1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE

58 160 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 58
Dung lượng 1,68 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - - BÁO CÁO CHUYÊN ĐỀ Tìm hiểu Open vSwitch ứng dụng tạo VLAN, VxLab GRE Giảng viên : PGS.TS Đặng Thế Ngọc Nhóm mơn học : 01 Thành viên : Vũ Tuấn Anh – B17DCVT026 Trần Hải Nam – B17DCVT256 Cao Xuân Sơn – B17DCVT304 Nguyễn Anh Minh – B17DCVT232 Hà Nội – 2021 MỤC LỤC DANH MỤC VIẾT TẮT DANH MỤC HÌNH ẢNH .4 CHƯƠNG 1: TỔNG QUAN VỀ OPENVSWITCH .5 1 Khái niệm OpenvSwitch .5 Kiến trúc OpenvSwitch 1.2.1 Kiến trúc tổng quan 1.2.2 Kiến trúc chi tiết Xử lý gói tin Open vSwitch .8 Ứng dụng OpenvSwitch 1.4.1 Trạng thái linh hoạt 1.4.2 Phản hồi tốt với thay đổi mạng 10 1.4.3 Duy trì Tag logic 10 Kết luận chương I 10 CHƯƠNG 2: CÀI ĐẶT VÀ THAO TÁC VỚI OPENVSWITCH 11 Cài đặt Open vSwitch Ubuntu Server 20.04 11 2.1.1 Giới thiệu Ubuntu Server 11 2 Cài đặt Open vSwitch 11 2 Các lệnh với Open vSwitch .12 2.2.1 Sử dụng ovs-vsct1 để xem trạng thái Bridge 12 2 Sử dụng ovs-vsct1 để tạo xóa Bridge 12 2.2.3 Thực thêm xóa port vào Bridge có sẵn .12 2.2.4 Thực liệt kê thông tin port bridge 13 2.2.5 Thêm port VLAN thông qua OVS 14 Kết luận chương 14 CHƯƠNG 3: MÔ PHỎNG ỨNG DỤNG CỦA OPEN VSWITCH 15 3.1 Thực kết nối Virual Machine tới OVS bridge .15 3.1.1 Thực LAB 15 3.2 Thực tạo VLAN qua Open vSwitch 21 3.3 Thực để tạo VxLAN qua OVS 26 3.3.1 Lý thuyết VxLAN 26 3.3.1.1 Tổng quan VxLAN .26 3.3.1.2 Các khái niệm VxLAN .27 3.3.1.3 Encapsulation VTEP 27 3.3.1.4 Ưu điểm VxLAN 28 3.3.2 Các bước hoạt động VxLAN 28 Báo cáo Chuyên Đề 3.3.2.1 Các Virtual Machine thực tham gia vào nhóm Multicast 29 3.3.2.2 Xây dựng Forwarding Table 30 3.3.3 3.4 Thực mô 33 Thực tạo GRE qua Open vSwitch 39 3.4.1 Lý thuyến tổng quan GRE 39 3.4.1.1 Tổng quan GRE 39 3.4.1.2 Ưu điểm GRE 39 3.4.1.3 Encapsulation De-Encapsulation 39 3.4.2 GRE Frame Format .40 3.4.3 Phân loại GRE 41 3.4.3.1 Point-to-point GRE 41 3.4.3.2 mGRE (Point to Multipoint GRE) 41 3.4.4 3.5 Tạo GRE 42 Linux Network Namespace 46 3.5.1 Giới thiệu Linux Network Namespace .46 3.5.2 Các câu lệnh Linux Network Namespace 47 3.5.2.1 Thêm Network Namespace .47 3.5.2.2 Xóa Network Namespace 47 3.5.2.3 Liệt kê Network Namespace hệ thống .47 3.5.2.4 Chạy câu lệnh Network Namespace cụ thể 47 3.5.2.5 Gán Interface cụ thể vào Network Namespace 47 3.5.3 Thực kết nối Namespace thông qua Virtual Ethernet 47 3.5.4 Sử dụng OVS port để kết nối Linux Namepsace 50 3.5.5 Cung cấp DHCP cho Linux Namespace 52 3.6 Kết luận chương .55 TÀI LIỆU THAM KHẢO 56 Báo cáo Chuyên Đề DANH MỤC VIẾT TẮT ACL Access Control List Danh sách điều khiển truy nhập GRE Generic Routing Encapsulation Đóng gói định tuyến chung IP Internet Protocol Giao thức Internet Link Aggregation Control Giao thức cấu hình EtherChannel LACP Protocol NAT Network Address Translation Biên dịch địa mạng OVS Open vSwitch Open vSwitch Database OVSDB Management PIF QoS Quality of Service Chất lượng dịch vụ RPC Remote procedure call Các gọi thủ tục từ xa Bộ phân tích cổng chuyển mạch từ RSPAN Remote Switched Port Analyzer xa SDN Software-Defined Networking SPAN Switch Port Analyzer Phân tích cổng chuyển mạch STT Stateless Transport Tunneling Transimission Control Giao thức điều khiển truy nhận/Giao TCP/IP Protocol/Internet Protocol thức liên mạng VIF VLAN Virtual Local Area Network Mạng cục ảo VM Virtual Machine Máy ảo VXLAN Virtual Extensible Báo cáo Chuyên Đề DANH MỤC HÌNH ẢNH Hình 1.1 Kiến trúc tổng quan OVS Hình 1.2 Kiến trúc chi tiết OVS Hình 1.3 Xử lý gói tin OVS .8 Hình 2.1 Hệ điều hành Ubuntu 11 Hình 3.1 Mơ hình kết nối lab 15 Hình 3.2 Mơ hình lab tạo VLAN qua OVS 21 Hình 3.3 Cấu trúc VXLAM header 27 Hình 3.4 Truyền tải VxLAN 28 Hình 3.5 Mơ hình hoạt động VxLAN 29 Hình 3.6 Hoạt động Multicast 29 Hình 3.7 Hoạt động Multicast .30 Hình 3.8 Bảng Forwarding Table 31 Hình 3.9 Gửi tin ARP Request 31 Hình 3.10 Phản hồi tin ARP Request 32 Hình 3.11 Xây dựng Forwarding table 33 Hình 3.12 Mơ hình lab 34 Hình 3.13 GRE Header 39 Hình 3.14 GRE Frame 40 Hình 3.15 Point-to-point GRE .41 Hình 3.16 mGRE 42 Hình 3.17 Mơ hình lab GRE 42 Hình 3.18 Bắt gói tin hai VM (1) 46 Hình 3.19 Bắt gói tin hai VM (2) 46 Hình 3.20 Mơ hình lab kết nối Namespace thông qua Virtual Ethenet 48 Hình 3.21 Mơ hình lab kết nối Namespace thơng qua OVS .51 Hình 3.22 Mơ hình lab cung cấp DHCP cho Linux Namespace 53 Y Báo cáo Chuyên Đề CHƯƠNG 1: TỔNG QUAN VỀ OPENVSWITCH Công nghệ ảo hóa ngày phát triển, máy ảo hợp máy chủ vật lý nên nhu cầu nối mạng tảng logic tăng lên Thay bắt buộc nối mạng máy ảo tới lớp vật lý hệ thống này, mạng nội tự ảo hóa, chuyển mạch ảo đời Chuyển mạch ảo vSwitch hoạt động giống chuyển mạch vật lý, ảo hóa phần mềm, giao diện được ảo hóa (VIF) liên kết với máy ảo giao tiếp qua chuyển mạch ảo tới giao diện vật lý (các PIF) Những dự án mã nguồn mở phát triển mạnh mẽ lĩnh vực này, có giải pháp thú vị gọi Open vSwitch Ngoài việc cung cấp chuyển mạch ảo cho môi trường ảo, vSwitch tích hợp theo chiều ngang qua tảng vật lý cung cấp tính đến mức doanh nghiệp mạng cục ảo (VLAN), Chất lượng dịch vụ (QoS) dựa quyền ưu tiên, trung chuyển hỗ trợ tăng tốc phần cứng (như điều phối mạng ảo hóa vào/ra đơn root [IOV-singleroot I/O virtualization]) Open vSwitch hỗ trợ loạt giải pháp ảo hóa dựa Linux (Xen, KVM, VirtualBox) tiêu chuẩn quản lý (Remote Switched Port Analyzer - Bộ phân tích cổng chuyển mạch từ xa [RSPAN], NetFlow, v.v ) 1 Khái niệm OpenvSwitch Open vSwitch (OVS) là multilayer switch dạng phần mềm cấp phép theo giấy phép mã nguồn mở Apache 2.0 Mục tiêu OVS xây dựng tảng switch chất lượng cao công nghiệp hỗ trợ giao diện quản lý tiêu chuẩn chức truyền tải điều khiển lập trình OVS thiết kế cho phù hợp để hoạt động switch ảo mơi trường Virtual Machine (VM) Ngồi việc trực quan hóa giao diện quản lý lớp mạng ảo, OVS cịn tương thích với nhiều phiên máy chủ vật lý, cơng nghệ ảo hóa Linux-based, Xen/XenServer, KVM VirtualBox Kiến trúc OpenvSwitch 1.2.1 Kiến trúc tổng quan Báo cáo Chuyên Đề Hình 1.1 Kiến trúc tổng quan OVS Open vSwitch thường sử dụng để kết nối VMs/containers host Ví dụ OpenStack compute node, sử dụng với vai trò integration bridge để kết nối VMs chạy Compute node Nó quản lý port vật lý (eth0, eth1) port ảo (ví dụ tap port VMs) Ba khối thành phần Open vSwitch mơ tả hình: - vswitchd: o Là ovs daemon chạy user space o Công cụ tương tác: ovs-dpctl, ovs-appctl, ovs-ofctl, sFlowTrend - ovsdb-server: o Là database server Open vSwitch chạy user space o Công cụ tương tác: ovs-vsctl, ovsdb-client - kernel module (datapath): o Là module thuộc kernel space, thực cơng việc chuyển tiếp gói tin 1.2.2 Kiến trúc chi tiết - ovs-vswitchd: đóng vai trị daemon switch thực chức chuyển mạch kết hợp với module kernel Linux cho flow-based swtiching daemon Open vSwitch chạy userspace Nó đọc cấu hình Open vSwitch từ ovsdbserver thơng qua kênh IPC (Inter Process Communication) đẩy cấu hình xuống ovs bridge (là instance thư viện ofproto) Nó đẩy trạng thái thông tin thống kê từ ovs bridges vào database Báo cáo Chuyên Đề - ovsdb: cung cấp giao diện RPC(remote procedure call) tới ovsdb Nó hỗ trợ trình khách JSON-RPC kết nối tới thơng qua passive TCP/IP Unix domain sockets - Hình 1.2 Kiến trúc chi tiết OVS datapath: module chịu trách nhiệm chuyển tiếp gói tin Open vswitch, triển khai kernelspace nhằm mục đích đạt hiệu cao Nó caches lại OpenFlow flows thực thi action gói tin nhận gói tin match với flow tồn Nếu gói tin khơng khớp với flow gói tin chuyển lên ovs-vswitchd Nếu flow matching vswitchd thành cơng gửi gói tin lại cho kernel datapath kèm theo action tương ứng để xử lý gói tin đồng thời thực cache lại flow vào datapath để datapath xử lý gói tin loại đến tiếp sau Hiệu cao đạt thực tế hầu hết gói tin match flows thành cơng datapath xử lý trực tiếp kernelspace Các loại datapath mà OVS hỗ trợ: o Linux upstream: datapath triển khai module nhân với phát hành Linux o Linux OVS tree: datapath triển khai module nhân phát hành với mã nguồn Open vSwitch Một số tính module khơng hỗ trợ với kernel phiên cũ, trường hợp này, Linux kernel version tối thiểu đưa để tránh bị biên dịch lỗi o Userpace datapath: datapath cho phép xử lý chuyển tiếp gói tin userspace, điển hình DPDK o Hyper-V: hay cịn gọi Windows datapath Báo cáo Chuyên Đề - - - - ovs-vsctl: tiện ích sử dụng để quản lý switch, tương tác với ovsdb- server để lưu cấu hình vào database Open vSwitch ovs-vsctl thực truy vấn áp dụng thay đổi vào database tùy thuộc vào lệnh ta thực ovsdbserver nói chuyện với ovs-vswitchd qua giao thức OVSDB Sau đó, ovs-vsctl áp dụng thay đổi mặc định đợi ovs-vswitchd kết thúc việc tái cấu hình lại switch ovs-appctl: cơng cụ để quản lý ovs-vswitchd bênh cạnh ovs-vsctl, gửi số command nội tới ovs-vswitchd để thay đổi số cấu hình in phản hồi từ ovs-vswitchd ovs-vswitchd đồng thời lưu lại cấu hình vào database việc tương tác với ovsdb-server thông qua Unix domain socket ovs-ofctl: Open vSwitch quản trị giám sát remote controller Điều lý giải ta định nghĩa mạng phần mềm (hay Open vSwitch hỗ trợ SDN) Cụ thể hơn, sFlow giao thức dể lấy mẫu gói tin giám sát, OpenFlow giao thức để quản lý flow table switch, bridge device Open vSwitch hỗ trợ OpenFlow sFlow Với ovs-ofctl, ta sử dụng OpenFlow để kết nối với switch thực giám sát quản trị từ xa Trong sFlowTrend khơng phải thành phần Open vSwitch packet mà phần mềm độc lập hỗ trợ giám sát sử dụng sFlow ovs-pki: Công cụ cho phép tạo quản lý public-key cho Open Flow switch ovs-testcontroller: OpenFlow controller đơn giản quản lý số switch ảo thông qua giao thức Open Flow, khiến chúng hoạt động switch lớp hub Phù hợp để kiểm tra mạng Open Flow ban đầu Xử lý gói tin Open vSwitch Hình 1.3 Xử lý gói tin OVS Báo cáo Chuyên Đề Open vSwitch phần mềm switch hỗ trợ OpenFlow OpenFlow controller chịu trách nhiệm hướng dẫn cho datapath biết xử lý loại gói khác nhau, hay cịn gọi flows Một flow mô tả hành động mà datapath thực để xử lý gói tin loại nào, hay gọi action Các kiểu hành động bao gồm chuyển tiếp tới port khác, thay đổi vlan tag, Quá trình tìm kiếm flow khớp với gói tin nhận gọi flow matching Nhằm mục đích đạt hiệu tốt, phần flows cache datapath, phần lại vswitchd Một gói tin vào Open vSwitch datapath sau nhận card mạng Nếu gói tin khớp với flow datapath datapath thực thi actions tương ứng mô tả flow entry Nếu khơng (flow missing), datapath gửi gói tin lên ovs-vswitchd tiến trình flowmatching khác xử lý Sau ovs-vswitchd xác định để xử lý gói tin, gửi trả gói tin lại cho datapath với yêu cầu xử lý Đồng thời, vswitchd yêu cầu datapath cache lại flow để xử lý gói tin tương tự sau Ứng dụng OpenvSwitch Phần lớn mã nguồn OVS biết C – độc lập với tảng dễ chuyển đổi sang môi trường khác nhau, phát hành OVS hỗ trợ tính năng: - Chuẩn 802.1Q VLAN với trunk access ports - NIC bonding với LACP upstream switch - NetFlow, sFlow® - Chính sách cấu hình QoS (Qualiuty of Service) - Geneve, GRE, VXLAN, STT LISP tunneling - 802.1ag - OpenFlow - Cấu hình liên kết C Python - Truyền tải hiệu cao với module Linux Kernel OVS hồn tồn hoạt động userspace mà không cần hỗ trợ từ module kernel Sử dụng userspace đem lại tính linh hoạt dễ dàng chuyển đổi hơn, truy cập đến thiết bị Linux DPDK OpenVSwitch chạy tảng Linux, FreeBSD, Windows, non-POSIX embedded Systems, tương thích với switch đại Hypervisor cần có khả kết nối lưu lượng máy ảo với giới bên Trên hypervisor dựa Linux sử dụng switch layer tích hợp sẵn (Linux bridge), nhanh đáng tin cậy Vậy Open vSwitch lại sử dụng? Câu trả lời Open vSwitch nhắm mục tiêu vào việc triển khai ảo hóa đa máy chủ, bối cảnh mà ngăn xếp giao thức trước khơng phù hợp Những môi trường thường đặc trưng điểm cuối động cao, đối tượng trừu tượng logic (đơi khi) tích hợp với giảm tải cho phần cứng switch mục đích đặc biệt Các đặc điểm thiết kế sau giúp Open vSwitch đáp dứng yêu cầu Báo cáo Chuyên Đề 43 o Kiến thức OVS o Kiến thức QEMU/KVM: - Tham khảo : o Server để thực host VM ( Trong sử dụng Ubuntu Server 20.04 ) o VM có OS Centos - Mơ hình: Hình 3.17 Mơ hình lab GRE - Các bước thực hiện: o Cấu hình Server o Cấu hình Server o Tạo Network Server o Kiểm tra việc Pinh hai VM xem tin WireShark Bước 1: Cấu hình Server Đầu tiên cần tạo Bridge ovs0 : root@ubun-server:/# ovs-vsctl add-br ovs0 Thơng qua câu lệnh ovs-vsctl khởi tạo ( add-br ) có tên ovs0 Sau tiến hành bước trên, thêm Port VM vào Bridge có sẵn Ở chế độ mặc định VM thuộc vào Linux Bridge virbr0 , nên cần tiến hành xóa ( Nếu VM bạn khơng thuộc virbr0 bỏ qua bước ) : root@ubun-server:~# brctl show bridge name bridge id virbr0 8000.525400379997 STP enabled yes root@ubun-server:~# brctl delif virbr0 vnet0 root@ubun-server:~# brctl show bridge name bridge id STP enabled interfaces virbr0-nic vnet0 vnet1 interfaces Báo cáo Chuyên Đề 44 virbr0 8000.525400379997 yes virbr0-nic Tiếp theo, ta thêm Port VM Port GRE vào Bridge ovs0 : root@ubun-server:/# ovs-vsctl add-port ovs0 vnet0 root@ubun-server:/# ovs-vsctl add-port ovs0 vnet1 root@ubun-server:/# ovs-vsctl add-port ovs0 gre0 set interface gre0 type=gre options:remote_ip=192.168.26.128 Trong 192.168.26.128 địa IP Server gre0 tên Port GRE ta khởi tạo Lưu ý: Ở không tiến hành thêm Port ens39 vào Bridge Server Bước 2: Cấu hình Server Đầu tiên cần tạo Bridge ovs0 : root@ubun-server-2:/# ovs-vsctl add-br ovs0 Thông qua câu lệnh ovs-vsctl khởi tạo ( add-br ) có tên ovs0 Sau tiến hành bước trên, thêm Port VM vào Bridge có sẵn Ở chế độ mặc định VM thuộc vào Linux Bridge virbr0 , nên cần tiến hành xóa ( Nếu VM bạn khơng thuộc virbr0 bỏ qua bước ) thêm port: root@ubun-server-2:~# brctl show bridge name bridge id virbr0 8000.525400379997 STP enabled yes root@ubun-server-2:~# brctl delif virbr0 vnet0 root@ubun-server-2:~# brctl show bridge name bridge id STP enabled virbr0 8000.525400379997 yes interfaces virbr0-nic vnet0 vnet1 interfaces virbr0-nic root@ubun-server-2:/# ovs-vsctl add-port ovs0 vnet0 root@ubun-server-2:/# ovs-vsctl add-port ovs0 vnet1 root@ubun-server-2:/# ovs-vsctl add-port ovs0 gre0 set interface gre0 type=gre options:remote_ip=192.168.26.129 Trong 192.168.26.129 địa IP Server gre0 tên Port GRE ta khởi tạo Lưu ý: Ở không tiến hành thêm Port ens39 vào Bridge Server Bước 3: Tạo Network Server Công việc khởi tạo Network để kết nối VM tới Network Đầu tiên cần tạo file ovs.xml đường dẫn /etc/libvirt/qemu/networks/ có nội dung sau : ovs - Trong đó: Báo cáo Chuyên Đề 45 o ovs : Tên Network ta khởi tạo o ovs0 : Tên Bridge ta tạo trước Sau có file xml sử dụng virsh để tạo Network root@ubun-server-2:/etc/libvirt/qemu/networks# root@ubun-server-2:/etc/libvirt/qemu/networks# root@ubun-server-2:/etc/libvirt/qemu/networks# root@ubun-server-2:/etc/libvirt/qemu/networks# Name State Autostart Persistent -default active yes yes ovs active yes yes - virsh virsh virsh virsh net-define ovs.xml net-start ovs net-autostart ovs net-list all Nhận xét: o Câu lệnh 1, ta tiến hành khởi tạo Network từ file xml có o Câu lệnh 2, việc thực khởi động Network tiến hành o Câu lệnh 3, chuyển chế độ Network sang tự khởi động máy Boot o Câu lệnh 4, Kiểm tra việc khởi tạo Network Công việc lặp lại Server Bước 4: Kiểm tra việc Ping VM xem tin Wireshark Thực truy cập vào VM đặt địa IP tĩnh Tại VM-1: [root@localhost ~]# ip a f eth0 [root@localhost ~]# ip a a 192.168.26.219/24 dev eth0 Tại VM-3: [root@localhost ~]# ip a f eth0 [root@localhost ~]# ip a a 192.168.26.220/24 dev eth0 Tại VM-2 root@debian:~# ip a f ens2 root@debian:~# ip a a 192.168.26.211/24 dev ens2 Tại VM-4 root@debian:~# ip a f ens2 root@debian:~# ip a a 192.168.26.210/24 dev ens2 Sau VM-3 ping VM-1 [root@localhost ~]# ping 192.168.26.219 PING 192.168.26.219 (192.168.26.219) 56(84) bytes of data 64 bytes from 192.168.26.219: icmp_seq=1 ttl=64 time=3.04 ms 64 bytes from 192.168.26.219: icmp_seq=2 ttl=64 time=0.896 ms 64 bytes from 192.168.26.219: icmp_seq=3 ttl=64 time=1.36 ms - 192.168.26.219 ping statistics packets transmitted, received, 0% packet loss, time 2006ms rtt min/avg/max/mdev = 0.896/1.767/3.041/0.921 ms Báo cáo Chuyên Đề 46 → Việc Ping thành cơng với 3/3 gói tin thành cơng Và tương tự VM-2 ping VM-4 root@debian:~# ping 192.168.26.210 PING 192.168.26.210 (192.168.26.210) 56(84) bytes of data 64 bytes from 192.168.26.210: icmp_seq=1 ttl=64 time=3.63 ms 64 bytes from 192.168.26.210: icmp_seq=2 ttl=64 time=1.16 ms 64 bytes from 192.168.26.210: icmp_seq=3 ttl=64 time=3.19 ms ^C - 192.168.26.210 ping statistics packets transmitted, received, 0% packet loss, time 8ms rtt min/avg/max/mdev = 1.155/2.657/3.631/1.077 ms → Việc Ping thành cơng với 3/3 gói tin thành cơng Để kiểm tra xem có VM có thực dùng giao thức GRE không, sẽ dụng phần mềm WireShark để bắt gói tin Hình 3.18 Bắt gói tin hai VM (1) Hình 3.19 Bắt gói tin hai VM (2) Báo cáo Chuyên Đề 47 → Và tương tự trường hợp thứ hai ( VM2 ping VM4) có thêm tiêu đề GRE tin ⇒ Như có xuất GRE Header Outer IP Header trường hợp → Chứng tỏ tin ta sử dụng GRE Tunnel 3.5 Linux Network Namespace 3.5.1 Giới thiệu Linux Network Namespace Linux Network Namespace khái niệm cho phép cô lập Network trường hợp bạn có Kernel xử lý Linux Network Namespace cho phép bạn cô lập khái niệm liên quan đến Network Interface, Port, địa IP , Cùng với đó, Namespace có chế NAT riêng, bảng Iptables ( trường hợp Host có sử dụng ) riêng biệt Khái niệm sử dụng nhiều dự án Openstack , Mininet Docker Ở chế độ mặc định, User truy cập vào hệ thống truy cập vào Root Network Namespace 3.5.2 Các câu lệnh Linux Network Namespace 3.5.2.1 Thêm Network Namespace Việc thêm Network Namespace thực qua câu lệnh sau ip netns add Trong đó, name tên Network Namespace bạn muốn tạo 3.5.2.2 Xóa Network Namespace Việc xóa Network Namespace thực qua câu lệnh sau ip netns delete Trong name tên Network Namespace bạn muốn xóa 3.5.2.3 Liệt kê Network Namespace hệ thống Được thực qua câu lệnh ip netns show 3.5.2.4 Chạy câu lệnh Network Namespace cụ thể ip netns exec Trong name tên Network Namespace bạn muốn thực lệnh command lệnh bạn muốn thực thi 3.5.2.5 Gán Interface cụ thể vào Network Namespace Để gán Interface vào Network Namespace ta sử dụng câu lệnh sau ip link set netns Trong interface_name tên Interface bạn muốn thêm vào name ( Network Namespace bạn muốn thêm ) 3.5.3 Thực kết nối Namespace thông qua Virtual Ethernet Báo cáo Chuyên Đề 48 - Yêu cầu: o Một hệ thống sử dụng OS Linux ( Trong ví dụ sử dụng Ubuntu Server 20.04 ) o Trên hệ thống cài đặt OpenvSwitch biết thực thao tác với OVS o Lý thuyết Linux Namespace thao tác - Mơ hình: Hình 3.20 Mơ hình lab kết nối Namespace thông qua Virtual Ethenet Bước 1: Thiết lập Linux Network Namspace Ở ví dụ này, ,chúng ta thiết lập Linux Namespace có tên ns1 ns2 : root@ubun-server:~# ip netns add ns1 root@ubun-server:~# ip netns add ns2 root@ubun-server:~# ip netns show ns2 ns1 Thông qua việc sử dụng câu lệnh ip netns option add thêm Linux Network Namspace ns1 ns2 Ở câu lệnh cuối ta tiến hành kiểm tra thấy xuất LN ta vừa thiết lập Bước 2: Thêm đường liên kết Virtual Ethernet gán Interface vào Linux Namespace tương ứng Virtual Ethernet hay gọi tắt VETH kĩ thuật đặc biệt Nó hoạt động tương đối giống với Tunnel , cho phép việc truyền liệu đầu liệu truyền tải tới đầu lại Tunnel Ta tiến thành khởi tạo VETH theo cú pháp : root@ubun-server:~# ip link add veth0 type veth peer root@ubun-server:~# ip link add veth1 type veth peer root@ubun-server:~# ip link show | grep veth 15: eth0-ns1@veth0: mtu DOWN mode DEFAULT group default qlen 1000 16: veth0@eth0-ns1: mtu DOWN mode DEFAULT group default qlen 1000 name eth0-ns1 name eth0-ns2 1500 qdisc noop state 1500 qdisc noop state Báo cáo Chuyên Đề 49 17: DOWN 18: DOWN eth0-ns2@veth1: mtu 1500 qdisc noop state mode DEFAULT group default qlen 1000 veth1@eth0-ns2: mtu 1500 qdisc noop state mode DEFAULT group default qlen 1000 Tại câu lệnh đầu ta sử dụng lệnh ip link add để tạo VETH veth0 veth1 có định loại interface veth interface ta định peer name phù hợp Tại câu lệnh cuối, ta thấy thay đổi ta thành công Cơng việc thêm Interface tương ứng với Linux Namespace : root@ubun-server:~# ip link set eth0-ns1 netns ns1 root@ubun-server:~# ip link set eth0-ns2 netns ns2 root@ubun-server:~# ip netns exec ns1 ip a s 1: lo: mtu 65536 qdisc noop state DOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 15: eth0-ns1@if16: mtu 1500 qdisc noop state DOWN group default qlen 1000 link/ether b6:82:9e:dd:2c:83 brd ff:ff:ff:ff:ff:ff link-netnsid root@ubun-server:~# ip netns exec ns2 ip a s 1: lo: mtu 65536 qdisc noop state DOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 17: eth0-ns2@if18: mtu 1500 qdisc noop state DOWN group default qlen 1000 link/ether 4a:26:f8:41:e8:ca brd ff:ff:ff:ff:ff:ff link-netnsid Như vậy, với câu lệnh ta tiến hành gán Interface tương ứng với Linux Namepsace ns1 ns2 Sau việc kiểm tra diễn câu lệnh Bước 3: Tạo OVS Bridge thêm veth0 veth1 vào ovs0 Việc tạo OvS Bridge thêm Port vào diễn sau : root@ubun-server:~# ovs-vsctl add-br ovs0 root@ubun-server:~# ovs-vsctl add-port ovs0 veth0 root@ubun-server:~# ovs-vsctl add-port ovs0 veth1 root@ubun-server:~# ovs-vsctl show 399eb6fe-51d2-4bca-ade7-e1fa41e5c7f9 Bridge ovs0 Port veth1 Interface veth1 Port veth0 Interface veth0 Port ovs0 Interface ovs0 type: internal ovs_version: "2.13.1" root@ubun-server:~# ip link set veth1 up root@ubun-server:~# ip link set veth0 up Thông qua việc thực câu lệnh 1, ta tạo Bridge tên ovs0 thêm Port ( đầu lại VETH ) vào OvS Bridge Cuối cùng, ta chuyển trạng thái hoạt động Interface sang UP Báo cáo Chuyên Đề 50 Bước 4: Truy cập Linux Namespace thực Ping Ta truy cập LN tạo bước đặt IP cho interface Linux Namespace này, LN ns1 : root@ubun-server:~# ip netns exec ns1 bash root@ubun-server:~# ip a s 1: lo: mtu 65536 qdisc noop state DOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 15: eth0-ns1@if16: mtu 1500 qdisc noop state DOWN group default qlen 1000 link/ether b6:82:9e:dd:2c:83 brd ff:ff:ff:ff:ff:ff link-netnsid root@ubun-server:~# ip add a 10.0.0.1/24 dev eth0-ns1 root@ubun-server:~# ip link set eth0-ns1 up Việc truy cập Linux Network Namspace thực qua lệnh ip netns , sau ta liệt kê Interface thuộc LN ns1 tiến hành đặt địa cho Interface eth0-ns1 10.0.0.1/24 Sau thực chuyển trạng thái giao diện sang UP Công việc tương tự thực ns2: root@ubun-server:~# ip netns exec ns2 bash root@ubun-server:~# ip a s 1: lo: mtu 65536 qdisc noop state DOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 17: eth0-ns2@if18: mtu 1500 qdisc noop state DOWN group default qlen 1000 link/ether 4a:26:f8:41:e8:ca brd ff:ff:ff:ff:ff:ff link-netnsid root@ubun-server:~# ip adđ a 10.0.0.2/24 dev eth0-ns2 root@ubun-server:~# ip link set eth0-ns2 up Tại ns2 tiến hành ping địa Interface thuộc ns1 PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data 64 bytes from 10.0.0.1: icmp_seq=1 ttl=64 time=0.211 ms 64 bytes from 10.0.0.1: icmp_seq=2 ttl=64 time=0.034 ms 64 bytes from 10.0.0.1: icmp_seq=3 ttl=64 time=0.035 ms ^C - 10.0.0.1 ping statistics packets transmitted, received, 0% packet loss, time 2054ms rtt min/avg/max/mdev = 0.034/0.093/0.211/0.083 ms 3.5.4 Sử dụng OVS port để kết nối Linux Namepsace - Yêu cầu: o Một hệ thống sử dụng OS Linux ( Ở ví dụ sử dụng Ubuntu Server 20.04) o Kiến thức thao tác với OpenvSwitch - Mơ hình: Báo cáo Chun Đề 51 Hình 3.21 Mơ hình lab kết nối Namespace thơng qua OVS ⇒ Mục đích : Sau thiết lập thơng số, ta ping từ LN ns1 sang ns2 Bước 1: Thiết lập OvS Bridge thêm Port tap0 tap1 Đầu tiên, để thực mơ hình này, cần phải tạo OvS Bridge để kết nối Linux Namespace với : root@ubun-server:~# ovs-vsctl add-br ovs0 root@ubun-server:~# ovs-vsctl add-port ovs0 tap0 set interface tap0 type=internal root@ubun-server:~# ovs-vsctl add-port ovs0 tap1 set interface tap1 type=internal root@ubun-server:~# ovs-vsctl show 399eb6fe-51d2-4bca-ade7-e1fa41e5c7f9 Bridge ovs0 Port tap1 Interface tap1 type: internal Port ovs0 Interface ovs0 type: internal Port tap0 Interface tap0 type: internal ovs_version: "2.13.1" root@ubun-server:~# ip link set tap0 up root@ubun-server:~# ip link set tap1 up Việc tạo Bridge OvS diễn câu lệnh Tiếp theo việc tạo Port dạng Interal ( Là Local Port Bridge) tap0 tap1 Tiếp theo chuyển trạng thái Port sang UP Bước 2: Gán Port tap0 tap1 vào Linux Namespace Ta tạo Linux Namespace ns1 ns2 gán port tap0 ( với ns1) tap1 (với ns2): root@ubun-server:~# ip netns add ns1 root@ubun-server:~# ip netns add ns2 root@ubun-server:~# ip link set tap0 netns ns1 Báo cáo Chuyên Đề 52 root@ubun-server:~# ip link set tap1 netns ns2 Bước 3: Truy cập Linux Namespace đặt IP tiến hành Ping Tại Linux Namespace ns1 : root@ubun-server:~# ip netns exec ns1 bash root@ubun-server:~# ip a s 1: lo: mtu 65536 qdisc noop state DOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 9: tap0: mtu 1500 qdisc noop state DOWN group default qlen 1000 link/ether 1a:28:04:46:de:e1 brd ff:ff:ff:ff:ff:ff root@ubun-server:~# ip a a 10.0.0.1/24 dev tap0 root@ubun-server:~# ip l s tap0 up root@ubun-server:~# exit → Việc truy cập LN ns1 diễn câu lệnh thứ nhất, sau ta tiến hành đặt IP cho Interface tap0 chuyển trạng thái sang UP Công việc tương tự diễn ns2 root@ubun-server:~# ip netns exec ns2 bash root@ubun-server:~# ip a s 1: lo: mtu 65536 qdisc noop state DOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 10: tap1: mtu 1500 qdisc noop state DOWN group default qlen 1000 link/ether fa:bf:ea:80:d9:1d brd ff:ff:ff:ff:ff:ff root@ubun-server:~# ip a a 10.0.0.2/24 dev tap1 root@ubun-server:~# ip l s tap1 up Cuối ns2 ta ping địa ns1 : root@ubun-server:~# ping 10.0.0.1 PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data 64 bytes from 10.0.0.1: icmp_seq=1 ttl=64 time=0.233 ms 64 bytes from 10.0.0.1: icmp_seq=2 ttl=64 time=0.081 ms ^C - 10.0.0.1 ping statistics packets transmitted, received, 0% packet loss, time 1023ms rtt min/avg/max/mdev = 0.081/0.157/0.233/0.076 ms → Việc Ping diễn thành công → Việc thực LAB thành công 3.5.5 Cung cấp DHCP cho Linux Namespace Bài LAB thực kết hợp kĩ thuật từ LAB để thực cung cấp DHCP cho LN - Yêu cầu: o Một hệ thống sử dụng OS Linux ( Trong ví dụ Ubuntu Server 20.04) o Kiến thức thao tác với OvS - Mơ hình: Báo cáo Chun Đề 53 Hình 3.22 Mơ hình lab cung cấp DHCP cho Linux Namespace Trong đó, ns1 DHCP1 thuộc VLAN 100 ; ns2 DHCP2 thuộc VLAN 200 - Mục đích : Sau tiến hành thiết lập cấu hình, Linux Network Namepsace ns1 ns2 nhận IP DHCP tương ứng Bước 1: Tạo Linux Network Namespace Ở ví dụ ta cần tạo tổng cộng Network Namspace : ns1 , ns2 DHCP1 , DHCP2 root@ubun-server:~# root@ubun-server:~# root@ubun-server:~# root@ubun-server:~# root@ubun-server:~# DHCP2 DHCP1 ns2 ns1 ip ip ip ip ip netns netns netns netns netns add DHCP1 add DHCP2 add ns1 add ns2 show Thông qua việc sử dụng lệnh ip netns ta tạo Linux Namespace Bước 2: Gán Port OvS vào Linux Namespace DHCP1 DHCP2 Chúng ta tiến hành tạo OvS Bridge thêm Port tap0 tap1 vào Linux Namespace tương ứng với mơ hình root@ubun-server:~# root@ubun-server:~# type=internal root@ubun-server:~# root@ubun-server:~# type=internal root@ubun-server:~# root@ubun-server:~# root@ubun-server:~# ovs-vsctl add-br ovs0 ovs-vsctl add-port ovs0 tap0 set interface tap0 ovs-vsctl set port tap0 tag=100 ovs-vsctl add-port ovs0 tap1 set interface tap1 ovs-vsctl set port tap1 tag=200 ip l s tap0 netns DHCP1 ip l s tap1 netns DHCP2 Báo cáo Chuyên Đề 54 Sau đó, ta truy cập vào Namespace thực cung cấp DHCP thơng qua dnsmasq ( cơng cụ có kích thước nhỏ có chức cung cấp DNS DHCP Server hỗ trợ cho DHCPv6) root@ubun-server:~# ip netns exec DHCP1 bash root@ubun-server:~# ip l set tap0 up root@ubun-server:~# ip a a 10.0.0.1/24 dev tap0 root@ubun-server:~# exit root@ubun-server:~# ip netns exec DHCP2 bash root@ubun-server:~# ip a a 10.0.0.2/24 dev tap1 root@ubun-server:~# ip l s tap1 up root@ubun-server:~# exit root@ubun-server:~# ip netns exec DHCP1 dnsmasq interface=tap0 dhcprange=10.0.0.10,10.0.0.100,255.255.255.0 root@ubun-server:~# ip netns exec DHCP2 dnsmasq interface=tap1 dhcprange=10.0.0.20,10.0.0.200,255.255.255.0 Ta truy cập Namespace DHCP1 DHCP2 thông qua câu lệnh Sau Namespace tiến hành cấu hình IP chuyển trạng thái Interface tap* sang UP Cuối cùng, Root Network Namespace ta cấu hình dnsmasq cho Network Namspace câu lệnh 10 Trong interface cổng tương ứng mà ta thực cài đặt việc cung cấp địa IP qua DHCP; dhcp-range định pool cấp IP Subnet Mask Bước 3: Tạo Virtual Ethernet kết nối Linux Namespace OvS Ta tiến hành tạo Virtual Ethernet veth0 veth1, gán Interface eth0-ns1 eth0ns2 vào Linux Network Namspace ns1 ns2 , cuối sử dụng ip netns để chuyển Interface eth0-ns1 eth0-ns2 sang trạng thái UP: root@ubun-server:~# root@ubun-server:~# root@ubun-server:~# root@ubun-server:~# root@ubun-server:~# root@ubun-server:~# ip ip ip ip ip ip l a veth0 type veth peer name eth0-ns1 l a veth1 type veth peer name eth0-ns2 l s eth0-ns1 netns ns1 l s eth0-ns2 netns ns2 netns exec ns1 ip l s eth0-ns1 up netns exec ns2 ip l s eth0-ns2 up Sau đó, ta tiến hành việc thêm Interface veth0 veth1 vào OvS Bridge ovs0 đặt chúng vào VLAN 100 VLAN 200 tương ứng mơ hình root@ubun-server:~# root@ubun-server:~# root@ubun-server:~# root@ubun-server:~# ip l s veth0 up ip l s veth1 up ovs-vsctl add-port ovs0 veth0 set port veth0 tag=100 ovs-vsctl add-port ovs0 veth1 set port veth0 tag=200 Bước 4: Truy cập Namespace yêu cầu đỉa IP từ DHCP Server Tại Namespace ns1 root@ubun-server:~# ip netns exec ns1 bash root@ubun-server:~# dhclient eth0-ns1 root@ubun-server:~# ip a s 1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever Báo cáo Chuyên Đề 55 inet6 ::1/128 scope host valid_lft forever preferred_lft forever 15: eth0-ns1@if16: mtu 1500 qdisc noqueue state UP group default qlen 1000 link/ether 96:3d:bd:a8:e4:db brd ff:ff:ff:ff:ff:ff link-netnsid inet 10.0.0.17/24 brd 10.0.0.255 scope global dynamic eth0-ns1 valid_lft 2850sec preferred_lft 2850sec inet6 fe80::943d:bdff:fea8:e4db/64 scope link valid_lft forever preferred_lft forever Tại Namespace ns2 root@ubun-server:~# ip netns exec ns2 bash root@ubun-server:~# dhclient eth0-ns2 root@ubun-server:~# ip a s 1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 17: eth0-ns2@if18: mtu 1500 qdisc noqueue state UP group default qlen 1000 link/ether 6a:0c:f1:fd:e5:92 brd ff:ff:ff:ff:ff:ff link-netnsid inet 10.0.0.184/24 brd 10.0.0.255 scope global dynamic eth0-ns2 valid_lft 2843sec preferred_lft 2843sec inet6 fe80::680c:f1ff:fefd:e592/64 scope link valid_lft forever preferred_lft forever ⇒ Như Namespace, Interface tương ứng có địa IP thông qua việc yêu cầu IP từ DHCP Server → Bài LAB thực thành công 3.6 Kết luận chương Chương mô tả chi tiết bước thực mô số tính Open vSwitch, switch cài đặt tính hoạt động lý thuyết Báo cáo Chuyên Đề 56 TÀI LIỆU THAM KHẢO Open vSwitch 2.15.0 Documentation, Nhiều tác giả, 2020 Báo cáo Chuyên Đề Trang Báo cáo Chuyên Đề ... OPENVSWITCH .5 1 Khái niệm OpenvSwitch .5 Kiến trúc OpenvSwitch 1.2.1 Kiến trúc tổng quan 1.2.2 Kiến trúc chi tiết Xử lý gói tin Open vSwitch. .. TÁC VỚI OPENVSWITCH 11 Cài đặt Open vSwitch Ubuntu Server 20.04 11 2.1.1 Giới thiệu Ubuntu Server 11 2 Cài đặt Open vSwitch 11 2 Các lệnh với Open vSwitch ... running: root@ubun-server-2:~# systemctl status openvswitch-switch.service openvswitch-switch.service - Open vSwitch Loaded: loaded (/lib/systemd/system/openvswitch-switch.service; enabled; vendor preset:

Ngày đăng: 08/10/2021, 17:57

HÌNH ẢNH LIÊN QUAN

LACP Link Aggregation Control Protocol Giao thức cấu hình EtherChannel NATNetwork Address TranslationBiên dịch địa chỉ mạng -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
ink Aggregation Control Protocol Giao thức cấu hình EtherChannel NATNetwork Address TranslationBiên dịch địa chỉ mạng (Trang 4)
Hình 1.1. Kiến trúc tổng quan OVS -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 1.1. Kiến trúc tổng quan OVS (Trang 7)
Hình 1.2. Kiến trúc chi tiết của OVS -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 1.2. Kiến trúc chi tiết của OVS (Trang 8)
Hình 1.3. Xử lý gói tin của OVS -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 1.3. Xử lý gói tin của OVS (Trang 9)
Hình 2.1. Hệ điều hành Ubuntu -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 2.1. Hệ điều hành Ubuntu (Trang 13)
- Mô hình -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
h ình (Trang 17)
Hình 3.2. Mô hình bài lab tạo VLAN qua OVS -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.2. Mô hình bài lab tạo VLAN qua OVS (Trang 23)
Hình 3.3. Cấu trúc VXLAM header -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.3. Cấu trúc VXLAM header (Trang 29)
Hình 3.4. Truyền tải trong VxLAN -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.4. Truyền tải trong VxLAN (Trang 29)
Xét mô hình dưới đây: -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
t mô hình dưới đây: (Trang 30)
Hình 3.7. Hoạt động Multicast 2 -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.7. Hoạt động Multicast 2 (Trang 31)
Hình 3.6. Hoạt động Multicast -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.6. Hoạt động Multicast (Trang 31)
Hình 3.8. Bảng Forwarding Table -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.8. Bảng Forwarding Table (Trang 32)
Hình 3.9. Gửi bản tin ARP Request -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.9. Gửi bản tin ARP Request (Trang 33)
Hình 3.10. Phản hồi bản tin ARP Request -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.10. Phản hồi bản tin ARP Request (Trang 34)
Hình 3.11. Xây dựng Forwarding table -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.11. Xây dựng Forwarding table (Trang 35)
Hình 3.12. Mô hình la b3 -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.12. Mô hình la b3 (Trang 36)
Hình 3.14. GRE Frame -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.14. GRE Frame (Trang 42)
Hình 3.15. Point-to-point GRE -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.15. Point-to-point GRE (Trang 43)
→ Tại R2 và R3, mỗi Node đều phải cấu hình địa chỉ IP cho Tunnel nối tới R1. Tương tự tại R1, cần có đường Tunnel ngược lại với R2 và R3 → Gây ra sự phức tạp tại R1 khi mạng mở rộng -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
i R2 và R3, mỗi Node đều phải cấu hình địa chỉ IP cho Tunnel nối tới R1. Tương tự tại R1, cần có đường Tunnel ngược lại với R2 và R3 → Gây ra sự phức tạp tại R1 khi mạng mở rộng (Trang 43)
Hình 3.17. Mô hình lab GRE -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.17. Mô hình lab GRE (Trang 44)
Hình 3.18. Bắt gói tin giữa hai VM (1) -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.18. Bắt gói tin giữa hai VM (1) (Trang 47)
Hình 3.20. Mô hình bài lab kết nối Namespace thông qua Virtual Ethenet -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.20. Mô hình bài lab kết nối Namespace thông qua Virtual Ethenet (Trang 49)
Hình 3.21. Mô hình bài lab kết nối Namespace thông qua OVS -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.21. Mô hình bài lab kết nối Namespace thông qua OVS (Trang 52)
Hình 3.22. Mô hình bài lab cung cấp DHCP cho các Linux Namespace -  BÁO CÁO CHUYÊN đề tìm hiểu về open vswitch trong ứng dụng tạo VLAN, vxlab và GRE
Hình 3.22. Mô hình bài lab cung cấp DHCP cho các Linux Namespace (Trang 54)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w