Open vSwitch介绍
Open vSwitch介紹
在過去,數據中心的服務器是直接連在硬件交換機上,后來VMware實現了服務器虛擬化技術,使虛擬服務器(VMs)能夠連接在虛擬交換機上,借助這個虛擬交換機,可以為服務器上運行的VMs或容器提供邏輯的虛擬的以太網接口,這些邏輯接口都連接到虛擬交換機上,有三種比較流行的虛擬交換機: VMware virtual switch, Cisco Nexus 1000V,和Open vSwitch
Open vSwitch(OVS)是運行在虛擬化平臺上的虛擬交換機,其支持OpenFlow協議,也支持gre/vxlan/IPsec等隧道技術。在OVS之前,基于Linux的虛擬化平臺比如KVM或Xen上,缺少一個功能豐富的虛擬交換機,因此OVS迅速崛起并開始在Xen/KVM中流行起來,并且應用于越來越多的開源項目,比如openstack neutron中的網絡解決方案
在虛擬交換機的Flow控制器或管理工具方面,一些商業產品都集成有控制器或管理工具,比如Cisco 1000V的Virtual Supervisor Manager(VSM),VMware的分布式交換機中的vCenter。而OVS則需要借助第三方控制器或管理工具實現復雜的轉發策略。例如OVS支持OpenFlow 協議,我們就可以使用任何支持OpenFlow協議的控制器來對OVS進行遠程管理。OpenStack Neutron中的ML2插件也能夠實現對OVS的管理。但這并不意味著OVS必須要有一個控制器才能工作。在不連接外部控制器情況下,OVS自身可以依靠MAC地址學習實現二層數據包轉發功能,就像Linux Bridge
在基于Linux內核的系統上,應用最廣泛的還是系統自帶的虛擬交換機Linux Bridge,它是一個單純的基于MAC地址學習的二層交換機,簡單高效,但同時缺乏一些高級特性,比如OpenFlow,VLAN tag,QOS,ACL,Flow等,而且在隧道協議支持上,Linux Bridge只支持vxlan,OVS支持gre/vxlan/IPsec等,這也決定了OVS更適用于實現SDN技術
OVS支持以下features
支持NetFlow, IPFIX, sFlow, SPAN/RSPAN等流量監控協議
精細的ACL和QoS策略
可以使用OpenFlow和OVSDB協議進行集中控制
Port bonding,LACP,tunneling(vxlan/gre/Ipsec)
適用于Xen,KVM,VirtualBox等hypervisors
支持標準的802.1Q VLAN協議
基于VM interface的流量管理策略
支持組播功能
flow-caching engine(datapath模塊)
文章使用環境
centos7 openvswitch?2.5 OpenFlow?1.4OVS架構
先看下OVS整體架構,用戶空間主要組件有數據庫服務ovsdb-server和守護進程ovs-vswitchd。kernel中是datapath內核模塊。最上面的Controller表示OpenFlow控制器,控制器與OVS是通過OpenFlow協議進行連接,控制器不一定位于OVS主機上,下面分別介紹圖中各組件
ovs-vswitchd
ovs-vswitchd守護進程是OVS的核心部件,它和datapath內核模塊一起實現OVS基于流的數據交換。作為核心組件,它使用openflow協議與上層OpenFlow控制器通信,使用OVSDB協議與ovsdb-server通信,使用netlink和datapath內核模塊通信。ovs-vswitchd在啟動時會讀取ovsdb-server中配置信息,然后配置內核中的datapaths和所有OVS switches,當ovsdb中的配置信息改變時(例如使用ovs-vsctl工具),ovs-vswitchd也會自動更新其配置以保持與數據庫同步
#?ps?-ef?|grep?ovs-vsroot?????22176?22175??0?Jan17??????????00:16:56?ovs-vswitchd?unix:/var/run/openvswitch/db.sock?-vconsole:emer?-vsyslog:err?-vfile:info?--mlockall?--no-chdir?--log-file=/var/log/openvswitch/ovs-vswitchd.log?--pidfile=/var/run/openvswitch/ovs-vswitchd.pid?--detach?--monitorovs-vswitchd需要加載datapath內核模塊才能正常運行。它會自動配置datapath?flows,因此我們不必再使用ovs-dpctl去手動操作datapath,但ovs-dpctl仍可用于調試場合
在OVS中,ovs-vswitchd從OpenFlow控制器獲取流表規則,然后把從datapath中收到的數據包在流表中進行匹配,找到匹配的flows并把所需應用的actions返回給datapath,同時作為處理的一部分,ovs-vswitchd會在datapath中設置一條datapath flows用于后續相同類型的數據包可以直接在內核中執行動作,此datapath flows相當于OpenFlow flows的緩存。對于datapath來說,其并不知道用戶空間OpenFlow的存在,datapath內核模塊信息如下
#?modinfo?openvswitchfilename:???????/lib/modules/3.10.0-327.el7.x86_64/kernel/net/openvswitch/openvswitch.ko license:????????GPL description:????Open?vSwitch?switching?datapath rhelversion:????7.2 srcversion:?????F75F2B83324DCC665887FD5 depends:????????libcrc32c intree:?????????Y ...ovsdb-server
ovsdb-server是OVS輕量級的數據庫服務,用于整個OVS的配置信息,包括接口/交換內容/VLAN等,OVS主進程ovs-vswitchd根據數據庫中的配置信息工作,下面是ovsdb-server進程詳細信息
ps?-ef?|grep?ovsdb-server root?????22166?22165??0?Jan17??????????00:02:32?ovsdb-server?/etc/openvswitch/conf.db?-vconsole:emer?-vsyslog:err?-vfile:info?--remote=punix:/var/run/openvswitch/db.sock?--private-key=db:Open_vSwitch,SSL,private_key?--certificate=db:Open_vSwitch,SSL,certificate?--bootstrap-ca-cert=db:Open_vSwitch,SSL,ca_cert?--no-chdir?--log-file=/var/log/openvswitch/ovsdb-server.log?--pidfile=/var/run/openvswitch/ovsdb-server.pid?--detach?--monitor/etc/openvswitch/conf.db是數據庫文件存放位置,文件形式存儲保證了服務器重啟不會影響其配置信息,ovsdb-server需要文件才能啟動,可以使用ovsdb-tool create命令創建并初始化此數據庫文件?
--remote=punix:/var/run/openvswitch/db.sock?實現了一個Unix sockets連接,OVS主進程ovs-vswitchd或其它命令工具(ovsdb-client)通過此socket連接管理ovsdb?
/var/log/openvswitch/ovsdb-server.log是日志記錄
OpenFlow
OpenFlow是開源的用于管理交換機流表的協議,OpenFlow在OVS中的地位可以參考上面架構圖,它是Controller和ovs-vswitched間的通信協議。需要注意的是,OpenFlow是一個獨立的完整的流表協議,不依賴于OVS,OVS只是支持OpenFlow協議,有了支持,我們可以使用OpenFlow控制器來管理OVS中的流表,OpenFlow不僅僅支持虛擬交換機,某些硬件交換機也支持OpenFlow協議
OVS常用作SDN交換機(OpenFlow交換機),其中控制數據轉發策略的就是OpenFlow flow。OpenStack Neutron中實現了一個OpenFlow控制器用于向OVS下發OpenFlow flows控制虛擬機間的訪問或隔離。本文討論的默認是作為SDN交換機場景下
OpenFlow flow的流表項存放于用戶空間主進程ovs-vswitchd中,OVS除了連接OpenFlow控制器獲取這種flow,文章后面會提到的命令行工具ovs-ofctl工具也可以手動管理OVS中的OpenFlow flow,可以查看man ovs-ofctl了解
在OVS中,OpenFlow flow是最重要的一種flow, 然而還有其它幾種flows存在,文章下面OVS概念部分會提到
Controller
Controller指OpenFlow控制器。OpenFlow控制器可以通過OpenFlow協議連接到任何支持OpenFlow的交換機,比如OVS。控制器通過向交換機下發流表規則來控制數據流向。除了可以通過OpenFlow控制器配置OVS中flows,也可以使用OVS提供的ovs-ofctl命令通過OpenFlow協議去連接OVS,從而配置flows,命令也能夠對OVS的運行狀況進行動態監控。
Kernel Datapath
下面討論場景是OVS作為一個OpenFlow交換機
datapath是一個Linux內核模塊,它負責執行數據交換。關于datapath,The Design and Implementation of Open vSwitch中有描述
The datapath module in the kernel receives the packets first, from a physical NIC or a VM’s virtual NIC. Either ovs-vswitchd has instructed the datapath how to handle packets of this type, or it has not. In the former case, the datapath module simply follows the instructions, called actions, given by ovs-vswitchd, which list physical ports or tunnels on which to transmit the packet. Actions may also specify packet modifications, packet sampling, or instructions to drop the packet. In the other case, where the datapath has not been told what to do with the packet, it delivers it to ovs-vswitchd. In userspace, ovs-vswitchd determines how the packet should be handled, then it passes the packet back to the datapath with the desired handling. Usually, ovs-vswitchd also tells the datapath to cache the actions, for handling similar future packets.
為了說明datapath,來看一張更詳細的架構圖,圖中的大部分組件上面都有提到
用戶空間ovs-vswitchd和內核模塊datapath決定了數據包的轉發,首先,datapath內核模塊收到進入數據包(物理網卡或虛擬網卡),然后查找其緩存(datapath flows),當有一個匹配的flow時它執行對應的操作,否則datapath會把該數據包送入用戶空間由ovs-vswitchd負責在其OpenFlow flows中查詢(圖1中的First Packet),ovs-vswitchd查詢后把匹配的actions返回給datapath并設置一條datapath flows到datapath中,這樣后續進入的同類型的數據包(圖1中的Subsequent Packets)因為緩存匹配會被datapath直接處理,不用再次進入用戶空間。
datapath專注于數據交換,它不需要知道OpenFlow的存在。與OpenFlow打交道的是ovs-vswitchd,ovs-vswitchd存儲所有Flow規則供datapath查詢或緩存.
雖然有ovs-dpctl管理工具的存在,但我們沒必要去手動管理datapath,這是用戶空間ovs-vswitchd的工作
OVS概念
這部分說下OVS中的重要概念,使用OpenStack neutron+vxlan部署模式下網絡節點OVS網橋作為例子
#?ovs-vsctl?showe44abab7-2f65-4efd-ab52-36e92d9f0200Manager?"ptcp:6640:127.0.0.1"is_connected:?true????Bridge?br-extController?"tcp:127.0.0.1:6633"is_connected:?true????????fail_mode:?securePort?br-extInterface?br-ext????????????????type:?internalPort?"eth1"Interface?"eth1"Port?phy-br-extInterface?phy-br-ext????????????????type:?patchoptions:?{peer=int-br-ext}Bridge?br-tunController?"tcp:127.0.0.1:6633"is_connected:?true????????fail_mode:?securePort?br-tunInterface?br-tun????????????????type:?internalPort?patch-intInterface?patch-int????????????????type:?patchoptions:?{peer=patch-tun}Port?"vxlan-080058ca"Interface?"vxlan-080058ca"type:?vxlanoptions:?{df_default="true",?in_key=flow,?local_ip="8.0.88.201",?out_key=flow,?remote_ip="8.0.88.202"}Bridge?br-intController?"tcp:127.0.0.1:6633"is_connected:?true????????fail_mode:?securePort?"qr-11591618-c4"tag:?3Interface?"qr-11591618-c4"type:?internalPort?patch-tunInterface?patch-tun????????????????type:?patchoptions:?{peer=patch-int}Port?int-br-extInterface?int-br-ext????????????????type:?patchoptions:?{peer=phy-br-ext}Bridge
Bridge代表一個以太網交換機(Switch),一個主機中可以創建一個或者多個Bridge。Bridge的功能是根據一定規則,把從端口收到的數據包轉發到另一個或多個端口,上面例子中有三個Bridge,br-tun,br-int,br-ext
添加一個網橋br0
ovs-vsctl?add-br?br0Port
端口Port與物理交換機的端口概念類似,Port是OVS Bridge上創建的一個虛擬端口,每個Port都隸屬于一個Bridge。Port有以下幾種類型
Normal
可以把操作系統中已有的網卡(物理網卡em1/eth0,或虛擬機的虛擬網卡tapxxx)掛載到ovs上,ovs會生成一個同名Port處理這塊網卡進出的數據包。此時端口類型為Normal。
如下,主機中有一塊物理網卡eth1,把其掛載到OVS網橋br-ext上,OVS會自動創建同名Port?eth1。
ovs-vsctl?add-port?br-ext?eth1#Bridge?br-ext中出現Port?"eth1"有一點要注意的是,掛載到OVS上的網卡設備不支持分配IP地址,因此若之前eth1配置有IP地址,掛載到OVS之后IP地址將不可訪問。這里的網卡設備不只包括物理網卡,也包括主機上創建的虛擬網卡
Internal
Internal類型是OVS內部創建的虛擬網卡接口,每創建一個Port,OVS會自動創建一個同名接口(Interface)掛載到新創建的Port上。接口的概念下面會提到。
下面創建一個網橋br0,并創建一個Internal類型的Port?p0
ovs-vsctl?add-br?br0??? ovs-vsctl?add-port?br0?p0?--?set?Interface?p0?type=internal#查看網橋br0???ovs-vsctl?show?br0Bridge?"br0"fail_mode:?securePort?"p0"Interface?"p0"type:?internalPort?"br0"Interface?"br0"type:?internal可以看到有兩個Port。當ovs創建一個新網橋時,默認會創建一個與網橋同名的Internal Port。在OVS中,只有”internal”類型的設備才支持配置IP地址信息,因此我們可以為br0接口配置一個IP地址,當然p0也可以配置IP地址
ip?addr?add?192.168.10.11/24?dev?br0 ip?link?set?br0?up#添加默認路由ip?route?add?default?via?192.168.10.1?dev?br0上面兩種Port類型區別在于,Internal類型會自動創建接口(Interface),而Normal類型是把主機中已有的網卡接口添加到OVS中
Patch
當主機中有多個ovs網橋時,可以使用Patch Port把兩個網橋連起來。Patch Port總是成對出現,分別連接在兩個網橋上,從一個Patch Port收到的數據包會被轉發到另一個Patch Port,類似于Linux系統中的veth。使用Patch連接的兩個網橋跟一個網橋沒什么區別,OpenStack Neutron中使用到了Patch Port。上面網橋br-ext中的Port?phy-br-ext與br-int中的Port?int-br-ext是一對Patch Port
可以使用ovs-vsctl創建patch設備,如下創建兩個網橋br0,br1,然后使用一對Patch Port連接它們
ovs-vsctl?add-br?br0 ovs-vsctl?add-br?br1 ovs-vsctl?\--?add-port?br0?patch0?--?set?interface?patch0?type=patch?options:peer=patch1?\--?add-port?br1?patch1?--?set?interface?patch1?type=patch?options:peer=patch0#結果如下#ovs-vsctl?showBridge?"br0"Port?"br0"Interface?"br0"type:?internalPort?"patch0"Interface?"patch0"type:?patchoptions:?{peer="patch1"}Bridge?"br1"Port?"br1"Interface?"br1"type:?internalPort?"patch1"Interface?"patch1"type:?patchoptions:?{peer="patch0"}連接兩個網橋不止上面一種方法,linux中支持創建Veth設備對,我們可以首先創建一對Veth設備對,然后把這兩個Veth分別添加到兩個網橋上,其效果跟OVS中創建Patch Port一樣,只是性能會有差別
#創建veth設備對veth-a,veth-bip?link?add?veth-a?type?veth?peer?name?veth-b#使用Veth連接兩個網橋ovs-vsctl?add-port?br0?veth-a ovs-vsctl?add-port?br1?veth-bTunnel
OVS中支持添加隧道(Tunnel)端口,常見隧道技術有兩種gre或vxlan。隧道技術是在現有的物理網絡之上構建一層虛擬網絡,上層應用只與虛擬網絡相關,以此實現的虛擬網絡比物理網絡配置更加靈活,并能夠實現跨主機的L2通信以及必要的租戶隔離。不同隧道技術其大體思路均是將以太網報文使用隧道協議封裝,然后使用底層IP網絡轉發封裝后的數據包,其差異性在于選擇和構造隧道的協議不同。Tunnel在OpenStack中用作實現大二層網絡以及租戶隔離,以應對公有云大規模,多租戶的復雜網絡環境。
OpenStack是多節點結構,同一子網的虛擬機可能被調度到不同計算節點上,因此需要有隧道技術來保證這些同子網不同節點上的虛擬機能夠二層互通,就像他們連接在同一個交換機上,同時也要保證能與其它子網隔離。
OVS在計算和網絡節點上建立隧道Port來連接各節點上的網橋br-int,這樣所有網絡和計算節點上的br-int互聯形成了一個大的虛擬的跨所有節點的邏輯網橋(內部靠tunnel id或VNI隔離不同子網),這個邏輯網橋對虛擬機和qrouter是透明的,它們覺得自己連接到了一個大的br-int上。從某個計算節點虛擬機發出的數據包會被封裝進隧道通過底層網絡傳輸到目的主機然后解封裝。
上面網橋br-tun中Port "vxlan-080058ca"就是一個vxlan類型tunnel端口。下面使用兩臺主機測試創建vxlan隧道
#主機192.168.7.21上ovs-vsctl?add-br?br-vxlan#主機192.168.7.23上ovs-vsctl?add-br?br-vxlan#主機192.168.7.21上添加連接到7.23的Tunnel?Portovs-vsctl?add-port?br-vxlan?tun0?--?set?Interface?tun0?type=vxlan?options:remote_ip=192.168.7.23#主機192.168.7.23上添加連接到7.21的Tunnel?Portovs-vsctl?add-port?br-vxlan?tun0?--?set?Interface?tun0?type=vxlan?options:remote_ip=192.168.7.21然后,兩個主機上橋接到br-vxlan的虛擬機就像連接到同一個交換機一樣,可以實現跨主機的L2連接,同時又完全與物理網絡隔離。
Interface
Interface是連接到Port的網絡接口設備,是OVS與外部交換數據包的組件,在通常情況下,Port和Interface是一對一的關系,只有在配置Port為 bond模式后,Port和Interface是一對多的關系。這個網絡接口設備可能是創建Internal類型Port時OVS自動生成的虛擬網卡,也可能是系統的物理網卡或虛擬網卡(TUN/TAP)掛載在ovs上。 OVS中只有”Internal”類型的網卡接口才支持配置IP地址
Interface是一塊網絡接口設備,負責接收或發送數據包,Port是OVS網橋上建立的一個虛擬端口,Interface掛載在Port上。
Controller
OpenFlow控制器。OVS可以同時接受一個或者多個OpenFlow控制器的管理。主要作用是下發流表(Flow Tables)到OVS,控制OVS數據包轉發規則。控制器與OVS通過網絡連接,不一定要在同一主機上
可以看到上面實例中三個網橋br-int,br-ext,br-tun都連接到控制器Controller "tcp:127.0.0.1:6633上
datapath
OVS內核模塊,負責執行數據交換。其內部有作為緩存使用的flows,上面已經介紹過
OVS中的各種流(flows)
flows是OVS進行數據轉發策略控制的核心數據結構,區別于Linux Bridge是個單純基于MAC地址學習的二層交換機,flows的存在使OVS作為一款SDN交換機成為云平臺網絡虛擬機化主要組件
OVS中有多種flows存在,用于不同目的,但最主要的還是OpenFlow flows這種,文中未明確說明的flows都是指OpenFlow flows
OpenFlow flows
OVS中最重要的一種flows,Controller控制器下發的就是這種flows,OVS架構部分已經簡單介紹過,關于openflow的具體使用,會在另一篇文章中說明
“hidden” flows
OVS在使用OpenFlow flow時,需要與OpenFlow控制器建立TCP連接,若此TCP連接不依賴OVS,即沒有OVS依然可以建立連接,此時就是out-of-band control模式,這種模式下不需要”hidden” flows
但是在in-band control模式下,TCP連接的建立依賴OVS控制的網絡,但此時OVS依賴OpenFLow控制器下發的flows才能正常工作,沒法建立TCP連接也就無法下發flows,這就產生矛盾了,因此需要存在一些”hidden” flows,這些”hidden” flows保證了TCP連接能夠正常建立。關于in-band control詳細介紹,參考OVS官方文檔Design Decisions In Open vSwitch?中In-Band Control部分
“hidden” flows優先級高于OpenFlow flows,它們不需要手動設置。可以使用ovs-appctl查看這些flows,下面命令輸出內容包括OpenFlow flows,"hidden" flows
ovs-appctl?bridge/dump-flows?<br>datapath flows
datapath flows是datapath內核模塊維護的flows,由內核模塊維護意味著我們并不需要去修改管理它。與OpenFlow flows不同的是,它不支持優先級,并且只有一個表,這些特點使它非常適合做緩存。與OpenFlow一樣的是它支持通配符,也支持指令集(多個action)
datapath flows可以來自用戶空間ovs-vswitchd緩存,也可以是datapath內核模塊進行MAC地址學習到的flows,這取決與OVS是作為SDN交換機,還是像Linux Bridge那樣只是一個簡單基于MAC地址學習的二層交換機
管理flows的命令行工具
我們可以修改和配置的是OpenFlow flows。datapath flow和”hidden” flows由OVS自身管理,我們不必去修改它。當然,調試場景下還是可以使用工具修改的
介紹下上面三種flows管理工具,不具體說明,具體使用可以查看相關man手冊
ovs-ofctl dump-flows <br>?打印指定網橋內的所有OpenFlow flows,可以存在多個流表(flow tables),按表順序顯示。不包括”hidden” flows。這是最常用的查看flows命令,當然這條命令對所有OpenFlow交換機都有效,不單單是OVS
ovs-appctl bridge/dump-flows <br>?打印指定網橋內所有OpenFlow flows,包括”hidden” flows,in-band control模式下排錯可以用到
ovs-dpctl dump-flows [dp]?打印內核模塊中datapath flows,[dp]可以省略,默認主機中只有一個datapath?system@ovs-system?
man手冊可以找到非常詳細的用法說明,注意ovs-ofctl管理的是OpenFlow flows
ovs-*工具的使用及區別
上面介紹了OVS用戶空間進程以及控制器和OpenFlow協議,這里說下相關的命令行工具的使用及區別
ovs-vsctl
ovs-vsctl是一個管理或配置ovs-vswitchd的高級命令行工具,高級是說其操作對用戶友好,封裝了對數據庫的操作細節。它是管理OVS最常用的命令,除了配置flows之外,其它大部分操作比如Bridge/Port/Interface/Controller/Database/Vlan等都可以完成
#添加網橋br0ovs-vsctl?add-br?br0#列出所有網橋?ovs-vsctl?list-br#添加一個Port?p1到網橋br0ovs-vsctl?add-port?br0?p1#查看網橋br0上所有Port???ovs-vsctl?list-ports?br0#獲取br0網橋的OpenFlow控制器地址,沒有控制器則返回空?ovs-vsctl?get-controller?br0#設置OpenFlow控制器,控制器地址為192.168.1.10,端口為6633ovs-vsctl?set-controller?br0?tcp:192.168.1.10:6633#移除controllerovs-vsctl?del-controller?br0#刪除網橋br0ovs-vsctl?del-br?br0#設置端口p1的vlan?tag為100ovs-vsctl?set?Port?p1?tag=100#設置Port?p0類型為internalovs-vsctl?set?Interface?p0?type=internal#添加vlan10端口,并設置vlan?tag為10,Port類型為Internalovs-vsctl?add-port?br0?vlan10?tag=10?--?set?Interface?vlan10?type=internal#添加隧道端口gre0,類型為gre,遠端IP為1.2.3.4ovs-vsctl?add-port?br0?gre0?--?set?Interface?gre0?type=gre?options:remote_ip=1.2.3.4ovsdb-tool
ovsdb-tool是一個專門管理OVS數據庫文件的工具,不常用,它不直接與ovsdb-server進程通信
#可以使用此工具創建并初始化database文件ovsdb-tool?create?[db]?[schema]#可以使用ovsdb-client?get-schema?[database]獲取某個數據庫的schema(json格式)#可以查看數據庫更改記錄,具體到操作命令,這個比較有用???ovsdb-tool?show-log?-m???record?48:?2017-01-07?03:34:15.147?"ovs-vsctl:?ovs-vsctl?--timeout=5?--?--if-exists?del-port?tapcea211ae-10"table?Interface?row?"tapcea211ae-10"?(151f66b6):delete?rowtable?Port?row?"tapcea211ae-10"?(cc9898cd):delete?rowtable?Bridge?row?"br-int"?(fddd5e27):table?Open_vSwitch?row?a9fc1666?(a9fc1666):record?49:?2017-01-07?04:18:23.671?"ovs-vsctl:?ovs-vsctl?--timeout=5?--?--if-exists?del-port?tap5b4345ea-d5?--?add-port?br-int?tap5b4345ea-d5?--?set?Interface?tap5b4345ea-d5?"external-ids:attached-mac=\"fa:16:3e:50:1b:5b\""?--?set?Interface?tap5b4345ea-d5?"external-ids:iface-id=\"5b4345ea-d5ea-4285-be99-0e4cadf1600a\""?--?set?Interface?tap5b4345ea-d5?"external-ids:vm-id=\"0aa2d71e-9b41-4c88-9038-e4d042b6502a\""?--?set?Interface?tap5b4345ea-d5?external-ids:iface-status=active"table?Port?insert?row?"tap5b4345ea-d5"?(4befd532):table?Interface?insert?row?"tap5b4345ea-d5"?(b8a5e830):table?Bridge?row?"br-int"?(fddd5e27):table?Open_vSwitch?row?a9fc1666?(a9fc1666): ...ovsdb-client
ovsdb-client是ovsdb-server進程的命令行工具,主要是從正在運行的ovsdb-server中查詢信息,操作的是數據庫相關
#列出主機上的所有databases,默認只有一個庫Open_vSwitchovsdb-client?list-dbs#獲取指定數據庫的schema信息ovsdb-client?get-schema?[DATABASE]#列出指定數據庫的所有表ovsdb-client?list-tables?[DATABASE]#dump指定數據庫所有數據,默認dump所有table數據,如果指定table,只dump指定table數據??ovsdb-client?dump?[DATABASE]?[TABLE]#監控指定數據庫中的指定表記錄改變??ovsdb-client?monitor?DATABASE?TABLEovs-ofctl
ovs-ofctl是專門管理配置OpenFlow交換機的命令行工具,我們可以用它手動配置OVS中的OpenFlow flows,注意其不能操作datapath flows和”hidden” flows
#查看br-tun中OpenFlow?flowsovs-ofctl?dump-flows?br-tun#查看br-tun端口信息???ovs-ofctl?show?br-tun#添加新的flow:對于從端口p0進入交換機的數據包,如果它不包含任何VLAN?tag,則自動為它添加VLAN?tag?101ovs-ofctl?add-flow?br0?"priority=3,in_port=100,dl_vlan=0xffff,actions=mod_vlan_vid:101,normal"#對于從端口3進入的數據包,若其vlan?tag為100,去掉其vlan?tag,并從端口1發出?ovs-ofctl?add-flow?br0?in_port=3,dl_vlan=101,actions=strip_vlan,output:1#添加新的flow:?修改從端口p1收到的數據包的源地址為9.181.137.1,show?查看p1端口ID為100???ovs-ofctl?add-flow?br0?"priority=1?idle_timeout=0,in_port=100,actions=mod_nw_src:9.181.137.1,normal"#添加新的flow:?重定向所有的ICMP數據包到端口?p2ovs-ofctl?add-flow?br0?idle_timeout=0,dl_type=0x0800,nw_proto=1,actions=output:102#刪除編號為?100?的端口上的所有流表項???ovs-ofctl?del-flows?br0?"in_port=100"ovs-vsctl是一個綜合的配置管理工具,ovsdb-client傾向于從數據庫中查詢某些信息,而ovsdb-tool是維護數據庫文件工具
文章地址https://opengers.github.io/openstack/openstack-base-use-openvswitch/
轉載于:https://blog.51cto.com/xiaofeiji/2363187
總結
以上是生活随笔為你收集整理的Open vSwitch介绍的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: OpenJdk7编译
- 下一篇: Leetcode PHP题解--D6 5