0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

VXLAN原理介绍以及Linux和OvS的实现分析

Linux爱好者 来源:ust4coding.com 2023-06-19 15:23 次阅读

云计算环境的一个典型属性是多租户共享物理资源。其中每个租户可以构建自己专属的虚拟逻辑网络,而每个逻辑网络都需要由唯一的标识符来标识。不同的逻辑网络默认情况下相互隔离。传统上,网络工程师一般使用VLAN来隔离不同二层网络,但VLAN的标识符命名空间只有12位,只能提供4096个标识符,这无法满足大型云计算环境的需求。

另外,使用VLAN隔离虚拟逻辑网络,往往需要对底层物理网络设备进行手动配置,这无法满足云计算环境的自动化需求。为了解决VLAN在网络虚拟化环境中应用存在的种种问题,Cisco,VMware等厂商提出了新的网络协议VXLAN来隔离虚拟逻辑网络。

VxLAN基本原理

VXLAN的全称为Virtual eXtensible LAN,从名称看,它的目标就是扩展VLAN协议。802.1Q的VLAN TAG只占12位,只能提供4096个网络标识符。而在VXLAN中,标识符扩展到24位,能提供16777216个逻辑网络标识符,VXLAN的标识符称为VNI(VXLAN Network Identifier)。另外,VLAN只能应用在一个二层网络中,而VXLAN通过将原始二层以太网帧封装在IP协议包中,在IP基础网络之上构建overlay的逻辑大二层网络。

我们来看具体协议包结构。VXLAN将二层数据帧封装在UDP数据包中,构建隧道在不同节点间通信。包结构如图:

d5f88ad2-0e71-11ee-962d-dac502259ad0.png

从包结构上可以看到,VXLAN会额外消耗50字节的空间。为了防止因数据包大小超过网络设备的MTU值而被丢弃,需要将VM的MTU减少50甚至更多,或者调整中间网络设备的MTU。

VXLAN协议中将对原始数据包进行封装和解封装的设备称为VTEP(VXLAN Tunnel End Point),它可以由硬件设备实现,也可以由软件实现。

VXLAN的整体应用示意拓朴结构如图:

d6128fae-0e71-11ee-962d-dac502259ad0.png

我们来看VXLAN的通信过程。在上图的虚拟机VM1和VM2处于逻辑二层网络中。VM1发出的二层以太网帧由VTEP封装进IP数据包,之后发送到VM2所在主机。VM2所在主机接收到IP报文后,解封装出原始的以太网帧再转发给VM2。

然而,VM1所在主机的VTEP做完数据封装后,如何知道要将封装后的数据包发到哪个VTEP呢?实际上,VTEP通过查询转发表来确定目标VTEP地址,而转发表通过泛洪和学习机制来构建。目标MAC地址在转发表中不存在的流量称为未知单播(Unknown unicast)。广播(broadcast)、未知单播(unknown unicast)和组播(multicast)一般统称为BUM流量。VXLAN规范要求BUM流量使用IP组播进行洪泛,将数据包发送到除源VTEP外的所有VTEP。目标VTEP发送回响应数据包时,源VTEP从中学习MAC地址、VNI和VTEP的映射关系,并添加到转发表中。后续VTEP再次发送数据包给该MAC地址时,VTEP会从转发表中直接确定目标VTEP,从而只发送单播数据到目标VTEP。

OpenvSwitch没有实现IP组播,而是使用多个单播来实现洪泛。洪泛流量本身对性能有一定影响,可以通过由controller收集相应信息来填充转发表而避免洪泛。

Linux环境中常用的VXLAN实现有两种:

Linux内核实现

OpenvSwitch实现接下来分别以实例来说明。

Linux 的实现

首先看Linux内核实现实例。我们的测试环境有三台主机,物理网卡IP分别为192.168.33.12/24, 192.168.33.13/24和192.168.33.14/24。我们在每台机器上创建一个Linux Bridge, 三台主机上的Linux Bridge默认接口的IP分别设置为10.1.1.2/24, 10.1.1.3/24和10.1.1.4/24。此时三台主机的Linux网桥处于同一虚拟二层网络,但由于没有相互连接,所以无法互相访问。我们通过建立VXLAN隧道使其可互相访问实现虚拟二层网络10.1.1.0/24。网络结构如图:

d6379934-0e71-11ee-962d-dac502259ad0.png

首先在主机1上创建Linux网桥:

brctladdbrbr0

给网桥接口设置IP并启动:

ipaddradd10.1.1.2/24devbr0
iplinksetupbr0

我们从主机1访问主机2上的虚拟二层网络IP, 访问失败:

[root@localhostvagrant]#ping10.1.1.3
PING10.1.1.3(10.1.1.3):56databytes
^C
---10.1.1.3pingstatistics---
1packetstransmitted,0packetsreceived,100.0%packetloss

接下来,我们添加VTEP虚拟接口vxlan0, 并加入组播IP:239.1.1.1, 后续发送到该组播IP的数据包,该VTEP都可以接收到:

iplinkaddvxlan0typevxlanid1group239.1.1.1deveth1dstport4789

将虚拟接口vxlan0连接到网桥:

brctladdifbr0vxlan0

在另外两台主机上也完成相似配置后,我们开始测试。

首先在主机1查看VTEP的转发表,可以看到此时只有一条组播条目,所有发出流量都将发送给该组播IP:

[root@localhostvagrant]#bridgefdbshowdevvxlan0
000000:00dst239.1.1.1viaeth1selfpermanent

我们再次从主机1上访问主机2上的网桥IP, 此时访问成功:

[root@localhostvagrant]#ping10.1.1.3
PING10.1.1.3(10.1.1.3)56(84)bytesofdata.
64bytesfrom10.1.1.3:icmp_seq=1ttl=64time=1.58ms
64bytesfrom10.1.1.3:icmp_seq=2ttl=64time=0.610ms
^C
---10.1.1.3pingstatistics---
2packetstransmitted,2received,0%packetloss,time1001ms
rttmin/avg/max/mdev=0.610/1.096/1.582/0.486ms

此时再次在主机1上查看VTEP转发表,可以看到转发表中已经学习到10.1.1.3所在主机的VTEP地址:192.168.33.13,下次再发送数据给10.1.13所对应的MAC该直接发送到192.168.33.13:

[root@localhostvagrant]#bridgefdbshowdevvxlan0
000000:00dst239.1.1.1viaeth1selfpermanent
2ea27b:31dst192.168.33.13self

我们根据主机2上tcpdump的抓包结果来分析具体过程:

1454.330846IP192.168.33.12.38538>239.1.1.1.4789:VXLAN,flags[I](0x08),vni1
ARP,Requestwho-has10.1.1.3tell10.1.1.2,length28

10.1.1.2所在主机不知道10.1.1.3对应的MAC地址,因而发送ARP广播,ARP数据包发送至VTEP,VTEP进行封装并洪泛给组播IP:239.1.1.1。

1454.330975IP192.168.33.13.58823>192.168.33.12.4789:VXLAN,flags[I](0x08),vni1
ARP,Reply10.1.1.3is-at2ea27b:31,length28

主机2收到数据包之后解封装,VTEP会学习数据包的MAC及VTEP地址,将其添加到转发表,并将解封后的数据帧发送到网桥接口10.1.1.3。10.1.1.3的接口发送ARP响应。

1454.332055IP192.168.33.12.48980>192.168.33.13.4789:VXLAN,flags[I](0x08),vni1
IP10.1.1.2>10.1.1.3:ICMPechorequest,id4478,seq1,length64

主机1之后开始发送ICMP数据包,从这里可以看出外层IP地址不再为组播IP,而是学习到的192.168.33.13。

1454.332225IP192.168.33.13.55921>192.168.33.12.4789:VXLAN,flags[I](0x08),vni1
IP10.1.1.3>10.1.1.2:ICMPechoreply,id4478,seq1,length64

接着,10.1.1.3发送回ICMP响应包。

OvS 的实现

下面再来说明OpenvSwitch实现实例。

OVS不支持组播,需要为任意两个主机之间建立VXLAN单播隧道。与上边示例的拓朴结构相比,我们使用了两个OVS网桥,将虚拟逻辑网络的接口接入网桥br-int,将所有VXLAN接口接入br-tun。两个网桥使用PATCH类型接口进行连接。由于网桥br-tun上有多个VTEP,当BUM数据包从其中某个VTEP流入时,数据包会从其他VTEP接口再流出,这会导致数据包在主机之间无限循环。因而我们需要添加流表使VTEP流入的数据包不再转发至其他VTEP。若逻辑网络接口与VTEP连接同一网桥,配置流表将比较繁琐。单独将逻辑网络接口放到独立的网桥上,可以使流表配置非常简单,只需要设置VTEP流入的数据包从PATCH接口流出。

拓朴结构如图:

d640cbee-0e71-11ee-962d-dac502259ad0.png

首先在主机1上创建网桥br-int和br-tun:

ovs-vsctladd-brbr-int
ovs-vsctladd-brbr-tun

创建PATCH接口连接br-int和br-tun:

ovs-vsctladd-portbr-intpatch-int--setinterfacepatch-inttype=patchoptions:peer=patch-tun
ovs-vsctladd-portbr-tunpatch-tun--setinterfacepatch-tuntype=patchoptions:peer=patch-int

创建单播VTEP连接主机2:

ovs-vsctladd-portbr-tunvxlan0--setinterfacevxlan0type=vxlanoptions:remote_ip=192.168.33.13

创建单播VTEP连接主机3:

ovs-vsctladd-portbr-tunvxlan1--setinterfacevxlan1type=vxlanoptions:remote_ip=192.168.33.14

接下来,我们给br-tun添加流表来处理流量。

首先查看br-tun上各接口的PORT ID,从结果看到Patch Port为1,VTEP分别为5和6:

[root@localhostvagrant]#ovs-ofctlshowbr-tun
OFPT_FEATURES_REPLY(xid=0x2):dpid:00006e12f4fd6949
n_tables:254,n_buffers:256
capabilities:FLOW_STATSTABLE_STATSPORT_STATSQUEUE_STATSARP_MATCH_IP
actions:outputenqueueset_vlan_vidset_vlan_pcpstrip_vlanmod_dl_srcmod_dl_dstmod_nw_srcmod_nw_dstmod_nw_tosmod_tp_srcmod_tp_dst
1(patch-tun):addrfafbbf
config:0
state:0
speed:0Mbpsnow,0Mbpsmax
5(vxlan0):addr6585ea
config:0
state:0
speed:0Mbpsnow,0Mbpsmax
6(vxlan1):addr38fa98
config:0
state:0
speed:0Mbpsnow,0Mbpsmax
LOCAL(br-tun):addr12fd49
config:PORT_DOWN
state:LINK_DOWN
speed:0Mbpsnow,0Mbpsmax
OFPT_GET_CONFIG_REPLY(xid=0x4):frags=normalmiss_send_len=0

清空br-tun流表:

ovs-ofctldel-flowsbr-tun

数据包进入br-tun后开始匹配table 0的流。我们使用table 0区分流量来源。来源于br-int的数据包由table 1处理,VTEP流入的数据交由table 2处理, 并丢弃其他PORT进入的数据包:

ovs-ofctladd-flowbr-tun"table=0,priority=1,in_port=1actions=resubmit(,1)”
ovs-ofctladd-flowbr-tun"table=0,priority=1,in_port=5actions=resubmit(,2)"
ovs-ofctladd-flowbr-tun"table=0,priority=1,in_port=6actions=resubmit(,2)”
ovs-ofctladd-flowbr-tun"table=0,priority=0,actions=drop”

接着添加table 1的流, table 1用于处理来自br-int的流量,单播数据包交由table 20处理,多播或广播数据包交由table 21处理:

ovs-ofctladd-flowbr-tun"table=1,priority=0,dl_dst=000000:00/010000:00,actions=resubmit(,20)”
ovs-ofctladd-flowbr-tun"table=1,priority=0,dl_dst=010000:00/010000:00,actions=resubmit(,21)”

table 21处理广播流量,将数据包从所有VTEP的PORT口发出:

ovs-ofctladd-flowbr-tun"table=21,priority=0,actions=output:5,output:6”

table 2处理VTEP流入的数据包,在这里我们实现学习机制。来自VTEP的数据包到达后,table 2从中学习MAC地址,VNI、PORT信息,并将学习到的流写入table 20中,并将流量由PATCH口发送到br-int上, 并将学习到的流优先级设为1:

ovs-ofctladd-flowbr-tun"table=2,priority=0,actions=learn(table=20,hard_timeout=300,priority=1,NXM_OF_ETH_DST[]=NXM_OF_ETH_SRC[],load:NXM_NX_TUN_ID[]->NXM_NX_TUN_ID[],output:NXM_OF_IN_PORT[]),output:1”

table 20处理单播流量,我们将默认流优先级设置为0。因为学习到的流优先级设置为1,因而只有匹配不到目标MAC的未知单播交由table 21处理,table 21将流量广播到所有VTEP:

ovs-ofctladd-flowbr-tun"table=20,priority=0,actions=resubmit(,21)"

整体处理逻辑如图:

我们查看流表, 发现table 20中只有一条默认添加的流:

[root@localhostvagrant]#ovs-ofctldump-flowsbr-tuntable=20
NXST_FLOWreply(xid=0x4):
cookie=0x0,duration=1.832s,table=20,n_packets=0,n_bytes=0,idle_age=1,priority=0actions=resubmit(,21)

我们从主机1访问主机3上的虚拟网络IP,访问成功:

[root@localhostvagrant]#ping10.1.1.4-c2
PING10.1.1.4(10.1.1.4)56(84)bytesofdata.
64bytesfrom10.1.1.4:icmp_seq=1ttl=64time=1.45ms
64bytesfrom10.1.1.4:icmp_seq=2ttl=64time=0.538ms

---10.1.1.4pingstatistics---
2packetstransmitted,2received,0%packetloss,time1002ms
rttmin/avg/max/mdev=0.538/0.994/1.451/0.457ms

我们再次查看流表, 发现table 20中已经多了一条学习到的流,下次再向该MAC发送数据包,数据将直接从PORT 6中发出:

[root@localhostvagrant]#ovs-ofctldump-flowsbr-tuntable=20
NXST_FLOWreply(xid=0x4):
cookie=0x0,duration=164.902s,table=20,n_packets=36,n_bytes=3360,hard_timeout=300,idle_age=19,hard_age=19,priority=1,dl_dst=ee090e:46actions=load:0->NXM_NX_TUN_ID[],output:6
cookie=0x0,duration=223.811s,table=20,n_packets=1,n_bytes=98,idle_age=164,priority=0actions=resubmit(,21)

本文简要介绍了VXLAN的原理和实例,具体细节可以阅读VXLAN的RFC。

审核编辑:汤梓红

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    38

    文章

    7354

    浏览量

    135728
  • Linux
    +关注

    关注

    87

    文章

    10992

    浏览量

    206744
  • VLAN
    +关注

    关注

    1

    文章

    249

    浏览量

    35253
  • 数据包
    +关注

    关注

    0

    文章

    231

    浏览量

    24095

原文标题:VXLAN原理介绍以及Linux和OvS的实现分析

文章出处:【微信号:LinuxHub,微信公众号:Linux爱好者】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    Linux环境中常用的VXLAN实现实例

    VXLAN的全称为Virtual eXtensible LAN,从名称看,它的目标就是扩展VLAN协议。802.1Q的VLAN TAG只占12位,只能提供4096个网络标识符。
    发表于 06-30 09:52 472次阅读
    <b class='flag-5'>Linux</b>环境中常用的<b class='flag-5'>VXLAN</b><b class='flag-5'>实现</b>实例

    详解Linux内核抢占实现机制

    本文详解了Linux内核抢占实现机制。首先介绍了内核抢占和用户抢占的概念和区别,接着分析了不可抢占内核的特点及实时系统中实现内核抢占的必要性
    发表于 08-06 06:16

    ovs-dpdk sgmii口不能正常转发是为什么

    测试了2个rgmii,2个xfi也正常,按照手册配置的ovs-dpdk,默认流程。1046-c2 ovs-dpdk sgmii口不能正常转发是为什么?如何去解决呢?
    发表于 01-05 06:41

    如何使用DPDK设置OvS从而在Arm平台上运行PHY-PHY流量测试

    测试的设置已全部完成,现在要做的就是配置流量发射器给DUT发送流量。结束语本文提供了有关如何为PHY-PHY测试使用DPDK设置OvS的分步教程。本文介绍的设置方法主要来自OvS官方文档,但着重
    发表于 04-12 11:38

    OVS视频服务器系统的组成

    OVS视频服务器系统的组成 1 、Oracle Video Server简介   OVS(Oracle Video Server)是能适合较大规模视频点播系
    发表于 02-01 12:36 910次阅读

    一文分析VLAN和VxLAN网络虚拟技术

    本文将对VLAN(VirtualLocalAreaNetwork,虚拟局域网)和VxLAN(VirtualeXtentialLAN,虚拟可拓展局域网)进行探究。值得一提的是,虽然VLAN和VxLAN这两个名字非常接近,不过其解决的问题范畴是不同。
    的头像 发表于 03-21 10:42 3447次阅读
    一文<b class='flag-5'>分析</b>VLAN和<b class='flag-5'>VxLAN</b>网络虚拟技术

    IP百科知识之VXLAN

    支持多达16M的VXLAN段的网络隔离,可满足海量租户。 提升设备性能 除网络边缘设备,其他设备无需识别虚拟机的MAC地址,减轻了设备的MAC地址学习压力,提升了设备性能。 物理和虚拟网络解耦采用MACin UDP封装来延伸二层网络,实现物理网络和虚拟网络解耦,租户可以无
    的头像 发表于 09-13 09:29 2652次阅读

    VXLAN是什么,VXLAN 解决了​​什么问题

    VXLAN 是一种封装协议,它使用隧道技术在底层第 3 层网络上扩展第 2 层连接,从而提供数据中心连接。在数据中心,VXLAN 是最常用的协议,用于创建位于物理网络之上的覆盖网络,从而可以使用虚拟
    发表于 03-05 10:47 1248次阅读

    虚拟可扩展局域网(VXLAN)的详细介绍

    虚拟可扩展局域网 (VXLAN) 是一种隧道协议,可通过 IP(第 3 层)网络对以太网(第 2 层)流量进行隧道传输。
    发表于 03-07 15:36 841次阅读
    虚拟可扩展局域网(<b class='flag-5'>VXLAN</b>)的详细<b class='flag-5'>介绍</b>

    k8s-ovs一款基于ovs的k8s网络插件

    ./oschina_soft/k8s-ovs.zip
    发表于 05-13 11:28 0次下载
    k8s-<b class='flag-5'>ovs</b>一款基于<b class='flag-5'>ovs</b>的k8s网络插件

    VXLAN和GENEVE:隧道协议之争

    随着IT环境的不断变化以及新技术的快速发展,新的客户需求下,新的隧道协议也随之被引入进来。从GRE到VXLAN、GENEVE,网络虚拟化技术得到了迅猛发展,VXLAN 已成为目前网络虚拟化Overlay的事实标准,那么,它与Ge
    的头像 发表于 12-02 15:24 2350次阅读

    什么是VXLAN?为什么需要VXLAN

    什么是VXLAN?为什么需要VXLANVXLAN(Virtual Extensible LAN)是一种网络虚拟化技术,用于扩展虚拟局域网(VLAN)的规模。它是一种将虚拟机和虚拟网络扩展到物理
    的头像 发表于 12-07 09:23 505次阅读

    VXLAN如何满足虚拟机动态迁移时对网络的要求?VXLAN和VLAN有何不同?

    (VM)动态迁移时对网络的要求。下面将详细介绍VXLAN与VLAN之间的区别,并解释VXLAN如何满足虚拟机动态迁移时对网络的要求。 一、VLAN和VXLAN的区别 1. 标识符数量:
    的头像 发表于 12-07 09:23 430次阅读

    什么是VXLAN中的VTEP和VNI?VXLAN隧道是如何建立的?

    什么是VXLAN中的VTEP和VNI?VXLAN隧道是如何建立的? VXLAN(Virtual Extensible LAN)是一种虚拟化扩展局域网的技术,用于在数据中心网络中实现跨子
    的头像 发表于 12-07 09:32 1251次阅读

    VXLAN网关有哪些种类?VXLAN网络中报文是如何转发的?

    和软件VXLAN网关。 1. 物理交换机VXLAN网关: 物理交换机VXLAN网关是利用物理交换机的硬件实现VXLAN报文的转发。它具有
    的头像 发表于 12-07 09:32 397次阅读