สวัสดีฮับ. ปัจจุบันฉันเป็นผู้นำหลักสูตรหลักสูตร Network Engineer ที่ OTUS
โดยคาดว่าจะเริ่มการลงทะเบียนใหม่สำหรับหลักสูตร
มีเนื้อหาจำนวนมากเกี่ยวกับวิธีการทำงานของ VxLAN EVPN ดังนั้นฉันจึงต้องการรวบรวมงานและแนวปฏิบัติต่างๆ เพื่อแก้ไขปัญหาในศูนย์ข้อมูลสมัยใหม่
ในส่วนแรกของซีรีส์เกี่ยวกับเทคโนโลยี VxLAN EVPN ฉันต้องการดูวิธีจัดระเบียบการเชื่อมต่อ L2 ระหว่างโฮสต์ที่ด้านบนของโครงสร้างเครือข่าย
ตัวอย่างทั้งหมดจะดำเนินการบน Cisco Nexus 9000v ซึ่งประกอบอยู่ในโทโพโลยี Spine-Leaf เราจะไม่อาศัยการตั้งค่าเครือข่าย Underlay ในบทความนี้
- เครือข่ายอันเดอร์เลย์
- การเพียร์ BGP สำหรับตระกูลที่อยู่ l2vpn evpn
- การตั้งค่า NVE
- ระงับ-arp
เครือข่ายอันเดอร์เลย์
โทโพโลยีที่ใช้มีดังนี้:
มาตั้งค่าที่อยู่บนอุปกรณ์ทั้งหมดกัน:
Spine-1 - 10.255.1.101
Spine-2 - 10.255.1.102
Leaf-11 - 10.255.1.11
Leaf-12 - 10.255.1.12
Leaf-21 - 10.255.1.21
Host-1 - 192.168.10.10
Host-2 - 192.168.10.20
ตรวจสอบว่ามีการเชื่อมต่อ IP ระหว่างอุปกรณ์ทั้งหมด:
Leaf21# sh ip route
<........>
10.255.1.11/32, ubest/mbest: 2/0 ! Leaf-11 доступен чеерз два Spine
*via 10.255.1.101, Eth1/4, [110/81], 00:00:03, ospf-UNDERLAY, intra
*via 10.255.1.102, Eth1/3, [110/81], 00:00:03, ospf-UNDERLAY, intra
10.255.1.12/32, ubest/mbest: 2/0 ! Leaf-12 доступен чеерз два Spine
*via 10.255.1.101, Eth1/4, [110/81], 00:00:03, ospf-UNDERLAY, intra
*via 10.255.1.102, Eth1/3, [110/81], 00:00:03, ospf-UNDERLAY, intra
10.255.1.21/32, ubest/mbest: 2/0, attached
*via 10.255.1.22, Lo0, [0/0], 00:02:20, local
*via 10.255.1.22, Lo0, [0/0], 00:02:20, direct
10.255.1.101/32, ubest/mbest: 1/0
*via 10.255.1.101, Eth1/4, [110/41], 00:00:06, ospf-UNDERLAY, intra
10.255.1.102/32, ubest/mbest: 1/0
*via 10.255.1.102, Eth1/3, [110/41], 00:00:03, ospf-UNDERLAY, intra
ตรวจสอบว่าสร้างโดเมน VPC แล้ว และสวิตช์ทั้งสองได้ผ่านการตรวจสอบความสอดคล้องแล้ว และการตั้งค่าบนโหนดทั้งสองเหมือนกัน:
Leaf11# show vpc
vPC domain id : 1
Peer status : peer adjacency formed ok
vPC keep-alive status : peer is alive
Configuration consistency status : success
Per-vlan consistency status : success
Type-2 consistency status : success
vPC role : primary
Number of vPCs configured : 0
Peer Gateway : Disabled
Dual-active excluded VLANs : -
Graceful Consistency Check : Enabled
Auto-recovery status : Disabled
Delay-restore status : Timer is off.(timeout = 30s)
Delay-restore SVI status : Timer is off.(timeout = 10s)
Operational Layer3 Peer-router : Disabled
vPC status
----------------------------------------------------------------------------
Id Port Status Consistency Reason Active vlans
-- ------------ ------ ----------- ------ ---------------
5 Po5 up success success 1
การเพียร์ BGP
สุดท้าย คุณสามารถไปยังการตั้งค่าเครือข่ายโอเวอร์เลย์ได้
ในส่วนหนึ่งของบทความ จำเป็นต้องจัดระเบียบเครือข่ายระหว่างโฮสต์ ดังแสดงในแผนภาพด้านล่าง:
หากต้องการกำหนดค่าเครือข่ายโอเวอร์เลย์ คุณต้องเปิดใช้งาน BGP บนสวิตช์ Spine และ Leaf ที่รองรับตระกูล l2vpn evpn:
feature bgp
nv overlay evpn
ถัดไป คุณต้องกำหนดค่าการเพียร์ BGP ระหว่าง Leaf และ Spine เพื่อให้การตั้งค่าง่ายขึ้นและเพิ่มประสิทธิภาพการกระจายข้อมูลเส้นทาง เรากำหนดค่า Spine เป็นเซิร์ฟเวอร์ Route-Reflector เราจะเขียน Leaf ทั้งหมดในการกำหนดค่าโดยใช้เทมเพลตเพื่อปรับการตั้งค่าให้เหมาะสม
ดังนั้นการตั้งค่าบน Spine จะเป็นดังนี้:
router bgp 65001
template peer LEAF
remote-as 65001
update-source loopback0
address-family l2vpn evpn
send-community
send-community extended
route-reflector-client
neighbor 10.255.1.11
inherit peer LEAF
neighbor 10.255.1.12
inherit peer LEAF
neighbor 10.255.1.21
inherit peer LEAF
การตั้งค่าบนสวิตช์ Leaf มีลักษณะคล้ายกัน:
router bgp 65001
template peer SPINE
remote-as 65001
update-source loopback0
address-family l2vpn evpn
send-community
send-community extended
neighbor 10.255.1.101
inherit peer SPINE
neighbor 10.255.1.102
inherit peer SPINE
บน Spine มาตรวจสอบการเพียร์กับสวิตช์ Leaf ทั้งหมด:
Spine1# sh bgp l2vpn evpn summary
<.....>
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
10.255.1.11 4 65001 7 8 6 0 0 00:01:45 0
10.255.1.12 4 65001 7 7 6 0 0 00:01:16 0
10.255.1.21 4 65001 7 7 6 0 0 00:01:01 0
อย่างที่คุณเห็น BGP ไม่มีปัญหา มาดูการตั้งค่า VxLAN กันดีกว่า การกำหนดค่าเพิ่มเติมจะทำเฉพาะที่ด้าน Leaf ของสวิตช์เท่านั้น สไปน์ทำหน้าที่เป็นแกนหลักของเครือข่ายเท่านั้น และเกี่ยวข้องกับการส่งข้อมูลการรับส่งข้อมูลเท่านั้น งานการห่อหุ้มและการกำหนดเส้นทางทั้งหมดจะเกิดขึ้นบนสวิตช์ Leaf เท่านั้น
การตั้งค่า NVE
NVE - อินเทอร์เฟซเสมือนเครือข่าย
ก่อนที่จะเริ่มการตั้งค่า เรามาแนะนำคำศัพท์กันก่อน:
VTEP - Vitual Tunnel End Point ซึ่งเป็นอุปกรณ์ที่ VxLAN tunnel เริ่มต้นหรือสิ้นสุด VTEP ไม่จำเป็นต้องเป็นอุปกรณ์เครือข่ายใดๆ เซิร์ฟเวอร์ที่รองรับเทคโนโลยี VxLAN สามารถทำหน้าที่เป็นเซิร์ฟเวอร์ได้เช่นกัน ในโทโพโลยีของเรา สวิตช์ Leaf ทั้งหมดคือ VTEP
VNI - ดัชนีเครือข่ายเสมือน - ตัวระบุเครือข่ายภายใน VxLAN สามารถวาดการเปรียบเทียบด้วย VLAN อย่างไรก็ตามมีความแตกต่างบางประการ เมื่อใช้แฟบริค VLAN จะไม่ซ้ำกันภายในสวิตช์ Leaf เดียวเท่านั้น และจะไม่ส่งผ่านเครือข่าย แต่แต่ละ VLAN สามารถมีหมายเลข VNI เชื่อมโยงอยู่ได้ ซึ่งถูกส่งผ่านเครือข่ายแล้ว มีลักษณะอย่างไรและสามารถใช้งานได้อย่างไรจะมีการหารือเพิ่มเติม
มาเปิดใช้งานคุณสมบัติเพื่อให้เทคโนโลยี VxLAN ทำงานและความสามารถในการเชื่อมโยงหมายเลข VLAN กับหมายเลข VNI:
feature nv overlay
feature vn-segment-vlan-based
มากำหนดค่าอินเทอร์เฟซ NVE ซึ่งรับผิดชอบการทำงานของ VxLAN อินเทอร์เฟซนี้มีหน้าที่รับผิดชอบในการห่อหุ้มเฟรมในส่วนหัวของ VxLAN คุณสามารถวาดความคล้ายคลึงกับอินเทอร์เฟซ Tunnel สำหรับ GRE:
interface nve1
no shutdown
host-reachability protocol bgp ! используем BGP для передачи маршрутной информации
source-interface loopback0 ! интерфейс с которого отправляем пакеты loopback0
บนสวิตช์ Leaf-21 ทุกอย่างถูกสร้างขึ้นโดยไม่มีปัญหา อย่างไรก็ตามหากเราตรวจสอบผลลัพธ์ของคำสั่ง show nve peers
จากนั้นมันจะว่างเปล่า ที่นี่คุณจะต้องกลับสู่การกำหนดค่า VPC เราเห็นว่า Leaf-11 และ Leaf-12 ทำงานเป็นคู่และรวมเป็นหนึ่งเดียวโดยโดเมน VPC สิ่งนี้ทำให้เรามีสถานการณ์ต่อไปนี้:
Host-2 ส่งหนึ่งเฟรมไปยัง Leaf-21 เพื่อส่งสัญญาณผ่านเครือข่ายไปยัง Host-1 อย่างไรก็ตาม Leaf-21 เห็นว่าที่อยู่ MAC ของ Host-1 สามารถเข้าถึงได้ผ่าน VTEP สองตัวพร้อมกัน Leaf-21 ควรทำอย่างไรในกรณีนี้? ท้ายที่สุดแล้ว นั่นหมายความว่าอาจมีการวนซ้ำปรากฏขึ้นในเครือข่าย
เพื่อแก้ไขสถานการณ์นี้ เราต้องการให้ Leaf-11 และ Leaf-12 ทำหน้าที่เป็นอุปกรณ์เดียวภายในโรงงานด้วย วิธีแก้ปัญหาค่อนข้างง่าย บนอินเทอร์เฟซ Loopback ที่เราสร้างอุโมงค์ ให้เพิ่มที่อยู่รอง ที่อยู่รองจะต้องเหมือนกันบน VTEP ทั้งสอง
interface loopback0
ip add 10.255.1.10/32 secondary
ดังนั้นจากมุมมองของ VTEP อื่นๆ เราจึงได้รับโทโพโลยีต่อไปนี้:
นั่นคือตอนนี้อุโมงค์จะถูกสร้างขึ้นระหว่างที่อยู่ IP ของ Leaf-21 และ IP เสมือนระหว่าง Leaf-11 และ Leaf-12 สองอัน ตอนนี้จะไม่มีปัญหาในการเรียนรู้ที่อยู่ MAC จากอุปกรณ์สองเครื่อง และการรับส่งข้อมูลสามารถย้ายจาก VTEP เครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้ VTEP ใดในสองรายการที่จะประมวลผลการรับส่งข้อมูลจะถูกตัดสินใจโดยใช้ตารางเส้นทางบน Spine:
Spine1# sh ip route
<.....>
10.255.1.10/32, ubest/mbest: 2/0
*via 10.255.1.11, Eth1/1, [110/41], 1d01h, ospf-UNDERLAY, intra
*via 10.255.1.12, Eth1/2, [110/41], 1d01h, ospf-UNDERLAY, intra
10.255.1.11/32, ubest/mbest: 1/0
*via 10.255.1.11, Eth1/1, [110/41], 1d22h, ospf-UNDERLAY, intra
10.255.1.12/32, ubest/mbest: 1/0
*via 10.255.1.12, Eth1/2, [110/41], 1d01h, ospf-UNDERLAY, intra
ดังที่คุณเห็นข้างต้น ที่อยู่ 10.255.1.10 สามารถใช้ได้ทันทีผ่าน Next-hop สองรายการ
ในขั้นตอนนี้ เราได้จัดการกับการเชื่อมต่อพื้นฐานแล้ว มาดูการตั้งค่าอินเทอร์เฟซ NVE กันดีกว่า:
มาเปิดใช้งาน Vlan 10 ทันทีและเชื่อมโยงกับ VNI 10000 ในแต่ละ Leaf สำหรับโฮสต์ มาตั้งค่าอุโมงค์ L2 ระหว่างโฮสต์กัน
vlan 10 ! Включаем VLAN на всех VTEP подключенных к необходимым хостам
vn-segment 10000 ! Ассоциируем VLAN с номер VNI
interface nve1
member vni 10000 ! Добавляем VNI 10000 для работы через интерфейс NVE. для инкапсуляции в VxLAN
ingress-replication protocol bgp ! указываем, что для распространения информации о хосте используем BGP
ตอนนี้เรามาตรวจสอบ nve peers และตารางสำหรับ BGP EVPN:
Leaf21# sh nve peers
Interface Peer-IP State LearnType Uptime Router-Mac
--------- --------------- ----- --------- -------- -----------------
nve1 10.255.1.10 Up CP 00:00:41 n/a ! Видим что peer доступен с secondary адреса
Leaf11# sh bgp l2vpn evpn
Network Next Hop Metric LocPrf Weight Path
Route Distinguisher: 10.255.1.11:32777 (L2VNI 10000) ! От кого именно пришел этот l2VNI
*>l[3]:[0]:[32]:[10.255.1.10]/88 ! EVPN route-type 3 - показывает нашего соседа, который так же знает об l2VNI10000
10.255.1.10 100 32768 i
*>i[3]:[0]:[32]:[10.255.1.20]/88
10.255.1.20 100 0 i
* i 10.255.1.20 100 0 i
Route Distinguisher: 10.255.1.21:32777
* i[3]:[0]:[32]:[10.255.1.20]/88
10.255.1.20 100 0 i
*>i 10.255.1.20 100 0 i
ด้านบนเราจะเห็นเฉพาะเส้นทาง EVPN ประเภทที่ 3 เส้นทางประเภทนี้พูดถึงเพียร์(ลีฟ) แต่โฮสต์ของเราอยู่ที่ไหน?
ประเด็นก็คือข้อมูลเกี่ยวกับโฮสต์ MAC จะถูกส่งผ่านเส้นทาง EVPN ประเภท 2
หากต้องการดูโฮสต์ของเรา คุณต้องกำหนดค่าเส้นทาง EVPN ประเภท 2:
evpn
vni 10000 l2
route-target import auto ! в рамках данной статьи используем автоматический номер для route-target
route-target export auto
เรามาส่ง Ping จาก Host-2 ถึง Host-1 กัน:
Firewall2# ping 192.168.10.1
PING 192.168.10.1 (192.168.10.1): 56 data bytes
36 bytes from 192.168.10.2: Destination Host Unreachable
Request 0 timed out
64 bytes from 192.168.10.1: icmp_seq=1 ttl=254 time=215.555 ms
64 bytes from 192.168.10.1: icmp_seq=2 ttl=254 time=38.756 ms
64 bytes from 192.168.10.1: icmp_seq=3 ttl=254 time=42.484 ms
64 bytes from 192.168.10.1: icmp_seq=4 ttl=254 time=40.983 ms
และด้านล่างเราจะเห็นว่าเส้นทางประเภท 2 ที่มีที่อยู่ MAC ของโฮสต์ปรากฏในตาราง BGP - 5001.0007.0007 และ 5001.0008.0007
Leaf11# sh bgp l2vpn evpn
<......>
Network Next Hop Metric LocPrf Weight Path
Route Distinguisher: 10.255.1.11:32777 (L2VNI 10000)
*>l[2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216 ! evpn route-type 2 и mac адрес хоста 1
10.255.1.10 100 32768 i
*>i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216 ! evpn route-type 2 и mac адрес хоста 2
* i 10.255.1.20 100 0 i
*>l[3]:[0]:[32]:[10.255.1.10]/88
10.255.1.10 100 32768 i
Route Distinguisher: 10.255.1.21:32777
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
10.255.1.20 100 0 i
*>i 10.255.1.20 100 0 i
ถัดไป คุณสามารถดูข้อมูลโดยละเอียดเกี่ยวกับการอัปเดต ซึ่งคุณได้รับข้อมูลเกี่ยวกับโฮสต์ MAC ด้านล่างนี้ไม่ใช่เอาต์พุตคำสั่งทั้งหมด
Leaf21# sh bgp l2vpn evpn 5001.0007.0007
BGP routing table information for VRF default, address family L2VPN EVPN
Route Distinguisher: 10.255.1.11:32777 ! отправил Update с MAC Host. Не виртуальный адрес VPC, а адрес Leaf
BGP routing table entry for [2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216,
version 1507
Paths: (2 available, best #2)
Flags: (0x000202) (high32 00000000) on xmit-list, is not in l2rib/evpn, is not i
n HW
Path type: internal, path is valid, not best reason: Neighbor Address, no labe
led nexthop
AS-Path: NONE, path sourced internal to AS
10.255.1.10 (metric 81) from 10.255.1.102 (10.255.1.102) ! с кем именно строим VxLAN тоннель
Origin IGP, MED not set, localpref 100, weight 0
Received label 10000 ! Номер VNI, который ассоциирован с VLAN, в котором находится Host
Extcommunity: RT:65001:10000 SOO:10.255.1.10:0 ENCAP:8 ! Тут видно, что RT сформировался автоматически на основе номеров AS и VNI
Originator: 10.255.1.11 Cluster list: 10.255.1.102
<........>
มาดูกันว่าเฟรมจะเป็นอย่างไรเมื่อผ่านโรงงาน:
ระงับ-ARP
เยี่ยมเลย ตอนนี้เรามีการสื่อสาร L2 ระหว่างโฮสต์แล้ว และเราก็สามารถจบตรงนั้นได้ อย่างไรก็ตามไม่ใช่เรื่องง่ายทั้งหมด ตราบใดที่เรามีโฮสต์น้อยก็ไม่มีปัญหา แต่ลองจินตนาการถึงสถานการณ์ที่เรามีโฮสต์หลายแสนคน เราอาจประสบปัญหาอะไร?
ปัญหานี้คือการรับส่งข้อมูล BUM (Broadcast, Unknown Unicast, Multicast) ในบทความนี้ เราจะพิจารณาตัวเลือกในการจัดการกับปริมาณการออกอากาศ
ตัวสร้างการออกอากาศหลักในเครือข่ายอีเธอร์เน็ตคือโฮสต์เองผ่านโปรโตคอล ARP
Nexus ใช้กลไกต่อไปนี้เพื่อต่อสู้กับคำขอ ARP - Suppress-arp
คุณลักษณะนี้ทำงานดังนี้:
- Host-1 ส่งคำขอ APR ไปยังที่อยู่ออกอากาศของเครือข่าย
- คำขอไปถึงสวิตช์ Leaf และแทนที่จะส่งคำขอนี้เพิ่มเติมไปยังแฟบริคไปยัง Host-2 Leaf จะตอบสนองเองและระบุ IP และ MAC ที่ต้องการ
ดังนั้นคำขอออกอากาศจึงไม่ไปที่โรงงาน แต่สิ่งนี้จะทำงานได้อย่างไรถ้า Leaf รู้แค่ที่อยู่ MAC เท่านั้น
ทุกอย่างค่อนข้างง่าย EVPN เส้นทางประเภท 2 นอกเหนือจากที่อยู่ MAC ยังสามารถส่งชุดค่าผสม MAC/IP ได้ ในการดำเนินการนี้ คุณจะต้องกำหนดค่าที่อยู่ IP ใน VLAN บน Leaf คำถามเกิดขึ้น ฉันควรตั้ง IP อะไร? บน Nexus คุณสามารถสร้างที่อยู่แบบกระจาย (เดียวกัน) บนสวิตช์ทั้งหมดได้:
feature interface-vlan
fabric forwarding anycast-gateway-mac 0001.0001.0001 ! задаем virtual mac для создания распределенного шлюза между всеми коммутаторами
interface Vlan10
no shutdown
ip address 192.168.10.254/24 ! на всех Leaf задаем одинаковый IP
fabric forwarding mode anycast-gateway ! говорим использовать Virtual mac
ดังนั้นจากมุมมองของโฮสต์ เครือข่ายจะมีลักษณะดังนี้:
ลองตรวจสอบ BGP l2route evpn กัน
Leaf11# sh bgp l2vpn evpn
<......>
Network Next Hop Metric LocPrf Weight Path
Route Distinguisher: 10.255.1.11:32777 (L2VNI 10000)
*>l[2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216
10.255.1.21 100 32768 i
*>i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
10.255.1.10 100 0 i
* i 10.255.1.10 100 0 i
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[32]:[192.168.10.20]/248
10.255.1.10 100 0 i
*>i 10.255.1.10 100 0 i
<......>
Route Distinguisher: 10.255.1.21:32777
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
10.255.1.20 100 0 i
*>i 10.255.1.20 100 0 i
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[32]:[192.168.10.20]/248
*>i 10.255.1.20 100 0 i
<......>
จากเอาต์พุตคำสั่ง คุณจะเห็นว่าในเส้นทาง EVPN ประเภท 2 นอกเหนือจาก MAC แล้ว ตอนนี้เรายังเห็นที่อยู่ IP ของโฮสต์ด้วย
กลับไปที่การตั้งค่าการระงับ-arp การตั้งค่านี้เปิดใช้งานสำหรับ VNI แต่ละรายการแยกกัน:
interface nve1
member vni 10000
suppress-arp
จากนั้นความซับซ้อนบางอย่างก็เกิดขึ้น:
- เพื่อให้ฟีเจอร์นี้ทำงานได้ จำเป็นต้องมีพื้นที่ในหน่วยความจำ TCAM นี่คือตัวอย่างของการตั้งค่าสำหรับปราบปราม-arp:
hardware access-list tcam region arp-ether 256
การตั้งค่านี้จะต้องมีความกว้างสองเท่า นั่นคือถ้าคุณตั้งค่า 256 คุณจะต้องเพิ่ม 512 ใน TCAM การตั้งค่า TCAM อยู่นอกเหนือขอบเขตของบทความนี้เนื่องจากการตั้งค่า TCAM ขึ้นอยู่กับงานที่ได้รับมอบหมายให้คุณเท่านั้นและอาจแตกต่างจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่ง
- ต้องใช้การระงับ-arp บนสวิตช์ Leaf ทั้งหมด อย่างไรก็ตาม ความซับซ้อนอาจเกิดขึ้นเมื่อกำหนดค่าคู่ Leaf ที่อยู่ในโดเมน VPC หากมีการเปลี่ยนแปลง TCAM ความสอดคล้องระหว่างคู่จะใช้งานไม่ได้และโหนดหนึ่งอาจหยุดทำงาน นอกจากนี้ อาจจำเป็นต้องรีบูตอุปกรณ์เพื่อใช้การตั้งค่าการเปลี่ยนแปลง TCAM
ด้วยเหตุนี้ คุณจะต้องพิจารณาอย่างรอบคอบว่าในสถานการณ์ของคุณ คุ้มค่าหรือไม่ที่จะนำการตั้งค่านี้ไปใช้กับโรงงานที่เปิดดำเนินการอยู่
นี่เป็นการสรุปส่วนแรกของซีรีส์ ในส่วนถัดไป เราจะดูการกำหนดเส้นทางผ่านแฟบริค VxLAN พร้อมการแยกเครือข่ายออกเป็น VRF ต่างๆ
และตอนนี้ฉันขอเชิญชวนทุกคน
ที่มา: will.com