此实验为sdnlab上Open vSwitch系列实验。
实验一 GRE隧道
一、实验目的
-
- 了解GRE协议及原理
- 理解 Open vSwitch如何配置GRE隧道
二、实验原理
Open vSwitch创建GRE原理很简单,就是把对GRE头和外部IP头的一些操作从原来的代码中抽象出来,做成内核“库函数”的形式,然后 Open vSwitch中就可以直接调用它们了。 Open vSwitch GRE tunnel没有注册网络设备,因此无法通过iplink看到它,它只是一个vport而已,所以能通过ovs-vsctl show可以看到。
三、实验步骤
1、配置mininet1
(1)创建br0,配置br0的IP地址为20.0.2.12,将端口eth0加入br0。
(2)创建br1,配置br1的IP地址为172.171.6.6。(ifconfig br1 172.171.6.6/24 up),并使用ifconfig查看网络配置信息。
2、配置mininet2
(1)创建br0,配置br0的IP地址为20.0.2.11,将端口eth0加入br0。
1 # ovs-vsctl add-br br0 2 # ovs-vsctl add-br br1 3 # ifconfig eth0 0 up 4 # ifconfig br0 20.0.2.11 netmask 255.255.255.248 5 # ovs-vsctl add-port br0 eth0
(2)创建br1,配置br1的IP地址为172.171.6.7,并使用ifconfig查看网络配置信息。
# ifconfig br1 172.171.6.7/24
3、测试mininet1 ping 20.0.2.11 ping成功。由于两台设备都有将eth0口加入br0,拥有实际链路,arp广播请求都能正常发送接受,所以能ping通。
用172.171.6.7 ping 172.171.6.6 ping失败。由于没有将实际链路的接口加入br1,所以无法成功。
4、配置GRE隧道
根据传统配置gre隧道方法,需要配置以下参数:
- 本端地址
- 对端地址
- 隧道类型
- 路由
我们使用命令给mininet1的br1加入一个gre1的接口,隧道类型为gre,对端IP地址为20.0.2.11,本端地址和路由为什么没配置暂不清楚。
sudo ovs-vsctl add-port br1 gre1 -- set interface gre1 type=gre option:remote_ip = 20.0.2.11
配置完成后的ovs情况:
对mininet2也进行同样的配置,只是将对端IP地址改为20.0.2.12。
5、利用wireshark抓包验证gre隧道
将源地址为172.171.6.7的ICMP包进行封装,在外部又套了一层源地址为20.0.2.11的ICMP包,由于交换机识别数据包是以外层包装来识别,而arp表又有20.0.2.11的的mac地址,所以能顺利将数据包送到对端,对端处理数据包时再剥离外层封装即可。数据包构造如下:
至此,OpenvSwitch的GRE隧道构建成功。
实验二 Vxlan隧道
一、实验目的
- 该实验通过Open vSwitch构建Overlay的VxLAN网络,更直观的展现VxLAN的优势。在实验过程中,可以了解如何建立VxLAN隧道并进行配置,并实现相同网段和不同网段之间的通信。
二、实验原理
VxLAN 是 Virtual eXtensible LANs 的缩写,它是对 VLAN 的一个扩展,是非常新的一个 tunnel 技术,在Open vSwitch中应用也非常多。从数量上讲,它把 12 bit 的 VLAN tag 扩展成了 24 bit。从实现上讲,它是 L2 over UDP,它利用了UDP 同时也是 IPv4 的单播和多播,可以跨 L3 边界,很巧妙地解决了 GRE tunnel 和 VLAN 存在的不足,让组网变得更加灵活。
三、实验步骤
1、配置mininet1,创建交换机br0(数据转发) br1(控制器),br0地址为30.0.0.1/8,br1的IP地址为20.0.4.196/29,将eth0接口加入br1。
2、配置mininet2,创建交换机br0(数据转发) br1(控制器),br0地址为30.0.0.2/8,br1的IP地址为20.0.4.195/29,将eth接口加入br1。
3、验证20.0.4.196 ping 20.0.4.195 成功。30.0.0.1 ping 30.0.0.2 失败。
4、在mininet1的br0上创建vxlan隧道
1 sudo ovs-vsctl add-port br0 vxlan0 -- set interface vxlan0 type=vxlan options:remote_ip=20.0.4.195
5、给mininet2的br0上创建vxlan隧道
1 sudo ovs-vsctl add-port br0 vxlan0 -- set interface vxlan0 type=vxlan options:remote_ip=20.0.4.196
6、验证30.0.0.1 ping 30.0.0.2 能通,说明同网段通讯正常。
7、将mininet2的br0的IP地址更改为40.0.0.1/8,发现40.0.0.1和30.0.0.1通讯失败。此时要在mininet1加上一条路由:
route add -net 40.0.0.0 netmask 255.255.255.248 30.0.0.1 dev br0
同理,在mininet2加上
route add -net 30.0.0.0 netmask 255.255.255.248 40.0.0.1 dev br0
因为下一跳都是br0的地址,所以数据包在转发时就知道要发往隧道,通过隧道发给对端,再交给对端进行路由。
这样,不同网段之间也能正常通讯。
8、利用wireshark查看数据包: