由三个公司创建:Cisco、Arista 和 VMware,VXLAN RFC7348
RFC 于 2014 年 8 月发布,但思科文档指出更早的时间
为了解决数据中心和云中的 VLAN 限制,它可以通过允许将 Layer2 封装在 UDP 中来提供可扩展性,扩展了 VLAN,这称为MAC-in-UDP(UDP 端口 4789)封装。
此外,它还帮助客户站点配置二层VPN。
VXLAN 标识符(VNI)是一个 24 位的段,这意味着它可以在同一域内提供 1600 万个 VXLAN。
VXLAN 组件包括:
关于 VTEPS:
#show ip mroute group-ip
#show ne peers(必须先产生流量)
#show nve vni
#show run interface nve x
这里的基本思想是使用 VXLAN 创建的覆盖网络在 VM 之间进行通信。从 VM#1 到 VM#2 的请求将发往 VM#2 的 MAC 地址,该请求还将发送到位于主机上的 VTEP,它将检查 VNI 以查找与源关联的 VM。
然后 VTEP 将检查目标 MAC 地址,看它是否在同一网段上并映射到远程目标上的 VTEP。
VN 段是标记数据包的新方法,但它是 24 位的,这与 VLAN 标记 (802.1Q) 上的标记不同。
欺骗可能会发生,因为我们正在处理 MAC 地址、MAC 地址泛洪、UDP 泛洪、ARP 攻击和双重标记 802.1Q,这些都可能受到潜在攻击,但这些风险也存在于传统的 layer2 甚至 MPLS 和 GRE 等其他技术中。
VXLAN 为网络和数据中心带来了很多好处,并支持跨远程站点的第 2 层漫游,安全性不是这些好处之一,但将来可能会添加。