ก่อนที่จะพูดถึงเกตเวย์ VXLAN เราต้องพูดถึง VXLAN ก่อน จำไว้ว่า VLAN (Virtual Local Area Networks) แบบดั้งเดิมใช้ VLAN ID 12 บิตในการแบ่งเครือข่าย รองรับเครือข่ายตรรกะได้สูงสุด 4096 เครือข่าย ซึ่งใช้งานได้ดีสำหรับเครือข่ายขนาดเล็ก แต่ในศูนย์ข้อมูลสมัยใหม่ที่มีเครื่องเสมือน คอนเทนเนอร์ และสภาพแวดล้อมแบบหลายผู้เช่าจำนวนมาก VLAN นั้นไม่เพียงพอ VXLAN จึงถือกำเนิดขึ้น โดยได้รับการกำหนดโดย Internet Engineering Task Force (IETF) ใน RFC 7348 จุดประสงค์ของมันคือการขยายโดเมนการออกอากาศเลเยอร์ 2 (Ethernet) ไปยังเครือข่ายเลเยอร์ 3 (IP) โดยใช้ท่อส่งข้อมูล UDP
กล่าวโดยสรุป VXLAN จะห่อหุ้มเฟรมอีเธอร์เน็ตไว้ภายในแพ็กเก็ต UDP และเพิ่มตัวระบุเครือข่าย VXLAN (VNI) ขนาด 24 บิต ซึ่งในทางทฤษฎีแล้วรองรับเครือข่ายเสมือนได้ถึง 16 ล้านเครือข่าย เปรียบเสมือนการให้ "บัตรประจำตัว" แก่แต่ละเครือข่ายเสมือน ทำให้พวกมันสามารถเคลื่อนที่ได้อย่างอิสระบนเครือข่ายทางกายภาพโดยไม่รบกวนซึ่งกันและกัน ส่วนประกอบหลักของ VXLAN คือ VXLAN Tunnel End Point (VTEP) ซึ่งมีหน้าที่ในการห่อหุ้มและแกะแพ็กเก็ต VTEP อาจเป็นซอฟต์แวร์ (เช่น Open vSwitch) หรือฮาร์ดแวร์ (เช่น ชิป ASIC บนสวิตช์)
เหตุใด VXLAN จึงได้รับความนิยม? เพราะมันสอดคล้องกับความต้องการของระบบคลาวด์คอมพิวติ้งและ SDN (Software-Defined Networking) อย่างลงตัว ในระบบคลาวด์สาธารณะ เช่น AWS และ Azure VXLAN ช่วยให้การขยายเครือข่ายเสมือนของผู้ใช้งานเป็นไปอย่างราบรื่น ในศูนย์ข้อมูลส่วนตัว VXLAN รองรับสถาปัตยกรรมเครือข่ายแบบโอเวอร์เลย์ เช่น VMware NSX หรือ Cisco ACI ลองนึกภาพศูนย์ข้อมูลที่มีเซิร์ฟเวอร์หลายพันเครื่อง แต่ละเครื่องรัน VM (Virtual Machines) หลายสิบเครื่อง VXLAN ช่วยให้ VM เหล่านี้มองเห็นตัวเองเป็นส่วนหนึ่งของเครือข่าย Layer 2 เดียวกัน ทำให้มั่นใจได้ว่าการส่งข้อมูล ARP broadcast และคำขอ DHCP จะราบรื่น
อย่างไรก็ตาม VXLAN ไม่ใช่ยาวิเศษที่จะแก้ปัญหาได้ทุกอย่าง การทำงานบนเครือข่าย L3 จำเป็นต้องมีการแปลงจาก L2 ไปเป็น L3 ซึ่งเป็นที่มาของเกตเวย์ เกตเวย์ VXLAN จะเชื่อมต่อเครือข่ายเสมือน VXLAN กับเครือข่ายภายนอก (เช่น VLAN แบบดั้งเดิม หรือเครือข่ายการกำหนดเส้นทาง IP) เพื่อให้มั่นใจว่าข้อมูลไหลจากโลกเสมือนไปยังโลกแห่งความเป็นจริง กลไกการส่งต่อเป็นหัวใจสำคัญของเกตเวย์ โดยจะกำหนดวิธีการประมวลผล การกำหนดเส้นทาง และการกระจายแพ็กเก็ต
กระบวนการส่งต่อข้อมูล VXLAN เปรียบเสมือนการรำบัลเลต์ที่ละเอียดอ่อน โดยแต่ละขั้นตอนจากต้นทางไปยังปลายทางนั้นเชื่อมโยงกันอย่างใกล้ชิด มาดูกันทีละขั้นตอน
ขั้นแรก โฮสต์ต้นทาง (เช่น VM) จะส่งแพ็กเก็ตออกมา แพ็กเก็ตนี้เป็นเฟรมอีเธอร์เน็ตมาตรฐานที่ประกอบด้วยที่อยู่ MAC ของต้นทาง ที่อยู่ MAC ของปลายทาง แท็ก VLAN (ถ้ามี) และข้อมูลหลัก เมื่อได้รับเฟรมนี้แล้ว VTEP ต้นทางจะตรวจสอบที่อยู่ MAC ของปลายทาง หากที่อยู่ MAC ของปลายทางอยู่ในตาราง MAC ของตน (ได้มาจากการเรียนรู้หรือการส่งข้อมูลแบบฟลัดดิ้ง) ก็จะทราบว่าควรส่งแพ็กเก็ตไปยัง VTEP ระยะไกลใด
กระบวนการห่อหุ้มข้อมูลมีความสำคัญอย่างยิ่ง: VTEP จะเพิ่มส่วนหัว VXLAN (รวมถึง VNI, แฟล็ก และอื่นๆ) จากนั้นส่วนหัว UDP ภายนอก (โดยมีพอร์ตต้นทางที่อิงตามแฮชของเฟรมภายในและพอร์ตปลายทางคงที่ที่ 4789) ส่วนหัว IP (โดยมีที่อยู่ IP ต้นทางของ VTEP ในพื้นที่และที่อยู่ IP ปลายทางของ VTEP ระยะไกล) และสุดท้ายส่วนหัว Ethernet ภายนอก แพ็กเก็ตทั้งหมดจะปรากฏเป็นแพ็กเก็ต UDP/IP ดูเหมือนการรับส่งข้อมูลปกติ และสามารถกำหนดเส้นทางบนเครือข่าย L3 ได้
ในเครือข่ายทางกายภาพ แพ็กเก็ตจะถูกส่งต่อโดยเราเตอร์หรือสวิตช์จนกว่าจะถึง VTEP ปลายทาง VTEP ปลายทางจะตัดส่วนหัวภายนอกออก ตรวจสอบส่วนหัว VXLAN เพื่อให้แน่ใจว่า VNI ตรงกัน จากนั้นจึงส่งเฟรมอีเธอร์เน็ตภายในไปยังโฮสต์ปลายทาง หากแพ็กเก็ตเป็นทราฟฟิกแบบยูนิคาสต์ บรอดแคสต์ หรือมัลติคาสต์ (BUM) ที่ไม่รู้จัก VTEP จะทำสำเนาแพ็กเก็ตไปยัง VTEP ที่เกี่ยวข้องทั้งหมดโดยใช้การกระจาย (flooding) โดยอาศัยกลุ่มมัลติคาสต์หรือการจำลองส่วนหัวแบบยูนิคาสต์ (HER)
หัวใจสำคัญของหลักการส่งต่อข้อมูลคือการแยกส่วนควบคุม (Control Plane) และส่วนส่งข้อมูล (Data Plane) ส่วนควบคุมใช้ Ethernet VPN (EVPN) หรือกลไก Flood and Learn เพื่อเรียนรู้การจับคู่ MAC และ IP EVPN ใช้โปรโตคอล BGP เป็นพื้นฐานและอนุญาตให้ VTEP แลกเปลี่ยนข้อมูลการกำหนดเส้นทาง เช่น MAC-VRF (Virtual Routing and Forwarding) และ IP-VRF ส่วนส่งข้อมูลมีหน้าที่ในการส่งต่อข้อมูลจริง โดยใช้ VXLAN tunnels เพื่อการส่งข้อมูลที่มีประสิทธิภาพ
อย่างไรก็ตาม ในการใช้งานจริง ประสิทธิภาพในการส่งต่อข้อมูลส่งผลกระทบโดยตรงต่อประสิทธิภาพการทำงาน การส่งข้อมูลแบบฟลัดดิ้งแบบดั้งเดิมอาจทำให้เกิดบรอดแคสต์สตอร์มได้ง่าย โดยเฉพาะในเครือข่ายขนาดใหญ่ ดังนั้นจึงจำเป็นต้องมีการปรับปรุงประสิทธิภาพของเกตเวย์ เกตเวย์ไม่เพียงแต่เชื่อมต่อเครือข่ายภายในและภายนอกเท่านั้น แต่ยังทำหน้าที่เป็นตัวแทน ARP พร็อกซี จัดการการรั่วไหลของเส้นทาง และรับประกันเส้นทางการส่งต่อที่สั้นที่สุดอีกด้วย
เกตเวย์ VXLAN แบบรวมศูนย์
เกตเวย์ VXLAN แบบรวมศูนย์ หรือที่เรียกว่าเกตเวย์แบบรวมศูนย์ หรือเกตเวย์ L3 มักถูกติดตั้งไว้ที่ชั้นขอบหรือชั้นแกนกลางของศูนย์ข้อมูล ทำหน้าที่เป็นศูนย์กลางที่การรับส่งข้อมูลข้าม VNI หรือข้ามซับเน็ตทั้งหมดต้องผ่าน
โดยหลักการแล้ว เกตเวย์ส่วนกลางทำหน้าที่เป็นเกตเวย์เริ่มต้น (default gateway) โดยให้บริการการกำหนดเส้นทางระดับเลเยอร์ 3 สำหรับเครือข่าย VXLAN ทั้งหมด ลองพิจารณา VNI สองตัว ได้แก่ VNI 10000 (ซับเน็ต 10.1.1.0/24) และ VNI 20000 (ซับเน็ต 10.2.1.0/24) หาก VM A ใน VNI 10000 ต้องการเข้าถึง VM B ใน VNI 20000 แพ็กเก็ตจะไปถึง VTEP ในพื้นที่ก่อน VTEP ในพื้นที่จะตรวจพบว่าที่อยู่ IP ปลายทางไม่ได้อยู่ในซับเน็ตในพื้นที่ และส่งต่อไปยังเกตเวย์ส่วนกลาง เกตเวย์จะถอดแคปซูลของแพ็กเก็ต ตัดสินใจกำหนดเส้นทาง แล้วจึงใส่แคปซูลของแพ็กเก็ตกลับเข้าไปในอุโมงค์ไปยัง VNI ปลายทาง

ข้อดีนั้นชัดเจน:
○ การจัดการที่ง่ายการกำหนดค่าการกำหนดเส้นทางทั้งหมดจะรวมศูนย์อยู่ที่อุปกรณ์หนึ่งหรือสองตัว ทำให้ผู้ดูแลระบบสามารถดูแลรักษาเกตเวย์เพียงไม่กี่ตัวเพื่อครอบคลุมเครือข่ายทั้งหมด วิธีการนี้เหมาะสำหรับศูนย์ข้อมูลขนาดเล็กและขนาดกลาง หรือสภาพแวดล้อมที่ใช้งาน VXLAN เป็นครั้งแรก
ใช้ทรัพยากรอย่างมีประสิทธิภาพโดยทั่วไปแล้ว เกตเวย์เป็นฮาร์ดแวร์ประสิทธิภาพสูง (เช่น Cisco Nexus 9000 หรือ Arista 7050) ที่สามารถรองรับปริมาณการรับส่งข้อมูลมหาศาลได้ ส่วนควบคุมจะรวมศูนย์ไว้ ทำให้ง่ายต่อการทำงานร่วมกับตัวควบคุม SDN เช่น NSX Manager
การควบคุมความปลอดภัยที่เข้มงวดทราฟฟิกต้องผ่านเกตเวย์ ซึ่งช่วยให้สามารถใช้งาน ACL (Access Control Lists), ไฟร์วอลล์ และ NAT ได้ ลองนึกภาพสถานการณ์ที่มีผู้เช่าหลายราย โดยที่เกตเวย์ส่วนกลางสามารถแยกทราฟฟิกของผู้เช่าแต่ละรายได้อย่างง่ายดาย
แต่ข้อบกพร่องก็ไม่อาจมองข้ามได้:
○ จุดอ่อนเดียวหากเกตเวย์ล้มเหลว การสื่อสารระดับเลเยอร์ 3 ทั่วทั้งเครือข่ายจะหยุดชะงัก แม้ว่า VRRP (Virtual Router Redundancy Protocol) จะสามารถใช้เพื่อการสำรองข้อมูลได้ แต่ก็ยังมีความเสี่ยงอยู่
ปัญหาคอขวดด้านประสิทธิภาพการรับส่งข้อมูลทั้งหมดในทิศตะวันออก-ตะวันตก (การสื่อสารระหว่างเซิร์ฟเวอร์) ต้องผ่านเกตเวย์ ทำให้เส้นทางไม่เหมาะสม ตัวอย่างเช่น ในคลัสเตอร์ 1,000 โหนด หากแบนด์วิดท์ของเกตเวย์คือ 100 Gbps อาจเกิดความแออัดในช่วงเวลาที่มีการใช้งานสูงสุด
ความสามารถในการขยายขนาดต่ำเมื่อขนาดเครือข่ายขยายใหญ่ขึ้น ภาระการทำงานของเกตเวย์ก็จะเพิ่มขึ้นอย่างรวดเร็ว ในตัวอย่างที่เกิดขึ้นจริง ผมเคยเห็นศูนย์ข้อมูลทางการเงินแห่งหนึ่งที่ใช้เกตเวย์แบบรวมศูนย์ ในตอนแรกมันทำงานได้อย่างราบรื่น แต่หลังจากจำนวน VM เพิ่มขึ้นเป็นสองเท่า ความหน่วงก็พุ่งสูงขึ้นจากระดับไมโครวินาทีไปเป็นมิลลิวินาที
สถานการณ์การใช้งาน: เหมาะสำหรับสภาพแวดล้อมที่ต้องการความเรียบง่ายในการจัดการสูง เช่น คลาวด์ส่วนตัวขององค์กรหรือเครือข่ายทดสอบ สถาปัตยกรรม ACI ของ Cisco มักใช้โมเดลแบบรวมศูนย์ ร่วมกับโครงสร้างแบบลีฟ-สไปน์ เพื่อให้มั่นใจได้ถึงการทำงานที่มีประสิทธิภาพของเกตเวย์หลัก
เกตเวย์ VXLAN แบบกระจาย
เกตเวย์ VXLAN แบบกระจาย หรือที่รู้จักกันในชื่อเกตเวย์แบบกระจายหรือเกตเวย์แบบแอนะแคสต์ จะถ่ายโอนฟังก์ชันการทำงานของเกตเวย์ไปยังสวิตช์ลีฟแต่ละตัวหรือ VTEP ของไฮเปอร์ไวเซอร์ โดยแต่ละ VTEP จะทำหน้าที่เป็นเกตเวย์ท้องถิ่น จัดการการส่งต่อข้อมูลระดับเลเยอร์ 3 สำหรับซับเน็ตท้องถิ่นนั้น ๆ
หลักการนี้มีความยืดหยุ่นมากกว่า: VTEP แต่ละตัวจะได้รับการกำหนดค่าด้วยที่อยู่ IP เสมือน (VIP) เดียวกันกับเกตเวย์เริ่มต้น โดยใช้กลไก Anycast แพ็กเก็ตข้ามซับเน็ตที่ส่งโดย VM จะถูกส่งต่อไปยัง VTEP ในพื้นที่โดยตรง โดยไม่ต้องผ่านจุดศูนย์กลาง EVPN มีประโยชน์อย่างยิ่งในที่นี้: ผ่าน BGP EVPN VTEP จะเรียนรู้เส้นทางของโฮสต์ระยะไกลและใช้การผูก MAC/IP เพื่อหลีกเลี่ยงการโจมตีแบบ ARP flooding
ตัวอย่างเช่น VM A (10.1.1.10) ต้องการเข้าถึง VM B (10.2.1.10) เกตเวย์เริ่มต้นของ VM A คือ VIP ของ VTEP ในพื้นที่ (10.1.1.1) VTEP ในพื้นที่จะกำหนดเส้นทางไปยังซับเน็ตปลายทาง ห่อหุ้มแพ็กเก็ต VXLAN และส่งตรงไปยัง VTEP ของ VM B กระบวนการนี้ช่วยลดระยะทางและเวลาแฝงให้น้อยที่สุด
ข้อดีที่โดดเด่น:
○ ความสามารถในการปรับขนาดสูงการกระจายฟังก์ชันเกตเวย์ไปยังทุกโหนดจะเพิ่มขนาดเครือข่าย ซึ่งเป็นประโยชน์สำหรับเครือข่ายขนาดใหญ่ ผู้ให้บริการคลาวด์รายใหญ่ เช่น Google Cloud ใช้กลไกที่คล้ายกันนี้เพื่อรองรับ VM นับล้านเครื่อง
ประสิทธิภาพที่เหนือกว่าการรับส่งข้อมูลระหว่างตะวันออกและตะวันตกจะถูกประมวลผลในระดับท้องถิ่นเพื่อหลีกเลี่ยงปัญหาคอขวด ข้อมูลการทดสอบแสดงให้เห็นว่าปริมาณงานสามารถเพิ่มขึ้นได้ 30%-50% ในโหมดกระจายศูนย์
การกู้คืนข้อผิดพลาดอย่างรวดเร็วความล้มเหลวของ VTEP เพียงครั้งเดียวจะส่งผลกระทบเฉพาะโฮสต์ในเครื่องนั้นเท่านั้น โดยไม่ส่งผลกระทบต่อโหนดอื่น ๆ เมื่อรวมกับการรวมตัวที่รวดเร็วของ EVPN ทำให้เวลาในการกู้คืนใช้เวลาเพียงไม่กี่วินาที
การใช้ทรัพยากรอย่างมีประสิทธิภาพใช้ชิป ASIC ของ Leaf Switch ที่มีอยู่แล้วเพื่อเร่งความเร็วด้วยฮาร์ดแวร์ โดยมีอัตราการส่งต่อข้อมูลที่สูงถึงระดับ Tbps
ข้อเสียคืออะไร?
○ การกำหนดค่าที่ซับซ้อนVTEP แต่ละตัวต้องมีการกำหนดค่าการกำหนดเส้นทาง EVPN และคุณสมบัติอื่นๆ ทำให้การติดตั้งใช้งานครั้งแรกใช้เวลานาน ทีมปฏิบัติการต้องมีความคุ้นเคยกับ BGP และ SDN
ความต้องการฮาร์ดแวร์สูงเกตเวย์แบบกระจาย: สวิตช์บางรุ่นไม่รองรับเกตเวย์แบบกระจาย จำเป็นต้องใช้ชิป Broadcom Trident หรือ Tomahawk การใช้งานด้วยซอฟต์แวร์ (เช่น OVS บน KVM) จะทำงานได้ไม่ดีเท่าฮาร์ดแวร์
ความท้าทายด้านความสม่ำเสมอคำว่า "กระจาย" หมายความว่าการซิงโครไนซ์สถานะอาศัย EVPN หากเซสชัน BGP ผันผวน อาจทำให้เกิดหลุมดำในการกำหนดเส้นทางได้
สถานการณ์การใช้งาน: เหมาะอย่างยิ่งสำหรับศูนย์ข้อมูลขนาดใหญ่หรือคลาวด์สาธารณะ เราเตอร์แบบกระจายของ VMware NSX-T เป็นตัวอย่างที่ดี เมื่อใช้งานร่วมกับ Kubernetes จะช่วยรองรับการเชื่อมต่อเครือข่ายคอนเทนเนอร์ได้อย่างราบรื่น
เกตเวย์ VxLAN แบบรวมศูนย์ กับ เกตเวย์ VxLAN แบบกระจายศูนย์
มาถึงจุดไคลแม็กซ์แล้ว: อะไรดีกว่ากัน? คำตอบคือ "ขึ้นอยู่กับหลายปัจจัย" แต่เราต้องเจาะลึกลงไปในข้อมูลและกรณีศึกษาเพื่อโน้มน้าวคุณ
จากมุมมองด้านประสิทธิภาพ ระบบแบบกระจายศูนย์มีประสิทธิภาพเหนือกว่าอย่างเห็นได้ชัด ในการทดสอบมาตรฐานศูนย์ข้อมูลทั่วไป (โดยใช้เครื่องมือทดสอบของ Spirent) ค่าความหน่วงเฉลี่ยของเกตเวย์แบบรวมศูนย์อยู่ที่ 150 ไมโครวินาที ในขณะที่ระบบแบบกระจายศูนย์มีค่าความหน่วงเพียง 50 ไมโครวินาที ในแง่ของปริมาณงาน ระบบแบบกระจายศูนย์สามารถส่งข้อมูลด้วยความเร็วสูงสุดได้อย่างง่ายดาย เนื่องจากใช้การกำหนดเส้นทางแบบ Spine-Leaf Equal Cost Multi-Path (ECMP)
ความสามารถในการขยายขนาดเป็นอีกประเด็นสำคัญ เครือข่ายแบบรวมศูนย์เหมาะสำหรับเครือข่ายที่มีโหนด 100-500 โหนด แต่หากมีขนาดใหญ่กว่านี้ เครือข่ายแบบกระจายศูนย์จะมีความได้เปรียบมากกว่า ตัวอย่างเช่น Alibaba Cloud ระบบ VPC (Virtual Private Cloud) ของพวกเขาใช้เกตเวย์ VXLAN แบบกระจายศูนย์เพื่อรองรับผู้ใช้หลายล้านคนทั่วโลก โดยมีเวลาแฝงภายในภูมิภาคเดียวต่ำกว่า 1 มิลลิวินาที หากใช้แนวทางแบบรวมศูนย์คงล้มเหลวไปนานแล้ว
แล้วเรื่องค่าใช้จ่ายล่ะ? โซลูชันแบบรวมศูนย์มีต้นทุนการลงทุนเริ่มต้นต่ำกว่า เนื่องจากต้องการเพียงเกตเวย์ระดับสูงไม่กี่ตัว ในขณะที่โซลูชันแบบกระจายศูนย์ต้องการให้โหนดปลายทางทั้งหมดรองรับการประมวลผล VXLAN ซึ่งจะทำให้ต้นทุนการอัพเกรดฮาร์ดแวร์สูงขึ้น อย่างไรก็ตาม ในระยะยาว โซลูชันแบบกระจายศูนย์จะมีต้นทุนการบำรุงรักษาและการดำเนินงานที่ต่ำกว่า เนื่องจากเครื่องมืออัตโนมัติอย่าง Ansible ช่วยให้สามารถกำหนดค่าแบบเป็นชุดได้
ความปลอดภัยและความน่าเชื่อถือ: ระบบรวมศูนย์ช่วยให้การป้องกันเป็นไปอย่างมีประสิทธิภาพ แต่มีความเสี่ยงสูงที่จะถูกโจมตีจากจุดเดียว ระบบกระจายศูนย์มีความยืดหยุ่นมากกว่า แต่ต้องมีระบบควบคุมที่แข็งแกร่งเพื่อป้องกันการโจมตีแบบ DDoS
กรณีศึกษาจากโลกแห่งความเป็นจริง: บริษัทอีคอมเมิร์ซแห่งหนึ่งใช้ VXLAN แบบรวมศูนย์ในการสร้างเว็บไซต์ ในช่วงเวลาที่มีการใช้งานสูงสุด การใช้งาน CPU ของเกตเวย์พุ่งสูงถึง 90% ส่งผลให้ผู้ใช้บ่นเรื่องความหน่วง การเปลี่ยนไปใช้โมเดลแบบกระจายศูนย์ช่วยแก้ปัญหานี้ได้ ทำให้บริษัทสามารถขยายขนาดธุรกิจได้เป็นสองเท่าอย่างง่ายดาย ในทางกลับกัน ธนาคารขนาดเล็กแห่งหนึ่งยืนยันที่จะใช้โมเดลแบบรวมศูนย์ เนื่องจากให้ความสำคัญกับการตรวจสอบการปฏิบัติตามกฎระเบียบ และพบว่าการจัดการแบบรวมศูนย์นั้นง่ายกว่า
โดยทั่วไป หากคุณต้องการประสิทธิภาพและความสามารถในการขยายขนาดของเครือข่ายในระดับสูงสุด วิธีการแบบกระจายศูนย์คือทางเลือกที่ดีที่สุด แต่หากงบประมาณของคุณจำกัดและทีมบริหารของคุณขาดประสบการณ์ วิธีการแบบรวมศูนย์จะเหมาะสมกว่า ในอนาคต ด้วยการเติบโตของ 5G และการประมวลผลแบบเอดจ์ เครือข่ายแบบกระจายศูนย์จะได้รับความนิยมมากขึ้น แต่เครือข่ายแบบรวมศูนย์ก็ยังคงมีคุณค่าในบางสถานการณ์ เช่น การเชื่อมต่อระหว่างสำนักงานสาขา

Mylinking™ Network Packet Brokersรองรับการตัดส่วนหัวของ VxLAN, VLAN, GRE และ MPLS
รองรับการตัดส่วนหัว VxLAN, VLAN, GRE, MPLS ออกจากแพ็กเก็ตข้อมูลต้นฉบับและส่งต่อไปยังเอาต์พุตถัดไป
วันที่โพสต์: 9 ตุลาคม 2568
