CategoryResourceRepost/极客时间专栏/geek/趣谈网络协议/第三模块 热门技术中的应用:云计算中的网络/第25讲 | 软件定义网络:共享基础设施的小区物业管理办法.md
louzefeng bf99793fd0 del
2024-07-09 18:38:56 +00:00

16 KiB
Raw Blame History

上一节我们说到使用原生的VLAN和Linux网桥的方式来进行云平台的管理但是这样在灵活性、隔离性方面都显得不足而且整个网络缺少统一的视图、统一的管理。

可以这样比喻,云计算就像大家一起住公寓,要共享小区里面的基础设施,其中网络就相当于小区里面的电梯、楼道、路、大门等,大家都走,往往会常出现问题,尤其在上班高峰期,出门的人太多,对小区的物业管理就带来了挑战。

物业可以派自己的物业管理人员,到每个单元的楼梯那里,将电梯的上下行速度调快一点,可以派人将隔离健身区、景色区的栅栏门暂时打开,让大家可以横穿小区,直接上地铁,还可以派人将多个小区出入口,改成出口多、入口少等等。等过了十点半,上班高峰过去,再派人都改回来。

软件定义网络SDN

这种模式就像传统的网络设备和普通的Linux网桥的模式配置整个云平台的网络通路你需要登录到这台机器上配置这个再登录到另外一个设备配置那个才能成功。

如果物业管理人员有一套智能的控制系统,在物业监控室里就能看到小区里每个单元、每个电梯的人流情况,然后在监控室里面,只要通过远程控制的方式,拨弄一个手柄,电梯的速度就调整了,栅栏门就打开了,某个入口就改出口了。

这就是软件定义网络SDN。它主要有以下三个特点。

  • **控制与转发分离**:转发平面就是一个个虚拟或者物理的网络设备,就像小区里面的一条条路。控制平面就是统一的控制中心,就像小区物业的监控室。它们原来是一起的,物业管理员要从监控室出来,到路上去管理设备,现在是分离的,路就是走人的,控制都在监控室。
  • **控制平面与转发平面之间的开放接口**:控制器向上提供接口,被应用层调用,就像总控室提供按钮,让物业管理员使用。控制器向下调用接口,来控制网络设备,就像总控室会远程控制电梯的速度。这里经常使用两个名词,前面这个接口称为**北向接口**,后面这个接口称为**南向接口**,上北下南嘛。
  • **逻辑上的集中控制**:逻辑上集中的控制平面可以控制多个转发面设备,也就是控制整个物理网络,因而可以获得全局的网络状态视图,并根据该全局网络状态视图实现对网络的优化控制,就像物业管理员在监控室能够看到整个小区的情况,并根据情况优化出入方案。
  • OpenFlow和OpenvSwitch

    SDN有很多种实现方式我们来看一种开源的实现方式。

    OpenFlow是SDN控制器和网络设备之间互通的南向接口协议OpenvSwitch用于创建软件的虚拟交换机。OpenvSwitch是支持OpenFlow协议的当然也有一些硬件交换机也支持OpenFlow协议。它们都可以被统一的SDN控制器管理从而实现物理机和虚拟机的网络连通。

    SDN控制器是如何通过OpenFlow协议控制网络的呢

    在OpenvSwitch里面有一个流表规则任何通过这个交换机的包都会经过这些规则进行处理从而接收、转发、放弃。

    那流表长啥样呢?其实就是一个个表格,每个表格好多行,每行都是一条规则。每条规则都有优先级,先看高优先级的规则,再看低优先级的规则。

    对于每一条规则,要看是否满足匹配条件。这些条件包括,从哪个端口进来的,网络包头里面有什么等等。满足了条件的网络包,就要执行一个动作,对这个网络包进行处理。可以修改包头里的内容,可以跳到任何一个表格,可以转发到某个网口出去,也可以丢弃。

    通过这些表格,可以对收到的网络包随意处理。

    具体都能做什么处理呢通过上面的表格可以看出简直是想怎么处理怎么处理可以覆盖TCP/IP协议栈的四层。

    对于物理层:

  • 匹配规则包括从哪个口进来;
  • 执行动作包括从哪个口出去。
  • 对于MAC层

  • 匹配规则包括源MAC地址是多少dl_src目标MAC是多少dl_dst所属vlan是多少dl_vlan
  • 执行动作包括修改源MACmod_dl_src修改目标MACmod_dl_dst修改VLANmod_vlan_vid删除VLANstrip_vlanMAC地址学习learn
  • 对于网络层:

  • 匹配规则包括源IP地址是多少(nw_src)目标IP是多少nw_dst
  • 执行动作包括修改源IP地址mod_nw_src修改目标IP地址mod_nw_dst
  • 对于传输层:

  • 匹配规则包括源端口是多少tp_src目标端口是多少tp_dst
  • 执行动作包括修改源端口mod_tp_src修改目标端口mod_tp_dst
  • 总而言之对于OpenvSwitch来讲网络包到了我手里就是一个Buffer我想怎么改怎么改想发到哪个端口就发送到哪个端口。

    OpenvSwitch有本地的命令行可以进行配置能够实验咱们前面讲过的一些功能。我们可以通过OpenvSwitch的命令创建一个虚拟交换机。然后可以将多个虚拟端口port添加到这个虚拟交换机上。

    ovs-vsctl add-br ubuntu_br
    
    

    实验一用OpenvSwitch实现VLAN的功能

    下面我们实验一下通过OpenvSwitch实现VLAN的功能在OpenvSwitch中端口port分两种。

    第一类是access port

  • 这个端口配置tag从这个端口进来的包会被打上这个tag
  • 如果网络包本身带有的VLAN ID等于tag则会从这个port发出
  • 从access port发出的包不带VLAN ID。
  • 第二类是trunk port

  • 这个port不配置tag配置trunks
  • 如果trunks为空则所有的VLAN都trunk也就意味着对于所有VLAN的包本身带什么VLAN ID就是携带着什么VLAN ID如果没有设置VLAN就属于VLAN 0全部允许通过
  • 如果trunks不为空则仅仅带着这些VLAN ID的包通过。
  • 我们通过以下命令创建如下的环境:

    ovs-vsctl add-port ubuntu_br first_br
    ovs-vsctl add-port ubuntu_br second_br
    ovs-vsctl add-port ubuntu_br third_br
    ovs-vsctl set Port vnet0 tag=101
    ovs-vsctl set Port vnet1 tag=102
    ovs-vsctl set Port vnet2 tag=103
    ovs-vsctl set Port first_br tag=103
    ovs-vsctl clear Port second_br tag
    ovs-vsctl set Port third_br trunks=101,102
    
    

    另外要配置禁止MAC地址学习。

    ovs-vsctl set bridge ubuntu_br flood-vlans=101,102,103
    
    

    创建好了环境以后,我们来做这个实验。

  • 从192.168.100.102来ping 192.168.100.103然后用tcpdump进行抓包。first_if收到包了从first_br出来的包头是没有VLAN ID的。second_if也收到包了由于second_br是trunk port因而出来的包头是有VLAN ID的third_if收不到包。
  • 从192.168.100.100来ping 192.168.100.105, 则second_if和third_if可以收到包当然ping不通因为third_if不属于某个VLAN。first_if是收不到包的。second_if能够收到包而且包头里面是VLAN ID=101。third_if也能收到包而且包头里面是VLAN ID=101。
  • 从192.168.100.101来ping 192.168.100.104 则second_if和third_if可以收到包。first_if是收不到包的。second_br能够收到包而且包头里面是VLAN ID=102。third_if也能收到包而且包头里面是VLAN ID=102。
  • 通过这个例子我们可以看到通过OpenvSwitch不用买一个支持VLAN的交换机你也能学习VLAN的工作模式了。

    实验二用OpenvSwitch模拟网卡绑定连接交换机

    接下来我们来做另一个实验。在前面我们还说过为了高可用可以使用网卡绑定连接到交换机OpenvSwitch也可以模拟这一点。

    在OpenvSwitch里面有个bond_mode可以设置为以下三个值

  • active-backup一个连接是active其他的是backup当active失效的时候backup顶上
  • balance-slb流量安装源MAC和output VLAN进行负载均衡
  • balance-tcp必须在支持LACP协议的情况下才可以可根据L2, L3, L4进行负载均衡。
  • 我们搭建一个测试环境。

    我们使用下面的命令建立bond连接。

    ovs-vsctl add-bond br0 bond0 first_br second_br
    ovs-vsctl add-bond br1 bond1 first_if second_if
    ovs-vsctl set Port bond0 lacp=active
    ovs-vsctl set Port bond1 lacp=active
    
    

    默认情况下bond_mode是active-backup模式一开始active的是first_br和first_if。

    这个时候我们从192.168.100.100 ping 192.168.100.102以及从192.168.100.101 ping 192.168.100.103的时候tcpdump可以看到所有的包都是从first_if通过。

    如果把first_if设成down则包的走向会变发现second_if开始有流量对于192.168.100.100和192.168.100.101似乎没有收到影响。

    如果我们通过以下命令把bond_mode设为balance-slb。然后我们同时在192.168.100.100 ping 192.168.100.102在192.168.100.101 ping 192.168.100.103我们通过tcpdump发现包已经被分流了。

    ovs-vsctl set Port bond0 bond_mode=balance-slb
    ovs-vsctl set Port bond1 bond_mode=balance-slb
    
    

    通过这个例子我们可以看到通过OpenvSwitch你不用买两台支持bond的交换机也能看到bond的效果。

    那OpenvSwitch是怎么做到这些的呢我们来看OpenvSwitch的架构图。

    OpenvSwitch包含很多的模块在用户态有两个重要的进程也有两个重要的命令行工具。

  • 第一个进程是OVSDB进程。ovs-vsctl命令行会和这个进程通信去创建虚拟交换机创建端口将端口添加到虚拟交换机上OVSDB会将这些拓扑信息保存在一个本地的文件中。
  • 第一个进程是vswitchd进程。ovs-ofctl命令行会和这个进程通信去下发流表规则规则里面会规定如何对网络包进行处理vswitchd会将流表放在用户态Flow Table中。
  • 在内核态OpenvSwitch有内核模块OpenvSwitch.ko对应图中的Datapath部分。在网卡上注册一个函数每当有网络包到达网卡的时候这个函数就会被调用。

    在内核的这个函数里面,会拿到网络包,将各个层次的重要信息拿出来,例如:

  • 在物理层in_port即包进入的网口的ID
  • 在MAC层源和目的MAC地址
  • 在IP层源和目的IP地址
  • 在传输层,源和目的端口号。
  • 在内核中有一个内核态Flow Table。接下来内核模块在这个内核流表中匹配规则如果匹配上了则执行操作、修改包或者转发或者放弃。如果内核没有匹配上则需要进入用户态用户态和内核态之间通过Linux的一个机制Netlink相互通信。

    内核通过upcall告知用户态进程vswitchd在用户态Flow Table里面去匹配规则这里面的规则是全量的流表规则而内核Flow Table里面的只是为了快速处理保留了部分规则内核里面的规则过一阵就会过期。

    当在用户态匹配到了流表规则之后就在用户态执行操作同时将这个匹配成功的流表通过reinject下发到内核从而接下来的包都能在内核找到这个规则。

    这里调用openflow协议的是本地的命令行工具也可以是远程的SDN控制器一个重要的SDN控制器是OpenDaylight。

    下面这个图就是OpenDaylight中看到的拓扑图。是不是有种物业管理员在监控室里的感觉

    我们可以通过在OpenDaylight里将两个交换机之间配置通也可以配置不通还可以配置一个虚拟IP地址VIP在不同的机器之间实现负载均衡等等所有的策略都可以灵活配置。

    如何在云计算中使用OpenvSwitch

    OpenvSwitch这么牛如何用在云计算中呢

    我们还是讨论VLAN的场景。

    在没有OpenvSwitch的时候如果一个新的用户要使用一个新的VLAN还需要创建一个属于新的VLAN的虚拟网卡并且为这个租户创建一个单独的虚拟网桥这样用户越来越多的时候虚拟网卡和虚拟网桥会越来越多管理非常复杂。

    另一个问题是虚拟机的VLAN和物理环境的VLAN是透传的也即从一开始规划的时候就需要匹配起来将物理环境和虚拟环境强绑定本来就不灵活。

    而引入了OpenvSwitch状态就得到了改观。

    首先由于OpenvSwitch本身就是支持VLAN的所有的虚拟机都可以放在一个网桥br0上通过不同的用户配置不同的tag就能够实现隔离。例如上面的图用户A的虚拟机都在br0上用户B的虚拟机都在br1上有了OpenvSwitch就可以都放在br0上只是设置了不同的tag。

    另外还可以创建一个虚拟交换机br1将物理网络和虚拟网络进行隔离。物理网络有物理网络的VLAN规划虚拟机在一台物理机上所有的VLAN都是从1开始的。由于一台机器上的虚拟机不会超过4096个所以VLAN在一台物理机上如果从1开始肯定够用了。

    例如在图中上面的物理机里面用户A被分配的tag是1用户B被分配的tag是2而在下面的物理机里面用户A被分配的tag是7用户B被分配的tag是6。

    如果物理机之间的通信和隔离还是通过VLAN的话需要将虚拟机的VLAN和物理环境的VLAN对应起来但为了灵活性不一定一致这样可以实现分别管理物理机的网络和虚拟机的网络。好在OpenvSwitch可以对包的内容进行修改。例如通过匹配dl_vlan然后执行mod_vlan_vid来改进进出出物理机的网络包。

    尽管租户多了物理环境的VLAN还是不够用但是有了OpenvSwitch的映射将物理和虚拟解耦从而可以让物理环境使用其他技术而不影响虚拟机环境这个我们后面再讲。

    小结

    好了,这一节就到这里了,我们来总结一下:

  • 用SDN控制整个云里面的网络就像小区保安从总控室管理整个物业是一样的将控制面和数据面进行了分离
  • 一种开源的虚拟交换机的实现OpenvSwitch它能对经过自己的包做任意修改从而使得云对网络的控制十分灵活
  • 将OpenvSwitch引入了云之后可以使得配置简单而灵活并且可以解耦物理网络和虚拟网络。
  • 最后,给你留两个思考题:

  • 在这一节中提到了通过VIP可以通过流表在不同的机器之间实现复杂均衡你知道怎样才能做到吗
  • 虽然OpenvSwitch可以解耦物理网络和虚拟网络但是在物理网络里面使用VLAN数目还是不够你知道该怎么办吗
  • 我们的专栏更新到第25讲不知你掌握得如何每节课后我留的思考题你都有没有认真思考并在留言区写下答案呢我会从已发布的文章中选出一批认真留言的同学,赠送学习奖励礼券和我整理的独家网络协议知识图谱。

    欢迎你留言和我讨论。趣谈网络协议,我们下期见!