VXLAN گیٹ ویز پر بحث کرنے کے لیے، ہمیں پہلے خود VXLAN پر بات کرنی چاہیے۔ یاد رکھیں کہ روایتی VLANs (ورچوئل لوکل ایریا نیٹ ورکس) نیٹ ورکس کو تقسیم کرنے کے لیے 12-bit VLAN IDs کا استعمال کرتے ہیں، جو 4096 منطقی نیٹ ورکس کو سپورٹ کرتے ہیں۔ یہ چھوٹے نیٹ ورکس کے لیے ٹھیک کام کرتا ہے، لیکن جدید ڈیٹا سینٹرز میں، ان کی ہزاروں ورچوئل مشینوں، کنٹینرز، اور کثیر کرایہ دار ماحول کے ساتھ، VLANs ناکافی ہیں۔ VXLAN پیدا ہوا، جس کی تعریف انٹرنیٹ انجینئرنگ ٹاسک فورس (IETF) نے RFC 7348 میں کی ہے۔ اس کا مقصد UDP سرنگوں کا استعمال کرتے ہوئے Layer 3 (IP) نیٹ ورکس پر لیئر 2 (ایتھرنیٹ) براڈکاسٹ ڈومین کو بڑھانا ہے۔
سیدھے الفاظ میں، VXLAN UDP پیکٹ کے اندر ایتھرنیٹ فریموں کو سمیٹتا ہے اور ایک 24 بٹ VXLAN نیٹ ورک آئیڈینٹیفائر (VNI) شامل کرتا ہے، نظریاتی طور پر 16 ملین ورچوئل نیٹ ورکس کو سپورٹ کرتا ہے۔ یہ ہر ایک ورچوئل نیٹ ورک کو ایک "شناختی کارڈ" دینے کے مترادف ہے، جس سے وہ ایک دوسرے کے ساتھ مداخلت کیے بغیر فزیکل نیٹ ورک پر آزادانہ طور پر حرکت کر سکیں۔ VXLAN کا بنیادی جزو VXLAN Tunnel End Point (VTEP) ہے، جو پیکٹوں کو انکیپسولیٹنگ اور decapsulating کے لیے ذمہ دار ہے۔ VTEP سافٹ ویئر ہو سکتا ہے (جیسے اوپن vSwitch) یا ہارڈ ویئر (جیسے سوئچ پر ASIC چپ)۔
VXLAN اتنا مقبول کیوں ہے؟ کیونکہ یہ کلاؤڈ کمپیوٹنگ اور SDN (سافٹ ویئر ڈیفائنڈ نیٹ ورکنگ) کی ضروریات کے ساتھ بالکل ہم آہنگ ہے۔ AWS اور Azure جیسے عوامی بادلوں میں، VXLAN کرایہ داروں کے ورچوئل نیٹ ورکس کی ہموار توسیع کو قابل بناتا ہے۔ نجی ڈیٹا سینٹرز میں، یہ VMware NSX یا Cisco ACI جیسے اوورلے نیٹ ورک آرکیٹیکچرز کو سپورٹ کرتا ہے۔ ہزاروں سرورز کے ساتھ ایک ڈیٹا سینٹر کا تصور کریں، ہر ایک درجنوں VMs (ورچوئل مشینیں) چلا رہا ہے۔ VXLAN ان VMs کو خود کو اسی لیئر 2 نیٹ ورک کے حصے کے طور پر سمجھنے کی اجازت دیتا ہے، جس سے ARP نشریات اور DHCP کی درخواستوں کی ہموار ترسیل کو یقینی بنایا جا سکتا ہے۔
تاہم، VXLAN کوئی علاج نہیں ہے۔ L3 نیٹ ورک پر کام کرنے کے لیے L2-to-L3 کی تبدیلی کی ضرورت ہوتی ہے، جہاں سے گیٹ وے آتا ہے۔ VXLAN گیٹ وے VXLAN ورچوئل نیٹ ورک کو بیرونی نیٹ ورکس (جیسے روایتی VLANs یا IP روٹنگ نیٹ ورک) سے جوڑتا ہے، اس بات کو یقینی بناتا ہے کہ ڈیٹا کو ورچوئل دنیا سے حقیقی دنیا میں لے جایا جائے۔ فارورڈنگ میکانزم گیٹ وے کا دل اور روح ہے، اس بات کا تعین کرتا ہے کہ پیکٹوں کو کیسے پروسیس کیا جاتا ہے، روٹ کیا جاتا ہے اور تقسیم کیا جاتا ہے۔
VXLAN فارورڈنگ کا عمل ایک نازک بیلے کی طرح ہے، جس میں منبع سے منزل تک ہر قدم قریب سے جڑا ہوا ہے۔ آئیے اسے قدم بہ قدم توڑتے ہیں۔
سب سے پہلے، سورس ہوسٹ (جیسے VM) سے ایک پیکٹ بھیجا جاتا ہے۔ یہ ایک معیاری ایتھرنیٹ فریم ہے جس میں ماخذ MAC ایڈریس، منزل MAC ایڈریس، VLAN ٹیگ (اگر کوئی ہے) اور پے لوڈ ہوتا ہے۔ اس فریم کو حاصل کرنے پر، ذریعہ VTEP منزل کے MAC ایڈریس کو چیک کرتا ہے۔ اگر منزل کا MAC پتہ اس کے MAC ٹیبل میں ہے (سیکھنے یا سیلاب کے ذریعے حاصل کیا گیا ہے)، تو یہ جانتا ہے کہ پیکٹ کو کس ریموٹ VTEP پر فارورڈ کرنا ہے۔
انکیپسولیشن کا عمل اہم ہے: VTEP ایک VXLAN ہیڈر (بشمول VNI، جھنڈے وغیرہ) شامل کرتا ہے، پھر ایک بیرونی UDP ہیڈر (اندرونی فریم کے ایک ہیش پر مبنی سورس پورٹ کے ساتھ اور 4789 کے ایک فکسڈ ڈیسٹینیشن پورٹ کے ساتھ)، ایک IP ہیڈر (وی پی ٹی ای کا سورس آئی پی ٹی ای ایڈریس اور مقامی IPTE ایڈریس کے ساتھ)۔ آخر میں ایک بیرونی ایتھرنیٹ ہیڈر۔ پورا پیکٹ اب UDP/IP پیکٹ کے طور پر ظاہر ہوتا ہے، عام ٹریفک کی طرح لگتا ہے، اور L3 نیٹ ورک پر روٹ کیا جا سکتا ہے۔
فزیکل نیٹ ورک پر، پیکٹ کو روٹر یا سوئچ کے ذریعے اس وقت تک آگے بڑھایا جاتا ہے جب تک کہ یہ VTEP منزل تک نہ پہنچ جائے۔ منزل VTEP بیرونی ہیڈر کو ہٹا دیتی ہے، VNI کے مماثلت کو یقینی بنانے کے لیے VXLAN ہیڈر کو چیک کرتا ہے، اور پھر اندرونی ایتھرنیٹ فریم کو منزل کے میزبان کو فراہم کرتا ہے۔ اگر پیکٹ نامعلوم یونی کاسٹ، براڈکاسٹ، یا ملٹی کاسٹ (BUM) ٹریفک ہے، تو VTEP ملٹی کاسٹ گروپس یا یونی کاسٹ ہیڈر ریپلیکیشن (HER) پر انحصار کرتے ہوئے سیلاب کا استعمال کرتے ہوئے تمام متعلقہ VTEPs پر پیکٹ کی نقل تیار کرتا ہے۔
فارورڈنگ اصول کا بنیادی حصہ کنٹرول ہوائی جہاز اور ڈیٹا جہاز کی علیحدگی ہے۔ کنٹرول طیارہ ایتھرنیٹ وی پی این (ای وی پی این) یا فلڈ اینڈ لرن میکانزم کو میک اور آئی پی میپنگ سیکھنے کے لیے استعمال کرتا ہے۔ EVPN BGP پروٹوکول پر مبنی ہے اور VTEPs کو روٹنگ کی معلومات کا تبادلہ کرنے کی اجازت دیتا ہے، جیسے MAC-VRF (ورچوئل روٹنگ اور فارورڈنگ) اور IP-VRF۔ ڈیٹا کا طیارہ موثر ٹرانسمیشن کے لیے VXLAN سرنگوں کا استعمال کرتے ہوئے اصل فارورڈنگ کے لیے ذمہ دار ہے۔
تاہم، حقیقی تعیناتیوں میں، فارورڈنگ کی کارکردگی کارکردگی کو براہ راست متاثر کرتی ہے۔ روایتی سیلاب آسانی سے نشریاتی طوفانوں کا سبب بن سکتا ہے، خاص طور پر بڑے نیٹ ورکس میں۔ اس سے گیٹ وے آپٹیمائزیشن کی ضرورت پیش آتی ہے: گیٹ وے نہ صرف اندرونی اور بیرونی نیٹ ورکس کو جوڑتے ہیں بلکہ پراکسی اے آر پی ایجنٹس کے طور پر بھی کام کرتے ہیں، روٹ لیکس کو ہینڈل کرتے ہیں، اور مختصر ترین فارورڈنگ راستوں کو یقینی بناتے ہیں۔
مرکزی VXLAN گیٹ وے
ایک مرکزی VXLAN گیٹ وے، جسے سنٹرلائزڈ گیٹ وے یا L3 گیٹ وے بھی کہا جاتا ہے، عام طور پر ڈیٹا سینٹر کے کنارے یا بنیادی پرت پر تعینات کیا جاتا ہے۔ یہ ایک مرکزی مرکز کے طور پر کام کرتا ہے، جس کے ذریعے تمام کراس-VNI یا کراس سب نیٹ ٹریفک کو گزرنا چاہیے۔
اصولی طور پر، ایک مرکزی گیٹ وے ڈیفالٹ گیٹ وے کے طور پر کام کرتا ہے، تمام VXLAN نیٹ ورکس کے لیے Layer 3 روٹنگ کی خدمات فراہم کرتا ہے۔ دو VNIs پر غور کریں: VNI 10000 (سب نیٹ 10.1.1.0/24) اور VNI 20000 (سب نیٹ 10.2.1.0/24)۔ اگر VNI 10000 میں VM A VNI 20000 میں VM B تک رسائی حاصل کرنا چاہتا ہے، تو پیکٹ پہلے مقامی VTEP تک پہنچتا ہے۔ مقامی VTEP پتہ لگاتا ہے کہ منزل کا IP پتہ مقامی سب نیٹ پر نہیں ہے اور اسے سنٹرلائزڈ گیٹ وے پر بھیج دیتا ہے۔ گیٹ وے پیکٹ کو ڈی کیپسیلیٹ کرتا ہے، روٹنگ کا فیصلہ کرتا ہے، اور پھر پیکٹ کو منزل VNI تک ایک سرنگ میں دوبارہ سمیٹتا ہے۔
فوائد واضح ہیں:
○ سادہ انتظامتمام روٹنگ کنفیگریشنز کو ایک یا دو ڈیوائسز پر سنٹرلائز کیا جاتا ہے، جس سے آپریٹرز پورے نیٹ ورک کو کور کرنے کے لیے صرف چند گیٹ ویز کو برقرار رکھ سکتے ہیں۔ یہ نقطہ نظر چھوٹے اور درمیانے درجے کے ڈیٹا سینٹرز یا VXLAN کو پہلی بار تعینات کرنے والے ماحول کے لیے موزوں ہے۔
○وسائل موثرگیٹ ویز عام طور پر ہائی پرفارمنس ہارڈویئر ہوتے ہیں (جیسے Cisco Nexus 9000 یا Arista 7050) بڑے پیمانے پر ٹریفک کو سنبھالنے کے قابل ہوتے ہیں۔ کنٹرول طیارہ سنٹرلائزڈ ہے، جو SDN کنٹرولرز جیسے NSX مینیجر کے ساتھ انضمام کی سہولت فراہم کرتا ہے۔
○مضبوط سیکیورٹی کنٹرولACLs (ایکسیس کنٹرول لسٹ)، فائر والز اور NAT کے نفاذ میں سہولت فراہم کرتے ہوئے، ٹریفک کو گیٹ وے سے گزرنا چاہیے۔ ایک کثیر کرایہ دار منظر نامے کا تصور کریں جہاں ایک مرکزی گیٹ وے کرایہ داروں کی ٹریفک کو آسانی سے الگ کر سکتا ہے۔
لیکن کوتاہیوں کو نظر انداز نہیں کیا جا سکتا:
○ ناکامی کا واحد نقطہاگر گیٹ وے ناکام ہو جاتا ہے تو، پورے نیٹ ورک پر L3 مواصلات مفلوج ہو جاتا ہے۔ اگرچہ VRRP (ورچوئل راؤٹر ریڈنڈینسی پروٹوکول) فالتو پن کے لیے استعمال کیا جا سکتا ہے، لیکن اس کے باوجود خطرات لاحق ہیں۔
○کارکردگی میں رکاوٹتمام مشرق-مغرب ٹریفک (سرورز کے درمیان مواصلت) کو گیٹ وے کو نظرانداز کرنا چاہیے، جس کے نتیجے میں ایک سب سے بہترین راستہ ہوتا ہے۔ مثال کے طور پر، 1000-نوڈ کلسٹر میں، اگر گیٹ وے بینڈوڈتھ 100Gbps ہے، تو چوٹی کے اوقات میں بھیڑ ہونے کا امکان ہے۔
○ناقص اسکیل ایبلٹیجیسے جیسے نیٹ ورک کا پیمانہ بڑھتا ہے، گیٹ وے کا بوجھ تیزی سے بڑھتا ہے۔ ایک حقیقی دنیا کی مثال میں، میں نے ایک مرکزی گیٹ وے کا استعمال کرتے ہوئے مالیاتی ڈیٹا سینٹر دیکھا ہے۔ ابتدائی طور پر، یہ آسانی سے چلتا تھا، لیکن VMs کی تعداد دوگنی ہونے کے بعد، لیٹنسی مائیکرو سیکنڈ سے ملی سیکنڈز تک بڑھ گئی۔
درخواست کا منظر نامہ: ایسے ماحول کے لیے موزوں ہے جس میں اعلیٰ انتظامی سادگی کی ضرورت ہوتی ہے، جیسے انٹرپرائز پرائیویٹ کلاؤڈز یا ٹیسٹ نیٹ ورک۔ سسکو کا ACI فن تعمیر اکثر مرکزی گیٹ ویز کے موثر آپریشن کو یقینی بنانے کے لیے، لیف اسپائن ٹوپولوجی کے ساتھ مل کر مرکزی ماڈل کا استعمال کرتا ہے۔
تقسیم شدہ VXLAN گیٹ وے
ایک تقسیم شدہ VXLAN گیٹ وے، جسے تقسیم شدہ گیٹ وے یا اینی کاسٹ گیٹ وے بھی کہا جاتا ہے، گیٹ وے کی فعالیت کو ہر لیف سوئچ یا ہائپر وائزر VTEP پر آف لوڈ کرتا ہے۔ ہر VTEP مقامی گیٹ وے کے طور پر کام کرتا ہے، مقامی سب نیٹ کے لیے L3 فارورڈنگ کو ہینڈل کرتا ہے۔
اصول زیادہ لچکدار ہے: Anycast میکانزم کا استعمال کرتے ہوئے، ہر VTEP کو ڈیفالٹ گیٹ وے کے طور پر اسی ورچوئل IP (VIP) کے ساتھ ترتیب دیا گیا ہے۔ VMs کے ذریعے بھیجے گئے کراس سب نیٹ پیکٹ کو کسی مرکزی نقطہ سے گزرے بغیر، براہ راست مقامی VTEP پر روٹ کیا جاتا ہے۔ EVPN یہاں خاص طور پر مفید ہے: BGP EVPN کے ذریعے، VTEP دور دراز کے میزبانوں کے راستے سیکھتا ہے اور ARP سیلاب سے بچنے کے لیے MAC/IP بائنڈنگ کا استعمال کرتا ہے۔
مثال کے طور پر، VM A (10.1.1.10) VM B (10.2.1.10) تک رسائی حاصل کرنا چاہتا ہے۔ VM A کا ڈیفالٹ گیٹ وے مقامی VTEP (10.1.1.1) کا VIP ہے۔ مقامی VTEP منزل کے سب نیٹ کے راستے، VXLAN پیکٹ کو سمیٹتا ہے، اور اسے براہ راست VM B کے VTEP کو بھیجتا ہے۔ یہ عمل راستے اور تاخیر کو کم کرتا ہے۔
نمایاں فوائد:
○ اعلی اسکیل ایبلٹیگیٹ وے کی فعالیت کو ہر نوڈ میں تقسیم کرنے سے نیٹ ورک کا سائز بڑھ جاتا ہے، جو بڑے نیٹ ورکس کے لیے فائدہ مند ہے۔ گوگل کلاؤڈ جیسے بڑے کلاؤڈ فراہم کرنے والے لاکھوں VMs کو سپورٹ کرنے کے لیے اسی طرح کا طریقہ کار استعمال کرتے ہیں۔
○اعلی کارکردگیرکاوٹوں سے بچنے کے لیے مشرقی مغربی ٹریفک کو مقامی طور پر پروسیس کیا جاتا ہے۔ ٹیسٹ ڈیٹا سے پتہ چلتا ہے کہ تقسیم شدہ موڈ میں تھرو پٹ 30%-50% تک بڑھ سکتا ہے۔
○فاسٹ فالٹ ریکوریایک واحد VTEP ناکامی صرف مقامی میزبان کو متاثر کرتی ہے، جس سے دیگر نوڈس متاثر نہیں ہوتے۔ EVPN کے تیز رفتار کنورجنسس کے ساتھ مل کر، بازیابی کا وقت سیکنڈوں میں ہے۔
○وسائل کا اچھا استعمالہارڈویئر ایکسلریشن کے لیے موجودہ لیف سوئچ ASIC چپ کا استعمال کریں، فارورڈنگ ریٹ Tbps کی سطح تک پہنچنے کے ساتھ۔
نقصانات کیا ہیں؟
○ پیچیدہ ترتیبہر VTEP کو روٹنگ، EVPN، اور دیگر خصوصیات کی ترتیب کی ضرورت ہوتی ہے، جس سے ابتدائی تعیناتی میں وقت لگتا ہے۔ آپریشنز ٹیم کو BGP اور SDN سے واقف ہونا چاہیے۔
○ہارڈ ویئر کی اعلی ضروریاتتقسیم شدہ گیٹ وے: تمام سوئچ تقسیم شدہ گیٹ وے کو سپورٹ نہیں کرتے۔ Broadcom Trident یا Tomahawk چپس درکار ہیں۔ سافٹ ویئر کے نفاذ (جیسے KVM پر OVS) ہارڈ ویئر کے ساتھ ساتھ کارکردگی کا مظاہرہ نہیں کرتے ہیں۔
○مستقل مزاجی کے چیلنجزتقسیم کا مطلب ہے کہ ریاستی ہم آہنگی EVPN پر انحصار کرتی ہے۔ اگر BGP سیشن میں اتار چڑھاؤ آتا ہے، تو یہ روٹنگ بلیک ہول کا سبب بن سکتا ہے۔
درخواست کا منظر نامہ: ہائپر اسکیل ڈیٹا سینٹرز یا عوامی بادلوں کے لیے بہترین۔ VMware NSX-T کا تقسیم شدہ راؤٹر ایک عام مثال ہے۔ Kubernetes کے ساتھ مل کر، یہ بغیر کسی رکاوٹ کے کنٹینر نیٹ ورکنگ کو سپورٹ کرتا ہے۔
مرکزی VxLAN گیٹ وے بمقابلہ تقسیم شدہ VxLAN گیٹ وے
اب عروج پر: کون سا بہتر ہے؟ جواب ہے "یہ منحصر ہے"، لیکن ہمیں آپ کو قائل کرنے کے لیے ڈیٹا اور کیس اسٹڈیز کی گہرائی میں کھودنا پڑے گا۔
کارکردگی کے نقطہ نظر سے، تقسیم شدہ نظام واضح طور پر بہتر کارکردگی کا مظاہرہ کرتے ہیں۔ ایک عام ڈیٹا سینٹر بینچ مارک میں (اسپائرنٹ ٹیسٹ کے آلات پر مبنی)، مرکزی گیٹ وے کی اوسط تاخیر 150μs تھی، جب کہ تقسیم شدہ نظام کی صرف 50μs تھی۔ تھرو پٹ کے لحاظ سے، تقسیم شدہ نظام آسانی سے لائن ریٹ فارورڈنگ حاصل کر سکتے ہیں کیونکہ وہ اسپائن لیف ایکویل کاسٹ ملٹی پاتھ (ECMP) روٹنگ کا فائدہ اٹھاتے ہیں۔
توسیع پذیری ایک اور میدان جنگ ہے۔ سنٹرلائزڈ نیٹ ورک 100-500 نوڈس والے نیٹ ورکس کے لیے موزوں ہیں۔ اس پیمانے سے آگے، تقسیم شدہ نیٹ ورک اوپری ہاتھ حاصل کرتے ہیں۔ مثال کے طور پر علی بابا کلاؤڈ کو لیں۔ ان کا VPC (ورچوئل پرائیویٹ کلاؤڈ) دنیا بھر میں لاکھوں صارفین کی مدد کے لیے تقسیم شدہ VXLAN گیٹ ویز استعمال کرتا ہے، جس میں 1ms سے کم سنگل ریجن لیٹینسی ہے۔ ایک مرکزی نقطہ نظر بہت پہلے گر چکا ہوگا۔
لاگت کے بارے میں کیا؟ ایک مرکزی حل کم ابتدائی سرمایہ کاری پیش کرتا ہے، جس کے لیے صرف چند اعلیٰ درجے کے گیٹ ویز کی ضرورت ہوتی ہے۔ تقسیم شدہ حل کے لیے VXLAN آف لوڈ کو سپورٹ کرنے کے لیے تمام لیف نوڈز کی ضرورت ہوتی ہے، جس کے نتیجے میں ہارڈویئر اپ گریڈ کے اخراجات زیادہ ہوتے ہیں۔ تاہم، طویل مدت میں، تقسیم شدہ حل کم O&M لاگت پیش کرتا ہے، کیونکہ آٹومیشن ٹولز جیسے Ansible بیچ کنفیگریشن کو فعال کرتے ہیں۔
سلامتی اور وشوسنییتا: مرکزی نظام مرکزی تحفظ کی سہولت فراہم کرتے ہیں لیکن حملے کے ایک پوائنٹ کا زیادہ خطرہ لاحق ہوتے ہیں۔ تقسیم شدہ نظام زیادہ لچکدار ہوتے ہیں لیکن DDoS حملوں کو روکنے کے لیے ایک مضبوط کنٹرول طیارے کی ضرورت ہوتی ہے۔
ایک حقیقی دنیا کا کیس اسٹڈی: ایک ای کامرس کمپنی نے اپنی سائٹ بنانے کے لیے مرکزی VXLAN کا استعمال کیا۔ چوٹی کے دورانیے کے دوران، گیٹ وے CPU کا استعمال 90% تک بڑھ گیا، جس کے نتیجے میں تاخیر کے بارے میں صارف کی شکایات سامنے آئیں۔ تقسیم شدہ ماڈل پر سوئچ کرنے سے مسئلہ حل ہو گیا، جس سے کمپنی آسانی سے اپنے پیمانے کو دوگنا کر سکتی ہے۔ اس کے برعکس، ایک چھوٹے بینک نے سنٹرلائزڈ ماڈل پر اصرار کیا کیونکہ اس نے تعمیل آڈٹ کو ترجیح دی اور مرکزی انتظام کو آسان پایا۔
عام طور پر، اگر آپ انتہائی نیٹ ورک کی کارکردگی اور پیمانے کی تلاش کر رہے ہیں، تو ایک تقسیم شدہ نقطہ نظر جانے کا راستہ ہے۔ اگر آپ کا بجٹ محدود ہے اور آپ کی انتظامی ٹیم کے پاس تجربہ نہیں ہے، تو مرکزی نقطہ نظر زیادہ عملی ہے۔ مستقبل میں، 5G اور ایج کمپیوٹنگ کے عروج کے ساتھ، تقسیم شدہ نیٹ ورکس زیادہ مقبول ہو جائیں گے، لیکن مرکزی نیٹ ورک اب بھی مخصوص منظرناموں میں قابل قدر ہوں گے، جیسے برانچ آفس انٹر کنکشن۔
Mylinking™ نیٹ ورک پیکٹ بروکرزVxLAN، VLAN، GRE، MPLS ہیڈر سٹرپنگ کو سپورٹ کریں۔
VxLAN، VLAN، GRE، MPLS ہیڈر کو اصل ڈیٹا پیکٹ اور فارورڈ آؤٹ پٹ میں چھین کر سپورٹ کیا۔
پوسٹ ٹائم: اکتوبر 09-2025