Los requisitos de redes continúan creciendo cada año. Se espera que las redes modernas brinden alta velocidad, baja latencia y alta escalabilidad. Otro requisito común es el aislamiento seguro de segmentos de red. La virtualización en los centros de datos también aumenta las demandas en la infraestructura de red física, y la red tradicional se vuelve irracional con posibles problemas de red.
La virtualización de red se utiliza para abstraerse de las redes físicas subyacentes y crear redes lógicas escalables. Funciona de manera similar a la virtualización de recursos informáticos (como procesador, memoria y almacenamiento), lo que permite trabajar con estos recursos en una capa abstracta.
¿Qué es VXLAN?
Virtual Extensible Local Area Network (VXLAN) es una tecnología de red de superposición. Es un protocolo de encapsulación que proporciona el túnel de conexiones de capa 2 (L2) sobre una red de capa 3 (L3) subyacente (a continuación, puede encontrar una tabla con siete capas OSI). La red de superposición es una red creada encima de cualquier red existente. La red subyacente es la infraestructura física utilizada para una red existente sobre la cual se construye la red de superposición.
Los componentes de la red física subyacente incluyen hardware físico, cables y protocolos de red. El Protocolo de Puerta de Enlace de Borde (BGP) y el Protocolo de Ruta Más Corta Primero (OSPF) son protocolos ampliamente utilizados para enrutamiento en L3. Ejemplos comunes de redes de superposición son diferentes tipos de redes privadas virtuales (VPN), túneles IPSec y redes de pares a pares.
Especificación VXLAN
VXLAN está definido por el estándar RFC 7348 del Grupo de Trabajo de Ingeniería de Internet (IETF). La especificación estandarizada del protocolo VXLAN fue desarrollada en colaboración entre Cisco, VMware y Arista, aunque el estándar no está bloqueado por proveedores. VXLAN es compatible con soluciones como el software de virtualización de VMware y dispositivos de hardware como enrutadores de varios proveedores.
Comprendiendo VXLAN
VXLAN te permite crear redes lógicas altamente escalables con el soporte de dominios de difusión multiinquilino y abarcar los límites de la red física. Estas redes lógicas son redes superpuestas. Cuando separas la red virtual de una red física, simplificas la gestión de redes grandes, a pesar de la configuración inicial compleja. Cuando se utiliza VXLAN, puedes rediseñar la red superpuesta sin necesidad de reconfigurar la red subyacente (física). Es posible utilizar dos o más redes L3 subyacentes para implementar un dominio de red virtual superpuesta L2. La topología de red Leaf-Spine es una buena solución para la red subyacente para configurar redes superpuestas VXLAN en centros de datos grandes.
¿Dónde se Puede Usar VXLAN?
El uso más común de VXLAN es para crear redes virtuales sobre la infraestructura de red física y lógica existente al implementar un centro de datos definido por software. La abstracción de la infraestructura física subyacente se realiza para la virtualización en centros de datos definidos por software (SDDC). Las soluciones de virtualización VXLAN y VMware le permiten configurar un centro de datos completamente virtualizado, en el cual las redes y los recursos informáticos están virtualizados. Los dos productos de software para este propósito son VMware vSphere y VMware NSX. Hay dos ediciones de la solución de virtualización de red de VMware: NSX-V y NSX-T.
Con VXLAN, las máquinas virtuales (VM) que se ejecutan en VMware vSphere pueden conectarse a la red lógica necesaria y comunicarse entre sí incluso si están ubicadas en diferentes hosts de ESXi en diferentes clústeres o incluso en diferentes centros de datos. Las redes lógicas VXLAN están abstraídas de las redes físicas subyacentes, y las VM están abstraídas del hardware subyacente.
Sin VXLAN, hay mayores demandas en la operación con direcciones de Control de Acceso a Medios (MAC) en equipos de red físicos en centros de datos donde se ejecutan MV y están conectados a la red. Muchos centros de datos modernos (incluidos los que tienen servidores de virtualización) utilizan la topología de red de hoja y espina y el esquema de conexión de top-of-rack (ToR). Cuando las MV utilizan una red física, incluso con el aislamiento de segmentos de red (VLAN) en la segunda capa, los conmutadores ToR (a los que están conectados los servidores de bastidor) deben operar con direcciones MAC de dispositivos de red físicos y adaptadores de red de MV para proporcionar la conectividad L2 (en lugar de aprender una dirección MAC por enlace). Las tablas de direcciones MAC se vuelven demasiado grandes, lo que causa una sobrecarga del conmutador y demandas de capacidad significativamente mayores de las tablas de direcciones MAC en comparación con los entornos no virtualizados. Cuando ocurre un desbordamiento de tabla, un conmutador no puede aprender nuevas direcciones MAC y se producen problemas de red.
La VLAN tradicional, el protocolo de árbol de expansión (STP) y la Multipath de Costo Equivalente (ECMP) no pueden resolver perfectamente todos los problemas de red en un centro de datos virtualizado. El uso de redes superpuestas con VXLAN ayuda a resolver este problema. Las direcciones MAC de MV operan solo en una red superpuesta virtual (red VXLAN) y no se envían a los conmutadores físicos de una red subyacente. Además, las VLAN que se utilizan para el aislamiento de red de dominios L2 y en entornos multiinquilino proporcionan límites más altos en comparación con VLAN. Comparemos VXLAN vs VLAN para ver las principales diferencias entre los dos.
Comparación entre VXLAN y VLAN
La principal diferencia entre estos protocolos de red es que VLAN utiliza una red de subcapa 2 para la encapsulación de tramas mientras que VXLAN utiliza la capa 3 para este propósito. El número máximo de redes superpuestas es mayor para VXLAN.
VLAN está documentada en el estándar IEEE 802.1Q. El número máximo de VLAN admitidas es 4094 debido al ID de segmento de 12 bits: 2^12=4096, IDs de VLAN 0 – 4095, 2 IDs de VLAN reservadas (0 y 4095 están reservadas). En estos días, 4094 no es suficiente para proveedores de servicios en la nube grandes proveedores de servicios en la nube. Al utilizar etiquetas VLAN, el tamaño de una trama Ethernet se incrementa de 1518 a 1522 bytes. Al utilizar VLAN, las redes están lógicamente aisladas en la L2 mediante el uso de etiquetas 802.1Q. La configuración del equipo de red física se realiza para la segmentación de la red.
VXLAN es un análogo extendido de VLAN. Algunas de las principales diferencias entre VLAN y VXLAN incluyen:
- El número máximo de redes virtuales admitidas por VXLAN es más de 16 millones (2^24= 16,777,216) debido a la longitud de 24 bits del identificador de red.
- VXLAN y VLAN utilizan técnicas de encapsulación diferentes. VXLAN no requiere trunking, a diferencia de VLAN, y no se requiere STP. No es necesario utilizar etiquetas VLAN cuando se utilizan identificadores de red VXLAN.
- No es necesario reconfigurar el equipo de red física para una configuración de VXLAN.
- Administrar grandes redes L2 se vuelve difícil en infraestructuras físicas distribuidas a gran escala. Administrar redes L3 es más conveniente. Las redes de superposición VXLAN que funcionan sobre redes L3 existentes permiten a los administradores evitar las desventajas habituales de las redes L2 tradicionales cuando estas se virtualizan mediante VXLAN y no dependen de los límites físicos de las redes reales.
Recordemos el modelo OSI de 7 capas y exploremos el principio de funcionamiento de las redes VXLAN en la próxima sección de esta publicación de blog.
El modelo de Interconexión de Sistemas Abiertos (OSI) de 7 capas:
Capa | Unidad de Datos del Protocolo | Ejemplos de protocolos | |
7 | Aplicación | Datos | HTTP, FTP, SSH, DNS |
6 | Presentación | Datos | SSL, IMAP |
5 | Sesión | Datos | Varias API, sockets |
4 | Transporte | Segmento, Datagrama | TCP, UDP |
3 | Red | Paquete | IP, IPSec, ICMP, IGMP |
2 | Enlace de datos | Trama | Ethernet, PPP, FDDI |
1 | Física | Bits | Cables, Fibra, Inalámbrico |
espacio
¿Cómo funciona VXLAN?
VXLAN encapsula tramas Ethernet L2 internas en paquetes IP L3 utilizando datagramas UDP y los transmite a través de una red IP existente. El tipo de encapsulación VXLAN se conoce como MAC-en-UDP, que es un término más preciso para la tecnología.
¿Por qué se utiliza UDP? ¿Por qué no se hace la encapsulación de los frames VXLAN directamente en los paquetes IP externos? Las redes L3 son convenientes para la administración y, como mencionamos anteriormente, la red L3 es la red subyacente para la red VXLAN (que es la red superpuesta).
El encabezado VXLAN, que tiene una longitud de 8 bytes, se agrega al frame Ethernet original (el frame interno). Este encabezado VXLAN es necesario para que un switch en el otro lado pueda identificar el Identificador de Red VXLAN (VNI) al que pertenece el frame. La mayoría de nosotros probablemente quisiera empaquetar el frame original con el encabezado VXLAN en un paquete IP, similar al protocolo de Encapsulamiento de Enrutamiento Genérico (GRE) que es el protocolo de túnel L3.
Existe un campo Protocolo en el encabezado IP (ver imagen a continuación) que se utiliza para definir los datos del protocolo de capa superior (ver tabla del modelo OSI anterior) que se empaqueta en el paquete IP actual. GRE tiene el número de protocolo 47, que se define en el campo Protocolo del paquete IP externo. VXLAN no tiene ningún número de protocolo asociado y dicho empaquetamiento directo en un paquete IP externo causaría problemas. Por esta razón, VXLAN se empaqueta utilizando UDP y, después de eso, se encapsula en paquetes IP. El Protocolo de Túnel de GPRS (GTP) utiliza un enfoque similar. El número de puerto UDP VXLAN es 4789. Este número de puerto VXLAN debe utilizarse como puerto UDP de destino de forma predeterminada.
Podrías estar pensando: El TCP es más confiable. ¿Por qué se usa UDP y no TCP? TCP tiene un mecanismo para verificar si los datos fueron recibidos y transmitidos exitosamente sin pérdidas. Si los datos se perdieron, se vuelven a enviar. UDP no tiene estos mecanismos. Si los datos se pierden debido a problemas de conexión, estos datos nunca se reenvían. UDP no utiliza sesiones y tiempos de espera como TCP.
Si usáramos TCP sobre TCP, y los paquetes se perdieran en la sesión subyacente, también se perderían en la sesión superpuesta. La retransmisión de paquetes se inicia en las sesiones TCP subyacentes y superpuestas, lo que causa degradación del rendimiento de la red. El hecho de que UDP no inicie una sesión punto a punto (P2P) es una ventaja en el caso de la encapsulación VXLAN. Tenga en cuenta que las sesiones punto a multipunto (P2MP) no están disponibles para las conexiones TCP.
VNI o VNID es el identificador de red VXLAN. Se utiliza el identificador de red VXLAN de 24 bits (también llamado ID de segmento) y define el número máximo de redes VXLAN admitidas.
El Punto de Túnel VXLAN (VTEP) es un objeto responsable de la encapsulación y desencapsulación de marcos L2. VTEP es el análogo de un enrutador de borde de proveedor (PE), que es un nodo para la agregación de servicios. El VTEP puede implementarse como una puerta de enlace de hardware o una solución virtualizada como VMware NSX (el VTEP de software). Los túneles VXLAN comienzan y terminan en los puntos de túnel VXLAN.
Los VM conectados al mismo segmento VXLAN pueden comunicarse entre sí. Si el host 1 (VM1) está ubicado detrás de VTEP A y el host 2 (VM2) está ubicado detrás de VTEP B, ambos hosts (VMs) deben tener una interfaz de red conectada al mismo VNI (similar a cómo los hosts deben usar el mismo ID de VLAN en su configuración de red al usar VLAN).
Encapsulación de trama VXLAN
Ahora es el momento de explorar la estructura de una encapsulación de trama VXLAN en detalle. En la imagen a continuación, se muestra la estructura de una trama encapsulada VXLAN. Se muestran el encabezado Ethernet externo, el encabezado IP externo, el encabezado UDP, el encabezado VXLAN y el marco Ethernet interno utilizado en una red VXLAN.
Encabezado Ethernet externo (MAC)
- MAC de destino externaes la dirección MAC de un VTEP de destino si el VTEP está localizado en el enrutador más cercano, o la dirección MAC de un enrutador si el VTEP está ubicado detrás del enrutador.
- MAC de origen externaes la dirección MAC de un VTEP de origen.
- Tipo de VLAN (opcional)es el campo opcional. 0x8100 indica que un marco está etiquetado con VLAN.
- Etiqueta de VLAN 802.1 externaes el campo opcional para definir una etiqueta VLAN (no requerida para redes VXLAN).
- Tipo de Ethernetdefine el tipo de paquete transportado por esta trama. 0x800 se refiere al paquete IPv4.
Encabezado IP externo
- Datos misceláneos del encabezado IPcontiene versión, longitud del encabezado, tipo de servicio y otros datos.
- Protocolo IP. Este campo se utiliza para definir un protocolo de red subyacente por el cual los datos son transportados por el paquete IP. 0x11 define UDP.
- El checksum del encabezado se utiliza para garantizar la integridad de los datos solo para el encabezado IP.
- La IP de origen externa es la dirección IP de un VTEP de origen.
- La IP de destino externa es la dirección IP de un VTEP de destino.
Encabezado UDP
- El puerto de origen UDP es un puerto establecido por el VTEP que está transmitiendo datos.
- El puerto de destino UDP es el puerto asignado por VXLAN IANA (4789).
- La longitud de UDP es la longitud de un encabezado UDP más los datos de UDP.
- El checksum de UDP debe establecerse en 0x0000 para VXLAN. En este caso, el VTEP receptor evita la verificación de checksum y evita descartar un trama en caso de checksum incorrecto (si se descarta un trama, los datos empaquetados no se desencapsulan).
Encabezado VXLAN
- Las banderas VXLAN son diferentes indicadores. La bandera I se establece en 1. Los otros 7 bits están reservados y deben establecerse en 0.
- Reservado: campos reservados que aún no se utilizan y se establecen en 0.
- VNI es el campo de 24 bits para definir el VNI.
- Secuencia de comprobación del trama (FCS) es el campo de 4 bytes para detectar y controlar errores.
Sobrecarga VXLAN
- Vamos a calcular la sobrecarga al usar VXLAN:
8 bytes (encabezado VXLAN) + 8 bytes (encabezado UDP) + 20 bytes (encabezado IPv4) + 14 bytes (encabezado L2 externo) = 50 bytes (si no se usa etiquetado VLAN en los tramas internos que están encapsulados). Si los clientes usan etiquetado VLAN, se deben agregar 4 bytes, y el resultado es 54 bytes.
- Calculemos el tamaño completo de los marcos exteriores en la red física:
1514 (marco interno) + 4 (etiqueta VLAN interna) + 50 (VXLAN) + 4 (etiqueta VLAN de transporte VXLAN) = 1572 bytes
- Si se utiliza IPv6, el tamaño del encabezado IP se incrementa en 20 bytes:
1514 (marco interno) + 4 (etiqueta VLAN interna) + 70 (IPv6 VXLAN) + 4 (etiqueta VLAN de transporte VXLAN) = 1592 bytes
- Se pueden agregar opcionalmente 8 bytes adicionales para IPv6. En este caso, el tamaño del marco exterior es de 1600 bytes.
- Puede cambiar los valores de la Unidad Máxima de Transmisión (MTU) en la configuración del interruptor en consecuencia (por ejemplo, en 50, 54, 70 o 74 bytes). En este caso, se requiere el soporte de marcos jumbo (marcos con un tamaño superior a los 1518 bytes estándar).
Se recomienda aumentar el tamaño del marco al utilizar redes virtuales VXLAN en una red real. VMware recomienda establecer la MTU en 1600 bytes o más en interruptores virtuales distribuidos.
Nota: El tamaño del marco Ethernet y la MTU son características importantes del marco. La MTU apunta al tamaño máximo de una carga útil encapsulada en el marco Ethernet (el tamaño del paquete IP, que tiene un valor predeterminado de 1500 bytes cuando no se utilizan marcos jumbo). El tamaño del marco Ethernet consiste en el tamaño de la carga útil, el tamaño del encabezado Ethernet y el FCS.
Ejemplo de Transferencia de Datos en VXLAN
Consideremos un ejemplo de transferencia de datos en una red con VMware VXLAN para comprender mejor la configuración y el principio de funcionamiento de VXLAN.
Imagina que tenemos dos hosts ESXi en un entorno VMware vSphere con VMware NSX configurado. VM1 se está ejecutando en el primer host ESXi, y VM2 se está ejecutando en el segundo host ESXi. Los adaptadores de red virtual de ambas VM están conectados a la misma red VXLAN con VNI 121. Los hosts ESXi están conectados a subredes diferentes de la red física.
Etapa 1
VM1 quiere enviar un paquete a VM2. Veamos qué sucede en esta situación.
- VM1 envía el paquete ARP para solicitar la dirección MAC del host con la dirección IP 192.168.5.22.
- VTEP1, ubicado en el primer host ESXi, encapsula el paquete ARP en el paquete de multidifusión asociado con la red virtual con VNI 121.
- Otros VTEPs que reciben el paquete de multidifusión agregan la asociación VTEP1-VM1 a sus tablas VXLAN.
- VTEP2 recibe el paquete, desencapsula este paquete y envía una difusión en los grupos de puertos de los conmutadores virtuales que están asociados con VNI 121 y la red VXLAN adecuada.
- VM2, ubicado en uno de estos grupos de puertos, recibe el paquete ARP y envía una respuesta con su dirección MAC (dirección MAC de VM2).
- VTEP2, en el segundo host ESXi, crea un paquete unicast, encapsula la respuesta ARP de VM2 en este paquete y envía el paquete utilizando enrutamiento IP de vuelta a VTEP1.
- VTEP1 desencapsula el paquete recibido y pasa los datos desencapsulados a VM1.
espacio
Etapa 2
Ahora VM1 conoce la dirección MAC de VM2 y puede enviar paquetes a VM2, como se muestra en el esquema anterior para la comunicación de VM a VM.
- VM1 envía el paquete IP desde su dirección IP (192.168.5.21) a la dirección IP de VM2 (192.168.5.22).
- VTEP1 encapsula este paquete y agrega los encabezados:
- Un encabezado VXLAN con VNI=121
- Un encabezado UDP estándar con el puerto VXLAN (UDP 4789)
- Un encabezado IP estándar que contiene la dirección IP de destino de VTEP y el valor 0x011 para definir el protocolo UDP utilizado para la encapsulación
- Un encabezado MAC estándar con la dirección MAC del próximo dispositivo L2 (el próximo salto). En este ejemplo, este es la interfaz del enrutador que tiene la dirección MAC 00:10:11:AE:33:A1. El enrutamiento es realizado por este enrutador para transferir paquetes de VTEP1 a VTEP2.
- VTEP2 recibe el paquete porque la dirección MAC de VTEP2 está definida como la dirección de destino.
- VTEP2 desencapsula el paquete y detecta que hay datos VXLAN (VTEP2 identifica el puerto UDP 4789 y luego identifica los encabezados VXLAN transportados).
- VTEP verifica que VM2 como destino esté permitido para recibir tramas desde VNI 121 y esté conectado al grupo de puertos correcto.
- Después de la desencapsulación, el paquete IP interno se transmite a la NIC virtual de VM2 conectada al grupo de puertos con VNI 121.
- VM2 recibe el paquete interno y maneja este paquete como cualquier paquete IP normal.
- Los paquetes se transfieren de VM2 a VM1 de la misma manera.
Soporte de Multidifusión
Las redes superpuestas VXLAN admiten modos de comunicación unicast, broadcast y multicast en la red.
- La comunicación unicast se utiliza para transferir datos entre dos hosts en la red. Los VTEP remotos generalmente se definen de forma estática.
- La comunicación broadcast es el modo en el que un host envía datos a todos los hosts de la red.
- La comunicación multicast es otro tipo de comunicación uno a muchos. Los datos se envían a hosts seleccionados en la red, no a todos los hosts. Un ejemplo común de uso de multicast es la transmisión de video en línea. Para la comunicación multicast se utiliza el Protocolo de Administración de Grupos de Internet (IGMP). Se debe habilitar el “IGMP snooping” en los switches de capa 2 y el “IGMP Querier” en los enrutadores (capa 3).
Tenga en cuenta que la capacidad de utilizar VXLAN para el tráfico multicast se debe al método de encapsulación MAC-en-UDP (explicado anteriormente), que permite establecer conexiones P2MP. En el modo multicast, los VTEP remotos se pueden encontrar automáticamente sin necesidad de definir manualmente todos los vecinos. Puede definir un grupo de multicast asociado con un VNI, luego el VTEP comienza a escuchar este grupo. El comportamiento de otros VTEP es similar y comienzan a escuchar el grupo si los VNI están configurados correctamente.
Componentes de VMware VXLAN
VMware vSphere, con hosts ESXi, vCenter y NSX, es el conjunto de software necesario para configurar la virtualización de redes con el soporte de VXLAN. Explicaremos los componentes de VMware VXLAN y su papel en la implementación de redes VXLAN.
NSX-V es una solución para construir redes virtuales en un centro de datos con VMware vSphere.
En VMware vSphere con VMware NSX-V, se utilizan switches virtuales distribuidos (Distributed vSwitches o DVS) con VXLAN para la abstracción de red. No se recomienda usar un vSwitch estándar.
La encapsulación VXLAN se realiza entre el controlador de interfaz virtual (NIC) de una VM y el puerto lógico de un DVS distribuido, lo que proporciona transparencia para la red L3 subyacente y las VM.
El dispositivo de puerta de enlace de servicios NSX Edge actúa como puerta de enlace entre los hosts VXLAN (VM) y los hosts no VXLAN. Ejemplos de hosts no VXLAN son un enrutador de Internet, un servidor físico conectado a una red física, etc. La puerta de enlace de borde puede traducir las ID de VXLAN de los segmentos de red VXLAN para permitir que los hosts no VXLAN se comuniquen con los hosts o VM en las redes VXLAN.
Controlador NSX, llamado un plano de control central, es un sistema de gestión de estado distribuido para controlar túneles de transporte de superposición y redes virtuales, proporcionando capacidades de enrutamiento y conmutación lógica. Se requiere un Controlador NSX para configurar redes VXLAN y debe implementarse como un clúster de dispositivos virtuales altamente disponibles.Los paquetes VXLAN VIB deben instalarse en los hosts ESXi para admitir capacidades VXLAN, incluida la funcionalidad VTEP.
El adaptador virtual vmknic lleva el tráfico de control, respuestas a solicitudes DHCP, solicitudes ARP y solicitudes de unión multicast. La dirección IP única se utiliza para VTEP en cada host ESXi para llevar el tráfico VXLAN en túneles creados de host a host.
Los grupos de puertos VXLAN en switches virtuales se configuran para definir cómo se transfiere el tráfico VXLAN de entrada y salida a través de VTEP y adaptadores de red físicos de los hosts ESXi.
La configuración de VTEP en cada host ESXi se gestiona en Administrador de Red y Seguridad de vCloud, que es un lugar central para administrar redes virtualizadas.
Los grupos de puertos VXLAN en los switches virtuales se configuran para definir cómo se transfiere el tráfico VXLAN de entrada y salida a través de VTEP y los adaptadores de red físicos de los hosts ESXi.
La configuración de VTEP en cada host ESXi se gestiona en vCloud Networking and Security Manager, que es un lugar central para gestionar redes virtualizadas.
Se recomienda planificar la política de agregación de NIC, la configuración de conmutación por error y el equilibrio de carga en un switch virtual distribuido en VMware vSphere cuando implemente VMware NSX con soporte de VXLAN de VMware.
Resumen de ventajas y desventajas de VXLAN
Con los principios de funcionamiento de la configuración de VXLAN y la implementación de VXLAN de VMware cubiertos, veamos las ventajas y desventajas de VXLAN.
Ventajas de VXLAN:
- Redes altamente escalables: un alto número de dominios L2 que se pueden extender entre varios centros de datos.
- Soporte de multidifusión, multi-tenencia y segmentación de redes.
- Flexibilidad: no se necesita STP. Se utilizan redes L3 como red subyacente.
- No hay sobrecarga de las redes físicas en la segunda capa. Evita el desbordamiento de la tabla MAC en los switches físicos al conectar VM a las redes.
- Gestión de red centralizada. Gestión conveniente después de la implementación y configuración.
Desventajas de VXLAN:
- La implementación y configuración inicial de VXLAN pueden ser complicadas.
- Puede ser difícil escalar un controlador centralizado utilizado para gestionar redes superpuestas.
- Hay un sobrecoste en las cabeceras debido a las técnicas de encapsulación.
- La red subyacente debe admitir el multicast para el tráfico de difusión, de unicast desconocido y multicast (BUM).
Conclusión
VXLAN es un protocolo de encapsulación de red adoptado para entornos de virtualización donde se deben conectar un gran número de MV a una red. VXLAN permite construir una red virtual L2 sobre una red física L3 existente utilizando la técnica de encapsulación MAC-en-UDP. La virtualización de red VXLAN es el siguiente paso después de la virtualización de los recursos de cómputo para implementar un centro de datos definido por software. El soporte de VMware NSX VXLAN para la virtualización de red de VMware en combinación con VMware vSphere es la solución correcta para este propósito. Esta combinación es ampliamente utilizada por proveedores de servicios en la nube, especialmente en grandes centros de datos.
Si utiliza MV de VMware vSphere en su sala de servidores o centro de datos, elija soluciones de respaldo de VMware ESX completas como NAKIVO Backup & Replication. La solución de NAKIVO ofrece funciones potente, incluyendo copias de seguridad incrementales y aware de aplicación.
NAKIVO Backup & Replication se puede instalar en modo multi-tenant para ofrecer respaldo como servicio y recuperación de desastres como servicio. Los clientes MSP pueden entonces respaldar sus datos de forma segura sin impactar a otros clientes.
Descargue la Edición Gratuita de NAKIVO Backup & Replication y pruebe la solución!