Виртуальные локальные сети (VLAN) — это традиционный метод сетевой виртуализации, который сегментирует физические сети на несколько логических подсетей для изоляции и управления. Однако VLAN имеют заметные ограничения в нескольких областях:
- Ограничения масштабируемости: VLAN используют 12-битный идентификатор (VLAN ID), поддерживая максимум 4,096 VLAN. Это ограничение становится очевидным в крупномасштабных центрах обработки данных и многопользовательских средах, не способных удовлетворить растущие сетевые требования.
- Сложность подключения через физические сети: VLAN в первую очередь предназначены для доменов одиночной трансляции. Подключение через физические сети требует сложных конфигураций и дополнительной поддержки протоколов, таких как VLAN Trunking Protocol (VTP) или Multiple Spanning Tree Protocol (MSTP).
- Изоляция сети и безопасность: В многопользовательских средах изоляция VLAN основана на управлении и настройке идентификаторов VLAN. Неправильные настройки могут привести к утечкам трафика или уязвимостям безопасности между различными арендаторами.
- Отсутствие гибкости: Статическая конфигурация VLAN ограничивает динамическую настройку сети и быстрое реагирование на меняющиеся потребности бизнеса и топологии сети.
Для устранения ограничений традиционных VLAN с точки зрения масштабируемости, гибкости и межфизической сетевой связности была разработана виртуальная расширяемая локальная сеть (VXLAN).
VXLAN — это технология виртуализации сетей, предназначенная для создания виртуальных сетей уровня 2 поверх существующих сетевых инфраструктур уровня 3, что позволяет создавать крупномасштабные, гибкие и эффективные сетевые архитектуры.
Основы VXLAN
VXLAN, или Virtual Extensible LAN, решает проблемы ограничений масштабируемости и гибкости традиционных VLAN в крупных центрах обработки данных и многопользовательских средах. VXLAN создает виртуальную сеть уровня 2 поверх существующей инфраструктуры уровня 3, обеспечивая подключение виртуальных машин (VM) через физические границы сети.
Основная концепция VXLAN включает инкапсуляцию кадров Ethernet, изначально переданных в сети уровня 2, в пакеты UDP (User Datagram Protocol) уровня 3. Это позволяет виртуальным машинам взаимодействовать через различные физические серверы, коммутаторы и даже центры обработки данных. Этот механизм инкапсуляции не только повышает масштабируемость сети, но и улучшает изоляцию и безопасность сети в многопользовательских средах.
Принципы работы VXLAN
Основной механизм VXLAN (Virtual Extensible LAN) включает технологию инкапсуляции и декапсуляции, инкапсуляцию кадров Ethernet уровня 2 в пакеты UDP уровня 3 для передачи. Подробный процесс выглядит следующим образом:
Инкапсуляция:
- Источник: Когда виртуальная машина (VM1) отправляет кадр Ethernet, кадр сначала передается в конечную точку туннеля VXLAN (VTEP).
- Обработка VTEP: VTEP инкапсулирует исходный кадр Ethernet уровня 2 в заголовок VXLAN. Заголовок VXLAN включает 24-битный идентификатор сети VXLAN (VNI) для идентификации различных сетей VXLAN.
- UDP-инкапсуляция: Затем заголовок VXLAN инкапсулируется в пакет UDP, обычно с использованием порта 4789 (порт по умолчанию для VXLAN).
- Передача уровня 3: Инкапсулированный пакет UDP передается через существующую сетевую инфраструктуру уровня 3 (например, IP-сеть).
Декапсуляция:
- Направление: По прибытии в пункт назначения VTEP декапсулирует пакет UDP, извлекая исходный кадр Ethernet уровня 2.
- Передача на целевую виртуальную машину: Декапсулированный кадр Ethernet передается на целевую виртуальную машину (VM2), обеспечивая связь через физические сети.
Структура заголовка VXLAN
- Флаги: обычно устанавливаются на 0x08, что указывает на инкапсуляцию VXLAN.
- VNI: идентифицирует различные сети VXLAN, обеспечивая сетевую изоляцию в многопользовательских средах.
Конечная точка туннеля VXLAN (VTEP)
VTEP является критически важным компонентом в архитектуре VXLAN, отвечающим за операции инкапсуляции и декапсуляции VXLAN. VTEP могут быть развернуты на физических коммутаторах, виртуальных коммутаторах или выделенных сетевых устройствах. Каждый VTEP имеет один или несколько интерфейсов уровня 3 (например, интерфейсы Loopback) для связи с физической сетью, а также для подключения к виртуальным коммутаторам или виртуальным машинам для обработки сетевого трафика уровня 2.
Основные функции VTEP включают в себя:
- Инкапсуляция и декапсуляция: инкапсуляция кадров Ethernet уровня 2 в заголовки VXLAN для передачи уровня 3 и декапсуляция их на принимающей стороне для восстановления исходных кадров Ethernet.
- Управление сетевыми идентификаторами: идентификация и изоляция различных сетей VXLAN на основе VNI.
- Маршрутизация и пересылка: в VXLAN уровня 3 (L3 VXLAN) VTEP также обрабатывают связь между подсетями или центрами обработки данных на основе протоколов маршрутизации.
Плоскость управления VXLAN
Плоскость управления VXLAN отвечает за управление и распределение сетевой информации между VTEP (конечными точками туннеля VXLAN), обеспечивая связность и согласованность виртуальной сети. Общие протоколы плоскости управления VXLAN включают:
Режим многоадресной рассылки на основе IGMP (протокол управления группами в Интернете):
- Использует многоадресную IP-рассылку для распределения трафика VXLAN, подходит для простых сетевых сред.
- Относительно простая конфигурация, но могут возникнуть сложности с управлением многоадресными группами при крупномасштабных развертываниях.
EVPN (Ethernet VPN):
- EVPN — это протокол плоскости управления на основе BGP (Border Gateway Protocol), который обеспечивает более эффективное и гибкое управление трафиком VXLAN.
- Поддерживает изучение MAC-адресов и выбор пути в многопользовательских средах, что делает его пригодным для крупномасштабных и сложных сетевых архитектур.
Основные преимущества VXLAN
Высокая масштабируемость: VXLAN использует 24-битный сетевой идентификатор (сетевой идентификатор VXLAN, VNI), поддерживающий до 16,777,216 XNUMX XNUMX сетей VXLAN, что значительно повышает масштабируемость для удовлетворения потребностей крупномасштабных центров обработки данных и многопользовательских сред.
Гибкое подключение к физическим сетям: Инкапсулируя трафик поверх существующей сетевой инфраструктуры уровня 3, VXLAN обеспечивает бесшовное подключение виртуальных машин к различным физическим серверам, коммутаторам или центрам обработки данных.
Улучшенная сетевая изоляция и безопасность: VXLAN предоставляет более тонкие механизмы изоляции на основе VNI, снижая помехи трафика и риски безопасности между различными арендаторами или бизнес-подразделениями.
Поддержка многопользовательских сред: VXLAN разработан с учетом многопользовательской среды, предлагая гибкие механизмы разделения и изоляции сети для создания независимых и безопасных виртуальных сетей для разных арендаторов.
Совместимость с существующими сетевыми архитектурами: VXLAN работает поверх существующей сетевой инфраструктуры уровня 3, не требуя значительных изменений физической сети, что снижает затраты на развертывание и сложность.
Технология VXLAN в основном делится на Layer 2 VXLAN (L2 VXLAN) и Layer 3 VXLAN (L3 VXLAN). Эти два типа VXLAN существенно различаются по функциональности, архитектуре и сценариям применения, каждый из которых подходит для различных сетевых потребностей и сред.
Уровень 2 VXLAN (L2 VXLAN)
Виртуальная расширяемая локальная сеть уровня 2 (L2 VXLAN) — это технология виртуализации сети, разработанная для создания виртуальных сетей уровня 2 поверх существующих инфраструктур уровня 3, что обеспечивает связь уровня 2 между виртуальными машинами (ВМ). L2 VXLAN позволяет нескольким виртуальным сетям (широковещательным доменам) сосуществовать в одной и той же физической сетевой инфраструктуре, предоставляя функции, аналогичные традиционным локальным сетям (LAN), но с более высокой масштабируемостью и гибкостью.
Основные функции L2 VXLAN
- Изоляция виртуальной сети: обеспечивает изоляцию между различными виртуальными сетями с помощью сетевого идентификатора VXLAN (VNI), гарантируя отсутствие утечки трафика между различными арендаторами или бизнес-подразделениями.
- Связь уровня 2 между физическими сетями: позволяет виртуальным машинам взаимодействовать на уровне 2 между различными физическими серверами и коммутаторами, не полагаясь на традиционные VLAN.
- Поддержка многопользовательских сред: позволяет каждому арендатору иметь независимую виртуальную сеть, обеспечивая изоляцию трафика и безопасность между арендаторами.
- Высокая масштабируемость: использует 24-битные VNI, поддерживая до 16,777,216 XNUMX XNUMX виртуальных сетей, что значительно повышает масштабируемость по сравнению с традиционными VLAN.
- Упрощенное управление сетью: централизованные плоскости управления (например, EVPN) упрощают управление и настройку крупномасштабных виртуальных сетей.
Архитектура проектирования L2 VXLAN
Архитектура L2 VXLAN включает несколько ключевых компонентов:
- Конечная точка туннеля VXLAN (VTEP): отвечает за инкапсуляцию и декапсуляцию VXLAN, соединяя виртуальную сеть с физической сетью. VTEP могут быть развернуты на физических коммутаторах, виртуальных коммутаторах или выделенных сетевых устройствах.
- Сеть физического уровня 3: переносит инкапсулированные пакеты VXLAN, используя существующую инфраструктуру IP-сети для передачи.
- Сетевой идентификатор VXLAN (VNI): различает разные виртуальные сети для достижения сетевой изоляции.
- Протокол плоскости управления (например, EVPN): управляет и распределяет сетевую информацию между VTEP, обеспечивая связность и согласованность виртуальной сети.
В типичной архитектуре L2 VXLAN VTEP1 и VTEP2 соединены через физическую сеть уровня 3, что позволяет VM1 и VM2 взаимодействовать на уровне 2 в пределах одной и той же VLAN (VLAN 10) и VNI (5000).
Пример конфигурации для VXLAN уровня 2
Ниже приведен пример конфигурации для L2 VXLAN на основе коммутаторов Cisco Nexus, демонстрирующий, как создать VNI, настроить интерфейсы VTEP, сопоставить VLAN с VNI и добавить физические интерфейсы к VLAN. Предположим, у нас есть два центра обработки данных, каждый с VTEP (VTEP1 и VTEP2), и мы хотим создать L2 VXLAN между этими центрами обработки данных, позволяя виртуальным машинам (VM1 и VM2) в разных центрах обработки данных общаться в пределах одной виртуальной сети (VNI 5000).
Шаги настройки
- Настройте VNI (сетевой идентификатор VXLAN)
Сначала настройте VNI на каждом VTEP для идентификации различных сетей VXLAN.
nve1
член vni 5000
протокол входящего репликации bgp
- Настроить интерфейс VTEP
Настройте интерфейс VTEP, включая исходный интерфейс (обычно интерфейс Loopback) и связь с VNI.
интерфейс nve1
без выключения
источник-интерфейс loopback0
член vni 5000
протокол входящего репликации bgp
- Сопоставьте VLAN с VNI
Сопоставьте физическую VLAN с соответствующим VNI, чтобы обеспечить правильную инкапсуляцию и декапсуляцию трафика.
vlan 10
имя VM-Сеть
vn-сегмент 5000
- Добавить физический интерфейс к VLAN
Настройте физический интерфейс в режиме транка и разрешите прохождение соответствующей VLAN.
интерфейс Ethernet1 / 1
описание Туловище к позвоночнику
ствол режима переключения
switchport trunk разрешено vlan 10
- Настройте протокол маршрутизации BGP
Настройте BGP для поддержки Ingress Replication для репликации трафика между VTEP.
маршрутизатор bgp 65000
адрес-семейство l2vpn evpn
сосед 10.0.0.2 удаленный-как 65000
сосед 10.0.0.2 активировать
- Настроить интерфейс обратной связи
Настройте интерфейс Loopback в качестве исходного интерфейса для VTEP, обеспечив ему стабильный IP-адрес уровня 3.
интерфейс Loopback0
IP-адрес 192.168.0.1/32
Пример полной конфигурации
Ниже приведен пример полной конфигурации, включающий в себя вышеперечисленные шаги:
!Настройка интерфейса обратной связи
интерфейс Loopback0
IP-адрес 192.168.0.1/32
!Настройка интерфейса NVE
интерфейс nve1
без выключения
источник-интерфейс loopback0
член vni 5000
протокол входящего репликации bgp
! Сопоставьте VLAN с VNI
vlan 10
имя VM-Сеть
vn-сегмент 5000
!Настройка физического интерфейса
интерфейс Ethernet1 / 1
описание Туловище к позвоночнику
ствол режима переключения
switchport trunk разрешено vlan 10
!Настройка протокола маршрутизации BGP
маршрутизатор bgp 65000
адрес-семейство l2vpn evpn
сосед 10.0.0.2 удаленный-как 65000
сосед 10.0.0.2 активировать
Преимущества и недостатки
Наши преимущества
- Высокая масштабируемость: L2 VXLAN поддерживает до 16,777,216 24 4,096 виртуальных сетей с использованием XNUMX-битного VNI, что значительно превышает ограничение в XNUMX VLAN, что делает его пригодным для крупномасштабных центров обработки данных и многопользовательских сред.
- Гибкая сетевая изоляция: обеспечивает детальную сетевую изоляцию с помощью VNI, гарантируя отсутствие помех трафику между различными виртуальными сетями, тем самым повышая безопасность.
- Подключение на уровне 2 через физические сети: позволяет виртуальным машинам взаимодействовать на уровне 2 через различные физические серверы и коммутаторы, не полагаясь на традиционные протоколы VLAN, что упрощает настройку.
- Поддержка многопользовательских сред: каждый пользователь может иметь независимую виртуальную сеть, обеспечивающую изоляцию трафика и безопасность, что подходит для поставщиков облачных услуг и крупных предприятий.
- Упрощенное управление сетью: централизованные плоскости управления (например, EVPN) упрощают управление и настройку крупномасштабных виртуальных сетей, снижая риск человеческих ошибок.
Недостатки бонуса без депозита
- Более высокая сложность конфигурации: по сравнению с традиционными VLAN, конфигурация L2 VXLAN включает в себя распределение VNI, настройку VTEP и развертывание протокола плоскости управления (например, EVPN), что усложняет управление и обслуживание.
- Зависимость от протоколов плоскости управления: L2 VXLAN обычно использует протоколы плоскости управления, такие как EVPN, для управления сетевой информацией между VTEP, что усложняет архитектуру сети.
- Риск широковещательного шторма: поскольку L2 VXLAN поддерживает широковещательный трафик уровня 2, неэффективные механизмы управления могут привести к широковещательным штормам, что повлияет на производительность и стабильность сети.
- Проблемы видимости сети и устранения неполадок: VXLAN добавляет дополнительный уровень инкапсуляции, усложняя видимость сети и устранение неполадок, что требует использования специализированных инструментов мониторинга и анализа сети.
- Требования к оборудованию: для эффективной инкапсуляции и декапсуляции обычно требуются высокопроизводительные сетевые устройства, поддерживающие VXLAN, что увеличивает затраты на оборудование.
Уровень 3 VXLAN (L3 VXLAN)
Layer 3 Virtual Extensible LAN (L3 VXLAN) — это передовая технология виртуализации сетей, разработанная для создания виртуальных сетей Layer 3 поверх существующих инфраструктур Layer 3, что позволяет осуществлять связь между виртуальными машинами (VM) в разных подсетях, центрах обработки данных или географических местоположениях. В отличие от Layer 2 VXLAN (L2 VXLAN), L3 VXLAN поддерживает связь как Layer 2, так и Layer 3, внедряя механизмы маршрутизации, что позволяет виртуальным машинам эффективно взаимодействовать в разных широковещательных доменах.
Основные функции L3 VXLAN
- Связь между подсетями: L3 VXLAN позволяет виртуальным машинам в разных подсетях взаимодействовать посредством маршрутизации, что делает его пригодным для сложных сетевых сред, требующих связи между подсетями или между местоположениями.
- Высокая масштабируемость: благодаря внедрению механизмов маршрутизации уровня 3 L3 VXLAN поддерживает крупномасштабные многопользовательские сетевые архитектуры, отвечая потребностям предприятий и поставщиков услуг.
- Географическая избыточность и аварийное восстановление: L3 VXLAN поддерживает виртуальные сетевые соединения между центрами обработки данных и регионами, повышая доступность сети и возможности аварийного восстановления.
- Улучшенная сетевая изоляция и безопасность: объединяя маршрутизацию и VNI, L3 VXLAN обеспечивает более детализированные политики сетевой изоляции и безопасности, гарантируя изоляцию трафика в многопользовательских средах.
- Гибкое проектирование трафика: внедрение протоколов и политик маршрутизации позволяет сетевым администраторам гибко управлять сетевым трафиком и оптимизировать его, повышая производительность и эффективность сети.
Архитектура проектирования L3 VXLAN
Архитектура L3 VXLAN более сложная, чем L2 VXLAN, и включает в себя следующие ключевые компоненты:
- Конечная точка туннеля VXLAN (VTEP): в L3 VXLAN VTEP отвечают не только за инкапсуляцию и декапсуляцию VXLAN, но и за функции маршрутизации, обработку пересылки трафика между подсетями и принятие решений о маршрутизации.
- Сеть физического уровня 3: переносит инкапсулированные пакеты VXLAN, используя существующую инфраструктуру IP-сети для передачи и поддерживая эффективную маршрутизацию и пересылку.
- Сетевой идентификатор VXLAN (VNI): различает виртуальные сети, обеспечивая сетевую изоляцию и поддержку многопользовательской среды.
- Протокол плоскости управления (например, EVPN): управляет и распределяет информацию о маршрутизации между VTEP, обеспечивая подключение и согласованность между подсетями и центрами обработки данных.
- Протоколы маршрутизации (такие как BGP, OSPF): распространяют информацию о маршрутизации между VTEP, упрощая пересылку трафика и принятие решений о маршрутизации между различными VNI.
В типичной архитектуре L3 VXLAN VTEP1 и VTEP2 соединены через физическую сеть уровня 3 и маршрутизаторы. Виртуальные машины (VM1 и VM2) находятся в разных подсетях (подсеть A и подсеть B) и взаимодействуют между подсетями через L3 VXLAN.
Пример конфигурации для VXLAN уровня 3
Ниже приведен пример конфигурации для L3 VXLAN на основе коммутаторов Cisco Nexus, демонстрирующий, как создать VNI, настроить интерфейсы VTEP, сопоставить VLAN с VNI, настроить протоколы маршрутизации и добиться межподсетевой связи. Предположим, у нас есть два центра обработки данных, каждый с VTEP (VTEP1 и VTEP2), и мы хотим создать L3 VXLAN между этими центрами обработки данных, позволяя виртуальным машинам (VM1 и VM2) в разных подсетях (подсеть A и подсеть B) общаться.
Шаги настройки
- Настройте VNI (сетевой идентификатор VXLAN)
Сначала настройте VNI на каждом VTEP для идентификации различных сетей VXLAN.
nve1
член vni 6000
протокол входящего репликации bgp
- Настроить интерфейс VTEP
Настройте интерфейс VTEP, включая исходный интерфейс (обычно интерфейс Loopback) и связь с VNI.
интерфейс nve1
без выключения
источник-интерфейс loopback0
член vni 6000
протокол входящего репликации bgp
- Сопоставьте VLAN с VNI
Сопоставьте физическую VLAN с соответствующим VNI, чтобы обеспечить правильную инкапсуляцию и декапсуляцию трафика.
vlan 20
имя DMZ-Сеть
vn-сегмент 6000
- Добавить физический интерфейс к VLAN
Настройте физический интерфейс в режиме транка и разрешите прохождение соответствующей VLAN.
интерфейс Ethernet1 / 2
описание Туловище к позвоночнику
ствол режима переключения
switchport trunk разрешено vlan 20
- Настройте протокол маршрутизации (например, BGP)
Настройте BGP для поддержки Ingress Replication для репликации трафика и обмена маршрутной информацией между VTEP.
маршрутизатор bgp 65000
адрес-семейство l2vpn evpn
сосед 10.0.0.2 удаленный-как 65000
сосед 10.0.0.2 активировать
- Настроить интерфейс обратной связи
Настройте интерфейс Loopback в качестве исходного интерфейса для VTEP, обеспечив ему стабильный IP-адрес уровня 3.
интерфейс Loopback0
IP-адрес 192.168.0.1/32
- Настройте SVI (коммутируемый виртуальный интерфейс) для маршрутизации
Настройте интерфейсы SVI, назначив IP-адреса каждой подсети для обеспечения маршрутизации между различными подсетями.
интерфейс Vlan20
описание DMZ Сеть SVI
IP-адрес 192.168.20.1/24
инкапсуляция vxlan vxlan6000
- Настройка статических или динамических протоколов маршрутизации
На основе сетевых требований настройте статические маршруты или протоколы динамической маршрутизации (например, OSPF, BGP) для обеспечения связи между различными VNI.
маршрутизатор ospf 1
сеть 192.168.0.0 0.0.0.255 область 0
сеть 192.168.20.0 0.0.0.255 область 0
- Пример полной конфигурации
Ниже приведен пример полной конфигурации, включающий в себя вышеперечисленные шаги:
!Настройка интерфейса обратной связи
интерфейс Loopback0
IP-адрес 192.168.0.1/32
!Настройка интерфейса NVE
интерфейс nve1
без выключения
источник-интерфейс loopback0
член vni 6000
протокол входящего репликации bgp
! Сопоставьте VLAN с VNI
vlan 20
имя DMZ-Сеть
vn-сегмент 6000
!Настройка физического интерфейса
интерфейс Ethernet1 / 2
описание Туловище к позвоночнику
ствол режима переключения
switchport trunk разрешено vlan 20
!Настройка интерфейса SVI
интерфейс Vlan20
описание DMZ Сеть SVI
IP-адрес 192.168.20.1/24
инкапсуляция vxlan vxlan6000
!Настройка протокола маршрутизации BGP
маршрутизатор bgp 65000
адрес-семейство l2vpn evpn
сосед 10.0.0.2 удаленный-как 65000
сосед 10.0.0.2 активировать
!Настройка протокола маршрутизации OSPF
маршрутизатор ospf 1
сеть 192.168.0.0 0.0.0.255 область 0
сеть 192.168.20.0 0.0.0.255 область 0
Преимущества и недостатки VXLAN уровня 3
Наши преимущества
- Высокая масштабируемость: благодаря внедрению механизмов маршрутизации уровня 3 L3 VXLAN поддерживает виртуальные сетевые соединения между подсетями и центрами обработки данных, что делает его пригодным для крупномасштабных многопользовательских сетевых архитектур.
- Географическая избыточность и аварийное восстановление: поддерживает соединения между географически распределенными центрами обработки данных, повышая доступность сети и возможности аварийного восстановления.
- Улучшенная сетевая изоляция и безопасность: объединяет политики VNI и маршрутизации для обеспечения более детальной сетевой изоляции и контроля безопасности, повышая безопасность в многопользовательских средах.
- Гибкое управление трафиком: внедряет протоколы и политики маршрутизации, позволяя сетевым администраторам гибко управлять сетевым трафиком и оптимизировать его, повышая производительность и эффективность.
- Поддержка многопользовательских и гибридных облачных сред: отвечает сложным сетевым требованиям многопользовательских и гибридных облачных сред, обеспечивая гибкие соединения и изоляцию между различными пользователями и облачными средами.
Недостатки бонуса без депозита
- Более высокая сложность конфигурации: по сравнению с L2 VXLAN, настройка L3 VXLAN включает развертывание и управление протоколами маршрутизации, что увеличивает сложность настройки и обслуживания сети.
- Зависимость от протоколов плоскости управления: L3 VXLAN обычно использует усовершенствованные протоколы плоскости управления, такие как EVPN, что усложняет архитектуру сети и затрудняет ее управление.
- Возможные задержки и снижение производительности: Передача данных между маршрутизаторами может привести к дополнительной задержке, а процессы инкапсуляции и декапсуляции могут повлечь за собой снижение производительности, особенно в средах с высоким трафиком.
- Более высокие требования к оборудованию: для эффективной маршрутизации и обработки VXLAN обычно требуются более производительные сетевые устройства, что увеличивает затраты на оборудование.
- Проблемы видимости сети и устранения неполадок: L3 VXLAN вводит дополнительные уровни инкапсуляции и механизмы маршрутизации, усложняя видимость сети и устранение неполадок, что требует специализированных инструментов мониторинга и анализа сети.
Сравнение VXLAN уровня 2 и уровня 3
Сравнение функциональности
Сравнение производительности
Сравнение сложности развертывания
Сравнение подходящих сценариев
VXLAN уровня 2 и VXLAN уровня 3 имеют уникальные функции и преимущества, подходящие для различных сетевых потребностей и сред. Сетевые администраторы должны учитывать конкретные бизнес-требования, масштаб сети и характеристики среды при проектировании и развертывании сетей VXLAN:
Выберите L2 VXLAN: Когда основное внимание уделяется широкомасштабной связи виртуальных машин уровня 2 в пределах одного центра обработки данных, L2 VXLAN обеспечивает эффективное решение с малой задержкой, которое упрощает управление сетью и ее настройку.
Выберите L3 VXLAN: Когда виртуальные машины необходимо подключить через центры обработки данных, подсети или географические