VXLAN能否解决广播风暴问题?

网络工程 思科 路由 虚拟局域网
2021-08-02 06:03:21

比如我们有一个小的DC1,决定在离DC120km远的地方再做一个DC2,通过暗光纤连接这些DC。对于 VM 移动性,我们应该在这些 DC 之间扩展 L2 段。我知道,这是一个坏主意导致一个故障域,在这种情况下的好解决方案是不扩展 L2。如果我们在这些 DC 之间建立简单的中继端口并允许所需的 VLAN 开启,会不会很糟糕?我知道 DC1 上那个 VLAN 中的广播风暴也会影响 DC2。VXLAN 能否解决广播风暴问题?VTEP 将如何处理广播风暴流量?是将它封装到 IP 并发送到另一个 VTEP 还是有任何机制来丢弃它?

2个回答

“VXLAN”本身是没有意义的。这是一种封装机制。根据控制平面和使用中的实现,它可用于通过 L3 网络桥接 L2,提供多租户 L3 路由(同样,通过 L3 底层),甚至提供某种流量工程措施。VXLAN 的各种控制平面之间存在许多真正关键的区别- 从泛洪和学习(VTEP 通过底层泛洪以构建转发表)到专有/开放 SDN 方法到 EVPN(基于 BGP 的控制平面)。

最后一个选项(EVPN)潜在有用的,因为它消除了过多的底层洪水的需要,一般是多了很多确定性/可控的规模。传统上,我对在 DC 结构之外部署 EVPN 犹豫不决,因为在单个 BGP / VTEP 集群中往往有一个常见的故障域,但最近已经为多站点 EVPN 完成了一些工作。基本思想是,两个站点的交换矩阵运行各自的底层(通常是本地 RR 集群和底层可达性),并在主干之间提供站点到站点配置的连接 (w/EBGP),以提供清晰的分离。您可以将其视为两个本地域和站点间之间的自动 VXLAN 拼接。这提供了一些急需的抽象和层次结构。

现在……也就是说,与保持存储适当同步、网络服务(FW、IDS、负载均衡器)正确设置、管理非对称路由等相比,L2 扩展通常是堆栈中最简单的技术。我已经看到人们试图在地理分散的数据中心之间建立主动/主动防火墙网关是噩梦的东西,并且在正确配置的多站点设置中潜在的故障排除问题可能比仅运行辅助站点更糟糕适当的脚本和良好、健康的 L3 边界。

所以...... VXLAN-EVPN 将合理有效地在站点之间来回获取帧,本地化第一跳路由(即任播网关)和(在某些实现中)本地代理 ARP 并提供结构范围的 IGMP/MLD 侦听,但是它本质无法解决围绕扩展 LAN 的所有令人讨厌的问题......

如果您很好奇,这里有一个链接,指向 Cisco 的人写的关于我在上面提到的多站点扩展的白皮书,其中大部分目前都在标准机构中以供审查。

VXLAN 是基于 IP/UDP 的 L2 桥接,所以简而言之:不,它不会使您免于广播风暴。

您可以采取一些措施来避免广播风暴的发生:

  • 确保在 L2 区域中实施 (M/R)STP 以避免桥接环路
  • 考虑限制对行为不当的设备的广播
  • 在 VXLAN 链接/端点上或之前限制广播 - 除非您以某种方式限制它们,否则广播只会通过隧道传输并通过