learn-tech/专栏/趣谈网络协议/25软件定义网络:共享基础设施的小区物业管理办法.md
2024-10-16 11:00:45 +08:00

269 lines
17 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

因收到Google相关通知网站将会择期关闭。相关通知内容
25 软件定义网络:共享基础设施的小区物业管理办法
上一节我们说到使用原生的VLAN和Linux网桥的方式来进行云平台的管理但是这样在灵活性、隔离性方面都显得不足而且整个网络缺少统一的视图、统一的管理。
可以这样比喻,云计算就像大家一起住公寓,要共享小区里面的基础设施,其中网络就相当于小区里面的电梯、楼道、路、大门等,大家都走,往往会常出现问题,尤其在上班高峰期,出门的人太多,对小区的物业管理就带来了挑战。
物业可以派自己的物业管理人员,到每个单元的楼梯那里,将电梯的上下行速度调快一点,可以派人将隔离健身区、景色区的栅栏门暂时打开,让大家可以横穿小区,直接上地铁,还可以派人将多个小区出入口,改成出口多、入口少等等。等过了十点半,上班高峰过去,再派人都改回来。
软件定义网络SDN
这种模式就像传统的网络设备和普通的Linux网桥的模式配置整个云平台的网络通路你需要登录到这台机器上配置这个再登录到另外一个设备配置那个才能成功。
如果物业管理人员有一套智能的控制系统,在物业监控室里就能看到小区里每个单元、每个电梯的人流情况,然后在监控室里面,只要通过远程控制的方式,拨弄一个手柄,电梯的速度就调整了,栅栏门就打开了,某个入口就改出口了。
这就是软件定义网络SDN。它主要有以下三个特点。
控制与转发分离:转发平面就是一个个虚拟或者物理的网络设备,就像小区里面的一条条路。控制平面就是统一的控制中心,就像小区物业的监控室。它们原来是一起的,物业管理员要从监控室出来,到路上去管理设备,现在是分离的,路就是走人的,控制都在监控室。
控制平面与转发平面之间的开放接口:控制器向上提供接口,被应用层调用,就像总控室提供按钮,让物业管理员使用。控制器向下调用接口,来控制网络设备,就像总控室会远程控制电梯的速度。这里经常使用两个名词,前面这个接口称为北向接口,后面这个接口称为南向接口,上北下南嘛。
逻辑上的集中控制:逻辑上集中的控制平面可以控制多个转发面设备,也就是控制整个物理网络,因而可以获得全局的网络状态视图,并根据该全局网络状态视图实现对网络的优化控制,就像物业管理员在监控室能够看到整个小区的情况,并根据情况优化出入方案。
OpenFlow和OpenvSwitch
SDN有很多种实现方式我们来看一种开源的实现方式。
OpenFlow是SDN控制器和网络设备之间互通的南向接口协议OpenvSwitch用于创建软件的虚拟交换机。OpenvSwitch是支持OpenFlow协议的当然也有一些硬件交换机也支持OpenFlow协议。它们都可以被统一的SDN控制器管理从而实现物理机和虚拟机的网络连通。
SDN控制器是如何通过OpenFlow协议控制网络的呢
在OpenvSwitch里面有一个流表规则任何通过这个交换机的包都会经过这些规则进行处理从而接收、转发、放弃。
那流表长啥样呢?其实就是一个个表格,每个表格好多行,每行都是一条规则。每条规则都有优先级,先看高优先级的规则,再看低优先级的规则。
对于每一条规则,要看是否满足匹配条件。这些条件包括,从哪个端口进来的,网络包头里面有什么等等。满足了条件的网络包,就要执行一个动作,对这个网络包进行处理。可以修改包头里的内容,可以跳到任何一个表格,可以转发到某个网口出去,也可以丢弃。
通过这些表格,可以对收到的网络包随意处理。
具体都能做什么处理呢通过上面的表格可以看出简直是想怎么处理怎么处理可以覆盖TCP/IP协议栈的四层。
对于物理层:
匹配规则包括从哪个口进来;
执行动作包括从哪个口出去。
对于MAC层
匹配规则包括源MAC地址是多少dl_src目标MAC是多少dl_dst所属vlan是多少dl_vlan
执行动作包括修改源MACmod_dl_src修改目标MACmod_dl_dst修改VLANmod_vlan_vid删除VLANstrip_vlanMAC地址学习learn
对于网络层:
匹配规则包括源IP地址是多少(nw_src)目标IP是多少nw_dst
执行动作包括修改源IP地址mod_nw_src修改目标IP地址mod_nw_dst
对于传输层:
匹配规则包括源端口是多少tp_src目标端口是多少tp_dst
执行动作包括修改源端口mod_tp_src修改目标端口mod_tp_dst
总而言之对于OpenvSwitch来讲网络包到了我手里就是一个Buffer我想怎么改怎么改想发到哪个端口就发送到哪个端口。
OpenvSwitch有本地的命令行可以进行配置能够实验咱们前面讲过的一些功能。我们可以通过OpenvSwitch的命令创建一个虚拟交换机。然后可以将多个虚拟端口port添加到这个虚拟交换机上。比如说下面这个add-br命令就是创建虚拟交换机的。
ovs-vsctl add-br br0
实验一用OpenvSwitch实现VLAN的功能
下面我们实验一下通过OpenvSwitch实现VLAN的功能在OpenvSwitch中端口port分两种分别叫做access port和trunk port。
第一类是access port
这个端口可以配置一个tag其实就是一个VLAN ID从这个端口进来的包都会被打上这个tag
如果网络包本身带有某个VLAN ID并且等于这个tag则这个包就会从这个port发出去
从access port发出的包就会把VLAN ID去掉。
第二类是trunk port
这个port是不配置任何tag的配置叫trunks的参数
如果trunks为空则所有的VLAN都trunk也就意味着对于所有的VLAN的包无论本身带什么VLAN ID我还是让他携带着这个VLAN ID如果没有设置VLAN就属于VLAN 0全部允许通过
如果trunks不为空则仅仅允许带着这些VLAN ID的包通过。
我们通过以下命令创建如下的环境:
ovs-vsctl add-port br0 first_br
ovs-vsctl add-port br0 second_br
ovs-vsctl add-port br0 third_br
ovs-vsctl set Port vnet0 tag=101
ovs-vsctl set Port vnet1 tag=102
ovs-vsctl set Port vnet2 tag=103
ovs-vsctl set Port first_br tag=103
ovs-vsctl clear Port second_br tag
ovs-vsctl set Port third_br trunks=101,102
另外要配置禁止MAC地址学习。
ovs-vsctl set bridge br0 flood-vlans=101,102,103
这样就形成了如下的拓扑图有三个虚拟机有三个网卡都连到一个叫br0的网桥上并且他们被都打了不同的VLAN tag。
创建好了环境以后,我们来做这个实验。
首先我们从192.168.100.102来ping 192.168.100.103然后用tcpdump进行抓包。由于192.168.100.102和first_br都配置了tag103也就是说他们都属于同一个VLAN 103的因而这个first_if是能够收到包的。但是根据access port的规则从first_br出来的包头是没有带VLAN ID的。
由于second_br是trunk port所有的VLAN都会放行因而second_if也是能收到包的并且根据trunk port的规则出来的包的包头里面是带有VLAN ID的。
由于third_br仅仅配置了允许VLAN 101和102通过不允许103通过因而third_if他是收不到包的。
然后我们再尝试从192.168.100.100来ping 192.168.100.105。 因为192.168.100.100是配置了VLAN 101的因为second_br是配置了trunk的是全部放行的所以说second_if是可以收到包的。那third_br是配置了可以放行VLAN 101和102所以说third_if是可以收到包的。当然ping不通因为从third_br出来的包是带VLAN的而third_if他本身不属于某个VLAN所以说他ping不通但是能够收到包
这里补充说明一下收到包和ping不同不矛盾要想ping的通需要发送ICMP包并且收到回复而仅仅收到包则不需要回复。这里正是这种情况third_if收到了这个包但是发现VLAN ID匹配不上就会把包丢了不回复也就Ping不通了。
first_br是属于VLAN 103的因而first_if是收不到包的。second_if是能够收到包的而且可以看到包头里面是带VLAN 101的。third_if也是能收到包的而且包头里面也是带VLAN I101的。
最后我们再尝试从192.168.100.101来ping 192.168.100.104因为192.168.100.101是属于VLAN 102的 因而second_if和third_if都因为配置了trunk是都可以收到包的。first_br是属于VLAN 103的他不属于VLAN 102所以first_if是收不到包的。second_br能够收到包并且包头里面是带VLAN ID 102的。third_if也能收到包并且包头里面也是带VLAN ID 102的。
通过这个例子我们可以看到通过OpenvSwitch不用买一个支持VLAN的交换机你也能学习VLAN的工作模式了。
实验二用OpenvSwitch模拟网卡绑定连接交换机
接下来我们来做另一个实验。在前面我们还说过为了高可用可以使用网卡绑定连接到交换机OpenvSwitch也可以模拟这一点。
在OpenvSwitch里面有个bond_mode可以设置为以下三个值
active-backup一个连接是active其他的是backup只有当active失效的时候backup才顶上
balance-slb流量按照源MAC和output VLAN进行负载均衡
balance-tcp必须在支持LACP协议的情况下才可以可根据L2、L3、L4进行负载均衡L2、L3、L4指的是网络协议2、3、4层
我们搭建一个测试环境。这个测试环境是两台虚拟机连接到br0上另外两台虚拟机连接到br1上br0和br1之间通过两条通路进行bond绑定。形成如下的拓扑图。
我们使用下面的命令建立bond连接。
ovs-vsctl add-bond br0 bond0 first_br second_br
ovs-vsctl add-bond br1 bond1 first_if second_if
ovs-vsctl set Port bond0 lacp=active
ovs-vsctl set Port bond1 lacp=active
默认情况下bond_mode是active-backup模式一开始active的是左面这条路也即first_br和first_if这条路。
这个时候如果我们从192.168.100.100 来ping 192.168.100.102以及从192.168.100.101 来ping 192.168.100.103的时候我从tcpdump可以看到所有的包都是从first_if这条路通过。
接下来如果我们把first_if这个网卡设成down的模式则包的走向就会改变你会发现second_if这条路开始有流量了对于192.168.100.100和192.168.100.101从应用层来讲,感觉似乎没有收到影响。
如果我们通过以下命令把bond_mode改为balance-slb。然后我们同时在192.168.100.100 来ping 192.168.100.102同时也在192.168.100.101 来ping 192.168.100.103我们通过tcpdump会发现包已经被分流了。
ovs-vsctl set Port bond0 bond_mode=balance-slb
ovs-vsctl set Port bond1 bond_mode=balance-slb
通过这个例子我们可以看到通过OpenvSwitch你不用买两台支持bond的交换机也能看到bond的效果。
那OpenvSwitch是怎么做到这些的呢我们来看OpenvSwitch的架构图。
OpenvSwitch包含很多的模块在用户态有两个重要的进程也有两个重要的命令行工具。
第一个进程是OVSDB进程。ovs-vsctl命令行会和这个进程通信去创建虚拟交换机创建端口将端口添加到虚拟交换机上OVSDB会将这些拓扑信息保存在一个本地的文件中。
第二个进程是vswitchd进程。ovs-ofctl命令行会和这个进程通信去下发流表规则规则里面会规定如何对网络包进行处理vswitchd会将流表放在用户态Flow Table中。
在内核态OpenvSwitch有内核模块OpenvSwitch.ko对应图中的Datapath部分。他会在网卡上注册一个函数每当有网络包到达网卡的时候这个函数就会被调用。
在内核的这个函数里面,会拿到网络包,将各个层次的重要信息拿出来,例如:
在物理层会拿到in_port即包是从哪个网口进来的。
在MAC层会拿到源和目的MAC地址
在IP层会拿到源和目的IP地址
在传输层,会拿到源和目的端口号。
在内核中还有一个内核态Flow Table。接下来内核态模块在这个内核态的流表中匹配规则如果匹配上了就执行相应的操作比如修改包或者转发或者放弃。如果内核没有匹配上这个时候就需要进入用户态用户态和内核态之间通过Linux的一个机制叫Netlink来进行相互通信。
内核通过upcall告知用户态进程vswitchd在用户态的Flow Table里面去匹配规则这里面的规则是全量的流表规则而内核态的Flow Table只是为了做快速处理保留了部分规则内核里面的规则过一段时间就会过期。
当在用户态匹配到了流表规则之后就在用户态执行操作同时将这个匹配成功的流表通过reinject下发到内核从而接下来的包都能在内核找到这个规则来进行转发。
这里调用openflow协议的是本地的命令行工具。当然你也可以是远程的SDN控制器来进行控制一个重要的SDN控制器是OpenDaylight。
下面这个图就是OpenDaylight中看到的拓扑图。是不是有种物业管理员在监控室里的感觉
我们可以通过在OpenDaylight里将两个交换机之间配置通也可以配置不通还可以配置一个虚拟IP地址为VIP在不同的机器之间实现负载均衡等等所有的策略都可以灵活配置。
如何在云计算中使用OpenvSwitch
OpenvSwitch这么牛如何用在云计算中呢
我们还是讨论VLAN的场景。
在没有OpenvSwitch的时候如果一个新的用户要使用一个新的VLAN就需要创建一个属于新的VLAN的虚拟网卡并且为这个租户创建一个单独的虚拟网桥这样用户越来越多的时候虚拟网卡和虚拟网桥会越来越多管理就越来越复杂。
另一个问题是虚拟机的VLAN和物理环境的VLAN是透传的也即从一开始规划的时候这两个就需要匹配起来将物理环境和虚拟环境强绑定这样本来就不灵活。
而引入了OpenvSwitch状态就得到了改观。
首先由于OpenvSwitch本身就是支持VLAN的这样所有的虚拟机都可以放在一个网桥br0上通过不同的用户配置不同的tag就能够实现隔离。例如上面的图左面的部分用户A的虚拟机都在br0上用户B的虚拟机都在br1上有了OpenvSwitch就可以都放在br0上只是设置了不同的tag就可以了。
另外还可以创建一个虚拟交换机br1将物理网络和虚拟网络进行隔离。物理网络有物理网络的VLAN规划虚拟机在一台物理机上所有的VLAN都可以从1开始。由于一台物理机上的虚拟机肯定不会超过4096个所以VLAN在一台物理机上如果从1开始肯定够用了。例如在图中右面部分的上面的那台物理机里面用户A被分配的tag是1用户B被分配的tag是2而在下面的物理机里面用户A被分配的tag是7用户B被分配的tag是6。
如果物理机之间的通信和隔离还是通过VLAN的话需要将虚拟机的VLAN和物理环境的VLAN对应起来但为了灵活性不一定一致这样可以实现分别管理物理机的网络和虚拟机的网络。好在OpenvSwitch可以对包的内容进行修改。例如通过匹配dl_vlan然后执行mod_vlan_vid来改变进进出出物理机的网络包。
尽管租户多了物理环境的VLAN还是不够用但是有了OpenvSwitch的映射将物理和虚拟解耦从而可以让物理环境使用其他技术而不影响虚拟机环境这个我们后面再讲。
小结
好了,这一节就到这里了,我们来总结一下:
用SDN控制整个云里面的网络就像小区保安从总控室管理整个物业是一样的将控制面和数据面进行了分离
一种开源的虚拟交换机的实现OpenvSwitch它能对经过自己的包做任意修改从而使得云对网络的控制十分灵活
将OpenvSwitch引入了云之后可以使得配置简单而灵活并且可以解耦物理网络和虚拟网络。
最后,给你留两个思考题:
在这一节中提到了通过VIP可以通过流表在不同的机器之间实现复杂均衡你知道怎样才能做到吗
虽然OpenvSwitch可以解耦物理网络和虚拟网络但是在物理网络里面使用VLAN数目还是不够你知道该怎么办吗
我们的专栏更新到第25讲不知你掌握得如何每节课后我留的思考题你都有没有认真思考并在留言区写下答案呢我会从已发布的文章中选出一批认真留言的同学赠送学习奖励礼券和我整理的独家网络协议知识图谱。
欢迎你留言和我讨论。趣谈网络协议,我们下期见!