phần còn lại của cấu hình khá đơn giản. Cấu hình cho phần còn lại của
các máy chủ trông giống nhau ngoại trừ địa chỉ IP được định cấu hình.
Tôi giả định rằng tường lửa đang chạy BGP, một tùy chọn phổ biến. Cấu
hình tường lửa trông như sau:
!
route-map LOOPBACKS cho phép giao
diện khớp 10 lo
!
Tường lửa trong cấu trúc liên kết mẫu cũng đang chạy Ubuntu 16.04 LTS.
FRR được cài đặt trên đó thông qua bản gỡ lỗi từ kho lưu trữ GitHub của
frrouting.org . Các tuyến lưu lượng hướng về phía internet được nhận qua
giao diện con eth1.10 , trong khi các tuyến giao thông hướng về mạng nội
bộ được nhận qua giao diện con eth1.11 . Không có gì thực sự đáng chú ý
trong cấu hình.
với trường hợp định tuyến tập trung, chúng tôi giả định rằng các lá thoát
là các nút duy nhất thực hiện định tuyến EVPN. Phần còn lại của các lá
chỉ đơn thuần làm cầu nối EVPN. Tính năng ngăn chặn ARP / ND cũng được bật.
Technet24
||||||||||||||||||||
Machine Translated by Google
!
!
bản đồ tuyến đường LOOPBACKS cho phép
10 trận đấu giao diện lo
!
Các lá khác có cùng cấu hình chính xác ngoại trừ Số hệ thống tự
trị (ASN) và id bộ định tuyến khác nhau. Nếu bạn chỉ muốn sử dụng
EVPN để bắc cầu chứ không phải để định tuyến, cấu hình này là tất
cả những gì bạn cần cho FRR. Chặn ARP/ND được định cấu hình cho mỗi
VNI trong tệp cấu hình giao diện. Chúng tôi trình bày điều này
trong “Định cấu hình Lớp phủ: Giao diện” ở trang 90.
Các lá thoát có cấu hình tương tự, ngoại trừ việc chúng cũng cần
tự quảng cáo là cổng mặc định cho VNI 3 và 4. Các lá thoát cũng
phải giao tiếp với internet edge router, internet, qua internet-vrf
và tường lửa. Như được mô tả trong “Cấu hình lớp lót của lá thoát”
trên trang 86, BGP ngang hàng với tường lửa phải nằm trong mỗi VRF
được cấu hình trên lá thoát. Trong ví dụ của chúng tôi, các lá lối
ra có ba VRF: VRF mặc định cho lớp nền, internet-vrf để kết nối với
thế giới bên ngoài và evpn-vrf cho mạng EVPN nội bộ.
Chúng tôi phân tích cấu hình này trong “Cấu hình lớp phủ của các lá
thoát” trên trang 86.
trường hợp định tuyến phân tán không đối xứng, mỗi lá hoạt động như
một bộ định tuyến bước đầu tiên cho lưu lượng EVPN. Tất cả các lá đều
có cùng địa chỉ IP SVI và địa chỉ Điều khiển truy cập phương tiện
(MAC), như được mô tả trong Chương 5. Vì SVI được bật cho các VLAN cục
bộ cho bộ định tuyến, nên không cần phải bật ARP / ND triệt tiêu.
Cấu hình của các lá không thoát giống hệt với trường hợp định tuyến
tập trung. Sau khi bạn định cấu hình SVI cho VNI/VLAN, định tuyến bất
đối xứng sẽ tự động được bật.
Các lá thoát có cấu hình phức tạp nhất trong thiết lập này.
Họ đang nhìn ngang hàng với bộ định tuyến truy cập internet trên
internet vrf, với lớp nền (gai) trong VRF mặc định và với lớp phủ (qua
gai) trong evpn-vrf. Trong mỗi VRF, chúng cũng ngang hàng với tường
lửa. Sau đây là ba phần BGP riêng biệt, một phần dành cho mỗi VRF này.
vrf evpn-vrf
vni 104001
!
! VRF ngang hàng mặc định với lớp lót và tường lửa
Technet24
||||||||||||||||||||
Machine Translated by Google
! ! evpn vrf peering để thông báo tuyến đường mặc định đến mạng nội bộ!
! Cấu hình này đảm bảo chúng tôi quảng cáo tuyến đường mặc
định! như một tuyến đường loại 5 trong EVPN trong phiên bản BGP chính.
! Tường lửa ngang hàng là để có được tuyến đường mặc định!
trong evpn-vrf từ internet-vrf. Bức tường lửa ! không ngang
hàng với l2vpn/evpn. !
! ! internet vrf peering để truy xuất tuyến đường mặc định từ! bộ định tuyến
phải đối mặt với internet và đưa nó vào tường lửa. !
giao diện hàng xóm swp44 địa chỉ internet nhóm ngang
hàng-họ ipv4 unicast
hàng xóm kích hoạt internet hàng
xóm swp1.4 allowas-in 1 phân phối
lại bản đồ tuyến đường được kết nối INTERNET
!
Trong trường hợp định tuyến đối xứng, các lá lối ra có cùng
cách hiểu như trong phần trước. Đó là trong cấu hình của các
VLAN và VNI trên một lá lối ra mà các cấu hình định tuyến đối
xứng và không đối xứng khác nhau. Cấu hình lá không thoát
cũng khác nhau. Sự khác biệt cơ bản là các lá cần phải cấu
hình thêm một L3 VNI theo cách nói tiêu chuẩn. VNI này là
những gì được vận chuyển như là trường VNI giữa VTEP đi vào và đi ra.
Hầu hết cấu hình cho L3 VNI này (và cấu hình VLAN tương ứng
của nó) nằm trong cấu hình giao diện chứ không phải trong
chính EVPN, ngoại trừ một phần nhỏ đánh dấu VNI cho VRF.
cấu hình FRR của leaf01 cho định tuyến đối xứng như sau:
vrf evpn-vrf
vni 104001
Technet24
||||||||||||||||||||
Machine Translated by Google
Mặc dù EVPN hoàn toàn không yêu cầu, áp dụng FRR hiện tại yêu cầu giá
trị của VNI L3 cho một VRF nhất định phải giống nhau trên tất cả các hộp.
Mổ xẻ khẩu hình
Nói chung, chúng ta có thể chia cấu hình EVPN thành hai phần: định cấu
hình lớp lót và định cấu hình lớp phủ. Mỗi phần đó có thể được chia
thành cấu hình giao diện và cấu hình định tuyến.
lớp lót là điều cần thiết để đảm bảo rằng các VTEP có thể kết nối với
nhau. Cấu hình bao gồm gán địa chỉ IP cho VTEP và quảng cáo các địa chỉ
đó thông qua giao thức định tuyến. Trong lớp lót, mỗi lá chỉ có các máy
chủ được đính kèm đơn lẻ có một địa chỉ IP duy nhất cũng có thể là địa
chỉ IP của thiết bị loopback. Spines cần một địa chỉ IP duy nhất. Nếu
bạn đang sử dụng các giao diện được đánh số, bạn sẽ cần định cấu hình
cho mỗi địa chỉ IP liên kết giữa các công tắc, thường là từ mạng con/31
hoặc/30. Các lá thoát có thể có vai trò phức tạp hơn, vì vậy chúng tôi
kiểm tra cấu hình của chúng trong “Cấu hình lớp lót của các lá thoát”
trên trang 86.
Chúng ta đã thảo luận về các ràng buộc và lựa chọn để chọn một giao thức
định tuyến lớp dưới. Trong các ví dụ được trình bày trong chương này,
eBGP là giao thức định tuyến lớp dưới. Cụ thể hơn, việc sử dụng BGP
không được đánh số dẫn đến cấu hình giao diện và định tuyến tầm thường.
Nếu bạn muốn biết thêm về việc sử dụng BGP trong trung tâm dữ liệu và
BGP không được đánh số, hãy tham khảo sách đi kèm, BGP trong Trung tâm
dữ liệu (O'Reilly, 2017).
• Gán địa chỉ IP duy nhất của nút cho thiết bị loopback. • Đặt
MTU trên tất cả các liên kết chuyển mạch để mang các khung khổng lồ,
kích thước 9.216 byte.
Cấu hình giao diện Linux mẫu cho leaf01 trông như sau:
auto all
iface lo inet loopback
address 10.0.0.11/32
iface swp51
Mổ xẻ chiêu bài | 85
||||||||||||||||||||
Machine Translated by Google
mtu 9216
iface swp52
mtu 9216
Đây là cấu hình định tuyến sử dụng BGP không được đánh số với
FRR:
• Chỉ định ASN của bộ định tuyến theo các nguyên tắc được mô tả trong sách đi
kèm, BGP trong Trung tâm dữ liệu. • Gán địa chỉ IP lặp lại làm ID bộ định
tuyến. • Xác định một nhóm ngang hàng để cung cấp một khuôn mẫu cho tất cả
Trong trường hợp có gai, các lá lân cận đều là lá, kể cả lá thoát. Trong
trường hợp lá, hàng xóm là gai. • Xác định các kết nối hàng xóm riêng lẻ.
• Quảng cáo các tuyến đường được kết nối cục bộ, nhưng chỉ cho đường vòng
thiết bị.
Trong mạng tối thiểu của chúng tôi, mỗi cột sống được kết nối với hai lá lối ra
và bốn lá thông thường, vì vậy định tuyến của chúng tôi trong “Những kẻ bất biến:
Định cấu hình khẩu phần cho Cột sống, Tường lửa và Máy chủ” trên trang 78 liệt kê
lá thoát có cấu hình phức tạp hơn các lá còn lại. Điều này đặc biệt đúng khi
tường lửa và bộ cân bằng tải được kết nối với chúng. Tôi đã giả định rằng tường
lửa và các dịch vụ khác được gắn vào một lá thoát dưới dạng một bước nhảy được
định tuyến. Mô hình còn lại là một bước nhảy bắc cầu, còn được gọi là tường lửa
trong suốt. Mô hình hop được định tuyến phổ biến hơn và phù hợp hơn cho trường
Hình 6-2 cho thấy luồng giao thông hợp lý khi lối ra rời khỏi chức năng theo kiểu
này. Mọi VRF cần tiếp cận các điểm đến bên ngoài chính nó đều được kết nối với
tường lửa thông qua giao diện logic của riêng nó.
Trên tường lửa, lưu lượng truy cập rời VRF sẽ đến trên mặt liên của VRF đó và nếu
được phép, đi ra khỏi giao diện của VRF đích trở lại lá thoát. Lưu lượng truy cập
được chuyển đến tường lửa bằng cách đặt đường dẫn mặc định ra khỏi VRF trên giao
diện con phù hợp với tường lửa. Trong trường hợp của chúng tôi, chúng tôi có ba
Technet24
||||||||||||||||||||
Machine Translated by Google
Hình 6-2. Lưu lượng truy cập thông qua lối ra có tường chắn
Do đó, tường lửa được kết nối với mỗi lá thoát thông qua ba giao diện
logic. Giao diện con VLAN là giao diện logic phổ biến nhất được sử dụng
giữa tường lửa và lá thoát.
Khi lá lối ra cũng là một VTEP, do một số hạn chế trong một số silicon
chuyển mạch, các gói tin đi ra từ một đường hầm VXLAN không thể được
định tuyến mà không đưa gói tin vào một đường hầm VXLAN khác hoặc gửi
nó ra một cổng bắc cầu. Vì vậy, chúng tôi xác định một cầu nối với một
tập hợp các VLAN và SVI, một cho mỗi VRF được yêu cầu trên lá thoát.
• Gán địa chỉ IP cho vòng lặp để có khả năng truy cập lại cơ bản trong
lớp dưới • Định cấu hình VRF, ít nhất là cho VRF internet, giả sử
Một đoạn cấu hình giao diện Linux cho hai giao diện này như sau:
auto all
iface lo inet loopback
address 10.0.0.41/32
iface internet-vrf
vrf-table tự động
iface swp44
vrf internet-vrf
Cấu hình định tuyến BGP bao gồm hai phần, một dành cho VRF mặc định và
phần còn lại dành cho Internet VRF.3 Phần trước được xác định bởi phần
“router bgp 65041,” và phần sau bởi phần “router bgp 65041 vrf internet
-vrf.
Cấu hình VRF mặc định cũng giống như cấu hình của các lá không thoát,
ngoại trừ việc có thêm một hàng xóm khác là tường lửa. VRF mặc định này
cũng sẽ là nơi chúng tôi định cấu hình lớp phủ, nhưng nhiều hơn nữa về
điều đó sau này. Cấu hình VRF internet chứa hai hàng xóm: một đối với
bộ định tuyến kết nối internet và cấu hình còn lại với tường lửa.
Một phần quan trọng cần thảo luận là việc sử dụng tùy chọn BGP mới,
allowas-in 1. Nhớ lại rằng có nhiều kết nối giữa tường lửa và lá thoát,
mỗi kết nối trong VRF. Tuy nhiên, bản thân tường lửa không biết VRF và
chỉ thấy nhiều phiên BGP. Khi tường lửa phản ánh lại các tuyến được học
từ một hàng xóm trong VRF này đến hàng xóm trong VRF khác, BGP của lá
thoát sẽ từ chối các tuyến này do phát hiện vòng lặp ASPATH của BGP. Để
hiểu điều này tốt hơn, hãy xem xét ASPATH trên một tuyến đường mà tường
lửa nhận được.
Giả sử ASPATH cho tuyến đường này là <65041, 65020, 65011>.4 Khi tường
lửa phản ánh tuyến đường này trở lại lá lối ra thông qua phiên trên một
giao diện con khác, ASPATH sẽ là <65053, 65041, 65020, 65011> . Vì ASN
(65041) của exit01 đã có trong ASPATH này, nên exit01 coi đây là dấu
hiệu của vòng lặp định tuyến và hủy cập nhật. Nếu bạn bật gỡ lỗi trên
exit01, chẳng hạn, bạn sẽ thấy thông báo sau trong nhật ký:
Tùy chọn allowas-in 1 yêu cầu BGP bỏ qua một lần xuất hiện ASN của chính
nó trong ASPATH khi phát hiện vòng lặp ASPATH.
Bởi vì chúng tôi chỉ muốn cấu hình cụ thể này với tường lửa
3 Phần thứ ba dành cho lớp phủ, và chúng ta sẽ thảo luận về điều đó sau.
4 Xem ASN trong cấu hình để hiểu rằng đây là tuyến được quảng cáo bởi
lá.01.
Technet24
||||||||||||||||||||
Machine Translated by Google
ngang hàng, chúng tôi chỉ sử dụng điều này cụ thể với các phiên tường lửa
và không chống lại toàn bộ nhóm ngang hàng.
cấu hình lớp phủ, định cấu hình lớp phủ có hai phần: phần dành riêng cho
giao diện và phần EVPN. Trong FRR, giả sử mặc định là đúng, cấu hình EVPN
trông cực kỳ đơn giản, đặc biệt là khi so sánh với các triển khai ngăn xếp
định tuyến khác. Đối với mọi thứ trừ các tuyến Tuyến loại 5 (RT-5), đây là
toàn bộ cấu hình cho khẩu phần cấu hình định tuyến phân tán đối xứng và
không đối xứng cho các lá, cả lối ra và thông thường:
Từ khóa ads-all-vni yêu cầu BGP quảng cáo các VNI được đính kèm cục bộ, MAC
của chúng và các mục ARP / ND của chúng (nếu chế độ ARP / ND được bật). Như
đã thảo luận trong Chương 2, tất cả nội dung của Bộ phân biệt tuyến (RD)
và Mục tiêu tuyến (RT) trong hầu hết các cấu hình của bộ định tuyến khác
là không cần thiết trong trường hợp FRR.
Cấu hình định tuyến đối xứng bổ sung thêm một phần giao diện trong FRR để
ánh xạ tên VRF tới L3 VNI. Từ cấu hình của chúng tôi được trích dẫn trong
vrf evpn-vrf
vni 104001
Trong trường hợp định tuyến tập trung, toàn bộ cấu hình EVPN trên lá thoát
(hoặc bất kỳ lá nào khác thực hiện nhiệm vụ của bộ định tuyến tập trung)
trông như sau:
Từ khóa ads-default-gw quảng cáo MAC và IP của bộ định tuyến dưới dạng
quảng cáo RT-2 cùng với cộng đồng mở rộng Cổng mặc định, như được mô tả
trong Chương 5. Trong trường hợp định tuyến trung tâm, lá thoát cũng sẽ có
tất cả VNI cần khởi tạo định tuyến dưới dạng VLAN/VNI được gắn cục bộ mặc
dù có thể không có điểm cuối nào ngoài SVI trong các mạng đó.
Mổ xẻ chiêu bài | 89
Machine Translated by Google
||||||||||||||||||||
Thông báo các tuyến đường RT-5 kém trực quan hơn một chút. Trong FRR,
các tuyến tiền tố IPv4 trong VRF thường được thông báo thông qua phiên
bản BGP được liên kết với VRF đó. Vì vậy, chúng tôi cũng định cấu hình
quảng cáo RT-5 thông qua phiên bản BGP được liên kết với VRF. Bởi vì
đây cũng là một tín hiệu cho máy móc EVPN, nên cấu hình nằm trong EVPN
AFI/SAFI. Đây là cấu hình đó, được trích xuất từ cấu hình của exit01
trong phần trước:
Phần này chỉ ra rằng BGP phải thông báo các tuyến được biết đến với VRF
này dưới dạng các tuyến EVPN RT-5 trong phiên bản BGP được định cấu
hình trong phần VRF mặc định.
Để giúp hiểu điều này tốt hơn, hãy cung cấp một số ngữ cảnh. Mô hình
cấu hình BGP cho VRF có hai chế độ cấu hình có thể có. Đầu tiên, nó
tuân theo mô hình MPLS / L3VPN, trong đó cốt lõi là VPN không nhận biết
được và tất cả cấu hình VRF đều nằm trong một phần BGP duy nhất. Trong
mô hình thứ hai, cấu hình tuân theo mô hình không phải L3VPN, chỉ VRF,
trong đó có một bí mật rõ ràng và riêng biệt cho mọi VRF sử dụng BGP.
Vì FRR không hỗ trợ MPLS / L3VPN tính đến thời điểm viết bài này (phiên
bản 4.0.1), lựa chọn duy nhất của nó là tuân theo mô hình sau.
Các gai là một phần của lớp phủ và chỉ cần nhận, xử lý và quảng cáo các
tuyến EVPN mà không cần cài đặt chúng trong bảng chuyển tiếp. Do đó,
đối với họ, cấu hình duy nhất được yêu cầu là kích hoạt EVPN AFI /
SAFI. Toàn bộ cấu hình này như sau:
• Gán địa chỉ IP VTEP. Địa chỉ này giống như địa chỉ IP lặp lại nếu
các máy chủ được đính kèm riêng lẻ; nếu không, đó là địa chỉ IP
VTEP được chia sẻ với đồng đẳng của nó. • Xác định các VLAN được
Technet24
||||||||||||||||||||
Machine Translated by Google
Xác định một SVI cho mỗi VLAN. Bởi vì chúng ta đang sử dụng định
tuyến phân tán, mỗi lá lưu trữ một VLAN/VNI đều sử dụng cùng
một địa chỉ IP và địa chỉ MAC của cổng.
• Nếu lá được kết nối với các máy chủ được kết nối kép, hãy chỉ
định một địa chỉ IP VTEP chung cho lá này và đồng đẳng của nó.
Địa chỉ IP được gắn vào giao diện loopback. Đặt địa chỉ IP này
làm địa chỉ IP VTEP.
• Tạo nhiều VRF theo yêu cầu. Nếu bạn đang sử dụng định tuyến đối
xứng, hãy tạo một cặp VNI / VLAN cho mỗi VRF.
Một đoạn cấu hình giao diện Linux cho các chức năng này trông giống
như sau:
tự động tất cả
# Đây là định nghĩa của VNI 3 tương ứng với VLAN 3 iface vni3 mtu 9000
vxlan-id 3 vxlan-local-tunnelip 10.0.0.11 bridge-access 3 bridge-learning
off iface bridge bridge-vlan-aware yes # bridge-ports bao gồm tất cả
các cổng liên quan đến VxLAN và CLAG. bridge-port bond01 bond02
Trong trường hợp định tuyến đối xứng, việc tạo VRF và cặp VLAN/VNI
như sau:
iface evpn-vrf
vrf-table tự động
iface vlan4001
địa chỉ 44:39:39:FF:40:94
Mổ xẻ chiêu bài | 91
Machine Translated by Google
||||||||||||||||||||
vlan-id 4001
vlan-raw-device bridge
vrf evpn-vrf
iface vxlan4001
vxlan-id 4001
vxlan-local-tunnelip 10.0.0.11
bridge-learning off bridge-
access 4001
Đồng thời thêm vxlan4001 vào danh sách các cổng cầu dưới đoạn cầu iface .
Không bắt buộc phải sử dụng ARP / ND nếu bạn đang định tuyến tại một VTEP.
Trong trường hợp định tuyến tập trung, tính năng triệt tiêu ARP / ND được bật
cho mỗi VNI. Đoạn mã cho một VNI duy nhất trông như sau:
# Đây là định nghĩa của VNI 3 tương ứng với VLAN 3 iface
vni3 mtu 9000 vxlan-id 3 vxlan-local-tunnelip 10.0.0.11
bridge-access 3 bridge-learning off bridge-arp-nd-
Suppression on
hãy xem xét một số lệnh hữu ích để kiểm tra trạng thái chạy của một bộ định
tuyến. Bạn có thể chạy tất cả các lệnh FRR từ bên trong FRR shell, được gọi
bởi sudo vtysh hoặc bằng cách thực hiện từng lệnh riêng lẻ với sudo vtysh -c
"command" trong đó lệnh là lệnh. Lợi ích của việc thực thi các lệnh bên ngoài
vtysh shell là sau đó bạn có thể sử dụng toàn bộ kho công cụ Linux để tìm hiểu
thông tin.
đầu tiên là hiển thị cấu hình đang chạy thông qua lệnh show run bgp. Sau đây
Technet24
||||||||||||||||||||
Machine Translated by Google
• Họ địa chỉ EVPN có được kích hoạt cho quảng cáo không? • Nếu
đây là một chiếc lá, thì liệu từ khóa ads-all-vni có hiện diện không? •
Nếu đây là một cột sống, thì từ khóa ads-all-vni có bị thiếu không? • Nếu
đây là lá thoát với định tuyến tập trung, thì từ khóa ads-default-gw có xuất
hiện không?
• Nếu bạn đang quảng cáo tuyến đường mặc định, ipv4 unicast có được bật trong
• Nếu đây là chế độ đối xứng, VRF, L3 VNI và VXLAN tương ứng của nó có được
hữu ích tiếp theo là hiển thị tóm tắt unicast bgp ipv4.
Điều này liệt kê tất cả các hàng xóm trong lớp dưới. Dưới đây là một số điểm
• Nếu đây là một chiếc lá, có phải tất cả các gai đều xuất hiện
trong đầu ra không? • Nếu đây là cột sống, tất cả các lá có xuất hiện
trong đầu ra không? • Đối với mỗi hàng xóm được hiển thị, trường State / PfxRcd có hiển thị
số khác không?
Nhờ FRR sử dụng tùy chọn BGP tên máy chủ, các hàng xóm được liệt kê không chỉ
theo tên giao diện hoặc địa chỉ IP mà còn theo máy chủ.
Tên.
Lệnh hiển thị tóm tắt bgp l2vpn evpn liệt kê tất cả các bors lân cận trong lớp
phủ. Tìm kiếm các điểm chính tương tự như được liệt kê cho lớp dưới. Việc tường
lửa và bộ định tuyến đối diện với internet không hiển thị là hàng xóm của EVPN
là đúng.
Tiếp theo, chúng ta hãy xác minh rằng chúng ta có thể thấy tất cả các VNI và số
lượng VTEP được liên kết với mỗi VNI. Điều này được thực hiện thông qua com-
mand show evpn vni. Một số điểm chính cần tìm trong đầu ra này bao gồm:
• Có phải tất cả các VNI đều có mặt không? Bạn có thể sử dụng lệnh show evpn
• Số lượng VTEP liên kết với mỗi VNI có chính xác không? L3 VNI sẽ không
Sử dụng lệnh show evpn mac vni <vnid> mac <macaddr> để xác
định VTEP đã quảng cáo địa chỉ MAC nào. Trên hệ thống Linux,
bạn cũng có thể chạy bridge fdb show | grep <macaddr> để xác
định VTEP từ xa cho MAC được chỉ định bởi <macaddr>.
Để hỗ trợ trong trường hợp bạn không thể sử dụng FRR nhưng muốn hiểu cách ánh
xạ cấu hình FRR tới của Cisco, tôi đã đính kèm một số bản đồ của FRR vào các
thiết bị tương đương được đề xuất trong NXOS của Cisco trong Hình 6-3.
Technet24
Machine Translated by Google
||||||||||||||||||||
lớn hơn và chúng tôi chuyển sang các mạng Clos ba tầng, việc thiếu quy mô
bắt đầu ảnh hưởng đến việc triển khai. Việc thiếu quy mô không chỉ ảnh
hưởng đến mức độ lớn của các bảng chuyển tiếp mà còn ảnh hưởng đến số
lượng các nút mà bản sao xâm nhập cần tái tạo và tổng số VNI trong hệ
thống. Tất cả điều này ảnh hưởng tiêu cực đến sự vững chắc của toàn bộ hệ
thống. Nếu một lỗi hệ thống có thể phá hủy toàn bộ mạng hoặc làm cho nó
kém thích ứng hơn mức bạn cần, bạn phải xem xét lại thiết kế. Vì những lý
do này, tôi không nghĩ rằng một Clos hai tầng với hơn 128 lá có thể mạnh
mẽ. Đối với những quy mô lớn hơn mức này, tôi thực sự khuyên bạn nên sử
dụng thiết kế Clos ba tầng.
Mạng Clos ba tầng chỉ cung cấp kết nối L3 không thể được điều chỉnh trực
tiếp với mạng EVPN. Vấn đề chính là sự tương tác giữa các kết nối của các
nhóm với lớp xương sống giữa các nhóm và hành vi VTEP. Hình 6-4 minh họa
thiết kế Clos ba tầng dựa trên nhóm truyền thống.
Hình 6-4. Ví dụ về một Clos topol‐ ogy ba tầng dựa trên pod truyền thống
Để mở rộng quy mô, các bộ định tuyến trong các mạng lớn thường giảm số
lượng các tuyến đường mà chúng quảng cáo bằng cách gộp nhiều máy chủ theo
các bit bậc cao của chúng; thủ tục này được gọi là tóm tắt. Với EVPN, câu
hỏi quan trọng nhất là chúng ta tóm tắt ở đâu? Chúng tôi không thể tóm tắt tại
5 Con số này là vùng an toàn của tôi đối với miền một lỗi trong doanh nghiệp hơn là dựa trên giới hạn phần
cứng hoặc phần mềm; nó không phải là nhà cung cấp cụ thể.
Cân nhắc khi triển khai EVPN trong các mạng lớn | 95
Machine Translated by Google
||||||||||||||||||||
lớp cột sống bên trong mỗi nhóm.6 Trong một L3 Clos thuần túy, mỗi giá đỡ
đã tóm tắt tất cả các mạng con được gắn cục bộ, vì một mạng con chỉ có thể
được gắn vào một lá (hoặc cặp lá). Việc làm cho interpod cột sống trở thành
điểm tổng kết đánh bại thiết kế chính của mạng Clos là mở rộng mạng, phân
tán tải ra các cạnh, không hút nó vào trung tâm của mạng.
Quy mô và độ phức tạp của thiết kế và chức năng của gai interpod trở nên
khá lớn. Hơn nữa, việc cung cấp các dịch vụ như tường lửa cho lưu lượng
truy cập vào và ra khỏi nhóm trở nên khó khăn trong thiết kế này.
Cuối cùng, tôi nghĩ rằng việc thêm các lá thoát nhóm và sử dụng các lá thoát
này làm điểm tóm tắt và vị trí để kết nối các dịch vụ cấp nhóm như tường
lửa sẽ có ý nghĩa hơn. Mỗi nhóm bây giờ khá khép kín, như trong Hình 6-5.
Hình 6-5. Mẫu thiết kế Clos ba tầng thân thiện với EVPN
Trước tiên, hãy để tôi nói rằng nếu bạn có thể nghĩ rằng đây là mạng Clos
bốn tầng, thì không phải vậy. Tôi vừa chuyển vị trí của các lá lối ra từ
cạnh các lá khác sang nằm trên cùng, chủ yếu là để vừa với
màn hình.
Trong mạng này, các lá lối ra chủ yếu tóm tắt các tuyến tiền tố cụ thể cho
nhóm, quảng cáo nó đến các gai liên kết và quảng cáo một tuyến mặc định đến
nhóm. Các lá thoát nhận được các tuyến tiền tố của các vỏ khác từ cột sống
giữa lá.
Nếu một số VNI nhất định được trải dài trên các nhóm, các lá trong nhóm có
thể sao chép chỉ đến các lá thoát, sau đó các lá này có thể sao chép sang các
6 Xem khối lượng đồng hành, BGP trong Trung tâm dữ liệu, để biết chi tiết.
Technet24
||||||||||||||||||||
Machine Translated by Google
lá thoát của các vỏ có liên quan mang VNI đó, và các lá thoát có thể sao
chép nội bộ sang các lá trong vỏ của chúng. Điều này đạt được khả năng mở
rộng tốt nhưng yêu cầu silicon chuyển mạch để xử lý mô hình chuyển mạch
đường hầm VXLAN. Những người thành thạo trong lĩnh vực nghệ thuật này sẽ
nhận ra mô hình sao chép này giống với H-VPLS. Bạn không sai, và vì vậy nó
yêu cầu silicon chuyển mạch phải thực hiện một số hình thức kiểm tra đường
chân trời phân cấp để đảm bảo rằng không có vòng lặp nào được tạo ra bởi
các đường hầm chuyển đổi. Theo như tôi biết, hầu hết các công ty thương mại
hiện có không thể xử lý điều này một cách chính xác. Nhưng tôi nghi ngờ
rằng chúng ta sẽ sớm thấy sự thú vị này.
Khuyến nghị của tôi là tránh kéo dài VNI đến mức có thể.
Chúng ta đã học cách định cấu hình và quản trị mạng EVPN trong chương này.
Cụ thể, tôi hy vọng sự đơn giản triệt để của dự phòng đề cập đến của FRR
đặt ra tiêu chuẩn cho cách cấu hình mạng EVPN và rằng các bộ định tuyến
khác áp dụng cùng một mô hình hoặc mô hình tương tự. Lỗi của con người là
một trong hai nguyên nhân lớn nhất gây ra lỗi mạng. Tự động hóa, nếu không
được hỗ trợ bởi công cụ phù hợp, chỉ có thể khuếch đại ảnh hưởng của các
lỗi do con người gây ra. Vì vậy, việc có một cấu hình đơn giản — đơn giản
đến mức toàn bộ cấu hình có thể được kiểm tra để tìm lỗi — đi một chặng
đường dài để tạo ra một mạng mạnh mẽ. Còn rất nhiều điều có thể được viết
về chủ đề cụ thể này, đặc biệt là khắc phục sự cố, nhưng những hạn chế về
không gian ngăn cản tôi đi sâu vào vấn đề này với bất kỳ chi tiết nào. Kho
lưu trữ GitHub hy vọng sẽ cung cấp mảnh đất màu mỡ cho người dùng chơi với
mạng và hiểu cách quản lý mạng EVPN.
Tóm tắt | 97
Machine Translated by Google
||||||||||||||||||||
Dinesh G. Dutt đã làm việc trong ngành công nghiệp mạng trong 20 năm
qua, hầu hết là tại Cisco Systems. Gần đây nhất, ông là nhà khoa học
chính tại Cumulus Networks. Trước đó, anh ấy là thành viên của Cisco
Systems. Ông đã tham gia vào các công nghệ làm việc mạng của doanh
nghiệp và trung tâm dữ liệu, bao gồm việc thiết kế nhiều ASIC cung
cấp cho các thiết bị chuyển mạch lớn của Cisco như Cat6K và dòng thiết
bị chuyển mạch Nexus. Ông cũng có kinh nghiệm về mạng lưu trữ từ
những ngày còn làm việc tại Andiamo Systems và trong việc thiết kế
FCoE. Anh ấy là đồng tác giả của TRILL và VxLAN và đã nộp hơn 40 bằng sáng chế.
Technet24