虛擬化網絡之OpenvSwitch(三)

上一篇介紹了openvswitch利用GRE協議,搭建多臺宿主機的虛擬網絡,接下來在利用vxlan通道搭建一個跨多宿主機的虛擬化網絡,深入了解openvswitch的功能。

一、實驗拓撲

wKioL1bw60SQ3zNeAABovNYWkZ8992.png

ip地址分配:

 A1:192.168.10.1/24

 A2:192.168.10.10/24 

 B1:192.168.10.2/24

 B2:192.168.10.20/24

 eth1:10.10.10.1/24(圖左)

 eth1:10.10.10.2/24(圖右)

操作系統:

 CentOS6.6x86_64

二、實驗步驟

 1)修改內核參數(一定要先修改內核參數,若果配置了網絡名稱空間在配置內核參數,內核參數將不會生效)

net.ipv4.ip_forward = 1 \\啟用內核轉發功能
net.ipv4.conf.all.rp_filter = 0  \\關閉路由驗證
net.ipv4.conf.default.rp_filter = 0  \\關閉路由驗證

# /etc/init.d/iptables stop  \\關閉防火墻
# setenforce 0 \\關閉Selinux

 2)準備yum源

[openswitch]
name= openswitch
baseurl=https://repos.fedorapeople.org/openstack/EOL/openstack-icehouse/epel-6/
enabled=1
gpgcheck=0

 3)安裝openvswitch

# yum install openvswitch \\兩臺宿主機都要安裝

 4)啟動openvswitch

# /etc/init.d/openvswitch start
Starting ovsdb-server                  [  OK  ] \\啟動openvswitch數據庫
Configuring Open vSwitch system IDs         [  OK  ] \\配置openvswitch的id
Starting ovs-vswitchd                 [  OK  ] \\啟動openvswitch服務 
Enabling remote OVSDB managers           [  OK  ] \\啟用openvswitch的遠程管理

 5)更新iproute軟件包,我們用來創建網絡名稱空間

# yum update iproute  \\更新iproute軟件
# rpm -q iproute     \\查看更新之后的iproute軟件是否帶有netns后綴,如果沒有,需要重新更新
iproute-2.6.32-130.el6ost.netns.2.x86_64

 6)配置node3宿主機的虛擬網絡

[root@node3 ~]# ip netns add A1  \\創建A1網絡名稱空間
[root@node3 ~]# ip netns add B1  \\創建B1網絡名稱空間
[root@node3 ~]# ip netns show    \\查看創建的玩兩個名稱空間
A1
B1
[root@node3 ~]# ovs-vsctl add-br br1  \\使用openvswitch創建br1橋設備
[root@node3 ~]# ovs-vsctl add-br br2  \\使用openvswitch創建br2橋設備
[root@node3 ~]# ovs-vsctl add-br br3  \\使用openvswitch創建br3橋設備
[root@node3 ~]# ovs-vsctl show   \\查看創建的橋設備
a6979a5b-bf54-48ac-b725-9beaa9be6c10
    Bridge "br2"
        Port "br2"
            Interface "br2"
                type: internal
    Bridge "br1"
        Port "br1"
            Interface "br1"
                type: internal
    Bridge "br3"
        Port "br3"
            Interface "br3"
                type: internal
    ovs_version: "2.1.3"
[root@node3 ~]# ip link add name a1.1 type veth peer name a1.2 \\創建一對端口,用于連接A1網絡名稱空間跟br2橋設備
[root@node3 ~]# ip link set a1.1 up  \\激活a1.1端口
[root@node3 ~]# ip link set a1.2 up   \\激活a1.2端口
[root@node3 ~]# ip link add name b1.1 type veth peer name b1.2 \\創建一對端口,用于連接B1網絡名稱空間與br3橋設備
[root@node3 ~]# ip link set b1.2 up   \\激活b1.2端口
[root@node3 ~]# ip link set b1.1 up   \\激活b1.1端口
[root@node3 ~]# ip link add name b12.1 type veth peer name b12.2  \\創建一對端口,用于連接br2與br1橋設備
[root@node3 ~]# ip link set b12.1 up  \\激活b12.1端口
[root@node3 ~]# ip link set b12.2 up   \\激活b12.2端口
[root@node3 ~]# ip link add name b13.1 type veth peer name b13.2 \\創建一對端口,用于連接br3與br1橋設備
[root@node3 ~]# ip link set b13.1 up  \\激活b13.1端口
[root@node3 ~]# ip link set b13.2 up   \\激活b13.2端口
[root@node3 ~]# ip link add name b23.1 type veth peer name b23.2 \\創建一對端口,用于連接br2與br3橋設備
[root@node3 ~]# ip link set b23.1 up  \\激活b23.1端口
[root@node3 ~]# ip link set b23.2 up   \\激活b23.2端口
[root@node3 ~]# ovs-vsctl add-port br2 a1.1  \\把a1.2端口加入到br2橋設備上
[root@node3 ~]# ip link set a1.2 netns A1  \\把a1.2端口添加到A1網絡名稱空間,要注意,a1.2添加到網絡名稱空間后不會再本地顯示
[root@node3 ~]# ovs-vsctl add-port br3 b1.1  \\把b1.1端口加入到br3橋設備上
[root@node3 ~]# ip link set b1.2 netns B1    \\把b1.2端口加入到B1網絡名稱空間
[root@node3 ~]# ovs-vsctl add-port br2 b23.2     \\把b23.2端口加入到br2橋設備上
[root@node3 ~]# ovs-vsctl add-port br3 b23.1     \\把b23.1加入到br3橋設備上
[root@node3 ~]# ip netns exec A1  ip link set a1.2 up    \\把添加到A1網絡名稱空間的網卡激活
[root@node3 ~]# ip netns exec A1  ip addr add 192.168.10.1/24 dev a1.2  \\給A1網絡名稱空間配置一個ip地址
[root@node3 ~]# ip netns exec A1 ifconfig \\查看配置的ip地址
a1.2      Link encap:Ethernet  HWaddr 2A:1F:79:47:7D:DC  
          inet addr:192.168.10.1  Bcast:0.0.0.0  Mask:255.255.255.0
          inet6 addr: fe80::281f:79ff:fe47:7ddc/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:6 errors:0 dropped:0 overruns:0 frame:0
          TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:468 (468.0 b)  TX bytes:936 (936.0 b)
[root@node3 ~]# ip netns exec B1 ip link set b1.2 up    \\把添加到B1網絡名稱空間的端口激活
[root@node3 ~]# ip netns exec B1 ip addr add 192.168.10.2/24 dev b1.2 \\激活之后配置ip地址
[root@node3 ~]# ip netns exec B1 ifconfig    \\查看配置的ip地址
b1.2      Link encap:Ethernet  HWaddr BA:E8:B0:20:1C:05  
          inet addr:192.168.10.2  Bcast:0.0.0.0  Mask:255.255.255.0
          inet6 addr: fe80::b8e8:b0ff:fe20:1c05/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:6 errors:0 dropped:0 overruns:0 frame:0
          TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:468 (468.0 b)  TX bytes:936 (936.0 b)
[root@node3 ~]# ip netns exec B1  ping 192.168.10.1  \\在B1網絡名稱空間可以ping通A1網絡名稱空間
PING 192.168.10.1 (192.168.10.1) 56(84) bytes of data.
64 bytes from 192.168.10.1: icmp_seq=1 ttl=64 time=2.66 ms
64 bytes from 192.168.10.1: icmp_seq=2 ttl=64 time=0.051 ms
64 bytes from 192.168.10.1: icmp_seq=3 ttl=64 time=0.054 ms
[root@node3 ~]# ip netns exec A1  ping 192.168.10.2   \\在A1網絡名稱空間可以ping通B1網絡名稱空間
PING 192.168.10.2 (192.168.10.2) 56(84) bytes of data.
64 bytes from 192.168.10.2: icmp_seq=1 ttl=64 time=1.52 ms
64 bytes from 192.168.10.2: icmp_seq=2 ttl=64 time=0.075 ms
[root@node3 ~]# ovs-vsctl add-port br1 b12.2    \\添加b12.2端口到br1橋設備上
[root@node3 ~]# ovs-vsctl add-port br1 b13.2     \\添加b13.2端口到br1橋設備上
[root@node3 ~]# ovs-vsctl add-port br2 b12.1      \\添加b12.1端口到br2橋設備上
[root@node3 ~]# ovs-vsctl add-port br3 b13.1       \\添加b13.1端口到br3橋設備上 
[root@node3 ~]# ovs-vsctl set Bridge br1 stp_enable=true \\為了防止br1、br2、br3橋設備產生環路,開啟stp協議
[root@node3 ~]# ovs-vsctl set Bridge br2 stp_enable=true  \\為了防止br1、br2、br3橋設備產生環路,開啟stp協議
[root@node3 ~]# ovs-vsctl set Bridge br3 stp_enable=true   \\為了防止br1、br2、br3橋設備產生環路,開啟stp協議

 7)配置node4宿主機的虛擬網絡

修改內核信息
net.ipv4.ip_forward = 1
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.all.rp_filter = 0

# /etc/init.d/iptables stop  \\關閉防火墻
# setenforce 0    \\關閉SElinux
創建網橋
[root@node4 ~]# ovs-vsctl add-br br1
[root@node4 ~]# ovs-vsctl add-br br2
[root@node4 ~]# ovs-vsctl add-br br3
創建網絡名稱空間
[root@node4 ~]# ip netns add A2
[root@node4 ~]# ip netns add B2
創建多對端口,用于連接橋設備與網絡名稱空間的互聯
[root@node4 ~]# ip link add a1.1 type veth peer name a1.2
[root@node4 ~]# ip link set a1.1 up
[root@node4 ~]# ip link set a1.2 up
[root@node4 ~]# ip link add b1.1 type veth peer name b1.2
[root@node4 ~]# ip link set b1.1 up
[root@node4 ~]# ip link set b1.2 up
[root@node4 ~]# ip link add b12.1 type veth peer name b12.2
[root@node4 ~]# ip link set b12.1 up
[root@node4 ~]# ip link set b12.2 up
[root@node4 ~]# ip link add b13.1 type veth peer name b13.2
[root@node4 ~]# ip link set b13.1 up
[root@node4 ~]# ip link set b13.2 up
[root@node4 ~]# ip link add name b23.1 type veth peer name b23.2
[root@node4 ~]# ip link set b23.1 up
[root@node4 ~]# ip link set b23.2 up
配置br2與A2網絡名稱空間互聯
[root@node4 ~]# ip link set a1.1 netns A2
[root@node4 ~]# ovs-vsctl add-port br2 a1.2
配置br3與B2網絡名稱空間互聯
[root@node4 ~]# ip link set b1.1 netns B2
[root@node4 ~]# ovs-vsctl add-port br3 b1.2
配置br2與br3橋設備互聯
[root@node4 ~]# ovs-vsctl add-port br2 b23.1 
[root@node4 ~]# ovs-vsctl add-port br3 b23.2
配置A2網絡名稱空間的ip地址
[root@node4 ~]# ip netns exec A2 ip link set a1.1 up
[root@node4 ~]# ip netns exec A2 ip addr add 192.168.10.10/24 dev a1.1
配置B2網絡名稱空間的ip地址
[root@node4 ~]# ip netns exec B2  ip link set b1.1 up
[root@node4 ~]# ip netns exec B2 ip addr add 192.168.10.20/24 dev b1.1
測試A2與B2網絡名稱空間的連通性
[root@node4 ~]# ip netns exec B2 ping 192.168.10.10  
PING 192.168.10.10 (192.168.10.10) 56(84) bytes of data.
64 bytes from 192.168.10.10: icmp_seq=1 ttl=64 time=1.68 ms
64 bytes from 192.168.10.10: icmp_seq=2 ttl=64 time=0.065 ms

[root@node4 ~]# ip netns exec A2 ping 192.168.10.20
PING 192.168.10.20 (192.168.10.20) 56(84) bytes of data.
64 bytes from 192.168.10.20: icmp_seq=1 ttl=64 time=2.80 ms
64 bytes from 192.168.10.20: icmp_seq=2 ttl=64 time=0.048 ms
配置br2與br1橋設備互聯
[root@node4 ~]# ovs-vsctl add-port br1 b12.1 
[root@node4 ~]# ovs-vsctl add-port br2 b12.2
配置br3與br1橋設備互聯
[root@node4 ~]# ovs-vsctl add-port br1 b13.1
[root@node4 ~]# ovs-vsctl add-port br3 b13.2
為了防止橋設備產生環路,在橋設備上開啟stp協議
[root@node4 ~]# ovs-vsctl set Bridge br1 stp_enable=true
[root@node4 ~]# ovs-vsctl set Bridge br2 stp_enable=true
[root@node4 ~]# ovs-vsctl set Bridge br3 stp_enable=true

 8)配置GRE通道 

先配置用于建立GRE通道的eth1網卡接口的ip地址
[root@node3 ~]# ifconfig eth1 10.10.10.1/24 up
[root@node4 ~]# ifconfig eth1 10.10.10.2/24 up
測試連通性
[root@node3 ~]# ping 10.10.10.1
PING 10.10.10.1 (10.10.10.1) 56(84) bytes of data.
64 bytes from 10.10.10.1: icmp_seq=1 ttl=64 time=0.066 ms

[root@node4 ~]# ping 10.10.10.1
PING 10.10.10.1 (10.10.10.1) 56(84) bytes of data.
64 bytes from 10.10.10.1: icmp_seq=1 ttl=64 time=2.94 ms
64 bytes from 10.10.10.1: icmp_seq=2 ttl=64 time=0.305 ms
分別在兩臺宿主機的br1橋設備上添加一個用于GRE封裝的端口
[root@node3 ~]# ovs-vsctl add-port br1 vxlan
[root@node4 ~]# ovs-vsctl add-port br1 vxlan
更改添加GRE端口的封裝屬性
[root@node3 ~]# ovs-vsctl  set Interface vxlan type=vxlan  options:remote_ip=10.10.10.2
[root@node4 ~]# ovs-vsctl set Interface vxlan type=vxlan options:remote_ip=10.10.10.1
測試兩臺宿主機之間網絡名稱空間的連通性
在node3宿主上測試
[root@node3 ~]# ip  netns exec A1 ping 192.168.10.2 
PING 192.168.10.2 (192.168.10.2) 56(84) bytes of data.
64 bytes from 192.168.10.2: icmp_seq=1 ttl=64 time=2.30 ms
^C
--- 192.168.10.2 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 917ms
rtt min/avg/max/mdev = 2.306/2.306/2.306/0.000 ms
[root@node3 ~]# ip  netns exec A1 ping 192.168.10.10 
PING 192.168.10.10 (192.168.10.10) 56(84) bytes of data.
64 bytes from 192.168.10.10: icmp_seq=1 ttl=64 time=3.66 ms
64 bytes from 192.168.10.10: icmp_seq=2 ttl=64 time=0.759 ms
^C
--- 192.168.10.10 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1263ms
rtt min/avg/max/mdev = 0.759/2.211/3.664/1.453 ms

[root@node3 ~]# ip  netns exec A1 ping 192.168.10.20
PING 192.168.10.20 (192.168.10.20) 56(84) bytes of data.
64 bytes from 192.168.10.20: icmp_seq=1 ttl=64 time=4.79 ms
64 bytes from 192.168.10.20: icmp_seq=2 ttl=64 time=0.442 ms
^C
--- 192.168.10.20 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1285ms
rtt min/avg/max/mdev = 0.442/2.619/4.797/2.178 ms

在node4宿主機上測試
[root@node4 ~]# ip netns exec A2 ping 192.168.10.1
PING 192.168.10.1 (192.168.10.1) 56(84) bytes of data.
64 bytes from 192.168.10.1: icmp_seq=1 ttl=64 time=6.75 ms
64 bytes from 192.168.10.1: icmp_seq=2 ttl=64 time=1.53 ms
^C
--- 192.168.10.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1376ms
rtt min/avg/max/mdev = 1.536/4.146/6.756/2.610 ms
[root@node4 ~]# ip netns exec A2 ping 192.168.10.3
PING 192.168.10.3 (192.168.10.3) 56(84) bytes of data.
^C
--- 192.168.10.3 ping statistics ---
2 packets transmitted, 0 received, 100% packet loss, time 1381ms

[root@node4 ~]# ip netns exec A2 ping 192.168.10.2
PING 192.168.10.2 (192.168.10.2) 56(84) bytes of data.
64 bytes from 192.168.10.2: icmp_seq=1 ttl=64 time=5.68 ms
^C
--- 192.168.10.2 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 769ms
rtt min/avg/max/mdev = 5.680/5.680/5.680/0.000 ms
[root@node4 ~]# ip netns exec A2 ping 192.168.10.20
PING 192.168.10.20 (192.168.10.20) 56(84) bytes of data.
64 bytes from 192.168.10.20: icmp_seq=1 ttl=64 time=2.50 ms
^C
--- 192.168.10.20 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 913ms
rtt min/avg/max/mdev = 2.502/2.502/2.502/0.000 ms
在node4宿主機上ping  node3宿主機上的網絡名稱空間,在node3宿主機上抓包分析
[root@node3 ~]# tcpdump -nn -i eth1
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
10:34:12.799191 IP 10.10.10.1.58588 > 10.10.10.2.4789: UDP, length 60
10:34:13.578197 IP 10.10.10.2.56807 > 10.10.10.1.4789: UDP, length 106
10:34:13.578264 IP 10.10.10.1.38137 > 10.10.10.2.4789: UDP, length 106
通過以上數據分析,可以發現vxlan利用udp封裝數據報文將兩臺宿主機之前的虛擬網絡打通


[root@node3 ~]# ip netns exec A1 tcpdump -nn  icmp    -i a1.2
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on a1.2, link-type EN10MB (Ethernet), capture size 65535 bytes
10:35:33.692847 IP 192.168.10.10 > 192.168.10.1: ICMP echo request, id 42539, seq 93, length 64
10:35:33.692875 IP 192.168.10.1 > 192.168.10.10: ICMP echo reply, id 42539, seq 93, length 64
10:35:34.693605 IP 192.168.10.10 > 192.168.10.1: ICMP echo request, id 42539, seq 94, length 64
通過以上抓包數據分析,可以看出A1與A2之間的通信信息

9)到此實驗已經結束,兩臺宿主機之前的虛擬網絡搭建完成

關于GRE協議,大家可以參考以下鏈接,這里就不在詳細講述了:

http://www.tuicool.com/articles/zyiuIzU

http://www.tuicool.com/articles/6zMJRn

原創文章,作者:馬行空,如若轉載,請注明出處:http://www.www58058.com/13253

(0)
馬行空馬行空
上一篇 2016-03-26
下一篇 2016-03-27

相關推薦

  • socket阻塞與非阻塞,同步與異步、I/O模型

    1. 概念理解      在進行網絡編程時,我們常常見到同步(Sync)/異步(Async),阻塞(Block)/非阻塞(Unblock)四種調用方式:同步:      所謂同步,就是在發出一個功能調用時,在沒有得到結果之前,該調用就不返回。也就是必須一件一件事做,等前…

    Linux干貨 2015-04-10
  • 函數式編程

    當我們說起函數式編程來說,我們會看到如下函數式編程的長相: 函數式編程的三大特性: immutable data 不可變數據:像Clojure一樣,默認上變量是不可變的,如果你要改變變量,你需要把變量copy出去修改。這樣一來,可以讓你的程序少很多Bug。因為,程序中的狀態不好維護,在并發的時候更不好維護。(你可以試想一下如果你的程序有個復雜的狀態,當以后別…

    Linux干貨 2016-08-15
  • linux分區管理工具—fdisk

    一、關于為什么要分區       (1)為了數據的安全:當文件系統只有一個分區時,如果遇到分區需要格式化的情況,則硬盤里的數據無法保留,而如果提前對硬盤做了分區那么就可以很好地額解決這個問題;       (2)為了提升效率:硬盤(這里單指機械硬盤)分為外圈和…

    Linux干貨 2016-03-12
  • 專屬個人的聊天機器人的實現——圖靈機器人

    先體驗一下:圖靈機器人智能聊天體驗:http://www.tuling123.com/openapi/cloud/proexp.jsp 1、簡介        本篇為大家介紹使用圖靈機器人api實現聊天機器人的方法,該api本身已經擁有了智能聊天的功能,但我們可以自定義知識庫的方式簡單實現專屬個人的聊天機器人。 2、開…

    Linux干貨 2016-03-28
  • Linux安全和openssl、gpg加密

                     Linux安全和openssl、gpg加密 本章內容: 安全機制 對稱加密 不對稱加密 散列算法 PKI和CA openssl 證書管理 gpg   加密需要: 不加密的流量易受攻擊性 密碼/數據嗅探 數據操作 驗證操作 相當…

    系統運維 2016-10-09
  • 接51CTO:13 用戶組和權限管理3

    用戶組和權限管理3 一、雜項知識整理 1、硬鏈接:寫源文件可以是相對地址,相對于鏈接文件。例如 [root@localhost testdir]# ln ../etc/fstab aaa ln: 無法創建硬鏈接"aaa" => "../etc/fstab…

    Linux干貨 2016-08-04
欧美性久久久久