Passa al contenuto principale

1. Introduction (Introduzione)

La virtualizzazione dei server ha posto maggiori richieste sull'infrastruttura di rete fisica. Un server fisico ora dispone di più macchine virtuali (Virtual Machine, VM), ciascuna con il proprio indirizzo Media Access Control (MAC). Questo richiede tabelle di indirizzi MAC più grandi nella rete Ethernet commutata a causa del potenziale collegamento e comunicazione tra centinaia di migliaia di VM.

Nel caso in cui le VM in un data center siano raggruppate in base alla loro rete locale virtuale (Virtual LAN, VLAN), potrebbero essere necessarie migliaia di VLAN per partizionare il traffico in base al gruppo specifico a cui la VM può appartenere. L'attuale limite di 4094 VLAN è inadeguato in tali situazioni.

I data center sono spesso tenuti a ospitare più tenant, ciascuno con il proprio dominio di rete isolato. Poiché non è economico realizzare ciò con un'infrastruttura dedicata, gli amministratori di rete scelgono di implementare l'isolamento su una rete condivisa. In tali scenari, un problema comune è che ogni tenant può assegnare indipendentemente indirizzi MAC e ID VLAN, portando a potenziali duplicazioni di questi sulla rete fisica.

Un requisito importante per gli ambienti virtualizzati che utilizzano un'infrastruttura fisica di livello 2 è avere la rete di livello 2 scalabile attraverso l'intero data center o anche tra data center per un'allocazione efficiente delle risorse di calcolo, rete e archiviazione. In tali reti, l'utilizzo di approcci tradizionali come il protocollo Spanning Tree (Spanning Tree Protocol, STP) per una topologia priva di loop può comportare un gran numero di collegamenti disabilitati.

L'ultimo scenario è il caso in cui l'operatore di rete preferisce utilizzare IP per l'interconnessione dell'infrastruttura fisica (ad esempio, per ottenere scalabilità multipath attraverso Equal-Cost Multipath (ECMP), evitando così collegamenti disabilitati). Anche in tali ambienti, esiste la necessità di preservare il modello di livello 2 per la comunicazione inter-VM.

Gli scenari descritti sopra portano a un requisito per una rete overlay (Overlay Network). Questo overlay viene utilizzato per trasportare il traffico MAC dalle singole VM in formato incapsulato su un "tunnel" logico.

Questo documento descrive dettagliatamente un framework denominato "rete locale virtuale eXtensibile (Virtual eXtensible Local Area Network, VXLAN)" che fornisce uno schema di incapsulamento per soddisfare i vari requisiti specificati sopra. Questo memo documenta il protocollo VXLAN distribuito a beneficio della comunità Internet.

1.1. Acronyms and Definitions (Acronimi e definizioni)

ACL (lista di controllo degli accessi, Access Control List)

ECMP (multipath a costo uguale, Equal-Cost Multipath)

IGMP (protocollo di gestione dei gruppi Internet, Internet Group Management Protocol)

IHL (lunghezza dell'intestazione Internet, Internet Header Length)

MTU (unità di trasmissione massima, Maximum Transmission Unit)

PIM (multicast indipendente dal protocollo, Protocol Independent Multicast)

SPB (bridging del percorso più breve, Shortest Path Bridging)

STP (protocollo Spanning Tree, Spanning Tree Protocol)

ToR (cima del rack, Top of Rack)

TRILL (interconnessione trasparente di molti collegamenti, Transparent Interconnection of Lots of Links)

VLAN (rete locale virtuale, Virtual Local Area Network)

VM (macchina virtuale, Virtual Machine)

VNI (identificatore di rete VXLAN, VXLAN Network Identifier) o ID di segmento VXLAN (VXLAN Segment ID)

VTEP (punto terminale del tunnel VXLAN, VXLAN Tunnel End Point) - un'entità che origina e/o termina i tunnel VXLAN

VXLAN (rete locale virtuale eXtensibile, Virtual eXtensible Local Area Network)

VXLAN Segment (segmento VXLAN) - rete overlay di livello 2 VXLAN su cui le VM comunicano

VXLAN Gateway (gateway VXLAN) - un'entità che inoltra il traffico tra VXLAN