首页 > 其他分享 >什么是Overlay网络?Overlay网络与Underlay网络有什么区别?

什么是Overlay网络?Overlay网络与Underlay网络有什么区别?

时间:2023-12-04 14:32:59浏览次数:22  
标签:Underlay WAN IP Overlay 网络 数据包

你们好,我的网工朋友。

在传统历史阶段,数据中心的网络是以三层架构(核心、汇聚、接入)为基本标准。

但是随着技术的发展,不同的厂家有不同的组建方式,比如说在核心层、汇聚层和接入层增加虚拟化技术。

不管怎么改变,都没有改变以太网络传输的基本原则,都是需要靠网络地址、物理地址来进行控制转发,是这个理吧?

但是随着云计算的发展,虚拟计算跨区域迁移保护困难,集群网络隔离规模受限等等,Overlay网络粉墨登场。

什么是Overlay网络?Overlay网络与Underlay网络有什么区别?_IP

Overlay网络是通过网络虚拟化技术,在同一张Underlay网络上构建出的一张或者多张虚拟的逻辑网络。

怎么说呢,不同的Overlay网络虽然共享Underlay网络中的设备和线路,但是Overlay网络中的业务与Underlay网络中的物理组网和互联技术相互解耦。

具体这俩有啥区别,是怎么一回事儿,看完这篇科普就懂了。


今日文章阅读福利:《 Overlay技术白皮书 》

什么是Overlay网络?Overlay网络与Underlay网络有什么区别?_网络工程师_02

关于Overlay技术,你需要了解的还有很多,想学习Overlay技术是怎样实现的,研究典型应用,这份实打实的技术白皮书,收藏必看。

私信我,发送暗号“Overlay”,限量获取资源。


01 Underlay网络

Underlay 网络是负责传递数据包的物理网络,由交换机和路由器等设备组成,借助以太网协议、路由协议和VLAN协议等驱动。

Underlay的所有网络组件都必须通过使用路由协议来确定 IP 连接。

对Underlay 网络而言,需要建立一个设计良好的L3,包括园区边缘交换机等,以确保网络的性能、可扩展性和高可用性。

Underlay协议:BGP、OSPF、IS-IS、EIGRP


02 Overlay网络

Overlay 是使用网络虚拟化在物理基础设施之上建立连接的逻辑网络。

与UnderLay网络相比,Overlay实现了控制平面与转发平面的分离,这也是SDN的核心理念。

什么是Overlay网络?Overlay网络与Underlay网络有什么区别?_数据中心_03

VXLAN协议是目前最流行的Overlay网络隧道协议之一,它是由IETF定义的NVO3(Network Virtualization over Layer 3)标准技术之一;

采用L2 over L4(MAC-in-UDP)的报文封装模式,将二层报文用三层协议进行封装,可实现二层网络在三层范围内进行扩展,将“二层域”突破规模限制形成“大二层域”。

通过OverLay技术,可以在对物理网络不做任何改造的情况下,通过隧道技术在现有的物理网络上创建了一个或多个逻辑网络,有效解决物理数据中心存在的诸多问题,实现了数据中心的自动化和智能化。

Overlay协议:VXLAN、NVGRE、GRE、OTV、OMP、mVPN


03 Underlay网络的一些限制

传统路由协议构建了路由前缀列表,每个路由条目都指向下一跳的 IP 地址。

这意味着每个数据包都会根据路由表在网络中逐跳转发到目的地。这种逐跳路由行为有许多低效之处,例如:

1)网络分段和网络切片很难大规模实现

  • 在网络中逐跳传输分段标签需要 VRF、MPLS 和 MP-BGP 之间进行复杂的控制平面交互。
  • 网络切片和多租户无法实现。#网络工程师俱乐部

2)多路径转发繁琐,无法融合多个底层网络来实现负载均衡

3)服务链无法有效扩展,因为它需要在多个设备上进行手动配置

4)互联网不能保证私密通信的安全要求

Underlay网络存在着以上诸多限制,而Overlay带来了Underlay无法提供的灵活性。

那么Overlay网络又是如何形成的呢?


04 Overlay网络是如何形成的?

Overlay是基于软件的,不依赖于传输,它就像物理网络之上的虚拟网络。

Overlay网络的一个典型例子是Internet VPN ,它在Internet上构建了一个虚拟的封闭网络。

通过使用IPsec等协议构建虚拟网络,使私有 IP 地址的通信成为可能。

此外,SDN和SD-WAN也采用了Overlay网络的概念。

但是,要在 SD-WAN 中构建Overlay,需要一个特殊 CPE,称为 SD-WAN 边缘设备。

什么是Overlay网络?Overlay网络与Underlay网络有什么区别?_网络工程师_04

下面以SD-WAN边缘设备建立GRE隧道为例进行说明。

相互连接的SD-WAN边缘设备之间建立隧道,数据包准备传输出去时,设备为数据包添加新的IP头部和隧道头部,并将内部IP头与MPLS域隔离,MPLS转发基于外部IP头进行。#网络工程师俱乐部

一旦数据包到达其目的地,SD-WAN 边缘设备将删除外部 IP 标头和隧道标头,得到的是原始 IP 数据包。

在整个过程中,Overlay网络感知不到Underlay网络。

什么是Overlay网络?Overlay网络与Underlay网络有什么区别?_数据中心_05

同样的过程也可以用于Internet Underlay,但需要使用IPSec进行加密。


05 Overlay网络如何解决问题?

1. 使用加密技术可以保护私密流量在互联网上的通信。

2. 流量传输不依赖特定线路。Overlay网络使用隧道技术,可以灵活选择不同的底层链路,使用多种方式保证流量的稳定传输。

3. 支持多路径转发。在Overlay网络中,流量从源传输到目的可通过多条路径,从而实现负载分担,最大化利用线路的带宽。

4. 支持网络切片与网络分段。将不同的业务分割开来,可以实现网络资源的最优分配。


06 Overlay vs Underlay

什么是Overlay网络?Overlay网络与Underlay网络有什么区别?_网络工程师_06

整理:老杨丨10年资深网络工程师,更多网工提升干货,请关注公众号:网络工程师俱乐部

标签:Underlay,WAN,IP,Overlay,网络,数据包
From: https://blog.51cto.com/u_15281548/8678400

相关文章

  • VMware 虚拟机的三种网络工作模式
    目录介绍桥接模式桥接模式网络设置NAT模式实际操作中注意事项Host-Only介绍vmware为我们提供了三种网络工作模式,它们分别是:Bridged(桥接模式)、NAT(网络地址转换模式)、Host-Only(仅主机模式)。默认情况下,当安装完VMware虚拟机软件时,进入vmware,在选项栏的"编辑"下的"虚拟网络......
  • swift网络框架配置(三)
    1.WMGetApiManager(get请求)importUIKitimportMoyaenumWMGetApiManager{//获取配置caseappConfig//获取app信息casegetAppInfo(phone:String)}extensionWMGetApiManager:TargetType{varbaseURL:URL{switchself{......
  • swift网络框架配置(二)
    1.WMPostApiManager(post请求)importMoyaenumWMPostApiManager{//登录caselogin(login_type:String,id:String,password:String)}extensionWMPostApiManager:TargetType{varbaseURL:URL{returnURL(string:"https://api......
  • 大型网络游戏任务系统的架构与设计
    在网路游戏中做任务已经成为游戏很重要的一个核心功能和玩法,如何做好一个灵活可扩展的任务系统的架构与设计,今天来给大家分享一些我们的设计经验。接下来我把整个的任务系统分成以下6个模块:(1)任务配置表设计与管理;(2)游戏任务的解锁与生成;(3)任务完成判定;(4)任务完成......
  • 2023-2024-4 20232419《网络空间安全导论》第4章预习总结
    系统安全基础系统安全概述总结:整体论和还原论是研究系统安全的重要方法。系统安全原理总结:安全控制与数学关系最为密切。系统安全结构问题与解决问题:何为分时系统?解决:是使一台计算机采用时间片轮转的方式同时为几个、几十个甚至几百个用户服务的一种操作系统。基于AI......
  • 2023-2024-120232325《网络空间安全导论》第四周学习
    教材内容总结问题1.整体论与还原论2.sql的应用数据库管理:SQL被用于创建、修改和管理数据库中的表格、索引、视图和存储过程等数据库对象。数据查询:SQL用于从数据库中检索数据,可以通过SELECT语句来执行简单或复杂的查询操作,以满足特定的数据需求。数据更新:SQL可以用于更新......
  • 2023-2024-1 20232426刘嘉成 《网络空间安全导论》第4周学习总结
    2023-2024-120232426刘嘉成《网络空间安全导论》第4周学习总结教材学习内容总结简要总结本周学习内容:系统安全与系统各组件安全的关系(不依靠还原论)系统安全原理系统安全结构教材学习思维导图教材学习中的问题和解决过程问题1:不理解涌现性和综合特性问题1解决方案:询......
  • 湖南省网络攻防邀请赛 RE 题解
    ez_apkk解题过程:将apk拖入jadx,查看MainActivity,发现是简单RC4加密,密钥是“55667788”,最后再将加密结果+1publicStringEncrypt(StringplainText,Stringkey){int[]S=newint[256];byte[]K=newbyte[256];char[]cArr={'\n','+',18......
  • 2023-2024第一学期 20232315 《网络空间安全导论》学习第四周
    一、教材学习内容总结最近我学习了《网络空间安全导论》第四章--系统安全基础,了解了系统安全思维、系统安全原理以及系统安全的结构,下面是一张思维导图:二、教材学习中的问题及解决过程问题一:系统的涌现性和综合特性有什么区别?解决方法:百度答案:综合特性主要是指可以通过系统......
  • 2023-2024-1 20232403 《网络》第4周学习总结
    思维导图与ChatGPT对话自测(不过它貌似记不住我的问题,用了一种自认为比较巧妙的方式交流自测)学习问题1.不清楚保护系统安全的最佳方法。解决方法:在询问chatGPT后得到大致思路,而后结合课本理论知识想到了几个解决方案。2.对web应用知识不理解,对相关用语很陌生。解决方法:学......