Linux köprü: Self-servis ağları

Linux köprü: Self-servis ağları

Bu mimari örneği, neredeyse sınırsız miktarda tamamen sanal ağları desteklemek için Linux köprü: Sağlayıcı ağlar işlevini güçlendirir. Ağ hizmeti, VLAN self-servis ağlarını desteklese de, bu örnek VXLAN self servis ağlarına odaklanmaktadır. Self servis ağları hakkında daha fazla bilgi için bkz Self-servis ağları.

Not

Linux köprü aracısı, GRE ve Geneve gibi diğer yerleşik protokolleri desteklemiyor.

Önkoşullar

Aşağıdaki bileşenleri içeren bir ağ düğümü ekleyin:

  • Üç ağ arabirimi: yönetim, sağlayıcı ve yer paylaşımı.
  • OpenStack Ağ Linux köprü katmanı-2 ajanı, katman-3 ajanı ve herhangi biri
    bağımlılıklar.

Hesaplama düğümlerini aşağıdaki bileşenlerle düzenleyin:

  • Bir ağ arabirimi ekleyin: yer paylaşımı.

Not

DHCP ve meta veri aracısını her hesaplama düğümünde tutabilir veya ağ düğümüne taşıyabilirsiniz.

Mimari

Self-service networks using Linux bridge - overview

Aşağıdaki resim, bir kendi kendine hizmet ağına ve bir etiketsiz (düz) sağlayıcı ağı için bileşenleri ve bağlanabilirliği göstermektedir. Bu durumda, sunucu, ağ için DHCP aracı ile aynı hesaplama düğümünde bulunur. DHCP aracı başka bir hesaplama düğümünde bulunuyorsa, sonuncusu yalnızca bir DHCP ad alanı ve yer paylaşımı fiziksel ağ arayüzünde bir bağlantı noktası olan Linux köprüsü içerir.

Self-service networks using Linux bridge - components and connectivity - one network

Örnek yapılandırma

Sağlayıcı ağlarını destekleyen mevcut bir operasyon ortamına self servis ağlar için destek eklemek için aşağıdaki örnek yapılandırmayı şablon olarak kullanın.

Denetleyici düğüm

  1. neutron.conf dosyasında:

    • Yönlendirmeyi etkinleştirin ve çakışan IP adres aralıklarına izin verin.

      [DEFAULT]
      service_plugins = router
      allow_overlapping_ips = True
      
  2. ml2_conf.ini dosyasında:

    • Sürücüleri ve proje ağ türlerini yazmak için vxlan ekleyin.

      [ml2]
      type_drivers = flat,vlan,vxlan
      tenant_network_types = vxlan
      
    • Katman-2 nüfus mekanizma sürücüsünü etkinleştir.

      [ml2]
      mechanism_drivers = linuxbridge,l2population
      
    • VXLAN ağ kimliği (VNI) aralığını yapılandırın.

      [ml2_type_vxlan]
      vni_ranges = VNI_START:VNI_END
      

      VNI_START ve VNI_END değerlerini uygun sayısal değerlerle değiştirin.

  3. Aşağıdaki servisleri yeniden başlatın:

    • Sunucu

Ağ düğümü

  1. Ağ hizmeti katman-3 aracısını yükleyin.

  2. neutron.conf dosyasında, genel seçenekleri yapılandırın:

    [DEFAULT]
    core_plugin = ml2
    auth_strategy = keystone
    
    [database]
    # ...
    
    [keystone_authtoken]
    # ...
    
    [nova]
    # ...
    
    [agent]
    # ...
    

    [DEFAULT], [database], [keystone_authtoken], [nova], ve [agent] bölümleri için uygun ek yapılandırmaları bulmak için OpenStack sürümünüze göre Kurulum Dökümanları ve Kılavuzları ve Yapılandırma Kılavuzu belgelerine bakın.

  3. linuxbridge_agent.ini dosyasında, katman-2 ajanını yapılandır.

    [linux_bridge]
    physical_interface_mappings = provider:PROVIDER_INTERFACE
    
    [vxlan]
    enable_vxlan = True
    l2_population = True
    local_ip = OVERLAY_INTERFACE_IP_ADDRESS
    
    [securitygroup]
    firewall_driver = iptables
    

    Sağlayıcı ağları barındıran ilgili arabirimin adı ile PROVIDER_INTERFACE``i yer değiştirin. Örnek, ``eth1.

    ``OVERLAY_INTERFACE_IP_ADDRESS``i self servis ağları için VXLAN yer paylaşımlarını yöneten arabirimin IP adresiyle değiştirin.

  4. l3_agent.ini dosyasında, katman-3 ajanını yapılandır.

    [DEFAULT]
    interface_driver = linuxbridge
    external_network_bridge =
    

    Not

    external_network_bridge seçeneğinin değeri bilerek boş bırakılmıştır.

  5. Aşağıdaki servisleri başlatın:

    • Linux köprü ajanı
    • Katman-3 ajanı

Hesaplama düğümleri

  1. linuxbridge_agent.ini dosyasında, katman-2 nüfusu da dahil olmak üzere VXLAN desteğini etkinleştirin.

    [vxlan]
    enable_vxlan = True
    l2_population = True
    local_ip = OVERLAY_INTERFACE_IP_ADDRESS
    

    ``OVERLAY_INTERFACE_IP_ADDRESS``i self servis ağları için VXLAN yer paylaşımlarını yöneten arabirimin IP adresiyle değiştirin.

  2. Aşağıdaki servisleri yeniden başlatın:

    • Linux köprü ajanı

Servis işlemini doğrula

  1. Yönetimsel proje kimlik bilgilerini kaynak olarak verin.

  2. Ajanların varlığını ve işlevini doğrula.

    $ openstack network agent list
    +--------------------------------------+--------------------+----------+-------------------+-------+-------+---------------------------+
    | ID                                   | Agent Type         | Host     | Availability Zone | Alive | State | Binary                    |
    +--------------------------------------+--------------------+----------+-------------------+-------+-------+---------------------------+
    | 09de6af6-c5f1-4548-8b09-18801f068c57 | Linux bridge agent | compute2 |                   | True  | UP    | neutron-linuxbridge-agent |
    | 188945d1-9e70-4803-a276-df924e0788a4 | Linux bridge agent | compute1 |                   | True  | UP    | neutron-linuxbridge-agent |
    | e76c440d-d5f6-4316-a674-d689630b629e | DHCP agent         | compute1 | nova              | True  | UP    | neutron-dhcp-agent        |
    | e67367de-6657-11e6-86a4-931cd04404bb | DHCP agent         | compute2 | nova              | True  | UP    | neutron-dhcp-agent        |
    | e8174cae-6657-11e6-89f0-534ac6d0cb5c | Metadata agent     | compute1 |                   | True  | UP    | neutron-metadata-agent    |
    | ece49ec6-6657-11e6-bafb-c7560f19197d | Metadata agent     | compute2 |                   | True  | UP    | neutron-metadata-agent    |
    | 598f6357-4331-4da5-a420-0f5be000bec9 | L3 agent           | network1 | nova              | True  | UP    | neutron-l3-agent          |
    | f4734e0f-bcd5-4922-a19d-e31d56b0a7ae | Linux bridge agent | network1 |                   | True  | UP    | neutron-linuxbridge-agent |
    +--------------------------------------+--------------------+----------+-------------------+-------+-------+---------------------------+
    

Başlangıç ağları oluştur

Yapılandırma, birden fazla VXLAN self servis ağını destekler. Kolaylık sağlamak için, aşağıdaki yordam bir self-servis ağı ve düz tedarikçi ağında bir ağ geçidi bulunan bir yönlendirici oluşturur. Yönlendirici, IPv4 ağ trafiğinde NAT kullanır ve doğrudan IPv6 ağ trafiğini yönlendirir.

Not

Self servis ağlar ile IPv6 bağlantısı genellikle düğümlere statik yol eklemeyi ve fiziksel ağ altyapısını gerektirir.

  1. Yönetimsel proje kimlik bilgilerini kaynak olarak verin.

  2. Self servis ağlar için harici bağlantıyı desteklemek için sağlayıcı ağını güncelleyin.

    $ openstack network set --external provider1
    

    Not

    Bu komutun hiç çıktısı yok.

  3. Normal (idari olmayan) bir proje kimlik bilgisi kaynağı.

  4. Bir self-servis ağı oluştur.

    $ openstack network create selfservice1
    +-------------------------+--------------+
    | Field                   | Value        |
    +-------------------------+--------------+
    | admin_state_up          | UP           |
    | mtu                     | 1450         |
    | name                    | selfservice1 |
    | port_security_enabled   | True         |
    | router:external         | Internal     |
    | shared                  | False        |
    | status                  | ACTIVE       |
    +-------------------------+--------------+
    
  5. Self-servis ağı üzerinde bir IPv4 alt ağı oluştur.

    $ openstack subnet create --subnet-range 192.0.2.0/24 \
      --network selfservice1 --dns-nameserver 8.8.4.4 selfservice1-v4
    +-------------------+---------------------------+
    | Field             | Value                     |
    +-------------------+---------------------------+
    | allocation_pools  | 192.0.2.2-192.0.2.254     |
    | cidr              | 192.0.2.0/24              |
    | dns_nameservers   | 8.8.4.4                   |
    | enable_dhcp       | True                      |
    | gateway_ip        | 192.0.2.1                 |
    | ip_version        | 4                         |
    | name              | selfservice1-v4           |
    +-------------------+---------------------------+
    
  6. Self-servis ağı üzerinde bir IPv6 alt ağı oluştur.

    $ openstack subnet create --subnet-range fd00:192:0:2::/64 --ip-version 6 \
      --ipv6-ra-mode slaac --ipv6-address-mode slaac --network selfservice1 \
      --dns-nameserver 2001:4860:4860::8844 selfservice1-v6
    +-------------------+------------------------------------------------------+
    | Field             | Value                                                |
    +-------------------+------------------------------------------------------+
    | allocation_pools  | fd00:192:0:2::2-fd00:192:0:2:ffff:ffff:ffff:ffff     |
    | cidr              | fd00:192:0:2::/64                                    |
    | dns_nameservers   | 2001:4860:4860::8844                                 |
    | enable_dhcp       | True                                                 |
    | gateway_ip        | fd00:192:0:2::1                                      |
    | ip_version        | 6                                                    |
    | ipv6_address_mode | slaac                                                |
    | ipv6_ra_mode      | slaac                                                |
    | name              | selfservice1-v6                                      |
    +-------------------+------------------------------------------------------+
    
  7. Bir yönlendirici oluştur.

    $ openstack router create router1
    +-----------------------+---------+
    | Field                 | Value   |
    +-----------------------+---------+
    | admin_state_up        | UP      |
    | name                  | router1 |
    | status                | ACTIVE  |
    +-----------------------+---------+
    
  8. Yönlendirici üzerinde arabirim olarak IPv4 ve IPv6 alt ağları ekle.

    $ openstack router add subnet router1 selfservice1-v4
    $ openstack router add subnet router1 selfservice1-v6
    

    Not

    Bu komut hiç çıktı üretmedi.

  9. Yönlendirici ağ sağlayıcısını ağ geçidi olarak ekleyin.

    $ neutron router-gateway-set router1 provider1
    Set gateway for router router1
    

Ağ işlemlerini doğrula

  1. Her hesaplama düğümünde, ikinci bir qdhcp ad alanının oluşturulmasını doğrulayın.

    # ip netns
    qdhcp-8b868082-e312-4110-8627-298109d4401c
    qdhcp-8fbc13ca-cfe0-4b8a-993b-e33f37ba66d1
    
  2. Ağ düğümünde, qrouter ad alanının oluşturulmasını doğrulayın.

    # ip netns
    qrouter-17db2a15-e024-46d0-9250-4cd4d336a2cc
    
  3. Normal (idari olmayan) bir proje kimlik bilgisi kaynağı.

  4. Ağı kullanarak ping ve SSH erişim örneklerine izin vermek için uygun güvenlik grubu kurallarını oluşturun.

    $ openstack security group rule create --proto icmp default
    +------------------+-----------+
    | Field            | Value     |
    +------------------+-----------+
    | direction        | ingress   |
    | ethertype        | IPv4      |
    | protocol         | icmp      |
    | remote_ip_prefix | 0.0.0.0/0 |
    +------------------+-----------+
    
    $ openstack security group rule create --ethertype IPv6 --proto ipv6-icmp default
    +-----------+-----------+
    | Field     | Value     |
    +-----------+-----------+
    | direction | ingress   |
    | ethertype | IPv6      |
    | protocol  | ipv6-icmp |
    +-----------+-----------+
    
    $ openstack security group rule create --proto tcp --dst-port 22 default
    +------------------+-----------+
    | Field            | Value     |
    +------------------+-----------+
    | direction        | ingress   |
    | ethertype        | IPv4      |
    | port_range_max   | 22        |
    | port_range_min   | 22        |
    | protocol         | tcp       |
    | remote_ip_prefix | 0.0.0.0/0 |
    +------------------+-----------+
    
    $ openstack security group rule create --ethertype IPv6 --proto tcp --dst-port 22 default
    +------------------+-----------+
    | Field            | Value     |
    +------------------+-----------+
    | direction        | ingress   |
    | ethertype        | IPv6      |
    | port_range_max   | 22        |
    | port_range_min   | 22        |
    | protocol         | tcp       |
    +------------------+-----------+
    
  5. Self servis ağı üzerindeki bir arayüzle bir sunucuyu başlatın. Örneğin, flavor ID 1’i kullanan bir CirrOS imajı.

    $ openstack server create --flavor 1 --image cirros --nic net-id=NETWORK_ID selfservice-instance1
    

    NETWORK_ID ile self servis ağın ID’sini değiştirin.

  6. Sunucunun IPv4 ve IPv6 adreslerini belirleyin.

    $ openstack server list
    +--------------------------------------+-----------------------+--------+--------------------------------------------------------------+
    | ID                                   | Name                  | Status | Networks                                                     |
    +--------------------------------------+-----------------------+--------+--------------------------------------------------------------+
    | c055cdb0-ebb4-4d65-957c-35cbdbd59306 | selfservice-instance1 | ACTIVE | selfservice1=192.0.2.4, fd00:192:0:2:f816:3eff:fe30:9cb0     |
    +--------------------------------------+-----------------------+--------+--------------------------------------------------------------+
    

    Uyarı

    IPv4 adresi, özel bir IP adres aralığında (RFC1918) bulunur. Böylece, Ağ hizmeti, sunucunun Internet gibi harici ağlara erişmesi için kaynak ağ adresi çevirisi (SNAT) gerçekleştirir. İnternet gibi harici ağlardan sunucuya erişim, kayan bir IPv4 adresini gerektirir. Ağ hizmeti, kayan IPv4 adresinden self servis ağdaki sunucu IPv4 adresine hedef ağ adresi çevirisi (DNAT) gerçekleştirir. Öte yandan, IPv6 için Ağ hizmet mimarisi, NAT’ın çok büyük adres alanı ve karmaşıklığı nedeniyle NAT’ı desteklemiyor. Böylece, kayan IP adresleri IPv6 için mevcut değildir ve Ağ hizmeti, yalnızca kendi kendine hizmet ağlarındaki IPv6 alt ağları için yönlendirme gerçekleştirir. Başka bir deyişle, IPv4 ve IPv6 adresleri veya sadece IPv6 adresleri ile “gizlemek” için NAT’a güvenemezsiniz ve erişimi kısıtlamak için güvenlik gruplarını doğru bir şekilde uygulamalısınız.

  7. Denetleyici düğümünde veya sağlayıcı ağına erişimi olan herhangi bir ana bilgisayarda, sunucunun IPv6 adresine ping atın.

    $ ping6 -c 4 fd00:192:0:2:f816:3eff:fe30:9cb0
    PING fd00:192:0:2:f816:3eff:fe30:9cb0(fd00:192:0:2:f816:3eff:fe30:9cb0) 56 data bytes
    64 bytes from fd00:192:0:2:f816:3eff:fe30:9cb0: icmp_seq=1 ttl=63 time=2.08 ms
    64 bytes from fd00:192:0:2:f816:3eff:fe30:9cb0: icmp_seq=2 ttl=63 time=1.88 ms
    64 bytes from fd00:192:0:2:f816:3eff:fe30:9cb0: icmp_seq=3 ttl=63 time=1.55 ms
    64 bytes from fd00:192:0:2:f816:3eff:fe30:9cb0: icmp_seq=4 ttl=63 time=1.62 ms
    
    --- fd00:192:0:2:f816:3eff:fe30:9cb0 ping statistics ---
    4 packets transmitted, 4 received, 0% packet loss, time 3004ms
    rtt min/avg/max/mdev = 1.557/1.788/2.085/0.217 ms
    
  8. İsteğe bağlı olarak, İnternet gibi sunucuya harici ağlardan IPv4 erişimini etkinleştirin.

    1. Sağlayıcı ağ üzerinde yüzen IPv4 adresini oluşturun.

      $ openstack floating ip create provider1
      +-------------+--------------------------------------+
      | Field       | Value                                |
      +-------------+--------------------------------------+
      | fixed_ip    | None                                 |
      | id          | 22a1b088-5c9b-43b4-97f3-970ce5df77f2 |
      | instance_id | None                                 |
      | ip          | 203.0.113.16                         |
      | pool        | provider1                            |
      +-------------+--------------------------------------+
      
    2. Sunucu ile yüzen IPv4 adresini ilişkilendir.

      $ openstack server add floating ip selfservice-instance1 203.0.113.16
      

      Not

      Bu komutun hiç çıktısı yok.

    3. Denetleyici düğümünde veya sağlayıcının ağına erişimi olan herhangi bir ana bilgisayarda, sunucunun kayan IPv4 adresine ping atın.

      $ ping -c 4 203.0.113.16
      PING 203.0.113.16 (203.0.113.16) 56(84) bytes of data.
      64 bytes from 203.0.113.16: icmp_seq=1 ttl=63 time=3.41 ms
      64 bytes from 203.0.113.16: icmp_seq=2 ttl=63 time=1.67 ms
      64 bytes from 203.0.113.16: icmp_seq=3 ttl=63 time=1.47 ms
      64 bytes from 203.0.113.16: icmp_seq=4 ttl=63 time=1.59 ms
      
      --- 203.0.113.16 ping statistics ---
      4 packets transmitted, 4 received, 0% packet loss, time 3005ms
      rtt min/avg/max/mdev = 1.473/2.040/3.414/0.798 ms
      
  9. Sunucuya erişim alın.

  10. Internet veya diğer harici ağlara IPv4 ve IPv6 bağlanılabilirliğini test edin.

Ağ trafik akışı

Aşağıdaki bölümlerde, birkaç yaygın senaryoda ağ trafiğinin akışını açıklanmaktadır. kuzey-güney ağ trafiği, bir sunucu ile İnternet gibi harici bir ağ arasında dolaşır. doğu-batı ağ trafiği aynı veya farklı ağlardaki sunucular arasında dolaşır. Tüm senaryolarda, fiziksel ağ altyapısı, sağlayıcının ağları ve Internet gibi harici ağlar arasındaki geçiş ve yönlendirmeyi ele alır. Her bir durum aşağıdaki bileşenlerden birini veya daha fazlasını referans gösteriyor:

  • Sağlayıcı ağ (VLAN)
    • VLAN ID 101 (etiketli)
  • Self-servis ağ 1 (VXLAN)
    • VXLAN ID (VNI) 101
  • Self-servis ağ 2 (VXLAN)
    • VXLAN ID (VNI) 102
  • Self-servis yönlendirici
    • Sağlayıcı ağ üzerinde geçit
    • Self-servis ağ 1 üzerindeki arabirim
    • Self-servis ağ 2 üzerindeki arabirim
  • Sunucu 1
  • Sunucu 2

Kuzey-güney senaryosu 1: Sabit bir IP adresine sahip sunucu

Sabit bir IPv4 adresine sahip sunucular için, ağ düğümü, self-servisten İnternet gibi harici ağlara geçen kuzey-güney trafiğinde SNAT gerçekleştirir. Sabit IPv6 adresli sunucularda, ağ düğümü, self-servis ve harici ağlar arasında trafiğin geleneksel yolunu gerçekleştirir.

  • Sunucu, hesaplama düğümü 1’de bulunur ve self-servis ağı 1’i kullanır.
  • Sunucu ana bilgisayara internet üzerinden bir paket gönderir.

Aşağıdaki adımlar hesaplama düğümü 1’i içerir:

  1. Sunucu arabirimi (1) paketi veth çifti aracılığıyla self servis köprü sunucu bağlantı noktasına (2) iletir.
  2. Self servis köprü üzerindeki güvenlik grubu kuralları (3), paket için güvenlik duvarını ve bağlantı izlemeyi ele alır.
  3. Self servis köprü, paketi VNI 101’i kullanarak paketini saran VXLAN arabirimine (4) iletir.
  4. VXLAN arabirimi için altta yatan fiziksel arabirim (5), paketin yer paylaşımlı ağ üzerinden (6) ağ düğümüne iletilmesini sağlar.

Aşağıdaki adımlar ağ düğümünü içerir:

  1. VXLAN arabirimi için altta yatan fiziksel arabirim (7), paketi paketin açmasını sağlayan VXLAN arabirimine (8) iletir
  2. Self servis köprü yönlendirici bağlantı noktası (9), paketin yönlendirici alanındaki self servis ağ arabirimine (10) iletilmesini sağlar.
    • IPv4 için yönlendirici, kaynak IP adresini sağlayıcı ağı üzerindeki yönlendirici IP adresine değiştiren ve sağlayıcının ağındaki ağ geçidi arabirimi (11) aracılığıyla sağlayıcı ağı üzerindeki ağ geçidi IP adresine gönderen paket üzerinde SNAT gerçekleştirir.
    • IPv6 için yönlendirici, paketi sağlayıcı ağ geçidi arabirimi (11) vasıtasıyla, paketin bir sonraki durak IP adresine, genellikle sağlayıcı ağı üzerindeki ağ geçidi IP adresine gönderir.
  3. Yönlendirici, paketi, sağlayıcı köprü yönlendiricisi bağlantı noktasına iletir (12).
  4. Sağlayıcı köprüsündeki VLAN alt arabirim bağlantı noktası (13) paketi sağlayıcı fiziksel ağ arabirimine iletir (14).
  5. Sağlayıcı fiziksel ağ arabirimi (14) pakete VLAN 101 etiketi ekler ve bunu fiziksel ağ altyapısı (15) yoluyla İnternet’e iletir.

Not

Geri dönüş trafiği de benzer adımları izlemektedir. Bununla birlikte, kayan bir IPv4 adresi olmadan, sağlayıcıdaki veya dış ağdaki ana bilgisayarlar, self servis ağı üzerindeki sunucular ile bağlantılar kuramaz.

Self-service networks using Linux bridge - network traffic flow - north/south scenario 1

Kuzey-güney senaryosu 2: Değişken IPv4 adresli sunucu

Yüzen bir IPv4 adresine sahip örnekler için ağ düğümü, sunucudan harici ağlardan kuzey-güney trafiğine Internet ve DNAT gibi harici ağlara geçen kuzey-güney trafiğinde SNAT gerçekleştirir. Değişken IP adresleri ve NAT, IPv6 için geçerli değildir. Böylece, ağ düğüm bu senaryoda IPv6 trafiğini yönlendirir.

  • Sunucu, hesaplama düğümü 1’de bulunur ve self-servis ağı 1’i kullanır.
  • Internet üzerindeki bir ana makine sunucuya bir paket gönderir.

Aşağıdaki adımlar ağ düğümünü içerir:

  1. Fiziksel ağ altyapısı (1) paketi sağlayıcı fiziksel ağ arayüzüne iletir (2).
  2. Sağlayıcı fiziksel ağ arabirimi VLAN etiketi 101’i kaldırır ve paketi sağlayıcı köprüsündeki VLAN alt arabirimine iletir.
  3. Sağlayıcı köprüsü paketi sağlayıcı ağı üzerindeki self servis yönlendirici ağ geçidi bağlantı noktasına iletir (5).
    • IPv4 için yönlendirici, hedef IP adresini self servis ağındaki sunucu IP adresine değiştiren paket üzerinde DNAT gerçekleştirir ve self servis ağı üzerinden self servis ağı üzerindeki ağ geçidi IP adresine gönderir (6) .
    • IPv6 için yönlendirici, paketi self-servis arayüzü (6) aracılığıyla bir sonraki durak IP adresine, genelde self-servis ağındaki ağ geçidi IP adresine gönderir.
  4. Yöneltici, paketi self-servis köprü yönlendirici bağlantı noktasına iletir (7).
  5. Self servis köprü, paketi VNI 101 kullanarak paketi saran VXLAN arabirimine iletir (8).
  6. VXLAN arabirimi için altta yatan fiziksel arabirim (9), paketin üst katman ağı (10) üzerinden ağ düğümüne iletilmesini sağlar.

Aşağıdaki adımlar, hesaplama düğümünü içerir:

  1. VXLAN arabirimi için altta yatan fiziksel arabirim (11), paketi, paketi açan VXLAN arabirimine (12) iletir.
  2. Self servis köprü üzerindeki güvenlik grubu kuralları (13), paket için güvenlik duvarı ve bağlantı izlemeyi ele alır.
  3. Self servis köprü sunucu bağlantı noktası (14) paketi veth çifti aracılığıyla örnek arabirimine (15) iletir.

Not

Çıkış sunucu trafiği, kuzey-güney senaryosu 1’e benzer, ancak SNAT, paketin kaynak IP adresini sağlayıcı ağı üzerindeki yönlendirici IP adresinden ziyade kayan IPv4 adresine değiştirir.

Self-service networks using Linux bridge - network traffic flow - north/south scenario 2

Doğu-batı senaryosu 1: Aynı ağ üzerindeki sunucular

Aynı ağdaki sabit bir IPv4/IPv6 veya kayan IPv4 adresine sahip olan örnekler, bu örnekleri içeren hesaplama düğümleri arasında doğrudan iletişim kurar.

Varsayılan olarak, VXLAN protokolü hedef konum bilgisi yetersizdir ve keşfetmek için çok noktaya yayın kullanır. Keşif sonrasında konumu yerel yönlendirme veritabanında depolar. Büyük dağıtımlarda, keşif işlemi, tüm düğümlerin işlemesi gereken önemli miktarda ağ oluşturabilir. Bunları ortadan kaldırmak ve genel olarak verimliliği artırmak için, Ağ hizmeti, VXLAN arabirimleri için yönlendirme veritabanını otomatik olarak dolduran katman-2 nüfus şeması sürücüsünü içerir. Örnek yapılandırma, bu sürücüyü etkinleştirir. Daha fazla bilgi için bkz ML2 eklentisi.

  • Sunucu 1, hesap düğümü 1’de bulunur ve self-servis ağı 1’i kullanır.
  • Sunucu 2, hesaplama düğümü 2’de bulunur ve self-servis hizmet ağı 1’i kullanır.
  • Sunucu 1, sunucu 2’ye bir paket gönderir.

Aşağıdaki adımlar hesaplama düğümü 1’i içerir:

  1. Sunucu 1 arabirimi (1) paketi veth çifti aracılığıyla self servis köprü sunucu bağlantı noktasına (2) iletir.
  2. Self servis köprü üzerindeki güvenlik grubu kuralları (3), paket için güvenlik duvarını ve bağlantı izlemeyi ele alır.
  3. Self servis köprü, paketi VNI 101’i kullanarak paketini saran VXLAN arabirimine (4) iletir.
  4. VXLAN arabirimi için alttaki fiziksel arabirim (5), yer paylaşım ağı (6) üzerinden hesaplama düğümü 2’ye paketi iletir.

Aşağıdaki adımlar hesaplama düğüm 2’yi içerir:

  1. VXLAN arabirimi için altta yatan fiziksel arabirim (7), paketi paketin açmasını sağlayan VXLAN arabirimine (8) iletir
  2. Self-servis köprü üzerindeki güvenlik grubu kuralları (9), paket için güvenlik duvarını ve bağlantı izlemeyi ele alır.
  3. Self servis köprü sunucu portu (10), paketi ``veth` çifti vasıtasıyla sunucu 1 arabirimine (11) iletir.

Not

Dönüş trafik akışı benzer adımlardan tersine takip eder.

Self-service networks using Linux bridge - network traffic flow - east/west scenario 1

Doğu-batı senaryosu 2: Farklı ağlardaki sunucular

Sabit bir IPv4 / IPv6 adresi veya kayan IPv4 adresi kullanan sunucular ağ düğümünde yönlendirici üzerinden iletişim kurar. Self servis ağları aynı yönlendiricide bulunmalıdır.

  • Sunucu 1, hesap düğümü 1’de bulunur ve self-servis ağı 1’i kullanır.
  • Sunucu 2, hesaplama düğümü 1’de bulunur ve kendi kendine hizmet ağı 2’yi kullanır.
  • Sunucu 1, sunucu 2’ye bir paket gönderir.

Not

Her iki sunucu da aynı hesaplama düğümünde bulunur ve VXLAN’ın aynı katman-3 ağını nasıl kullanabileceğini gösterir.

Aşağıdaki adımlar, hesaplama düğümünü içerir:

  1. Sunucu 1 arabirimi (1) paketi veth çifti aracılığıyla self servis köprü sunucu bağlantı noktasına (2) iletir.
  2. Self servis köprü üzerindeki güvenlik grubu kuralları (3), paket için güvenlik duvarını ve bağlantı izlemeyi ele alır.
  3. Self servis köprü, paketi VNI 101’i kullanarak paketini saran VXLAN arabirimine (4) iletir.
  4. VXLAN arabirimi için altta yatan fiziksel arabirim (5), paketin yer paylaşımlı ağ üzerinden (6) ağ düğümüne iletilmesini sağlar.

Aşağıdaki adımlar ağ düğümünü içerir:

  1. VXLAN arabirimi için altta yatan fiziksel arabirim (7), paketi paketin açmasını sağlayan VXLAN arabirimine (8) iletir
  2. Self servis köprü yönlendirici bağlantı noktası (9), paketin yönlendirici ad alanındaki self servis ağ 1 arabirimine (10) iletilmesini sağlar.
  3. Yöneltici paketi, self-servis ağı 2 arabirimi (11) üzerinden bir sonraki atlamalı IP adresine, genelde self-servis ağı 2’deki ağ geçidi IP adresine gönderir.
  4. Yöneltici, paketin self-servis ağı 2 köprü yönlendirici bağlantı noktasına iletilmesini sağlar (12).
  5. Self-servis ağı 2 köprüsü, paketi VNI 102’yi kullanarak paketini saran VXLAN arabirimine (13) iletir.
  6. VXLAN arabirimi için fiziksel ağ arabirimi (14), paketin yer paylaşım ağı (15) üzerinden hesaplama düğümüne gönderir.

Aşağıdaki adımlar, hesaplama düğümünü içerir:

  1. VXLAN arabirimi için altta yatan fiziksel arabirim (16), paketi paketin açmasını sağlayan VXLAN arabirimine (17) gönderir.
  2. Self servis köprü üzerindeki güvenlik grubu kuralları (18), paket için güvenlik duvarı ve bağlantı izlemeyi ele alır.
  3. Self servis köprü sunucu bağlantı noktası (19) paketi veth çifti vasıtasıyla sunucu 2 arayüzüne (20) iletir.

Not

Dönüş trafik akışı benzer adımlardan tersine takip eder.

Self-service networks using Linux bridge - network traffic flow - east/west scenario 2
Creative Commons Attribution 3.0 License

Except where otherwise noted, this document is licensed under Creative Commons Attribution 3.0 License. See all OpenStack Legal Documents.