ในการหารือเกี่ยวกับเกตเวย์ VXLAN เราต้องหารือเกี่ยวกับ VXLAN เสียก่อน จำไว้ว่า VLAN แบบดั้งเดิม (Virtual Local Area Networks) ใช้รหัส VLAN 12 บิตเพื่อแบ่งเครือข่าย รองรับเครือข่ายลอจิคัลได้สูงสุด 4,096 เครือข่าย วิธีนี้ใช้ได้ดีสำหรับเครือข่ายขนาดเล็ก แต่ในศูนย์ข้อมูลสมัยใหม่ที่มีเครื่องเสมือน คอนเทนเนอร์ และสภาพแวดล้อมแบบหลายผู้เช่าจำนวนหลายพันเครื่อง VLAN ยังไม่เพียงพอ VXLAN ถือกำเนิดขึ้น ตามที่กำหนดโดย Internet Engineering Task Force (IETF) ใน RFC 7348 วัตถุประสงค์คือการขยายโดเมนบรอดคาสต์เลเยอร์ 2 (อีเธอร์เน็ต) ผ่านเครือข่ายเลเยอร์ 3 (IP) โดยใช้อุโมงค์ UDP
พูดง่ายๆ ก็คือ VXLAN จะห่อหุ้มเฟรมอีเทอร์เน็ตไว้ในแพ็กเก็ต UDP และเพิ่ม VXLAN Network Identifier (VNI) ขนาด 24 บิต ซึ่งในทางทฤษฎีรองรับเครือข่ายเสมือน 16 ล้านเครือข่าย เปรียบเสมือนการมอบ "บัตรประจำตัว" ให้กับเครือข่ายเสมือนแต่ละเครือข่าย ซึ่งทำให้เครือข่ายเหล่านั้นสามารถเคลื่อนที่ได้อย่างอิสระบนเครือข่ายทางกายภาพโดยไม่รบกวนซึ่งกันและกัน ส่วนประกอบหลักของ VXLAN คือ VXLAN Tunnel End Point (VTEP) ซึ่งทำหน้าที่ห่อหุ้มและถอดรหัสแพ็กเก็ต VTEP อาจเป็นซอฟต์แวร์ (เช่น Open vSwitch) หรือฮาร์ดแวร์ (เช่น ชิป ASIC บนสวิตช์)
ทำไม VXLAN ถึงได้รับความนิยม? เพราะมันสอดคล้องกับความต้องการของระบบคลาวด์คอมพิวติ้งและ SDN (Software-Defined Networking) อย่างสมบูรณ์แบบ ในระบบคลาวด์สาธารณะอย่าง AWS และ Azure VXLAN ช่วยให้สามารถขยายเครือข่ายเสมือนของผู้เช่าได้อย่างราบรื่น ส่วนในศูนย์ข้อมูลส่วนตัว VXLAN รองรับสถาปัตยกรรมเครือข่ายแบบโอเวอร์เลย์ เช่น VMware NSX หรือ Cisco ACI ลองนึกภาพศูนย์ข้อมูลที่มีเซิร์ฟเวอร์หลายพันเครื่อง แต่ละเครื่องใช้งาน VM (เครื่องเสมือน) หลายสิบเครื่อง VXLAN ช่วยให้ VM เหล่านี้สามารถรับรู้ตัวเองว่าเป็นส่วนหนึ่งของเครือข่ายเลเยอร์ 2 เดียวกัน ทำให้มั่นใจได้ว่าการรับส่งข้อมูล ARP และคำขอ DHCP จะราบรื่น
อย่างไรก็ตาม VXLAN ไม่ใช่ยาครอบจักรวาล การทำงานบนเครือข่าย L3 จำเป็นต้องมีการแปลง L2 เป็น L3 ซึ่งเป็นจุดที่เกตเวย์เข้ามามีบทบาท เกตเวย์ VXLAN เชื่อมต่อเครือข่ายเสมือน VXLAN เข้ากับเครือข่ายภายนอก (เช่น VLAN แบบดั้งเดิมหรือเครือข่ายกำหนดเส้นทาง IP) เพื่อให้มั่นใจว่าข้อมูลจะไหลจากโลกเสมือนไปยังโลกแห่งความเป็นจริง กลไกการส่งต่อข้อมูลถือเป็นหัวใจสำคัญของเกตเวย์ โดยเป็นตัวกำหนดวิธีการประมวลผล กำหนดเส้นทาง และกระจายแพ็กเก็ต
กระบวนการส่งต่อ VXLAN เปรียบเสมือนบัลเล่ต์ที่ละเอียดอ่อน โดยแต่ละขั้นตอนตั้งแต่ต้นทางถึงปลายทางเชื่อมโยงกันอย่างใกล้ชิด เรามาอธิบายรายละเอียดทีละขั้นตอนกัน
ขั้นแรก แพ็กเก็ตจะถูกส่งจากโฮสต์ต้นทาง (เช่น VM) ซึ่งเป็นเฟรมอีเทอร์เน็ตมาตรฐานที่ประกอบด้วยที่อยู่ MAC ต้นทาง ที่อยู่ MAC ปลายทาง แท็ก VLAN (ถ้ามี) และเพย์โหลด เมื่อได้รับเฟรมนี้ VTEP ต้นทางจะตรวจสอบที่อยู่ MAC ปลายทาง หากที่อยู่ MAC ปลายทางอยู่ในตาราง MAC (ซึ่งได้รับจากการเรียนรู้หรือการฟลัด) ก็จะรู้ว่าควรส่งต่อแพ็กเก็ตไปยัง VTEP ระยะไกลตัวใด
กระบวนการ encapsulation มีความสำคัญอย่างยิ่ง: VTEP จะเพิ่มส่วนหัว VXLAN (รวมถึง VNI, แฟล็ก และอื่นๆ) จากนั้นจึงเพิ่มส่วนหัว UDP ภายนอก (พร้อมพอร์ตต้นทางที่อิงตามแฮชของเฟรมด้านในและพอร์ตปลายทางคงที่ 4789) ส่วนหัว IP (พร้อมที่อยู่ IP ต้นทางของ VTEP โลคัลและที่อยู่ IP ปลายทางของ VTEP ระยะไกล) และสุดท้ายคือส่วนหัว Ethernet ภายนอก แพ็กเก็ตทั้งหมดจะปรากฏเป็นแพ็กเก็ต UDP/IP ดูเหมือนการรับส่งข้อมูลปกติ และสามารถกำหนดเส้นทางบนเครือข่าย L3 ได้
บนเครือข่ายทางกายภาพ แพ็กเก็ตจะถูกส่งต่อโดยเราเตอร์หรือสวิตช์จนกว่าจะถึง VTEP ปลายทาง VTEP ปลายทางจะตัดส่วนหัวด้านนอกออก ตรวจสอบส่วนหัว VXLAN เพื่อให้แน่ใจว่า VNI ตรงกัน จากนั้นจึงส่งเฟรมอีเทอร์เน็ตด้านในไปยังโฮสต์ปลายทาง หากแพ็กเก็ตนั้นเป็นทราฟฟิกแบบยูนิคาสต์ บรอดแคสต์ หรือมัลติคาสต์ (BUM) ที่ไม่รู้จัก VTEP จะทำการเรพลิเคทแพ็กเก็ตไปยัง VTEP ที่เกี่ยวข้องทั้งหมดโดยใช้การฟลัด โดยอาศัยกลุ่มมัลติคาสต์ หรือการจำลองส่วนหัวแบบยูนิคาสต์ (HER)
หัวใจสำคัญของหลักการส่งต่อคือการแยกระนาบควบคุมและระนาบข้อมูลออกจากกัน ระนาบควบคุมใช้ Ethernet VPN (EVPN) หรือกลไก Flood and Learn เพื่อเรียนรู้การแมป MAC และ IP EVPN ใช้โปรโตคอล BGP และอนุญาตให้ VTEP สามารถแลกเปลี่ยนข้อมูลการกำหนดเส้นทาง เช่น MAC-VRF (Virtual Routing and Forwarding) และ IP-VRF ระนาบข้อมูลรับผิดชอบการส่งต่อจริงโดยใช้อุโมงค์ VXLAN เพื่อการรับส่งข้อมูลอย่างมีประสิทธิภาพ
อย่างไรก็ตาม ในการใช้งานจริง ประสิทธิภาพการส่งต่อข้อมูลจะส่งผลกระทบโดยตรงต่อประสิทธิภาพการทำงาน น้ำท่วมข้อมูลแบบเดิมอาจทำให้เกิดพายุกระจายสัญญาณได้ง่าย โดยเฉพาะในเครือข่ายขนาดใหญ่ ซึ่งทำให้จำเป็นต้องมีการปรับปรุงเกตเวย์ให้มีประสิทธิภาพสูงสุด เกตเวย์ไม่เพียงแต่เชื่อมต่อเครือข่ายภายในและภายนอกเท่านั้น แต่ยังทำหน้าที่เป็นตัวแทน ARP พร็อกซี จัดการการรั่วไหลของเส้นทาง และรับรองเส้นทางการส่งต่อข้อมูลที่สั้นที่สุด
เกตเวย์ VXLAN แบบรวมศูนย์
เกตเวย์ VXLAN แบบรวมศูนย์ หรือที่เรียกว่าเกตเวย์รวมศูนย์ หรือเกตเวย์ L3 โดยทั่วไปจะถูกติดตั้งที่ชั้นขอบหรือชั้นแกนกลางของศูนย์ข้อมูล ทำหน้าที่เป็นฮับกลางที่ทราฟฟิกข้าม VNI หรือข้ามซับเน็ตทั้งหมดต้องผ่าน
โดยหลักการแล้ว เกตเวย์ส่วนกลางจะทำหน้าที่เป็นเกตเวย์เริ่มต้น โดยให้บริการกำหนดเส้นทางเลเยอร์ 3 แก่เครือข่าย VXLAN ทั้งหมด พิจารณา VNI สองเครือข่าย ได้แก่ VNI 10000 (ซับเน็ต 10.1.1.0/24) และ VNI 20000 (ซับเน็ต 10.2.1.0/24) หาก VM A ใน VNI 10000 ต้องการเข้าถึง VM B ใน VNI 20000 แพ็กเก็ตจะไปถึง VTEP ท้องถิ่นก่อน VTEP ท้องถิ่นจะตรวจพบว่าที่อยู่ IP ปลายทางไม่ได้อยู่ในซับเน็ตท้องถิ่นและส่งต่อไปยังเกตเวย์ส่วนกลาง เกตเวย์จะถอดรหัสแพ็กเก็ต ตัดสินใจกำหนดเส้นทาง แล้วห่อหุ้มแพ็กเก็ตอีกครั้งในอุโมงค์ไปยัง VNI ปลายทาง
ข้อดีนั้นชัดเจน:
○ การจัดการที่เรียบง่ายการกำหนดค่าเส้นทางทั้งหมดจะรวมศูนย์อยู่ที่อุปกรณ์หนึ่งหรือสองเครื่อง ช่วยให้ผู้ให้บริการสามารถดูแลเกตเวย์เพียงไม่กี่ตัวเพื่อครอบคลุมเครือข่ายทั้งหมด วิธีนี้เหมาะสำหรับศูนย์ข้อมูลขนาดเล็กและขนาดกลาง หรือสภาพแวดล้อมที่ใช้งาน VXLAN เป็นครั้งแรก
การใช้ทรัพยากรอย่างมีประสิทธิภาพโดยทั่วไปแล้วเกตเวย์จะเป็นฮาร์ดแวร์ประสิทธิภาพสูง (เช่น Cisco Nexus 9000 หรือ Arista 7050) ที่สามารถรองรับปริมาณการรับส่งข้อมูลจำนวนมหาศาลได้ แผงควบคุมเป็นแบบรวมศูนย์ ช่วยให้สามารถทำงานร่วมกับตัวควบคุม SDN เช่น NSX Manager ได้ง่ายขึ้น
การควบคุมความปลอดภัยที่เข้มงวดทราฟฟิกต้องผ่านเกตเวย์ ซึ่งเอื้อต่อการใช้งาน ACL (รายการควบคุมการเข้าถึง) ไฟร์วอลล์ และ NAT ลองนึกภาพสถานการณ์ที่มีผู้เช่าหลายราย ซึ่งเกตเวย์ส่วนกลางสามารถแยกทราฟฟิกของผู้เช่าได้อย่างง่ายดาย
แต่ข้อบกพร่องเหล่านี้ไม่สามารถละเลยได้:
○ จุดล้มเหลวเดี่ยวหากเกตเวย์ล้มเหลว การสื่อสาร L3 ทั่วทั้งเครือข่ายจะหยุดทำงาน แม้ว่าจะสามารถใช้ VRRP (Virtual Router Redundancy Protocol) สำหรับการสำรองได้ แต่ก็ยังคงมีความเสี่ยงอยู่
คอขวดด้านประสิทธิภาพทราฟฟิกจากตะวันออกไปตะวันตกทั้งหมด (การสื่อสารระหว่างเซิร์ฟเวอร์) ต้องข้ามเกตเวย์ ส่งผลให้เส้นทางการรับส่งข้อมูลไม่เหมาะสม ตัวอย่างเช่น ในคลัสเตอร์ที่มี 1,000 โหนด หากแบนด์วิดท์ของเกตเวย์อยู่ที่ 100 Gbps มีแนวโน้มที่จะเกิดความแออัดในช่วงเวลาที่มีการใช้งานสูงสุด
ความสามารถในการปรับขนาดไม่ดีเมื่อขนาดเครือข่ายเติบโตขึ้น ภาระของเกตเวย์ก็เพิ่มขึ้นแบบทวีคูณ จากตัวอย่างในโลกแห่งความเป็นจริง ผมเคยเห็นศูนย์ข้อมูลทางการเงินที่ใช้เกตเวย์รวมศูนย์ ในตอนแรกมันทำงานได้อย่างราบรื่น แต่หลังจากที่จำนวน VM เพิ่มขึ้นเป็นสองเท่า ความหน่วงก็พุ่งสูงขึ้นจากไมโครวินาทีเป็นมิลลิวินาที
สถานการณ์การใช้งาน: เหมาะสำหรับสภาพแวดล้อมที่ต้องการความเรียบง่ายในการจัดการสูง เช่น ระบบคลาวด์ส่วนตัวขององค์กร หรือเครือข่ายทดสอบ สถาปัตยกรรม ACI ของ Cisco มักใช้แบบจำลองรวมศูนย์ ร่วมกับโทโพโลยีแบบลีฟ-สไปน์ เพื่อให้มั่นใจว่าเกตเวย์หลักจะทำงานได้อย่างมีประสิทธิภาพ
เกตเวย์ VXLAN แบบกระจาย
เกตเวย์ VXLAN แบบกระจาย หรือที่รู้จักกันในชื่อเกตเวย์แบบกระจาย หรือเกตเวย์แบบแอนิแคสต์ จะโอนฟังก์ชันการทำงานของเกตเวย์ไปยังสวิตช์ลีฟหรือไฮเปอร์ไวเซอร์ VTEP แต่ละตัว VTEP แต่ละตัวจะทำหน้าที่เป็นเกตเวย์ภายในเครื่อง ทำหน้าที่จัดการการส่งต่อ L3 สำหรับซับเน็ตภายในเครื่อง
หลักการนี้มีความยืดหยุ่นมากกว่า: VTEP แต่ละตัวจะถูกกำหนดค่าด้วย IP เสมือน (VIP) เดียวกันกับเกตเวย์เริ่มต้น โดยใช้กลไก Anycast แพ็กเก็ตข้ามซับเน็ตที่ส่งโดย VM จะถูกกำหนดเส้นทางโดยตรงบน VTEP ท้องถิ่น โดยไม่ต้องผ่านจุดศูนย์กลาง EVPN มีประโยชน์อย่างยิ่งในกรณีนี้: ผ่าน BGP EVPN VTEP จะเรียนรู้เส้นทางของโฮสต์ระยะไกลและใช้ MAC/IP binding เพื่อหลีกเลี่ยงการถูก ARP flooding
ตัวอย่างเช่น VM A (10.1.1.10) ต้องการเข้าถึง VM B (10.2.1.10) เกตเวย์เริ่มต้นของ VM A คือ VIP ของ VTEP ท้องถิ่น (10.1.1.1) VTEP ท้องถิ่นจะกำหนดเส้นทางไปยังซับเน็ตปลายทาง ห่อหุ้มแพ็กเก็ต VXLAN และส่งไปยัง VTEP ของ VM B โดยตรง กระบวนการนี้ช่วยลดเส้นทางและความหน่วงให้เหลือน้อยที่สุด
ข้อดีที่โดดเด่น:
○ ความสามารถในการปรับขนาดสูงการกระจายฟังก์ชันเกตเวย์ไปยังทุกโหนดจะช่วยเพิ่มขนาดเครือข่าย ซึ่งเป็นประโยชน์สำหรับเครือข่ายขนาดใหญ่ ผู้ให้บริการคลาวด์รายใหญ่อย่าง Google Cloud ใช้กลไกที่คล้ายคลึงกันนี้เพื่อรองรับ VM หลายล้านเครื่อง
ประสิทธิภาพที่เหนือกว่าการรับส่งข้อมูลแบบตะวันออก-ตะวันตกได้รับการประมวลผลในพื้นที่เพื่อหลีกเลี่ยงปัญหาคอขวด ข้อมูลการทดสอบแสดงให้เห็นว่าปริมาณงานสามารถเพิ่มขึ้นได้ 30%-50% ในโหมดกระจาย
การกู้คืนความผิดพลาดอย่างรวดเร็วความล้มเหลวของ VTEP เพียงครั้งเดียวจะส่งผลกระทบต่อโฮสต์ท้องถิ่นเท่านั้น โดยไม่ส่งผลกระทบต่อโหนดอื่นๆ เมื่อรวมกับการผสานรวมที่รวดเร็วของ EVPN เวลาในการกู้คืนจะอยู่ที่ไม่กี่วินาที
การใช้ทรัพยากรอย่างคุ้มค่าใช้ชิป ASIC สวิตช์ Leaf ที่มีอยู่สำหรับการเร่งความเร็วฮาร์ดแวร์ โดยมีอัตราการส่งต่อถึงระดับ Tbps
มีข้อเสียอะไรบ้าง?
○ การกำหนดค่าที่ซับซ้อนVTEP แต่ละระบบต้องมีการกำหนดค่าการกำหนดเส้นทาง EVPN และฟีเจอร์อื่นๆ ซึ่งทำให้การติดตั้งใช้งานครั้งแรกใช้เวลานาน ทีมปฏิบัติการต้องคุ้นเคยกับ BGP และ SDN
ความต้องการฮาร์ดแวร์สูงเกตเวย์แบบกระจาย: สวิตช์บางรุ่นไม่รองรับเกตเวย์แบบกระจาย จำเป็นต้องใช้ชิป Broadcom Trident หรือ Tomahawk การใช้งานซอฟต์แวร์ (เช่น OVS บน KVM) มีประสิทธิภาพต่ำกว่าฮาร์ดแวร์
ความท้าทายด้านความสม่ำเสมอการกระจายหมายความว่าการซิงโครไนซ์สถานะต้องอาศัย EVPN หากเซสชัน BGP ผันผวน อาจทำให้เกิดช่องโหว่ในการกำหนดเส้นทางได้
สถานการณ์การใช้งาน: เหมาะอย่างยิ่งสำหรับศูนย์ข้อมูลขนาดใหญ่หรือคลาวด์สาธารณะ เราเตอร์แบบกระจายของ VMware NSX-T เป็นตัวอย่างที่ดี เมื่อใช้ร่วมกับ Kubernetes จะช่วยรองรับเครือข่ายคอนเทนเนอร์ได้อย่างราบรื่น
เกตเวย์ VxLAN แบบรวมศูนย์เทียบกับเกตเวย์ VxLAN แบบกระจาย
มาถึงจุดไคลแม็กซ์: แบบไหนดีกว่ากัน? คำตอบคือ "แล้วแต่" แต่เราต้องเจาะลึกข้อมูลและกรณีศึกษาต่างๆ เพื่อให้คุณตัดสินใจได้
จากมุมมองด้านประสิทธิภาพ ระบบแบบกระจายมีประสิทธิภาพเหนือกว่าอย่างเห็นได้ชัด ในเกณฑ์มาตรฐานศูนย์ข้อมูลทั่วไป (อ้างอิงจากอุปกรณ์ทดสอบ Spirent) เวลาแฝงเฉลี่ยของเกตเวย์รวมศูนย์อยู่ที่ 150 ไมโครวินาที ในขณะที่ระบบแบบกระจายอยู่ที่เพียง 50 ไมโครวินาที ในแง่ของทรูพุต ระบบแบบกระจายสามารถส่งต่อข้อมูลแบบอัตราเส้นได้อย่างง่ายดาย เนื่องจากใช้ประโยชน์จากการกำหนดเส้นทางแบบ Spine-Leaf Equal Cost Multi-Path (ECMP)
ความสามารถในการปรับขนาดเป็นอีกหนึ่งสมรภูมิ เครือข่ายแบบรวมศูนย์เหมาะสำหรับเครือข่ายที่มีโหนด 100-500 โหนด แต่หากเกินกว่านี้ เครือข่ายแบบกระจายจะได้รับความนิยมมากกว่า ยกตัวอย่างเช่น Alibaba Cloud ซึ่ง VPC (Virtual Private Cloud) ของพวกเขาใช้เกตเวย์ VXLAN แบบกระจายเพื่อรองรับผู้ใช้หลายล้านคนทั่วโลก โดยมีความหน่วงเวลาเพียงภูมิภาคเดียวต่ำกว่า 1 มิลลิวินาที แนวทางแบบรวมศูนย์คงล้มเหลวไปนานแล้ว
แล้วต้นทุนล่ะ? โซลูชันแบบรวมศูนย์มีการลงทุนเริ่มต้นต่ำกว่า โดยต้องใช้เกตเวย์ระดับไฮเอนด์เพียงไม่กี่ตัว โซลูชันแบบกระจายกำหนดให้โหนดย่อยทั้งหมดรองรับการออฟโหลด VXLAN ซึ่งทำให้ต้นทุนการอัปเกรดฮาร์ดแวร์สูงขึ้น อย่างไรก็ตาม ในระยะยาว โซลูชันแบบกระจายจะมีต้นทุนการดำเนินงานและการบำรุงรักษาที่ต่ำกว่า เนื่องจากเครื่องมืออัตโนมัติอย่าง Ansible ช่วยให้สามารถกำหนดค่าแบบกลุ่มได้
ความปลอดภัยและความน่าเชื่อถือ: ระบบรวมศูนย์ช่วยให้การป้องกันจากศูนย์กลางเป็นไปได้ง่าย แต่มีความเสี่ยงสูงที่จะเกิดการโจมตีแบบจุดเดียว ระบบแบบกระจายมีความยืดหยุ่นมากกว่า แต่จำเป็นต้องมีแผงควบคุมที่แข็งแกร่งเพื่อป้องกันการโจมตีแบบ DDoS
กรณีศึกษาในโลกแห่งความเป็นจริง: บริษัทอีคอมเมิร์ซแห่งหนึ่งใช้ VXLAN แบบรวมศูนย์เพื่อสร้างเว็บไซต์ ในช่วงเวลาที่มีการใช้งานสูงสุด การใช้งาน CPU ของเกตเวย์พุ่งสูงถึง 90% ส่งผลให้ผู้ใช้ร้องเรียนเกี่ยวกับความล่าช้า การเปลี่ยนไปใช้รูปแบบกระจายช่วยแก้ปัญหานี้ ทำให้บริษัทขยายขนาดได้เป็นสองเท่าได้อย่างง่ายดาย ในทางกลับกัน ธนาคารขนาดเล็กแห่งหนึ่งยังคงยืนกรานที่จะใช้รูปแบบรวมศูนย์ เนื่องจากให้ความสำคัญกับการตรวจสอบการปฏิบัติตามกฎระเบียบและพบว่าการบริหารจัดการแบบรวมศูนย์นั้นง่ายกว่า
โดยทั่วไปแล้ว หากคุณกำลังมองหาประสิทธิภาพและการขยายขนาดเครือข่ายในระดับสูงสุด แนวทางแบบกระจายศูนย์คือทางเลือกที่เหมาะสมที่สุด หากงบประมาณของคุณมีจำกัดและทีมผู้บริหารของคุณขาดประสบการณ์ แนวทางแบบรวมศูนย์จะใช้งานได้จริงมากกว่า ในอนาคต ด้วยการเติบโตของ 5G และการประมวลผลแบบเอจ เครือข่ายแบบกระจายศูนย์จะได้รับความนิยมมากขึ้น แต่เครือข่ายแบบรวมศูนย์ยังคงมีประโยชน์ในสถานการณ์เฉพาะ เช่น การเชื่อมต่อระหว่างสำนักงานสาขา
โบรกเกอร์แพ็กเก็ตเครือข่าย Mylinking™รองรับ VxLAN, VLAN, GRE, MPLS Header Stripping
รองรับ VxLAN, VLAN, GRE, MPLS header ที่แยกออกจากแพ็กเก็ตข้อมูลต้นฉบับและส่งต่อเอาต์พุต
เวลาโพสต์: 9 ต.ค. 2568