Cloudflare เปิดตัว Magic Transit ใช้งาน CDN ที่ระดับ IP

21 ตุลาคม 2562
magic-transit.jpg

          Cloudflare ได้ออกผลิตภัณฑ์บริการใหม่ด้าน Software-define Networking ที่ชื่อว่า Magic Transit  ซึ่งได้ช่วยให้องค์กรสามารถตอบโจทย์ด้านการส่งทราฟฟิคระหว่างองค์กรและ Cloudflare ได้อย่างมั่นใจทั้งในด้าน Security และ Performance

Cloudflare มีชื่อเสียงในด้าน Proxy Service และบริการรับมือกับการโจมตีแบบ DDoS เพราะเซิร์ฟเวอร์มีอยู่กว่า 193 เมืองใน 90 ประเทศ โดย Magic Transit ที่ Cloudflare ได้นำเสนอมีหัวใจสำคัญอยู่ 2 ส่วนหลักดังนี้

1. Network namespace เพื่อสร้าง Customer-defined Network Function

 
067C8C9E-3C73-4DA0-AD77-35DAC9A5F182.png

 
Containerization นั่นเอง ทั้งนี้ในส่วนของ Network Namespace จะใช้แบ่งแยกทรัพยากรในด้าน Network บน Linux ขึ้นมาต่างหากได้ เช่น Interface, Routing Table, Netfilter, Configuration และอื่นๆ

          ด้วยเหตุนี้เองทำให้ Cloudflare จึงสามารถสร้าง Customer-defined Network ของตัวเองได้ (ลูกค้าอยากทำอะไรก็ทำไม่เกี่ยวกับคนอื่น) โดยสำหรับลูกค้าที่ใช้ Magic Transit จะมี Network Namespace ของตัวเองในระดับ Edge และมีการสร้าง Virtual Ethernet โดยกลไกภายในสามารถอ้างอิงได้จากรูปด้านบนซึ่งจะมี Daemon อ่านค่า Config เกี่ยวกับ Firewall และ Routing มาจากส่วนกลาง (Quicksilver) ทั้งนี้สิ่งที่ Cloudflare จัดการให้อีกตัวหนึ่งก็คือดูแลตัว iptable ให้แยกไปยัง Magic Transit Routing Table และข้อดีอีกข้อคือ Default Routing ของทีม Cloudflare จะไม่กระทบกับลูกค้า Magic Transit ด้วย

2. Reliability

          เมื่อข้อมูลพร้อมส่งกลับไปหาลูกค้าทาง Cloudflare ได้ทำ Tunneling เพื่อให้สามารถ Route Packet ไปสู่ปลายทางผ่าน Public Network ได้จริง โดยภายในได้ทำการ Encapsulation แพ็กเกจด้วย Generic Routing Encapsulation (GRE) ตามรูปด้านล่าง ซึ่งเมื่อมาถึงจุดนี้อาจมีคำถามว่า Cloudflare จะใช้ประโยชน์อย่างไรกับเซิร์ฟเวอร์มากมายของตนการทำ Tunnel นี้ไม่ให้เป็นการเชื่อมต่อจากเซิร์ฟเวอร์เพียงตัวเดียว

 
97ED9A08-71AA-490B-BD35-1E6D288EE1A3.png

 
คำตอบคือ Cloudflare ได้ประยุกต์ใช้ Anycast IP กับ GRE Tunnel เพื่อแก้ปัญหาดังกล่าวทำให้เซิร์ฟเวอร์ใดๆ ของตนสามารถทำหน้าที่ Encapsulation / Decapsulation ได้ เนื่องจากโปรโตคอล GRE เป็น Stateless ทำให้สามารถประมวลผลแพ็กเกจแยกจากกันได้และไม่ต้อง Negotiate ใดๆ กับฝั่ง Endpoint ประกอบกับข้อจำกัดของ Tunnel อยู่ที่ IP ไม่ได้ยึดติดกับอุปกรณ์ ตั้งนั้นเซิร์ฟเวอร์ต่างๆ จึงสามารถร่วมด้วยช่วยกันได้ ตามรูปด้านล่าง ด้วยเหตุนี้เองจึงเป็นที่มาของเรื่อง Reliability เพราะปราศจาก Single point of failure


 
228C64E9-DBE0-45AE-ACA9-8F1931998D4A.png

 

 
ที่มา :https://blog.cloudflare.com/magic-transit-network-functions/

ติดต่อสอบถามขอรายละเอียดสินค้าที่ VSM365
ศูนย์รวมซอฟต์แวร์ที่ได้รับการคัดสรรมาเพื่อธุรกิจและองค์กรของคุณ ได้ที่

Email : [email protected]
Line : http://line.me/ti/p/~@vsm365
Inbox : https://m.me/vsm365
Youtube : https://www.youtube.com/vsm365
Spotify : https://spoti.fi/3pBhF2c
Blockdit : https://www.blockdit.com/vsm365
ดูสินค้าเพิ่มเติม : www.vsm365.com/th/Store
ทดลองใช้โปรแกรม : www.vsm365.com/th/Contact
ขอใบเสนอราคา : www.vsm365.com/th/Contact
ติดต่อฝ่ายขาย :

Tags:
 

แชร์บทความของเรา

VIEWS
6098

Cloudflare

บทความล่าสุด

1615

บทความแนะนำ

"สายมูต้องรู้ไปไหว้หลวงพ่อโสธร ห้ามบนเรื่องนี้ !! "

75273
VSM365 ชวนเปลี่ยนวอลเปเปอร์ Desktop เสริมดวงเฮง งานรุ่ง เงินปัง

VSM365 ชวนเปลี่ยนวอลเปเปอร์ Desktop เสริมดวงเฮง งานรุ่ง เงินปัง

74713