جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • وبینار هوای پاک
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرصت های شغلی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • Web programming
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
 
  • 02143585
  • academy@douran.com
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • بلاگ
  • گروه دوران
آکادمی دوران
0

ورود و ثبت نام

دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • Web programming
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
  • صفحه اصلی
  • تقویم آموزشی
  • آموزش آنلاین
  • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • وبینار هوای پاک
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام

وبلاگ

آکادمی دوران بلاگ مقالات آموزش سیسکو  VXLAN

آموزش سیسکو  VXLAN

1399/07/01
ارسال شده توسط مدیریت
مقالات
1.03k بازدید
آموزش سیسکو VXLAN

دوران آکادمی مجری دوره‌های تخصصی سیسکو به همراه لابراتور مجهز با دسترسی آنلاین و حضوری، در این مقاله آموزشی می‌خواهیم شما را با تکنولوژی با نام VXLAN و قابلیت‌های آن آشنا کنیم.

معرفی تکنولوژی VXLAN

تکنولوژی سیسکو VXLAN مخفف کلمه virtual extensive local area network است. سیکو VXLAN اساس کارش بر ارسال مالتیکست می‌باشد. همانگونه که از نامش پیداست قرار است که همان کارایی VLAN را داشته باشد. اما با قدرت انعطاف بیشتر و محدودیت‌های کمتر، البته با یک نوع مکانیزم خاص. در واقع با مکانیزم کپسوله کردن ترافیک لایه دو در لایه سه و بر روی بسترIP، که در ادامه به آموزش سیسکو  VXLAN و همین طور Encapsulation و مزایا و مقایسه آن می‌پردازیم.

  استاندارد VXLAN در دیتاسنتر چیست؟

VXLAN پروتکلی است که در سال 2011 معرفی شده است. این مکانیزم  به عنوان RFC 7348 توسط سازمان IETFثبت و دنبال شده است.

این استاندارد به ما اجازه می‌دهد تعداد VLANهای بیشتری در شبکه خود داشته باشیم. همچنین باعث می‌شود محدودیت‌های VLAN در شبکه نداشته باشیم. اساسا دلیل اصلی پیدایش VXLAN منظور مقابله با مشکل مقیاس‌پذیری با VLAN می‌باشد.

مقایسه مکانیزم VLAN و  VXLAN

  • VLAN هر دامنه پخش جدا شده و جدا شده Layer2 در یک شبکه‌های بزرگ است. VXLAN یک پروتکل کپسوله‌سازی برای اجرای شبکه روی زیرساخت‌های موجود در لایه سه می‌باشد.
  • VLAN از پروتکل Spanning-Tree (STP) استفاده می‌کند که مسیرهای اضافی را برای جلوگیری از ایجاد ترافیک در شبکه مسدود کند. لذا تنها نیمی از مسیرهای موجود در دسترس می‌باشد. ولی  VXLAN از پروتکل مسیریاب لایه سه استفاده می‌کند تا از تمام قسمت‌های موجود با فناوری‌هایی مانند ECMP (مساوی مسیریابی چند برابر مسیریابی) استفاده کند.
  • VLAN برای کپسوله‌سازی از تگ VLAN در حالت لایه دو  برای گسترش VLAN در سوئیچ‌ها استفاده می‌کند، ولی VXLAN از MAC  و UDP  برای گسترش قسمت‌های لایه‌ای دو در بخش‌های مختلف استفاده می‌کند.
  • VLAN از شناسه 12 بیتی استفاده می‌کند، که مقیاس آن تا 4094 است، ولی VXLAN از شناسه 24 بیتی استفاده می‌کندو مقیاس آن تا 16 میلیون VXLAN است.
  • VLANها در شبکه‌های زیرساخت‌های مجازی استفاده می‌شود ولی VXLANها بیشتر در شبکه‌های Cloud استفاده می‌شود.
  • وقتی از VLANها استفاده می‌کنیم، پروتکل STP از ایجاد Loop در لایه دو جلوگیری می‌کند. یعنی توسط  بلاک کردن مسیرهای redundant و باعث می‌شود تقریبا نیمی از مسیرها موجود باشند و نیمی از آن‌ها  قابل استفاده نباشند. ولی در  VXLAN نیازی به این پروتکل نیست.
  •  در VXLAN بدلیل اینکه روتینگ روی underlaying network انجام داده می‌شود پس در این حالت با پروتکل ECMP کار می‌کنیم. در VLAN‌ها از مکانیزیم VLAN Tagging استفاده می‌شود، اما درVXLANها از مکانیزم MAC-in-UDP استفاده می‌شود.

 

اصطلاحات پروتکل  VXLAN

در ادامه برای توضیح مطالب نیاز به دانستن این اطلاعات داریم:

TEP :Virtual Tunnel End Point

در اصل به سوییچی گفته می‌شود که عمل Encap/Decap پروتکل VXLAN را انجام می‌دهد.

VXLAN Network Identifier/VNI

در VLAN فریم‌های لایه دو یک ID  ) یک عدد چهار بیتی ) یه نام Dot1q وجود دارد که حامل VLAN TAG می‌باشد که در VXLAN هنگام Encapsulation فریم Ethernetاین ID پاک می‌شود و فریم VXLAN جایگزین می‌شود. آن عدد چهار بیتی به بیست و چهار بیت ارتقا پیدا می‌کند.

 NVE (Network Virtualization Edge)

تانلی که توسط VTEP ایجاد می‌شود در سوییچ با اسم  NVE (Network Virtualization Edge) دیده می‌شود.

در شکل زیر، زمانی که تانل VTEP1  یک فریم اترنت Virtual Machine 3 (VM3) دریافت می‌کند از Virtual Machine 1 (VM1)، در اصل برای ارسال پکت VTEP از VNI و MAC Address استفاده می‌کند.

 

تانل VTEP1

VTEP1 به هدرVXLAN  که شامل VNI و فریم اترنت است اضافه می‌کند. این فریم در لایه سه توسط UDP ،encapsulate می‌شود و سپس بسته از طریق شبکه لایه سه به  VTEP2 ارسال می‌گردد.

سپس VTEP2 فریم اترنت را Decapsulates  کرده و برای Virtual Machine 3 (VM3 )  ارسال می‌کند. شایسته بیان است در طی این عملیات ارسال Virtual Machine ! (VM1) و Virtual Machine 3 (VM3) به صورت کامل از تانلVXLAN و شبکه لایه سه، Virtual Machineها کاملا بی اطلاع هستند.

همانطور که در شکل بالا مشاهده می‌کنید VXLAN از یک تانل Stateless برای انتقال ترافیک لایه دو بر روی بستر لایه سه استفاده می­‌کند. مطابق شکل VM1 و VM3 بر روی سگمنتVXLAN  توسط تانل ایجاد شده دو دستگاهVTEP1 وVTEP2 با یکدیگر ارتباط برقرار می‌کنند.

Underlay Network

کاربران شبکه برای کار کردن در محیط شبکه و مدیریت ترافیک و ارسال ترافیک، نیاز به یک سری روتینگ پروتکل دارند. بدین جهت یک سری پروتکل روتینگ مانند OSPF EIGRP Rip و  Static Route در شبکه‌ها وجود دارند. VXLAN برای ارسال ترافیکش با این روتینگ پروتکل‌ها و به صورت خلاصه این زیر ساخت مهیا شده به اصطلاح Underlay Network می‌گویند.

Overlay Network

به این نوع از شبکه، شبکه‌ای می‌گویند که پروتکل VXLAN با شبکه‌ای که توسط Underlay Network برایمان فراهم می‌کند، ایجاد می‌شود. با این کار شرایطی را ایجاد کند که دسترسی لایه دو از طریق شبکه IP فراهم گردد.

 

VXLAN چیست؟

در مراکز داده، VXLAN رایج‌ترین پروتکل برای ایجاد شبکه‌هایی است که دارای اثر و گزینه‌های هم پوشانی Overlay Network)) هستند به کار می‌رود.

Overlay Networkشبکه‌ای‌ هست که به کمک پروتکل VXLAN ایجاد می‌شود در اصل امکانی و شرایطی را برای کاربران فراهم  می‌کند که دسترسی لایه دو از طریق شبکه IP لایه سه برقرار شود.

VXLAN استفاده از یک شبکه مجازی اعم از سوئیچ‌ها، روترها، فایروال‌ها، load balancers و غیره را برای کاربران امکان‌پذیر می‌کند. این پروتکل دارای قابلیت پشتیبانی از virtualization و Data center و آدرس‌دهی در آن‌ها را دارد. همچنین این پروتکل مراکز و دیتاسنترهای multi-tenant و دیتاسنترها در مقیاس‌های بزرگ یک تقسیم‌بندی و تفکیک را برای ما فراهم می‌کند.

 

مراکز داده در طی دهه گذشته به سرعت مجازی‌سازی سرور خود را افزایش داده‌اند، که این مورد باعث افزایش انعطاف‌پذیری در شبکه‌ها شده است. مجازی‌سازی شبکه و جدا کردن شبکه مجازی از شبکه فیزیکی مدیریت شبکه‌ها برای مدیران شبکه آسان‌تر شده است.

 

مزیت‌های مکانیزم VXLAN (virtual extensive local area network)  

مکانیزم VXLAN در شبکه‌های مرکز داده مجازی ( Virtualized Data Center) چه قایلیت‌هایی برای ما فراهم می‌کند؟

ایجاد یک شبکه مجازی نسبت به شبکه فیزیکی از مزایای زیادی برخوردار است، به عنوان مثال یک تنظیم کردن یک IP ساده (ست کردن این IP  در اصل در شبکه به معنی تحویل بسته‌ها به مقصد باشد) استفاده از مکانیزم VXLAN  موارد و قابلیت‌های زیر را به شبکه اضافه می‌کند.

  • سادگی در شبکه‌های بزرگ و پیچیده
  • بالا بردن قابلیت انعطاف‌پذیری در شبکه‌های بزرگ و پیچیده
  • بالا بردن مقیاس‌پذیری و گسترش‌پذیری
  • عدم نیاز به STP برای جلوگیری از LOOP
  • بهره بردن از پروتکل‌های مسیریابی‌هایی موجود درلایه سه مانند OSPF -EIGRP
  • برخلاف پروتکل Fabric Patch، دیگر نیازی به پشتیبانی تمام سوییچ‌ها از قابلیت VXLAN نیست، تنها لازم است سوییچ‌هایی که نیاز به عمل Encapsulation و Decapsulation پکت VXLAN دارند از این قابلیت پشتیبانی کنند.
  • پشتیبانی این پروتکل و این قابلیت از سونیچ‌هایی که نیاز به عمل Encapsulation و Decapsulation پکت VXLAN دارند.
  • ایجاد گردن دسترسی لایه دو بین مبدا و مقصد
  • مهیا کردن شرایطی برای جدا کردن انواع ترافیک موجود در شبکه با استفاده از یک زیرساخت مشترک
  • در دیتا سترها VXLAN در بالای شبکه فیزیکی قرار دارد و VXLAN متداولترین پروتکل برای ایجاد شبکه‌هایی بزرگ است.
  • و امکان استفاده از یک شبکه مجازی شامل روترها و سونیچ‌ها و فایروال‌ها و Load balancer‌ها ( بار را در شبکه تقسیم می‌کند) و غیره برای کاربران شبکه فراهم می‌کند.

VXLAN در شبکه‌های مرکز داده مجازی چگونه کار می‌کند؟

VXLAN یک پروتکل تانلینگ (tunneling) هست یک نوع پل ارتباطی (Encapsulation) که می‌تواند تمام خصوصیت‌هایی که در یک لایه دو فراهم می‌شود را در بستر لایه سه درنقطه ابتدایی و انتها برای کاربران فراهم کند. که برای این منظور VXLAN فریم‌های لایه دو را به پکت‌های به صورت UDP در لایه سه (IP) پیچیده ( Encapsulates ) می‌شود.

همچنین می‌توان گفت برای کاربران سابنت لایه دو ای مجازی هر سابنت لایه دو به صورت منحصر به فرد ایجاد می‌کند یا بخش‌هایی که شبکه‌های لایه سه فیزیکی را در بر می‌گیرند فراهم می‌کند. همچنین نحوه تقسیم‌بندی ترافیک در شبکه در شبکه‌هایی با سابنت و network لایه دو، می‌توان با مکانیزم VXLAN network (VNI) شناسایی نمود.

 

در اصل VNI بدین صورت عمل می‌کند که با بالا بردن مقیاس‌پذیری و اختصاص یک ID به فریم‌های لایه دو  هنگام Encapsulation فریم اترنت در داخل  VXLAN ، تگ Dot1q پاک می‌شود. سپس در فریم VXLAN جایگزین می‌شود، که باعث می‌شود عدد از حالت چهار بیت (که چهار بیت مربوط به VLAN است به بیست و چهار بیت ارتقا پیدا کند) گردد.

VXLANیک هدر هشت بایتی اضافه می‌کند که 24 بیت آن شامل VNID و تعدادی بیت رزرو است. با استفاده از این 24 بیت سگمنت‌ها از یکدیگر جدا می‌شوند. برای برقرای ارتباط در معماری بالا نیاز به تجهیزی داریم که در اصطلاح به آن VXLAN Tunnel Endpoint(VTEP) گفته می‌شود که از یک طرف با سگمنت لایه دو شبکه ما در ارتباط بوده و از طرف دیگر با شبکه IP در ارتباط است.

همانطور که در شکل زیر مشاهده می‌کنید VTEP توسط IP با ریموت ساید خود ارتباط برقرار کرده و مک آدرس‌های متصل به آن همسایه را از طریق این IP یاد می‌گیرد. در واقع هر دستگاه جدولMapping ای داشته که شامل Mac-Address To VTEP است.

 

به عنوان مثال هنگامی که Host A قصد ارسال ترافیک به Host B را دارد یک فریم اترنت تشکیل می‌دهد که مک آدرس مقصد این فریم مک آدرس Host B است و این فریم به سمت VTEP2 ارسال می­‌شود. در جدول Mapping خود ادرس MAC B به VTEP2 را داشته و هدرهای VXLAN و UDP را انجام داده و هدر بیرونی IP را اضافه می‌کند و بسته به سمت Router یک  ارسال شده و توسط تانل به Router دو رسیده و سپس تحویل VTEP2 می­‌گردد. VTEP2با Decapsulate کردن هدرهای UDP و VXLAN بسته به Host B تحویل می­‌گردد.

 

VXLAN راهی برای گسترش شبکه‌های لایه دو در زیرساخت‌های لایه سه با استفاده از کپسوله کردن و تانل کردن MAC-in-UDP را برای کاربران فراهم می‌آورد.

به عنوان مثال سوئیچ‌های سری Cisco Nexus 7000 برای کاربردهای VXLAN مبتنی بر سخت‌‌افزار طراحی شده‌اند. با توجه به این داشتن این قابلیت در این سوئیچ‌ها می‌توان انواع طراحی‌های مرکز داده مانند visualized و multi-tenant می‌توان فعال نمود.

 

مکانیزم  flood and learn در VXLAN

VXLAN، تکنیک کپسوله‌سازی MAC in IP/UDP یا شناسه سگمنت 24 بیتی است که این مشخص کننده فرمی از  VXLAN ID می‌باشد. VXLAN ID این امکان را برای بخش‌های LAN فراهم می‌کند تا در یک شبکه ابری به 16 میلیون برسند. علاوه بر این مکانیزم VXLAN، اجازه عبور ارتباطات لایه سه‌ای را برای کاربران فراهم می‌کند. روترها یا سرویس‌هایی که قدیمی هستند از مکانیزم VXLAN پشتیبانی نمی‌کنند و از Vlam  استفاده می‌کنند.

 

VXLAN flood and learn gateway راه حلی برای این حل مشکل است. ویژگی VXLAN flood and learn gateway موارد زیر را فعال می‌کند:

  • یادگیری host در VTEPs مبتنی بر رفتار flood and learn
  • VTEPها از طریق “عضویت” VNI به گروه‌های Underlay IP multicast می‌پیوندند.
  • اگر VNI پشت VTEP وجود داشته باشد، جریان بسته IP مرتبط گروه multicast در underlay را متصل می‌کند.
  • ARP (و سایر broadcast / Unicast نامشخص / ترافیک multicast) در VNI flooded داده شده به همه VTEPها
  • VPC هماهنگ‌سازی حالت MAC و active-active HSRP forwarding را فراهم می‌آورد.
  • Redundant VTEPها Anycast VTEP IP address را در underlay به اشتراک می‌گذارد.
  • VXLAN bridging مستقیما بین VTEPها اتفاق می‌افتد.

 

مد توزیع ( Distribution) در VXLAN MAC

در مد Distribution( توزیع )، VXLAN MAC برای ارائه فریم‌های broadcast و multicast به کل شبکه استفاده می‌شود. یادگیری MAC بر اساس فعالیت data plane انجام نمی‌شود، در عوض از قابلیت کنترل مرکزی سری  Nexus 1000V (virtual supervisor module (VSM)) برای پیگیری کلیه آدرس‌های MAC در دامنه و ارسال این اطلاعات به VTEPها به سیستم استفاده می‌شود.

 

Tunnel Endpoint در VXLAN

VXLAN از دستگاه‌های VXLAN tunnel endpoint (VTEP) برای کپسول‌سازی و کپسول‌زدایی VXLAN استفاده می‌کند. هر VTEP function دارای دو رابط است. یکی Switch interface و دیگری IP Interface است.

قسمت Switch interface روی بخش local LAN  یا همان شبکه‌های داخلی، ارتباطات local endpoint را از طریق bridging پشتیبانی می‌کند و دیگری قسمت Interface IP است که در شبکه در لایه transport IP  می‌باشد.

رابط IP دارای یک آدرس IP منحصر به فرد است که دستگاه VTEP را روی شبکه در لایه transport IP می‌شناسد. همچنین ساختار VLAN  را تشخیص می‌دهد. دستگاه VTEP از این آدرس IP برای محصور سازی فریم‌های اترنت استفاده می‌کند و بسته‌های کپسوله شده را از طریق رابط IP به شبکه transport منتقل می‌کند. یک دستگاه VTEP همچنین VTEPهای از راه دور را برای بخش‌های VXLAN خود پیدا می‌کند و remote MAC address-to-VTEP mappings را از طریق رابط IP یاد می‌گیرد.

بخش‌های VXLAN مستقل از توپولوژی شبکه underlying network ) underlying ( هستند. برعکس، underlying IP network بین VTEP ها مستقل از شبکه  VXLAN overlay است. این بسته‌های کپسوله شده را بر اساس هدر آدرس IP خارجی Route می‌شوند، که دارای VTEP به عنوان منبع آدرس IP و VTEP خاتمه دهنده به عنوان آدرس IP مقصد است.

 

Virtual Network Identifier (VNI)

در RFC 4364 L3VPN ، یک لیبل MPLS ۲۰-بیتی است که به یک VPN اختصاص داده شده است، رفتار forwarding را در data plane برای ترافیک پس از آن مسیر تعیین می‌کند. این لیبل‌ها همچنین برای تشخیص بسته‌های یک VPN از دیگری هستند.

دو نیازمندی و الزام مفید در مورد VNIها وجود دارد که در این قسمت بیان می‌گردد.

  • VNI در حوزه Network –wide (شبکه‌های وسیع)

بسته به مکانیسم استفاده شده در داخل یک شبکه به عنوان مثال شبکه Data Center، مکانیزم VNI ممکن است در بخشی از شبکه وجود داشته باشد.

در همین زمان است که از مقدار Value  که مشخصا و به صورت خاص برای شبکه لایه سه ای برای کل دستگاه‌های شبکه و دستگاه‌های لایه لبه و جایی که این شبکه مجازی نمونه‌سازی شده استفاده می‌شود. این قسمت و Network Scope)  ) حوزه شبکه در محیط‌هایی مانند مرکز داده که شبکه‌ها می‌توانند به طور خودکار توسط سیستم‌های مرکزی تهیه شوند‌، مفید است.

  • VNIهای اختصاصی محلی) Locally assigned VNIs)

در یک رویگرد یا حالت جایگرین که طبق استاندارد RFC 4364  است. شناسه دارای اهمیت محلی برای دستگاه لایه لبه شبکه است که Route ها را advertise می‌کند. در این حالت، تاثیر مقیاس وگسترش  شبکه مجازی بر مبنای per node در شبکه تعیین می‌گردد.

وقتی در حوزه محلی ( locally Scope) هستیم و از همان الگوی موجود برای لیبل، MPLS VPN هم استفاده می‌شود. همچنین می‌توان از همان رفتار Forwarding که در استاندارد RFC 4364 مشخص شده بود استفاده کرد. بنابراین این اجازه را به ما می‌دهد VPN را در دو محدوده IP based network overlay وMPLS VPN  داشته باشیم.

این وضعیت را به عنوان مثال می‌تواند در لایه لبه یک دیتا سنتر جایی که یک شبکه overlay network با MPLS VPN  ارایه می‌شود رخ دهد.

نکته مهم این است که از هر دو مورد پشتیبانی شود و در انجام آن اطمینان حاصل کنید که در این حوزه و ناحیه  علامت‌گذاری مشخص باشد و value ها با یکدیگر conflict (مغایرت ) نداشته باشند. لازم به ذکر است که سناریوها شبکه‌های مجازی network overlays محدود به مثال‌هایی نیست که در بالا بندی استفاده شده است.

برای این پوشش شبکه مجازی محدود به مثال‌هایی نیست که در بالا برای دسته بندی گزینه‌ها استفاده شده است. به عنوان مثال، یک پوشش شبکه مجازی ممکن است در چندین مرکز داده گسترش یابد.

به عنوان مثال، یک شبکه مجازی network overlay  ممکن است در چندین مرکز داده گسترش یابد.

 

BGP EVPN درVXLAN ( VXLAN BGP EVPN Control Plane)

EVPN overlay سازگاری با راه حل EVPN مبتنی بر BGP MPLS را مشخص می‌کند تا بتوان آن را به عنوان یک شبکه virtualization با کپسوله‌سازی VXLAN اعمال کند. اطلاعات VTEP از طریق BGP توزیع می‌شود.

VTEP از control plane learning/distribution و از طریق BGP برای آدرس‌های remote MAC ‌به جای data plane learning استفاده می‌کند.

Broadcast، unicast و multicast نامشخص (BUM) ترافیک داده از طریق multicast tree اشتراکی فرستاده می‌شود.

BGP route reflector (RR)

از فیلتر مسیر و توزیع مسیر محدود استفاده می‌شود تا اطمینان حاصل شود که ترافیک control plane برای یک overlay‌ خاص فقط به VTEPهایی که در آن نمونه overlay هستند توزیع می‌شود.

Host (MAC) mobility mechanism برای اطمینان از اطلاع این که تمام VTEP ها در نمونه overlay از VTEP خاص مرتبط با MAC هستند مورد استفاده قرار می‌گیرد.

شناسه‌های شبکه مجازی (VNI) در سطح جهانی در overlay‌کاملا منحصر به فرد هستند.

راه حل EVPN overlay برای VXLAN

راه حل EVPN overlay برای VXLAN قابل تنظیم است تا بتواند آن را به عنوان یک پوشش مجازی‌سازی شبکه با VXLAN برای تقسیم‌بندی ترافیک لایه سه ای اعمال کند. موارد لایه سه ، VXLAN مشابه L2 VXLAN است به جز موارد زیر:

VTEPها از control plane learning/distribution از طریق BGP آدرس‌های IP (به جای آدرس‌‍‌های MAC)

نمونه Virtual routing and forwarding به VNI ترسیم شده‌اند.

آدرس MAC مقصد داخلی در هدر VXLAN متعلق به host نیست بلکه مربوط به VTEP دریافت کننده است که مسیریابی VXLAN payload را انجام می‌دهد. این آدرس MAC از طریق مشخصه BGP همراه با مسیرهای EVPN توزیع می‌شود.

 

اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • روش‌های بهبود عملکرد کوئری در SQL
    روش‌های بهبود عملکرد کوئری در SQL

    277 بازدید

  • CISSP چیست؟
    CISSP چیست؟

    213 بازدید

  • Docker چیست؟
    Docker چیست؟

    264 بازدید

  • ده دلیل برای اخذ گواهینامه روتینگ و سوئیچینک CCNA سیسکو
    ده دلیل برای اخذ گواهینامه روتینگ و سوئیچینک CCNA سیسکو

    463 بازدید

  • آموزش ISACA
    آموزش ISACA

    1.53k بازدید

  • کیت رایگان sans برای کسانی که آنلاین در منزل کار می‌کنند.
    آموزش SANS در دوره پاندمی Covid – 19

    176 بازدید

قدیمی تر در رویداد Blackhat چه می‌گذرد
جدیدتر آموزش سیسکو

دیدگاهتان را بنویسید لغو پاسخ

دسته‌های دوره های آموزشی
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • Web programming
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Linux
    • Microsoft
    • Mikrotik
    • SolarWinds
  • کارکنان دولت
  • مجازی سازی
    • Cloud computing
    • Hyper-V
    • VMWare
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
  • محبوب
  • جدید
  • دیدگاه ها
قبلی بعدی
اطلاعات تماس
  • خیابان خرمشهر، خیابان صابونچی کوچه ایازی، پلاک 62
  • 02143585 داخلی 266
  • 02143585555
  • academy@douran.com
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش

تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت