00:00 / 05:31
连播
清屏
智能
倍速
点赞393
00:00 / 05:49
连播
清屏
智能
倍速
点赞80
00:00 / 01:28
连播
清屏
智能
倍速
点赞86
00:00 / 09:18
连播
清屏
智能
倍速
点赞258
00:00 / 01:05:09
连播
清屏
智能
倍速
点赞19
00:00 / 01:28
连播
清屏
智能
倍速
点赞162
00:00 / 03:51
连播
清屏
智能
倍速
点赞4
软件定义网络SDN-04:VXLAN工作原理 #软件定义网络 #VXLAN #VTEP #VNI #分布式网关 一、VXLAN基本概念 1. NVE(Network Virtualization Edge,网络虚拟边缘) NVE是实现网络虚拟化功能的网络实体,可以是硬件交换机也可以是虚拟交换机,NVE是在三层网络上构建二层虚拟网络、运行VXLAN的设备 2. VTEP(VXLAN Tunnel Endpoints, VXLAN隧道端点) VTEP是VXLAN隧道端点,位于NVE中,被用于VXLAN报文的封装和解封装。VXLAN报文的外层IP头部中源IP地址为源端VTEP的IP地址,目的IP地址为目的端VTEP的IP地址。 3. VNI(VXLAN Network Identifier,VXLAN网络标识) L2 VNI,类似VLAN ID,用于标识二层广播域。不同广播域的虚 拟机不能直接二层相互通信。L3 VNI,用于标识VPN实例。L3 VNI与VPN实例进行关联,用于 VXLAN报文跨子网转发。 一个租户可以有一个或多个VNI,VNI长度为24bit,支持多达16M的租户。 4. BD(Bridge Domain) 类似传统网络中采用VLAN划分广播域,在VXLAN网络中一个BD就标识一个大二层广播域。VNI以1:1方式映射到广播域BD,同一个BD内的终端可以进行 二层互通。 5. VXLAN的接入方式 业务接入VXLAN网络需要在设备上配置业务接入点(virtual access point),主要有以下两种接入方式: (1)二层子接口方式接入,例如在SW1创建二层子接口关联广播域BD10,则这个子接口下的特定流量会被注入到BD10。 (2)VLAN绑定方式接入,例如在SW2配置VLAN10与广播域BD10关联,则所有VLAN10的流量会被注入到BD10。 6. 二层(L2)网关 实现流量进入VXLAN网络,也可用于同一VXLAN网络内终端的同子网通信。 7. 三层(L3)网关 用于VXLAN网络内终端的跨子网通信以及终端对外部网络(非VXLAN网络)的访问。 8. VBDIF 类似于传统网络中采用VLANIF实现不同广播域互通,在VXLAN中引入了VBDIF的概念。VBDIF接口在VXLAN三层网关上配置,是基于BD创建的三层逻辑接口。
00:00 / 12:03
连播
清屏
智能
倍速
点赞34
00:00 / 33:31
连播
清屏
智能
倍速
点赞173
00:00 / 01:17
连播
清屏
智能
倍速
点赞26
软件定义网络SDN-06:数据中心互联DCI #数据中心互联 #DCI #VXLAN #端到端VXLAN #SegmentVXLAN 一、数据中心互联DCI解决方案 1. 随着企业的发展,为满足跨地域运营、用户接入、异地灾备等场景,越来越多的企业通常在多地域部署多个 数据中心。 2. 数据中心互联DCI(Data Center Interconnection)是不同数据中心VM之间互相通信的一种解决方案, 使用VXLAN、BGP EVPN等技术,使数据中心发送过来的报文能够在运营商网络上安全可靠的传输,可以实现 不同数据中心的二层、三层互通。 3. 目前DCI存在以下3种互联方案: 方案1:端到端VXLAN(E2E EVPN VXLAN):两个数据中心的VTEP之间建立端到端的VXLAN隧道。 方案2:VLAN Hand-Off:各数据中心内部各建立一条VXLAN隧道,DCI Leaf之间也建立一条VXLAN隧道,连接骨干网边缘设备的 Border Leaf通过VLAN接入DCI Leaf (即VLAN Hand-Off,也就是在VXLAN隧道之间需要VLAN中途传递一下) 。(不建议选择) 方案3:Segment VXLAN:两个数据中心内部各建立一段VXLAN隧道,数据中心之间再建立一段VXLAN隧道。 二、方案1:端到端VXLAN 1. 两个数据中心的DCI Leaf之间实现三层互通(如使用光传输设备),在DCI Leaf上部署BGP协议并通过将BGP路由引入到OSPF的方式实现数据 中心到对端的Underlay路由可达。 2. Server Leaf、DCI Leaf与Spine建立BGP EVPN对等体关系,在DCI Leaf之间建立eBGP EVPN对等体关系并使能不改变路由下一跳特性,这样两个 数据中心内的Server Leaf之间将会自动学习到对端的BGP EVPN路由,Server Leaf之间将会自动建立VXLAN Tunnel。至此实现了两个数据中心在同一个VXLAN域内。 3. Overlay网络采用iBGP EVPN,数据中心之间同样采用iBGP EVPN,即全网采用同一个BGP AS号,每个数据中心内,Spine作为BGP EVPN路由反 射器,所有Leaf节点作为客户端,数据中心之间Spine设备互为反射器和客户端,实现全网在一个BGP EVPN路由域内。
00:00 / 13:30
连播
清屏
智能
倍速
点赞36
软件定义网络SDN-15:Kubernetes与虚拟化网络集 #Kubernetes #容器 #虚拟化 #云计算 #VXLAN 一、裸机容器与虚机容器对比 1.相比裸机容器,虚拟机容器多了一层Hypervisor,增加了CPU开销。 2.同时,虚拟机容器网络由两层vSwitch转发,网络吞吐低、时延大。 3.事实上,在裸机上运行Kubernetes和容器,实现了显著的延迟降低,比在虚拟机上运行Kubernetes低大约3倍。 4.建议:Worker节点在裸机运行,Master节点可以考虑在虚机运行。 二、虚拟化、容器化的网络需求 1. 为了保证虚拟机迁移不中断业务,需要大二层网络。虚拟化平台需要VXLAN、BGP EVPN等大二层技术。 2.kubernetes通过Service负载均衡访问后端pod,pod的IP地址不固定。不需要大二层平台,不需要VXLAN、BGP EVPN等技术。 需要L3路由,需要IP报文原始封装,需要BGP原始协议。 三、Kubernetes L3路由网络接入企业网Overlay网络 实现上述访问,通常在边界设备上需要完成以下配置: 1.Overlay侧配置:确保边界设备作为VTEP,能够接收和发送特定VNI(虚拟网络标识)的VXLAN流量,并终结Overlay网络。 2.Underlay侧配置:配置边界设备连接Underlay网络的接口,确保其IP地址在Underlay中路由可达,Underlay网络与Kubernetes网络互通。 3.路由打通: 在边界设备上,将Overlay网络的路由(通常是某个VRF内的路由)引入到Underlay的全局路由表中,或引入到一个特定的用于访问共享服务的VRF中。反之亦然,将Underlay特定资源(如一个专门的服务网段)的路由引入到Overlay的VRF中。 四、私有云异地容灾场景下的Kubernetes集群 1. 在两个异地数据中心,分别部署独立的Kubernetes集群。这是基础。 2. 网络互联互通 确保Pod IP网段、Service网段不冲突,并配置好路由,使两个集群间的Pod能够相互访问。 3. 统一集群管理与应用分发 4. 流量调度与容灾切换 入口网关:在每个集群部署统一的Ingress Controller(如Nginx、HAProxy),或使用多集群网关方案(如Karmada的多集群Ingress)。 5. 数据层容灾。
00:00 / 09:31
连播
清屏
智能
倍速
点赞32
软件定义网络SDN-12:VMware NSX网络及安全虚拟 #VMvare #NSX #VXLAN #微分段 #IT自动化 一、网络及安全为什么要虚拟化? 1. 网络割裂 导致资源池利用率及灵活性降低 2. 网络架构复杂,维护工作量大 3. 安全域的边界防护难以运维 4. 已有业务变更响应缓慢,容易导致误操作 5. 对新业务部署上线支持缓慢 6. 核心链路和节点带宽被大量“发夹流量”消耗 7. 难以实现网络及安全的L2-L7层自动化 二、NSX网络及安全虚拟化平台的主要功能 1. NSX主要功能模块一:Layer2 逻辑交换机-VxLAN 利用VXLAN解决数据中心网络存在的三大问题: Any application any where 大二层架构下存在的:MAC地址表、VLAN和二层Flooding三大问题 数据复制支持unicast、hybrid和multicast模式,解决目前vxlan没有control plane带来的flooding问题 2. NSX主要功能模块二:分布式逻辑路由器DLR DLR具有集中部署管理、分布式处理的特点。 3. NSX主要功能模块三:分布式逻辑防火墙 DFW DFW也具有集中部署管理、分布式处理的特点,实现微分段 Micro-Segmentation和SpoofGuard。 4. NSX主要功能模块四:NSX Edge:集成化多功能的虚拟网关 Edge作为南北向网关是NSX关键组成部分 5. NSX主要功能模块五:可视化流量监控分析 Flow Monitoring NSX和VMware vRealize Operations集成实现网络虚拟化的全面可视化管理。 三、NSX网络及安全虚拟化平台的典型应用场景 1. NSX的主要使用情境:安全微分段(Micro Segmentation) 绝大多数攻击都有一个通性: 攻击包可以在数据中心内部任意通行,而由于投资成本太高而且运维管理十分复杂,以至于数据中心 Micro-segmentation 难以实现,而NSX有效的解决了这个问题。 2. NSX与vRealize Automation云计算自动化平台结合,实现包含网络和安全策略 3. 通过NSX实现多站点网络连接和安全(跨 vCenter)
00:00 / 20:45
连播
清屏
智能
倍速
点赞12
软件定义网络SDN-03:VXLAN产生背景 #软件定义网络 #VXLAN #大二层网络 #Underlay #Overlay 一、技术背景:虚拟化被广泛部署 1. 虚拟化技术具有降低IT成本、提高业务部署灵活性和降低运维成本等优势。越来越多的企业选择 在数据中心IT设施中使用云计算或虚拟化技术。 2. 在企业选择虚拟化架构后,业务将以虚拟机方式部署于服务器集群中。 二、网络的新需求1 – 大二层网络 1. 传统上根据交换机端口划分VLAN, VLAN占据某个物理区域,VLAN规模较小,目的控制广播域的规模! 2. 虚拟化允许虚拟机任意迁移,虚拟机业务不中断的关键在于VM的IP地址、MAC地址等必须保持不变。 3. 虚拟机动态迁移需要大二层网络,主要是为了保证迁移过程中VM的业务不中断。虚拟机迁移范围,远远大于传统VLAN的范围,这就是大二层网络的由来! 三、网络的新需求2 - 多租户隔离 云化场景一般支持多租户,即不同用户共享物理资源。这对网络提出两个需求,租户间隔离和租户内互访。 1. 支持多租户:因为传统VLAN支持2^12≈ 4000个租户 2. 租户间隔离:租户内的虚拟机可能配置相同的MAC和IP地址,需要考虑物理网络承载隔离的问题,并且存在海量的租 户需要进行隔离。 三、传统网络面临的问题 1. 虚拟机规模受设备表项规格限制 服务器虚拟化后,VM的数量较原 有的物理机数量发生了巨大的增 长,而接入侧二层设备的MAC地 址表规格较小,无法满足快速增 长的VM数量。 2. 虚拟机迁移范围受限 虚拟机迁移必须发生在一个二层网 络中。传统的二层网络,将虚拟机迁移限 制在了一个较小的局部范围内。 3. 网络隔离能力限制 VLAN Tag只有12 bit。对于大型虚拟化云计算服务的场景 而言,租户数目远大于VLAN可用个 数。传统二层网络中的VLAN无法满足网 络动态调整的需求。 四、VXLAN(Virtual EXtend LAN)简介 1. VXLAN在本质上属于一种VPN技术,能够在任意路由可达的物理网络(Underlay网络)上叠加二层虚拟网络(Overlay网络),通过VXLAN网关之间的VXLAN隧道实现VXLAN网络内部的互通,同时也可以实现与传统的非VXLAN网络的互通。 2. VXLAN通过MAC in UDP的封装方式,将以太报文封装在UDP报头内,基于IP报文进行传输。
00:00 / 13:20
连播
清屏
智能
倍速
点赞33
00:00 / 01:43
连播
清屏
智能
倍速
点赞28
00:00 / 01:30
连播
清屏
智能
倍速
点赞1
00:00 / 11:15
连播
清屏
智能
倍速
点赞13