Zum Hauptinhalt springen

1. Introduction (Einführung)

Die Servervirtualisierung hat erhöhte Anforderungen an die physische Netzwerkinfrastruktur gestellt. Ein physischer Server verfügt jetzt über mehrere virtuelle Maschinen (Virtual Machine, VM), jede mit ihrer eigenen Media Access Control (MAC)-Adresse. Dies erfordert größere MAC-Adresstabellen im geschalteten Ethernet-Netzwerk aufgrund der potenziellen Verbindung und Kommunikation zwischen Hunderttausenden von VMs.

In dem Fall, in dem die VMs in einem Rechenzentrum nach ihrem virtuellen LAN (Virtual LAN, VLAN) gruppiert sind, könnte man Tausende von VLANs benötigen, um den Verkehr gemäß der spezifischen Gruppe zu partitionieren, zu der die VM gehören kann. Die aktuelle VLAN-Grenze von 4094 ist in solchen Situationen unzureichend.

Rechenzentren müssen oft mehrere Mandanten hosten, jeder mit seiner eigenen isolierten Netzwerkdomäne. Da es nicht wirtschaftlich ist, dies mit dedizierter Infrastruktur zu realisieren, entscheiden sich Netzwerkadministratoren dafür, Isolierung über ein gemeinsames Netzwerk zu implementieren. In solchen Szenarien besteht ein häufiges Problem darin, dass jeder Mandant unabhängig MAC-Adressen und VLAN-IDs zuweisen kann, was zu potenzieller Duplizierung dieser im physischen Netzwerk führt.

Eine wichtige Anforderung für virtualisierte Umgebungen, die eine physische Infrastruktur der Schicht 2 verwenden, besteht darin, dass das Netzwerk der Schicht 2 über das gesamte Rechenzentrum oder sogar zwischen Rechenzentren skaliert wird, um eine effiziente Zuweisung von Rechen-, Netzwerk- und Speicherressourcen zu ermöglichen. In solchen Netzwerken kann die Verwendung traditioneller Ansätze wie des Spanning Tree Protocol (STP) für eine schleifenfreie Topologie zu einer großen Anzahl deaktivierter Links führen.

Das letzte Szenario ist der Fall, in dem der Netzwerkbetreiber es vorzieht, IP für die Verbindung der physischen Infrastruktur zu verwenden (z.B. um Mehrpfad-Skalierbarkeit durch Equal-Cost Multipath (ECMP) zu erreichen und so deaktivierte Links zu vermeiden). Selbst in solchen Umgebungen besteht die Notwendigkeit, das Schicht-2-Modell für die Inter-VM-Kommunikation beizubehalten.

Die oben beschriebenen Szenarien führen zu einer Anforderung für ein Overlay-Netzwerk (Overlay Network). Dieses Overlay wird verwendet, um den MAC-Verkehr von den einzelnen VMs in einem gekapselten Format über einen logischen "Tunnel" zu transportieren.

Dieses Dokument beschreibt detailliert ein Framework namens "virtuelles erweiterbares lokales Netzwerk (Virtual eXtensible Local Area Network, VXLAN)", das ein solches Kapselungsschema bereitstellt, um den oben angegebenen verschiedenen Anforderungen gerecht zu werden. Dieses Memo dokumentiert das bereitgestellte VXLAN-Protokoll zum Nutzen der Internet-Community.

1.1. Acronyms and Definitions (Akronyme und Definitionen)

ACL (Zugriffskontrollliste, Access Control List)

ECMP (Mehrpfad mit gleichen Kosten, Equal-Cost Multipath)

IGMP (Internet Group Management Protocol)

IHL (Internet Header Length)

MTU (maximale Übertragungseinheit, Maximum Transmission Unit)

PIM (protokollunabhängiges Multicast, Protocol Independent Multicast)

SPB (kürzester Pfad-Bridging, Shortest Path Bridging)

STP (Spanning Tree Protocol)

ToR (Top of Rack)

TRILL (transparente Verbindung vieler Links, Transparent Interconnection of Lots of Links)

VLAN (virtuelles lokales Netzwerk, Virtual Local Area Network)

VM (virtuelle Maschine, Virtual Machine)

VNI (VXLAN-Netzwerkidentifikator, VXLAN Network Identifier) oder VXLAN-Segment-ID (VXLAN Segment ID)

VTEP (VXLAN-Tunnelendpunkt, VXLAN Tunnel End Point) - eine Entität, die VXLAN-Tunnel initiiert und/oder beendet

VXLAN (virtuelles erweiterbares lokales Netzwerk, Virtual eXtensible Local Area Network)

VXLAN Segment (VXLAN-Segment) - VXLAN-Schicht-2-Overlay-Netzwerk, über das VMs kommunizieren

VXLAN Gateway (VXLAN-Gateway) - eine Entität, die Verkehr zwischen VXLANs weiterleitet