In de moderne netwerkarchitectuur zijn VLAN (Virtual Local Area Network) en VXLAN (Virtual Extended Local Area Network) de twee meest voorkomende netwerkvirtualisatietechnologieën. Ze lijken misschien op elkaar, maar er zijn een aantal belangrijke verschillen.
VLAN (Virtueel Lokaal Netwerk)
VLAN staat voor Virtual Local Area Network (Virtueel Lokaal Netwerk). Het is een techniek die de fysieke apparaten in een LAN verdeelt in verschillende subnetten op basis van logische relaties. VLAN wordt geconfigureerd op netwerkswitches om netwerkapparaten in verschillende logische groepen te verdelen. Hoewel deze apparaten zich fysiek op verschillende locaties kunnen bevinden, zorgt VLAN ervoor dat ze logisch tot hetzelfde netwerk behoren, wat flexibel beheer en isolatie mogelijk maakt.
De kern van VLAN-technologie ligt in de verdeling van switchpoorten. Switches beheren het verkeer op basis van de VLAN-ID (VLAN-identifier). VLAN-ID's variëren van 1 tot 4095 en bestaan doorgaans uit 12 binaire cijfers (d.w.z. het bereik 0 tot 4095), wat betekent dat een switch maximaal 4096 VLAN's kan ondersteunen.
Werkstroom
○ VLAN-identificatie: Wanneer een pakket een switch binnenkomt, bepaalt de switch naar welk VLAN het pakket moet worden doorgestuurd op basis van de VLAN-ID-informatie in het pakket. Meestal wordt het IEEE 802.1Q-protocol gebruikt om het dataframe te VLAN-taggen.
○ VLAN-broadcastdomein: Elk VLAN is een onafhankelijk broadcastdomein. Zelfs als meerdere VLAN's zich op dezelfde fysieke switch bevinden, zijn hun broadcasts van elkaar geïsoleerd, waardoor onnodig broadcastverkeer wordt verminderd.
○ Datadoorsturen: De switch stuurt het datapakket door naar de corresponderende poort op basis van de verschillende VLAN-tags. Als apparaten tussen verschillende VLAN's met elkaar moeten communiceren, moeten ze worden doorgestuurd via apparaten op laag 3, zoals routers.
Stel dat u een bedrijf heeft met meerdere afdelingen, die elk een ander VLAN gebruiken. Met de switch kunt u alle apparaten van de financiële afdeling onderverdelen in VLAN 10, die van de verkoopafdeling in VLAN 20 en die van de technische afdeling in VLAN 30. Zo is het netwerk tussen de afdelingen volledig geïsoleerd.
Voordelen
○ Verbeterde beveiliging: VLAN kan ongeautoriseerde toegang tussen verschillende VLAN's effectief voorkomen door verschillende services in verschillende netwerken te verdelen.
○ Netwerkverkeersbeheer: Door VLAN's toe te wijzen, kunnen broadcaststorms worden voorkomen en kan het netwerk efficiënter werken. Broadcastpakketten worden alleen binnen het VLAN verspreid, waardoor het bandbreedtegebruik wordt verminderd.
○ Netwerkflexibiliteit: VLAN kan het netwerk flexibel verdelen op basis van de bedrijfsbehoeften. Zo kunnen apparaten op de financiële afdeling aan hetzelfde VLAN worden toegewezen, zelfs als ze zich fysiek op verschillende verdiepingen bevinden.
Beperkingen
○ Beperkte schaalbaarheid: Omdat VLAN's afhankelijk zijn van traditionele switches en maximaal 4096 VLAN's ondersteunen, kan dit een knelpunt vormen voor grote netwerken of grootschalige gevirtualiseerde omgevingen.
○ Probleem met verbinding tussen domeinen: VLAN is een lokaal netwerk, communicatie tussen VLAN's moet plaatsvinden via een switch of router met drie lagen, wat de complexiteit van het netwerk kan vergroten.
Toepassingsscenario
○ Isolatie en beveiliging in bedrijfsnetwerken: VLAN's worden veel gebruikt in bedrijfsnetwerken, met name in grote organisaties of in omgevingen met meerdere afdelingen. De beveiliging en toegangscontrole van het netwerk kunnen worden gewaarborgd door verschillende afdelingen of bedrijfssystemen via VLAN's te scheiden. Zo bevindt de financiële afdeling zich vaak in een ander VLAN dan de R&D-afdeling om ongeautoriseerde toegang te voorkomen.
○ Verminder Broadcast Storm: VLAN helpt broadcastverkeer te beperken. Normaal gesproken worden broadcastpakketten over het hele netwerk verspreid, maar in een VLAN-omgeving wordt het broadcastverkeer alleen binnen het VLAN verspreid, wat de netwerkbelasting door de broadcast storm effectief vermindert.
○ Klein of middelgroot lokaal netwerk: Voor sommige kleine en middelgrote ondernemingen biedt VLAN een eenvoudige en effectieve manier om een logisch geïsoleerd netwerk te bouwen, waardoor netwerkbeheer flexibeler wordt.
VXLAN (Virtueel Uitgebreid Lokaal Netwerk)
VXLAN (Virtual Extensible LAN) is een nieuwe technologie die is ontwikkeld om de beperkingen van traditionele VLAN's in grootschalige datacenters en virtualisatieomgevingen op te lossen. Het maakt gebruik van encapsulatietechnologie om datapakketten van laag 2 (L2) via het bestaande netwerk van laag 3 (L3) te verzenden, wat de schaalbaarheidsbeperkingen van VLAN's doorbreekt.
Door middel van tunnelingtechnologie en encapsulatiemechanismen "wikkelt" VXLAN de originele datapakketten van laag 2 in IP-datapakketten van laag 3, zodat deze datapakketten in het bestaande IP-netwerk kunnen worden verzonden. De kern van VXLAN ligt in het encapsulatie- en de-encapsulatiemechanisme: het traditionele L2-dataframe wordt geëncapsuleerd via het UDP-protocol en verzonden via het IP-netwerk.
Werkstroom
○ VXLAN-header-encapsulatie: Bij de implementatie van VXLAN wordt elk pakket van laag 2 geëncapsuleerd als een UDP-pakket. VXLAN-encapsulatie omvat: VXLAN-netwerkidentificatie (VNI), UDP-header, IP-header en andere informatie.
○ Tunnel Terminal (VTEP): VXLAN maakt gebruik van tunnelingtechnologie en pakketten worden ingekapseld en uitgepakt via een paar VTEP-apparaten. VTEP, VXLAN Tunnel Endpoint, is de brug die VLAN en VXLAN verbindt. De VTEP encapsuleert de ontvangen L2-pakketten als VXLAN-pakketten en stuurt ze naar de bestemmings-VTEP, die op zijn beurt de ingekapselde pakketten uitpakt in de originele L2-pakketten.
○ Encapsulatieproces van VXLAN: Nadat de VXLAN-header aan het oorspronkelijke datapakket is gekoppeld, wordt het datapakket via het IP-netwerk naar de bestemmings-VTEP verzonden. De bestemmings-VTEP decapsuleert het pakket en stuurt het door naar de juiste ontvanger op basis van de VNI-informatie.
Voordelen
○ Schaalbaar: VXLAN ondersteunt maximaal 16 miljoen virtuele netwerken (VNI), veel meer dan de 4096 identifiers van VLAN, waardoor het ideaal is voor grote datacenters en cloudomgevingen.
○ Ondersteuning voor meerdere datacenters: VXLAN kan het virtuele netwerk uitbreiden tussen meerdere datacenters op verschillende geografische locaties, waardoor de beperkingen van traditionele VLAN worden doorbroken en het geschikt is voor moderne cloud computing- en virtualisatieomgevingen.
○ Vereenvoudig datacenternetwerken: via VXLAN kunnen hardwareapparaten van verschillende fabrikanten met elkaar samenwerken, omgevingen met meerdere tenants ondersteunen en het netwerkontwerp van grote datacenters vereenvoudigen.
Beperkingen
○ Hoge complexiteit: De configuratie van VXLAN is relatief complex en omvat tunnelencapsulatie, VTEP-configuratie, enz., wat aanvullende technische stackondersteuning vereist en de complexiteit van de bediening en het onderhoud vergroot.
○ Netwerklatentie: Vanwege de extra verwerking die nodig is voor het proces van inkapseling en ontkapseling, kan VXLAN enige netwerklatentie introduceren. Deze latentie is doorgaans klein, maar moet toch in veeleisende omgevingen met hoge prestaties in acht worden genomen.
VXLAN-toepassingsscenario
○ Virtualisatie van datacenternetwerken: VXLAN wordt veel gebruikt in grootschalige datacenters. Servers in datacenters maken meestal gebruik van virtualisatietechnologie. VXLAN kan helpen bij het creëren van een virtueel netwerk tussen verschillende fysieke servers, waardoor de beperkingen van VLAN op het gebied van schaalbaarheid worden vermeden.
○ Multi-tenant cloudomgeving: In een publieke of private cloud kan VXLAN een onafhankelijk virtueel netwerk voor elke tenant bieden en het virtuele netwerk van elke tenant identificeren via VNI. Deze functie van VXLAN is zeer geschikt voor moderne cloudcomputing en multi-tenantomgevingen.
○ Netwerkschaling over datacenters heen: VXLAN is met name geschikt voor scenario's waarin virtuele netwerken over meerdere datacenters of geografische locaties moeten worden geïmplementeerd. Omdat VXLAN IP-netwerken gebruikt voor encapsulatie, kan het eenvoudig verschillende datacenters en geografische locaties overspannen om virtuele netwerkuitbreiding op wereldwijde schaal te realiseren.
VLAN versus VxLAN
VLAN en VXLAN zijn beide netwerkvirtualisatietechnologieën, maar ze zijn geschikt voor verschillende toepassingsscenario's. VLAN is geschikt voor kleine tot middelgrote netwerkomgevingen en biedt basisnetwerkisolatie en -beveiliging. De kracht ervan ligt in de eenvoud, eenvoudige configuratie en brede ondersteuning.
VXLAN is een technologie die is ontworpen om te voldoen aan de behoefte aan grootschalige netwerkuitbreiding in moderne datacenters en cloudcomputingomgevingen. De kracht van VXLAN ligt in de ondersteuning van miljoenen virtuele netwerken, waardoor het geschikt is voor de implementatie van gevirtualiseerde netwerken in datacenters. Het doorbreekt de beperkingen van VLAN op het gebied van schaalbaarheid en is geschikt voor complexere netwerkontwerpen.
Hoewel de naam VXLAN een uitbreidingsprotocol van VLAN lijkt te zijn, verschilt VXLAN in feite aanzienlijk van VLAN door de mogelijkheid om virtuele tunnels te bouwen. De belangrijkste verschillen tussen beide zijn als volgt:
Functie | VLAN | VXLAN |
---|---|---|
Standaard | IEEE 802.1Q | RFC 7348 (IETF) |
Laag | Laag 2 (Datalink) | Laag 2 over laag 3 (L2oL3) |
Inkapseling | 802.1Q Ethernet-header | MAC-in-UDP (ingekapseld in IP) |
ID-grootte | 12-bits (0-4095 VLAN's) | 24-bits (16,7 miljoen VNI's) |
Schaalbaarheid | Beperkt (4094 bruikbare VLAN's) | Zeer schaalbaar (ondersteunt multi-tenant clouds) |
Broadcast-afhandeling | Traditionele flooding (binnen VLAN) | Maakt gebruik van IP-multicast of head-end-replicatie |
Boven het hoofd | Laag (4-byte VLAN-tag) | Hoog (~50 bytes: UDP + IP + VXLAN headers) |
Verkeersisolatie | Ja (per VLAN) | Ja (volgens VNI) |
Tunneling | Geen tunneling (vlakke L2) | Maakt gebruik van VTEP's (VXLAN Tunnel Endpoints) |
Gebruiksscenario's | Kleine/middelgrote LAN's, bedrijfsnetwerken | Clouddatacenters, SDN, VMware NSX, Cisco ACI |
Spanning Tree (STP)-afhankelijkheid | Ja (om lussen te voorkomen) | Nee (maakt gebruik van Layer 3-routering, vermijdt STP-problemen) |
Hardware-ondersteuning | Ondersteund op alle switches | Vereist VXLAN-compatibele switches/NIC's (of software-VTEP's) |
Mobiliteitsondersteuning | Beperkt (binnen hetzelfde L2-domein) | Beter (VM's kunnen over subnetten heen bewegen) |
Wat kan Mylinking™ Network Packet Broker doen voor virtuele netwerktechnologie?
VLAN getagd, VLAN niet getagd, VLAN vervangen:
Ondersteunt de matching van elk sleutelveld in de eerste 128 bytes van een pakket. De gebruiker kan de offsetwaarde, de lengte en inhoud van het sleutelveld aanpassen en het verkeersuitvoerbeleid bepalen op basis van de gebruikersconfiguratie.
Tunnel-encapsulatiestrippen:
Ondersteunt de VxLAN-, VLAN-, GRE-, GTP-, MPLS- en IPIP-header verwijderd uit het oorspronkelijke datapakket en doorgestuurde uitvoer.
Tunneling Protocol Identificatie
Ondersteunt automatische identificatie van verschillende tunnelingprotocollen, zoals GTP / GRE / PPTP / L2TP / PPPOE/IPIP. Afhankelijk van de gebruikersconfiguratie kan de verkeersuitvoerstrategie worden geïmplementeerd op basis van de binnenste of buitenste laag van de tunnel.
U kunt hier meer informatie vinden over de gerelateerdeNetwerkpakketmakelaar.
Plaatsingstijd: 25 juni 2025