Open vSwitch: Jaringan self-service

Open vSwitch: Jaringan self-service

Contoh arsitektur ini menambah Open vSwitch: Jaringan provider untuk mendukung jumlah hampir tak terbatas dari jaringan virtual sepenuhnya. Meskipun layanan Networking mendukung jaringan self-service VLAN, contoh ini berfokus pada jaringan self-service VXLAN. Untuk informasi lebih lanjut tentang jaringan self-service, lihat Jaringan self-service.

Prasyarat

Tambahkan satu node jaringan dengan komponen-komponen berikut:

  • Tiga antarmuka jaringan: manajemen, penyedia (provider), dan overlay.
  • OpenStack Networking Open vSwitch (OVS) layer-2 agent, layer-3 agent, dan apapun termasuk OVS.

Memodifikasi node komputasi dengan komponen-komponen berikut:

  • Tambahkan satu antarmuka jaringan: overlay.

Catatan

Anda dapat menjaga agen DHCP dan metadata pada setiap node komputasi atau memindahkan mereka ke node jaringan.

Arsitektur

Self-service networks using OVS - overview

Gambar berikut menunjukkan komponen dan konektivitas untuk satu jaringan self-service dan satu jaringan provider tanpa tanda (flat). Dalam kasus ini, instance berada pada node komputasi yang sama sebagai agen DHCP untuk jaringan. Jika agen DHCP berada pada node komputasi lain, yang terakhir hanya berisi namespace DHCP dan dengan port di jembatan integrasi OVS.

Self-service networks using OVS - components and connectivity - one network

Konfigurasi contoh

Gunakan contoh konfigurasi berikut sebagai template untuk menambahkan dukungan untuk jaringan self-service untuk lingkungan operasional yang ada yang mendukung jaringan provider.

Controller node

  1. Dalam file neutron.conf:

    • Aktifkan routing dan memungkinkan rentang alamat IP tumpang tindih.

      [DEFAULT]
      service_plugins = router
      allow_overlapping_ips = True
      
  2. Dalam file ml2_conf.ini:

    • Tambahkan vxlan untuk tipe driver dan tipe jaringan proyek.

      [ml2]
      type_drivers = flat,vlan,vxlan
      tenant_network_types = vxlan
      
    • Aktifkan driver mekanisme populasi lapisan-2

      [ml2]
      mechanism_drivers = openvswitch,l2population
      
    • Lakukan konfigurasi kisaran VXLAN network ID (VNI).

      [ml2_type_vxlan]
      vni_ranges = VNI_START:VNI_END
      

      Gantilah VNI_START dan VNI_END dengan nilai-nilai numerik yang sesuai.

  3. Restart layanan berikut:

    • Neutron Server
    • Agen Open vSwitch

Node jaringan

  1. Install OVS layer-2 agent dan layer-3 agent layanan Networking.

  2. Instal OVS.

  3. Dalam file neutron.conf, lakukan konfigurasi opsi umum:

    [DEFAULT]
    core_plugin = ml2
    auth_strategy = keystone
    
    [database]
    # ...
    
    [keystone_authtoken]
    # ...
    
    [nova]
    # ...
    
    [agent]
    # ...
    

    Lihat Installation Tutorials and Guides dan Configuration Reference untuk rilis OpenStack Anda untuk mendapatkan konfigurasi tambahan yang sesuai untuk bagian [DEFAULT], [database], [keystone_authtoken], [nova], and [agent].

  4. Mulai layanan berikut:

    • OVS
  5. Buat OVS provider bridge br-provider:

    $ ovs-vsctl add-br br-provider
    
  6. Dalam file openvswitch_agent.ini, lakukan konfigurasi layer-2 agent.

    [ovs]
    bridge_mappings = provider:br-provider
    local_ip = OVERLAY_INTERFACE_IP_ADDRESS
    
    [agent]
    tunnel_types = vxlan
    l2_population = True
    
    [securitygroup]
    firewall_driver = iptables_hybrid
    

    Gantilah OVERLAY_INTERFACE_IP_ADDRESS dengan alamat IP dari antarmuka yang menangani VXLAN overlay untuk jaringan self-service.

  7. Dalam file l3_agent.ini, lakukan konfigurasi layer-3 agent.

    [DEFAULT]
    interface_driver = openvswitch
    external_network_bridge =
    

    Catatan

    Opsi external_network_bridge sengaja tidak mengandung nilai.

  8. Mulai layanan berikut:

    • Agen Open vSwitch
    • Layer-3 agent (agen lapisan-3)

Compute nodes (simpul komputasi)

  1. Dalam file openvswitch_agent.ini, aktifkan dukungan VXLAN termasuk layer-2 population.

    [ovs]
    local_ip = OVERLAY_INTERFACE_IP_ADDRESS
    
    [agent]
    tunnel_types = vxlan
    l2_population = True
    

    Gantilah OVERLAY_INTERFACE_IP_ADDRESS dengan alamat IP dari antarmuka yang menangani VXLAN overlay untuk jaringan self-service.

  2. Restart layanan berikut:

    • Agen Open vSwitch

Melakukan verifikasi operasi layanan

  1. Dapatkan sumber kredensial proyek administrasi.

  2. Memverifikasi keberadaan dan operasi dari agen.

    $ openstack network agent list
    +--------------------------------------+--------------------+----------+-------------------+-------+-------+---------------------------+
    | ID                                   | Agent Type         | Host     | Availability Zone | Alive | State | Binary                    |
    +--------------------------------------+--------------------+----------+-------------------+-------+-------+---------------------------+
    | 1236bbcb-e0ba-48a9-80fc-81202ca4fa51 | Metadata agent     | compute2 |                   | True  | UP    | neutron-metadata-agent    |
    | 457d6898-b373-4bb3-b41f-59345dcfb5c5 | Open vSwitch agent | compute2 |                   | True  | UP    | neutron-openvswitch-agent |
    | 71f15e84-bc47-4c2a-b9fb-317840b2d753 | DHCP agent         | compute2 | nova              | True  | UP    | neutron-dhcp-agent        |
    | 8805b962-de95-4e40-bdc2-7a0add7521e8 | L3 agent           | network1 | nova              | True  | UP    | neutron-l3-agent          |
    | a33cac5a-0266-48f6-9cac-4cef4f8b0358 | Open vSwitch agent | network1 |                   | True  | UP    | neutron-openvswitch-agent |
    | a6c69690-e7f7-4e56-9831-1282753e5007 | Metadata agent     | compute1 |                   | True  | UP    | neutron-metadata-agent    |
    | af11f22f-a9f4-404f-9fd8-cd7ad55c0f68 | DHCP agent         | compute1 | nova              | True  | UP    | neutron-dhcp-agent        |
    | bcfc977b-ec0e-4ba9-be62-9489b4b0e6f1 | Open vSwitch agent | compute1 |                   | True  | UP    | neutron-openvswitch-agent |
    +--------------------------------------+--------------------+----------+-------------------+-------+-------+---------------------------+
    

Menciptakan jaringan awal

Konfigurasi mendukung beberapa jaringan self-service VXLAN. Untuk mempermudah, prosedur berikut menciptakan satu jaringan self-service dan router dengan gateway di jaringan provider datar (flat). Router menggunakan NAT untuk lalu lintas jaringan IPv4 dan langsung me-rute lalu lintas jaringan IPv6.

Catatan

Konektivitas IPv6 dengan jaringan self-service sering membutuhkan penambahan rute statis untuk node dan infrastruktur jaringan fisik.

  1. Dapatkan sumber kredensial proyek administrasi.

  2. Lakukan update jaringan provider untuk mendukung konektivitas eksternal untuk jaringan self-service.

    $ openstack network set --external provider1
    

    Catatan

    Perintah ini tidak memberikan output.

  3. Dapatkan sumber kredensial proyek (non-administratif) biasa.

  4. Buat jaringan self-service.

    $ openstack network create selfservice1
    +-------------------------+--------------+
    | Field                   | Value        |
    +-------------------------+--------------+
    | admin_state_up          | UP           |
    | mtu                     | 1450         |
    | name                    | selfservice1 |
    | port_security_enabled   | True         |
    | router:external         | Internal     |
    | shared                  | False        |
    | status                  | ACTIVE       |
    +-------------------------+--------------+
    
  5. Buat subnet IPv4 pada jaringan self-service.

    $ openstack subnet create --subnet-range 192.0.2.0/24 \
      --network selfservice1 --dns-nameserver 8.8.4.4 selfservice1-v4
    +-------------------+---------------------------+
    | Field             | Value                     |
    +-------------------+---------------------------+
    | allocation_pools  | 192.0.2.2-192.0.2.254     |
    | cidr              | 192.0.2.0/24              |
    | dns_nameservers   | 8.8.4.4                   |
    | enable_dhcp       | True                      |
    | gateway_ip        | 192.0.2.1                 |
    | ip_version        | 4                         |
    | name              | selfservice1-v4           |
    +-------------------+---------------------------+
    
  6. Buat subnet IPv6 pada jaringan self-service.

    $ openstack subnet create --subnet-range fd00:192:0:2::/64 --ip-version 6 \
      --ipv6-ra-mode slaac --ipv6-address-mode slaac --network selfservice1 \
      --dns-nameserver 2001:4860:4860::8844 selfservice1-v6
    +-------------------+------------------------------------------------------+
    | Field             | Value                                                |
    +-------------------+------------------------------------------------------+
    | allocation_pools  | fd00:192:0:2::2-fd00:192:0:2:ffff:ffff:ffff:ffff     |
    | cidr              | fd00:192:0:2::/64                                    |
    | dns_nameservers   | 2001:4860:4860::8844                                 |
    | enable_dhcp       | True                                                 |
    | gateway_ip        | fd00:192:0:2::1                                      |
    | ip_version        | 6                                                    |
    | ipv6_address_mode | slaac                                                |
    | ipv6_ra_mode      | slaac                                                |
    | name              | selfservice1-v6                                      |
    +-------------------+------------------------------------------------------+
    
  7. Buat router.

    $ openstack router create router1
    +-----------------------+---------+
    | Field                 | Value   |
    +-----------------------+---------+
    | admin_state_up        | UP      |
    | name                  | router1 |
    | status                | ACTIVE  |
    +-----------------------+---------+
    
  8. Tambahkan subnet IPv4 dan IPv6 sebagai interface pada router.

    $ openstack router add subnet router1 selfservice1-v4
    $ openstack router add subnet router1 selfservice1-v6
    

    Catatan

    Perintah ini tidak memberikan output.

  9. Tambahkan jaringan provider sebagai gateway pada router.

    $ neutron router-gateway-set router1 provider1
    Set gateway for router router1
    

Lakukan verifikasi operasi jaringan

  1. Pada setiap node komputasi, lakukan verifikasi penciptaan namespace qdhcp kedua.

    # ip netns
    qdhcp-8b868082-e312-4110-8627-298109d4401c
    qdhcp-8fbc13ca-cfe0-4b8a-993b-e33f37ba66d1
    
  2. Pada node jaringan, lakukan verifikasi penciptaan namespace qrouter.

    # ip netns
    qrouter-17db2a15-e024-46d0-9250-4cd4d336a2cc
    
  3. Dapatkan sumber kredensial proyek (non-administratif) biasa.

  4. Buat aturan kelompok keamanan yang sesuai untuk mengizinkan ping dan akses SSH instance menggunakan jaringan.

    $ openstack security group rule create --proto icmp default
    +------------------+-----------+
    | Field            | Value     |
    +------------------+-----------+
    | direction        | ingress   |
    | ethertype        | IPv4      |
    | protocol         | icmp      |
    | remote_ip_prefix | 0.0.0.0/0 |
    +------------------+-----------+
    
    $ openstack security group rule create --ethertype IPv6 --proto ipv6-icmp default
    +-----------+-----------+
    | Field     | Value     |
    +-----------+-----------+
    | direction | ingress   |
    | ethertype | IPv6      |
    | protocol  | ipv6-icmp |
    +-----------+-----------+
    
    $ openstack security group rule create --proto tcp --dst-port 22 default
    +------------------+-----------+
    | Field            | Value     |
    +------------------+-----------+
    | direction        | ingress   |
    | ethertype        | IPv4      |
    | port_range_max   | 22        |
    | port_range_min   | 22        |
    | protocol         | tcp       |
    | remote_ip_prefix | 0.0.0.0/0 |
    +------------------+-----------+
    
    $ openstack security group rule create --ethertype IPv6 --proto tcp --dst-port 22 default
    +------------------+-----------+
    | Field            | Value     |
    +------------------+-----------+
    | direction        | ingress   |
    | ethertype        | IPv6      |
    | port_range_max   | 22        |
    | port_range_min   | 22        |
    | protocol         | tcp       |
    +------------------+-----------+
    
  5. Luncurkan sebuah instance dengan sebuah antarmuka di jaringan self-service. Misalnya, image CirrOS menggunakan flavor ID 1.

    $ openstack server create --flavor 1 --image cirros --nic net-id=NETWORK_ID selfservice-instance1
    

    Ganti NETWORK_ID dengan ID jaringan self-service.

  6. Tentukan alamat IPv4 dan IPv6 instance.

    $ openstack server list
    +--------------------------------------+-----------------------+--------+--------------------------------------------------------------+
    | ID                                   | Name                  | Status | Networks                                                     |
    +--------------------------------------+-----------------------+--------+--------------------------------------------------------------+
    | c055cdb0-ebb4-4d65-957c-35cbdbd59306 | selfservice-instance1 | ACTIVE | selfservice1=192.0.2.4, fd00:192:0:2:f816:3eff:fe30:9cb0     |
    +--------------------------------------+-----------------------+--------+--------------------------------------------------------------+
    

    Peringatan

    Alamat IPv4 berada dalam kisaran alamat IP pribadi (RFC1918). Dengan demikian, layanan Networking melakukan penterjemahan alamat jaringan sumber (SNAT) instance untuk mengakses jaringan eksternal seperti Internet. Akses dari jaringan eksternal seperti Internet untuk instance memerlukan alamat IPv4 mengambang. Layanan Networking melakukan penterjemahan alamat jaringan tujuan (DNAT) dari alamat IPv4 mengambang ke alamat IPv4 instance pada jaringan self-service . Di sisi lain, arsitektur layanan Networking untuk IPv6 tidak memiliki dukungan untuk NAT karena ruang alamat lebih besar (larger address space) secara nyata dan kompleksitas NAT. Dengan demikian, alamat IP mengambang tidak ada untuk IPv6 dan layanan Networking hanya melakukan routing untuk subnet IPv6 pada jaringan self-service. Dengan kata lain, Anda tidak dapat mengandalkan NAT untuk “hide” instance dengan alamat IPv4 dan IPv6 atau hanya alamat IPv6 dan harus menerapkan secara benar kelompok keamanan untuk membatasi akses.

  7. Pada controller node atau host dengan akses ke jaringan provider, lakukan ping alamat IPv6 dari instance.

    $ ping6 -c 4 fd00:192:0:2:f816:3eff:fe30:9cb0
    PING fd00:192:0:2:f816:3eff:fe30:9cb0(fd00:192:0:2:f816:3eff:fe30:9cb0) 56 data bytes
    64 bytes from fd00:192:0:2:f816:3eff:fe30:9cb0: icmp_seq=1 ttl=63 time=2.08 ms
    64 bytes from fd00:192:0:2:f816:3eff:fe30:9cb0: icmp_seq=2 ttl=63 time=1.88 ms
    64 bytes from fd00:192:0:2:f816:3eff:fe30:9cb0: icmp_seq=3 ttl=63 time=1.55 ms
    64 bytes from fd00:192:0:2:f816:3eff:fe30:9cb0: icmp_seq=4 ttl=63 time=1.62 ms
    
    --- fd00:192:0:2:f816:3eff:fe30:9cb0 ping statistics ---
    4 packets transmitted, 4 received, 0% packet loss, time 3004ms
    rtt min/avg/max/mdev = 1.557/1.788/2.085/0.217 ms
    
  8. Secara opsional, aktifkan akses IPv4 dari jaringan eksternal seperti Internet untuk instance.

    1. Buat alamat IPv4 mengambang di jaringan provider.

      $ openstack floating ip create provider1
      +-------------+--------------------------------------+
      | Field       | Value                                |
      +-------------+--------------------------------------+
      | fixed_ip    | None                                 |
      | id          | 22a1b088-5c9b-43b4-97f3-970ce5df77f2 |
      | instance_id | None                                 |
      | ip          | 203.0.113.16                         |
      | pool        | provider1                            |
      +-------------+--------------------------------------+
      
    2. Lakukan asosiasi alamat IPv4 mengambang dengan instance.

      $ openstack server add floating ip selfservice-instance1 203.0.113.16
      

      Catatan

      Perintah ini tidak memberikan output.

    3. Pada controller node atau host dengan akses ke jaringan provider, lakukan ping alamat IPv4 dari instance.

      $ ping -c 4 203.0.113.16
      PING 203.0.113.16 (203.0.113.16) 56(84) bytes of data.
      64 bytes from 203.0.113.16: icmp_seq=1 ttl=63 time=3.41 ms
      64 bytes from 203.0.113.16: icmp_seq=2 ttl=63 time=1.67 ms
      64 bytes from 203.0.113.16: icmp_seq=3 ttl=63 time=1.47 ms
      64 bytes from 203.0.113.16: icmp_seq=4 ttl=63 time=1.59 ms
      
      --- 203.0.113.16 ping statistics ---
      4 packets transmitted, 4 received, 0% packet loss, time 3005ms
      rtt min/avg/max/mdev = 1.473/2.040/3.414/0.798 ms
      
  9. Dapatkan akses ke instance.

  10. Lakukan uji konektivitas IPv4 dan IPv6 ke Internet atau jaringan eksternal lainnya.

Arus lalu lintas jaringan

Bagian berikut menjelaskan arus lalu lintas jaringan di beberapa skenario umum. Lalu lintas jaringan north-south berjalan antara instance dan jaringan eksternal seperti Internet. Lalu lintas jaringan *east-barat * berjalan antara instance pada jaringan yang sama atau berbeda. Dalam semua skenario, infrastruktur jaringan fisik menangani switching dan routing antara jaringan provider dan jaringan eksternal seperti Internet. Setiap kasus merujuk satu atau lebih dari komponen berikut:

  • Jaringan operator (VLAN)
    • VLAN ID 101 (tagged)
  • Jaringan self-service 1 (VXLAN)
    • VXLAN ID (VNI) 101
  • Jaringan self-service 2 (VXLAN)
    • VXLAN ID (VNI) 102
  • Self-service router
    • Gateway jaringan provider
    • Antarmuka pada jaringan self-service 1
    • Antarmuka pada jaringan self-service 2
  • Instance 1
  • Instance 2

North-south scenario 1: Instance dengan alamat IP tetap

Untuk instance dengan alamat IPv4 tetap, node jaringan melakukan SNAT pada lalu lintas utara-selatan melewati dari self-service untuk jaringan eksternal seperti Internet. Untuk instance dengan alamat IPv6 tetap, node jaringan melakukan routing yang konvensional lalu lintas antara self-service dan jaringan eksternal.

  • Instance berada pada menghitung node 1 dan menggunakan jaringan self-service 1.
  • Instance mengirimkan sebuah paket ke host di Internet.

Langkah berikut melibatkan komputasi node 1:

  1. Instance interface (1) meneruskan paket ke security group bridge instance port (2) melalui pasangan veth.
  2. Security group rules (3) pada security group bridge menangani firewall dan pelacakan koneksi paket.
  3. Security group bridge OVS port (4) meneruskan paket ke OVS integration bridge security group port (5) melalui pasangan veth.
  4. OVS integration bridge menambahkan tag VLAN internal ke paket.
  5. OVS integration bridge menukarkan internal VLAN tag ke internal tunnel ID.
  6. OVS integration bridge patch port (6) meneruskan paket ke OVS tunnel bridge patch port (7).
  7. OVS tunnel bridge (8) membungkus (wrap) paket menggunakan VNI 101.
  8. Underlying physical interface (9) untuk overlay network meneruskan paket ke network node melalui overlay network (10).

Langkah berikut melibatkan node jaringan:

  1. Underlying physical interface (11) untuk overlay network meneruskan paket ke OVS tunnel bridge (12).
  2. OVS tunnel bridge membuka paket dan menambahkan internal tunnel IDuntuk paket itu.
  3. OVS tunnel bridge menukar internal tunnel ID dengan internal VLAN tag.
  4. OVS tunnel bridge patch port (13) meneruskan paket ke OVS integration bridge patch port (14).
  5. OVS integration bridge port untuk the self-service network (15) menghaps internal VLAN tag dan meneruskan paket ke self-service network interface (16) dalam router namespace.
    • Untuk IPv4, router melakukan SNAT pada paket yang mengubah alamat IP sumber ke alamat IP router pada jaringan provider dan mengirimkannya ke alamat IP gateway di jaringan provider melalui antarmuka gateway pada jaringan provider (17).
    • Untuk IPv6, router mengirimkan paket ke alamat IP next-hop, biasanya alamat IP gateway pada jaringan provider, melalui antarmuka gateway provider (17).
  6. Router meneruskan paket ke OVS integration bridge port untuk jaringan provider (18).
  7. OVS integration bridge menambahkan internal VLAN tag ke paket.
  8. OVS integration bridge int-br-provider patch port (19) meneruskan paket ke OVS provider bridge phy-br-provider patch port (20).
  9. OVS provider bridge menukar (swap) VLAN tag dengan actual VLAN tag 101.
  10. OVS provider bridge provider network port (21) meneruskan paket ke physical network interface (22).
  11. Physical network interface meneruskan paket ke Internet melalui physical network infrastructure (23).

Catatan

Lalu lintas balik mengikuti langkah yang sama secara terbalik. Namun, tanpa alamat IPv4 mengambang, host pada provider atau eksternal jaringan tidak dapat berasal koneksi untuk instance pada jaringan self-service.

Self-service networks using Open vSwitch - network traffic flow - north/south scenario 1

North-south scenario 2: Instance dengan alamat IPv4 mengambang

Untuk instance dengan alamat IPv4 mengambang, node jaringan melakukan SNAT pada lalu lintas utara-selatan lewat dari instance ke jaringan eksternal seperti Internet dan DNAT pada lalu lintas utara-selatan lewat dari jaringan eksternal untuk instance. Alamat IP mengambang dan NAT tidak berlaku untuk IPv6. Dengan demikian, node jaringan me-rute lalu lintas IPv6 dalam skenario ini.

  • Instance berada pada menghitung node 1 dan menggunakan jaringan self-service 1.
  • Sebuah host di Internet mengirimkan sebuah paket ke instance.

Langkah berikut melibatkan node jaringan:

  1. Infrastruktur jaringan fisik (1) meneruskan paket ke provider physical network interface (2).
  2. Provider physical network interface meneruskan paket ke OVS provider bridge provider network port (3).
  3. OVS provider bridge menukar actual VLAN tag 101 dengan internal VLAN tag.
  4. OVS provider bridge phy-br-provider port (4) meneruskan paket ke OVS integration bridge int-br-provider port (5).
  5. OVS integration bridge port untuk the provider network (6) menghapus internal VLAN tag dan meneruskan paket ke provider network interface (6) dalam router namespace.
    • Untuk IPv4, router melakukan DNAT pada paket yang mengubah alamat IP tujuan ke alamat IP instance di jaringan self-service dan mengirimkannya ke alamat IP gateway di jaringan self-service melalui antarmuka self-service (7) .
    • Untuk IPv6, router mengirimkan paket ke alamat IP next-hop, biasanya alamat IP gateway di jaringan self-service, melalui antarmuka self-service (8).
  6. Router meneruskan paket ke OVS integration bridge port untuk jaringan self-service (9).
  7. OVS integration bridge menambahkan tag VLAN internal ke paket.
  8. OVS integration bridge menukarkan internal VLAN tag ke internal tunnel ID.
  9. OVS integration bridge patch-tun patch port (10) meneruskan paket ke OVS tunnel bridge patch-int patch port (11).
  10. OVS tunnel bridge (12) membungkus paket menggunakan VNI 101.
  11. Underlying physical interface (13) untuk overlay network meneruskan paket ke network node melalui overlay network (14).

Langkah berikut melibatkan node komputasi:

  1. underlying physical interface (15) untuk jaringan overlay meneruskan paket ke OVS tunnel bridge (16).
  2. OVS tunnel bridge membuka paket dan menambahkan internal tunnel IDuntuk paket itu.
  3. OVS tunnel bridge menukar internal tunnel ID dengan internal VLAN tag.
  4. OVS tunnel bridge patch-int patch port (17) meneruskan paket ke OVS integration bridge patch-tun patch port (18).
  5. OVS integration bridge menghapus tag VLAN internal dari paket.
  6. OVS integration bridge security group port (19) meneruskan paket ke the security group bridge OVS port (20) melalui pasangan veth.
  7. Security group rules (21) dari security group bridge menangani firewall dan pelacakan koneksi paket.
  8. Security group bridge instance port (22) meneruskan paket ke instance interface (23) melalui pasangan veth.
Self-service networks using Open vSwitch - network traffic flow - north/south scenario 2

Catatan

Egress instance traffic mengalir mirip dengan north-south scenario 1, kecuali SNAT perubahan alamat IP sumber dari paket ke alamat IPv4 mengambang bukannya alamat IP router pada jaringan provider.

East-west scenario 1: Instance pada jaringan yang sama

Instance dengan alamat IPv4/IPv6 tetap atau alamat IPv4 mengambang pada jaringan yang sama berkomunikasi secara langsung antara node komputasi yang berisi instance.

Secara default, protokol VXLAN tidak memiliki pengetahuan tentang lokasi target dan menggunakan multicast untuk menemukan itu. Setelah ada penemuan, protokol menyimpan lokasi di database forwarding lokal. Dalam pengerahan besar, proses penemuan dapat menghasilkan sejumlah besar jaringan dimana semua node harus memproses. Untuk menghilangkan terakhir ini dan umumnya meningkatkan efisiensi, layanan Networking meliputi layer-2 population mechanism driver yang secara otomatis mengisi database forwarding untuk antarmuka VXLAN. Contoh konfigurasi mengaktifkan driver ini. Untuk informasi lebih lanjut, lihat: ref: config-plugin-ml2.

  • Instance 1 berada pada compute node 1 dan menggunakan self-service network 1.
  • Instance 2 berada pada compute node 2 dan menggunakan self-service network 1.
  • Instance 1 mengirimkan sebuah paket ke instance 2.

Langkah berikut melibatkan komputasi node 1:

  1. Instance 1 interface (1) meneruskan paket ke security group bridge instance port (2) melalui pasangan veth.
  2. Security group rules (3) pada security group bridge menangani firewall dan pelacakan koneksi paket.
  3. Security group bridge OVS port (4) meneruskan paket ke OVS integration bridge security group port (5) melalui pasangan veth.
  4. OVS integration bridge menambahkan tag VLAN internal ke paket.
  5. OVS integration bridge menukarkan internal VLAN tag ke internal tunnel ID.
  6. OVS integration bridge patch port (6) meneruskan paket ke OVS tunnel bridge patch port (7).
  7. OVS tunnel bridge (8) membungkus (wrap) paket menggunakan VNI 101.
  8. Underlying physical interface (9) untuk overlay networks meneruskan paket ke komputasi node 2 melalui jaringan overlay (10).

Langkah berikut melibatkan komputasi node 2:

  1. Underlying physical interface (11) untuk overlay network meneruskan paket ke OVS tunnel bridge (12).
  2. OVS tunnel bridge membuka paket dan menambahkan internal tunnel IDuntuk paket itu.
  3. OVS tunnel bridge menukar internal tunnel ID dengan internal VLAN tag.
  4. OVS tunnel bridge patch-int patch port (13) meneruskan paket ke OVS integration bridge patch-tun patch port (14).
  5. OVS integration bridge menghapus tag VLAN internal dari paket.
  6. OVS integration bridge security group port (15) meneruskan paket ke security group bridge OVS port (16) melalui pasangan veth.
  7. Security group rules (17) pada security group bridge menangani firewall dan pelacakan koneksi paket.
  8. Security group bridge instance port (18) meneruskan paket ke instance 2 interface (19) melalui pasangan veth.
Self-service networks using Open vSwitch - network traffic flow - east/west scenario 1

Catatan

Lalu lintas balik mengikuti langkah yang sama secara terbalik.

East-west scenario 2: Instances pada jaringan yang berbeda

Instance menggunakan alamat IPv4/IPv6 tetap atau alamat IPv4 mengambang berkomunikasi melalui router pada node jaringan. Jaringan self-service harus berada pada router yang sama.

  • Instance 1 berada pada compute node 1 dan menggunakan self-service network 1.
  • Instance 2 berada pad compute node 1dan menggunakan self-service network 2.
  • Instance 1 mengirimkan sebuah paket ke instance 2.

Catatan

Kedua instance berada pada node komputasi yang sama untuk menggambarkan bagaimana VXLAN mengaktifkan beberapa overlays menggunakan jaringanlapisan-3 yang sama.

Langkah berikut melibatkan node komputasi:

  1. Instance interface (1) meneruskan paket ke security group bridge instance port (2) melalui pasangan veth.
  2. Security group rules (3) pada security group bridge menangani firewall dan pelacakan koneksi paket.
  3. Security group bridge OVS port (4) meneruskan paket ke OVS integration bridge security group port (5) melalui pasangan veth.
  4. OVS integration bridge menambahkan tag VLAN internal ke paket.
  5. OVS integration bridge menukarkan internal VLAN tag ke internal tunnel ID.
  6. OVS integration bridge patch-tun patch port (6) meneruskan paket ke OVS tunnel bridge patch-int patch port (7).
  7. OVS tunnel bridge (8) membungkus (wrap) paket menggunakan VNI 101.
  8. Underlying physical interface (9) untuk overlay network meneruskan paket ke network node melalui overlay network (10).

Langkah berikut melibatkan node jaringan:

  1. Underlying physical interface (11) untuk overlay network meneruskan paket ke OVS tunnel bridge (12).
  2. OVS tunnel bridge membuka paket dan menambahkan internal tunnel IDuntuk paket itu.
  3. OVS tunnel bridge menukar internal tunnel ID dengan internal VLAN tag.
  4. OVS tunnel bridge patch-int patch port (13) meneruskan paket ke OVS integration bridge patch-tun patch port (14).
  5. OVS integration bridge port untuk jaringan self-service 1 (15) menghapus internal VLAN tag dan meneruskan paket ke jaringan self-service 1 antarmuka (16) dalam namespace router.
  6. Router mengirimkan paket ke alamat IP next-hop, biasanya alamat IP gateway pada self-service network 2, melalui self-service network 2 interface (17).
  7. Router meneruskan paket ke OVS integration bridge port untuk self-service network 2 (18).
  8. OVS integration bridge menambahkan internal VLAN tag ke paket.
  9. OVS integration bridge menukarkan internal VLAN tag ke internal tunnel ID.
  10. OVS integration bridge patch-tun patch port (19) meneruskan paket ke OVS tunnel bridge patch-int patch port (20).
  11. OVS tunnel bridge (21) membungkus paket menggunakan VNI 102.
  12. Antarmuka fisik yang mendasari (22) untuk jaringan overlay meneruskan paket ke node komputasi melalui jaringan overlay (23).

Langkah berikut melibatkan node komputasi:

  1. Antarmuka fisik yang mendasari (24) untuk jaringan overlay meneruskan paket ke OVS tunnel bridge (25).
  2. OVS tunnel bridge membuka paket dan menambahkan internal tunnel IDuntuk paket itu.
  3. OVS tunnel bridge menukar internal tunnel ID dengan internal VLAN tag.
  4. The OVS tunnel bridge patch-int patch port (26) forwards the packet to the OVS integration bridge patch-tun patch port (27).
  5. OVS integration bridge menghapus tag VLAN internal dari paket.
  6. OVS integration bridge security group port (28) meneruskan paket ke security group bridge OVS port (29) melalui pasangan veth.
  7. Security group rules (30) pada security group bridge menangani firewall dan pelacakan koneksi paket.
  8. Security group bridge instance port (31) meneruskan paket ke instance interface (32) melalui pasangan veth.

Catatan

Lalu lintas balik mengikuti langkah yang sama secara terbalik.

Self-service networks using Open vSwitch - network traffic flow - east/west scenario 2
Creative Commons Attribution 3.0 License

Except where otherwise noted, this document is licensed under Creative Commons Attribution 3.0 License. See all OpenStack Legal Documents.