V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
FreeEx
V2EX  ›  推广

Open vSwitch 入门实践(2)使用 OVS 构建隔离网络

  •  1
     
  •   FreeEx · 2020-12-14 18:45:51 +08:00 · 742 次点击
    这是一个创建于 1227 天前的主题,其中的信息可能已经有所发展或是发生改变。

    前言

    在前面我们已经使用 Linux Bridge 完成了多台网络设备的通信,但是它对于网络隔离的支持不是很好,长期以来,在 Linux 平台上缺少一个功能完备的虚拟交换机,直到 OVS 的出现。

    实验

    接下来我们来尝试完成两个实验,单机无隔离网络、单机隔离网络。

    实验一:单机无隔离网络

    使用 ovs 构建无隔离网络非常简单,只需要添加一个网桥,然后在这个网桥上再增加几个内部端口,最后把端口移动到 netns 中即可。

    # 添加网桥
    ovs-vsctl add-br br-int
    # 添加三个内部端口
    ovs-vsctl add-port br-int vnet0 -- set Interface vnet0 type=internal
    ovs-vsctl add-port br-int vnet1 -- set Interface vnet1 type=internal
    ovs-vsctl add-port br-int vnet2 -- set Interface vnet2 type=internal
    # 添加三个 netns
    ip netns add ns0
    ip netns add ns1
    ip netns add ns2
    # 将内部端口分别移动到 netns 中
    ip link set vnet0 netns ns0
    ip link set vnet1 netns ns1
    ip link set vnet2 netns ns2
    
    # 启动端口并配置 IP
    ip netns exec ns0 ip link set lo up
    ip netns exec ns0 ip link set vnet0 up
    ip netns exec ns0 ip addr add 10.0.0.1/24 dev vnet0
    
    ip netns exec ns1 ip link set lo up
    ip netns exec ns1 ip link set vnet1 up
    ip netns exec ns1 ip addr add 10.0.0.2/24 dev vnet1
    
    ip netns exec ns2 ip link set lo up
    ip netns exec ns2 ip link set vnet2 up
    ip netns exec ns2 ip addr add 10.0.0.3/24 dev vnet2
    

    测试

    测试ns0ns1能否通信ip netns exec ns0 ping 10.0.0.2

    PING 10.0.0.2 (10.0.0.2) 56(84) bytes of data.
    64 bytes from 10.0.0.2: icmp_seq=1 ttl=64 time=1.05 ms
    64 bytes from 10.0.0.2: icmp_seq=2 ttl=64 time=0.059 ms
    64 bytes from 10.0.0.2: icmp_seq=3 ttl=64 time=0.056 ms
    64 bytes from 10.0.0.2: icmp_seq=4 ttl=64 time=0.053 ms
    ^C
    --- 10.0.0.2 ping statistics ---
    4 packets transmitted, 4 received, 0% packet loss, time 3000ms
    rtt min/avg/max/mdev = 0.053/0.304/1.051/0.431 ms
    

    测试ns0ns2能否通信ip netns exec ns0 ping 10.0.0.3

    PING 10.0.0.3 (10.0.0.3) 56(84) bytes of data.
    64 bytes from 10.0.0.3: icmp_seq=1 ttl=64 time=1.17 ms
    64 bytes from 10.0.0.3: icmp_seq=2 ttl=64 time=0.067 ms
    64 bytes from 10.0.0.3: icmp_seq=3 ttl=64 time=0.058 ms
    64 bytes from 10.0.0.3: icmp_seq=4 ttl=64 time=0.064 ms
    ^C
    --- 10.0.0.3 ping statistics ---
    4 packets transmitted, 4 received, 0% packet loss, time 3001ms
    rtt min/avg/max/mdev = 0.058/0.341/1.177/0.482 ms
    

    根据测试结果可以看到,三台设备都是可以互相访问的,这样我们就成功搭建了一个无隔离的二层互通网络。

    实验二: 单机隔离网络

    使用 ovs 构建隔离网络也很简单,只需要给相应的端口设置上 VLAN 标签,就能实现网络的隔离。

    # 设置 vnet0 的 VLAN tag 为 100
    ovs-vsctl set Port vnet0 tag=100
    # 设置 vnet1 和 vnet2 的 VLAN tag 为 200
    ovs-vsctl set Port vnet1 tag=200
    ovs-vsctl set Port vnet2 tag=200
    

    使用ovs-vsctl show命令查看 VLAN tag 是否配置成功

    90139c71-8d11-49b2-b44c-f34174259dc8
        Bridge br-int
            Port "vnet0"
                tag: 100
                Interface "vnet0"
                    type: internal
            Port br-int
                Interface br-int
                    type: internal
            Port "vnet2"
                tag: 200
                Interface "vnet2"
                    type: internal
            Port "vnet1"
                tag: 200
                Interface "vnet1"
                    type: internal
        ovs_version: "2.9.0"
    

    测试

    测试ns0ns1的能否通信 ip netns exec ns0 ping 10.0.0.2

    PING 10.0.0.2 (10.0.0.2) 56(84) bytes of data.
    ^C
    --- 10.0.0.2 ping statistics ---
    2 packets transmitted, 0 received, 100% packet loss, time 1000ms
    

    测试ns0ns2的能否通信 ip netns exec ns0 ping 10.0.0.3

    PING 10.0.0.3 (10.0.0.3) 56(84) bytes of data.
    ^C
    --- 10.0.0.3 ping statistics ---
    2 packets transmitted, 0 received, 100% packet loss, time 999ms
    

    测试ns1ns2的能否通信 ip netns exec ns1 ping 10.0.0.3

    PING 10.0.0.3 (10.0.0.3) 56(84) bytes of data.
    64 bytes from 10.0.0.3: icmp_seq=1 ttl=64 time=0.930 ms
    64 bytes from 10.0.0.3: icmp_seq=2 ttl=64 time=0.057 ms
    64 bytes from 10.0.0.3: icmp_seq=3 ttl=64 time=0.056 ms
    64 bytes from 10.0.0.3: icmp_seq=4 ttl=64 time=0.057 ms
    ^C
    --- 10.0.0.3 ping statistics ---
    4 packets transmitted, 4 received, 0% packet loss, time 3000ms
    rtt min/avg/max/mdev = 0.056/0.275/0.930/0.378 ms
    

    测试ns2ns1的能否通信 ip netns exec ns2 ping 10.0.0.2

    PING 10.0.0.2 (10.0.0.2) 56(84) bytes of data.
    64 bytes from 10.0.0.2: icmp_seq=1 ttl=64 time=0.088 ms
    64 bytes from 10.0.0.2: icmp_seq=2 ttl=64 time=0.057 ms
    64 bytes from 10.0.0.2: icmp_seq=3 ttl=64 time=0.050 ms
    64 bytes from 10.0.0.2: icmp_seq=4 ttl=64 time=0.060 ms
    ^C
    --- 10.0.0.2 ping statistics ---
    4 packets transmitted, 4 received, 0% packet loss, time 2999ms
    rtt min/avg/max/mdev = 0.050/0.063/0.088/0.017 ms
    

    根据测试结果可以看出,ns0是无法访问到ns1ns2的,ns1ns2可以互相访问。这是因为端口vnet0的数据报文发出后被 OVS 修改了包头,增加了 VLAN 100标签,与vnet1vnet2的 VLAN 200标签不匹配,OVS 交换机便不再将vnet0的数据报文发送给其他两个端口,由此便实现了网络隔离。

    清理实验环境

    ovs-vsctl del-br br-int
    ip netns del ns0
    ip netns del ns1
    ip netns del ns2
    

    本文首发我的微信公众号:我在对面的角落 欢迎关注,接收第一时间更新通知。

    image

    目前尚无回复
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   5397 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 26ms · UTC 07:21 · PVG 15:21 · LAX 00:21 · JFK 03:21
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.