Cloudflare เปิดตัว Magic Transit ใช้งาน CDN ที่ระดับ IP

21 ตุลาคม 2562
magic-transit.jpg

          Cloudflare ได้ออกผลิตภัณฑ์บริการใหม่ด้าน Software-define Networking ที่ชื่อว่า Magic Transit  ซึ่งได้ช่วยให้องค์กรสามารถตอบโจทย์ด้านการส่งทราฟฟิคระหว่างองค์กรและ Cloudflare ได้อย่างมั่นใจทั้งในด้าน Security และ Performance

Cloudflare มีชื่อเสียงในด้าน Proxy Service และบริการรับมือกับการโจมตีแบบ DDoS เพราะเซิร์ฟเวอร์มีอยู่กว่า 193 เมืองใน 90 ประเทศ โดย Magic Transit ที่ Cloudflare ได้นำเสนอมีหัวใจสำคัญอยู่ 2 ส่วนหลักดังนี้

1. Network namespace เพื่อสร้าง Customer-defined Network Function

 
067C8C9E-3C73-4DA0-AD77-35DAC9A5F182.png

 
Containerization นั่นเอง ทั้งนี้ในส่วนของ Network Namespace จะใช้แบ่งแยกทรัพยากรในด้าน Network บน Linux ขึ้นมาต่างหากได้ เช่น Interface, Routing Table, Netfilter, Configuration และอื่นๆ

          ด้วยเหตุนี้เองทำให้ Cloudflare จึงสามารถสร้าง Customer-defined Network ของตัวเองได้ (ลูกค้าอยากทำอะไรก็ทำไม่เกี่ยวกับคนอื่น) โดยสำหรับลูกค้าที่ใช้ Magic Transit จะมี Network Namespace ของตัวเองในระดับ Edge และมีการสร้าง Virtual Ethernet โดยกลไกภายในสามารถอ้างอิงได้จากรูปด้านบนซึ่งจะมี Daemon อ่านค่า Config เกี่ยวกับ Firewall และ Routing มาจากส่วนกลาง (Quicksilver) ทั้งนี้สิ่งที่ Cloudflare จัดการให้อีกตัวหนึ่งก็คือดูแลตัว iptable ให้แยกไปยัง Magic Transit Routing Table และข้อดีอีกข้อคือ Default Routing ของทีม Cloudflare จะไม่กระทบกับลูกค้า Magic Transit ด้วย

2. Reliability

          เมื่อข้อมูลพร้อมส่งกลับไปหาลูกค้าทาง Cloudflare ได้ทำ Tunneling เพื่อให้สามารถ Route Packet ไปสู่ปลายทางผ่าน Public Network ได้จริง โดยภายในได้ทำการ Encapsulation แพ็กเกจด้วย Generic Routing Encapsulation (GRE) ตามรูปด้านล่าง ซึ่งเมื่อมาถึงจุดนี้อาจมีคำถามว่า Cloudflare จะใช้ประโยชน์อย่างไรกับเซิร์ฟเวอร์มากมายของตนการทำ Tunnel นี้ไม่ให้เป็นการเชื่อมต่อจากเซิร์ฟเวอร์เพียงตัวเดียว

 
97ED9A08-71AA-490B-BD35-1E6D288EE1A3.png

 
คำตอบคือ Cloudflare ได้ประยุกต์ใช้ Anycast IP กับ GRE Tunnel เพื่อแก้ปัญหาดังกล่าวทำให้เซิร์ฟเวอร์ใดๆ ของตนสามารถทำหน้าที่ Encapsulation / Decapsulation ได้ เนื่องจากโปรโตคอล GRE เป็น Stateless ทำให้สามารถประมวลผลแพ็กเกจแยกจากกันได้และไม่ต้อง Negotiate ใดๆ กับฝั่ง Endpoint ประกอบกับข้อจำกัดของ Tunnel อยู่ที่ IP ไม่ได้ยึดติดกับอุปกรณ์ ตั้งนั้นเซิร์ฟเวอร์ต่างๆ จึงสามารถร่วมด้วยช่วยกันได้ ตามรูปด้านล่าง ด้วยเหตุนี้เองจึงเป็นที่มาของเรื่อง Reliability เพราะปราศจาก Single point of failure


 
228C64E9-DBE0-45AE-ACA9-8F1931998D4A.png

 

 
ที่มา :https://blog.cloudflare.com/magic-transit-network-functions/


บทความนี้เป็นประโยชน์ต่อท่านหรือไม่

0 (0 ratings)

บทความล่าสุด

Article Cloudflare รองรับ HTTP/3 พร้อมโอเพนซอร์สไลบรารีในภาษา Rust ได้แล้ว
Cloudflare
12
พ.ย.
2562

Cloudflare รองรับ HTTP/3 พร้อมโอเพนซอร์สไลบรารีในภาษา Rust ได้แล้ว

Cloudflare รองรับ HTTP/3 ใช้กับ Chrome Canary และ curl พร้อมโอเพนซอร์สไลบรารีในภาษา Rust ได้แล้ว

บทความ

  • Microsoft Office 365 (15)
  • Microsoft Exchange (2)
  • Zoho CRM (2)
  • Navicat (2)
  • Xmind (5)
  • Sophos (40)
  • Vandyke (5)
  • CommuniGate (2)
  • Cloudflare (19)