OpenvSwitch的GRE、Vxlan隧道

 此实验为sdnlab上Open vSwitch系列实验。

 实验一 GRE隧道

 一、实验目的

    • 了解GRE协议及原理
    • 理解 Open vSwitch如何配置GRE隧道

   二、实验原理  

  Open vSwitch创建GRE原理很简单,就是把对GRE头和外部IP头的一些操作从原来的代码中抽象出来,做成内核“库函数”的形式,然后 Open vSwitch中就可以直接调用它们了。 Open vSwitch GRE tunnel没有注册网络设备,因此无法通过iplink看到它,它只是一个vport而已,所以能通过ovs-vsctl show可以看到。

   三、实验步骤

    1、配置mininet1

  (1)创建br0,配置br0的IP地址为20.0.2.12,将端口eth0加入br0。

OpenvSwitch的GRE、Vxlan隧道_第1张图片  (2)创建br1,配置br1的IP地址为172.171.6.6。(ifconfig br1 172.171.6.6/24 up),并使用ifconfig查看网络配置信息。

OpenvSwitch的GRE、Vxlan隧道_第2张图片

 2、配置mininet2

 (1)创建br0,配置br0的IP地址为20.0.2.11,将端口eth0加入br0。

1 # ovs-vsctl add-br br0
2 # ovs-vsctl add-br br1
3 # ifconfig eth0 0 up
4 # ifconfig br0 20.0.2.11 netmask 255.255.255.248
5 # ovs-vsctl add-port br0 eth0

 (2)创建br1,配置br1的IP地址为172.171.6.7,并使用ifconfig查看网络配置信息。

# ifconfig br1 172.171.6.7/24

OpenvSwitch的GRE、Vxlan隧道_第3张图片

 

 3、测试mininet1 ping 20.0.2.11 ping成功。由于两台设备都有将eth0口加入br0,拥有实际链路,arp广播请求都能正常发送接受,所以能ping通。 OpenvSwitch的GRE、Vxlan隧道_第4张图片

  用172.171.6.7 ping 172.171.6.6 ping失败。由于没有将实际链路的接口加入br1,所以无法成功。

 4、配置GRE隧道

  根据传统配置gre隧道方法,需要配置以下参数:

  •   本端地址  
  •   对端地址
  •   隧道类型
  •        路由

  我们使用命令给mininet1的br1加入一个gre1的接口,隧道类型为gre,对端IP地址为20.0.2.11,本端地址和路由为什么没配置暂不清楚。

sudo ovs-vsctl add-port br1 gre1 -- set interface gre1 type=gre option:remote_ip = 20.0.2.11

  配置完成后的ovs情况:

 OpenvSwitch的GRE、Vxlan隧道_第5张图片

 

  对mininet2也进行同样的配置,只是将对端IP地址改为20.0.2.12。

 5、利用wireshark抓包验证gre隧道

 OpenvSwitch的GRE、Vxlan隧道_第6张图片

 

  将源地址为172.171.6.7的ICMP包进行封装,在外部又套了一层源地址为20.0.2.11的ICMP包,由于交换机识别数据包是以外层包装来识别,而arp表又有20.0.2.11的的mac地址,所以能顺利将数据包送到对端,对端处理数据包时再剥离外层封装即可。数据包构造如下:

 OpenvSwitch的GRE、Vxlan隧道_第7张图片

 

  至此,OpenvSwitch的GRE隧道构建成功。

 实验二 Vxlan隧道

   一、实验目的

  • 该实验通过Open vSwitch构建Overlay的VxLAN网络,更直观的展现VxLAN的优势。在实验过程中,可以了解如何建立VxLAN隧道并进行配置,并实现相同网段和不同网段之间的通信。

   二、实验原理  

  VxLAN 是 Virtual eXtensible LANs 的缩写,它是对 VLAN 的一个扩展,是非常新的一个 tunnel 技术,在Open vSwitch中应用也非常多。从数量上讲,它把 12 bit 的 VLAN tag 扩展成了 24 bit。从实现上讲,它是 L2 over UDP,它利用了UDP 同时也是 IPv4 的单播和多播,可以跨 L3 边界,很巧妙地解决了 GRE tunnel 和 VLAN 存在的不足,让组网变得更加灵活。

   三、实验步骤

    1、配置mininet1,创建交换机br0(数据转发) br1(控制器),br0地址为30.0.0.1/8,br1的IP地址为20.0.4.196/29,将eth0接口加入br1。

    2、配置mininet2,创建交换机br0(数据转发) br1(控制器),br0地址为30.0.0.2/8,br1的IP地址为20.0.4.195/29,将eth接口加入br1。

    3、验证20.0.4.196 ping 20.0.4.195 成功。30.0.0.1 ping 30.0.0.2 失败。

    4、在mininet1的br0上创建vxlan隧道  

1 sudo ovs-vsctl add-port br0 vxlan0 -- set interface vxlan0 type=vxlan options:remote_ip=20.0.4.195

    5、给mininet2的br0上创建vxlan隧道

1 sudo ovs-vsctl add-port br0 vxlan0 -- set interface vxlan0 type=vxlan options:remote_ip=20.0.4.196

    6、验证30.0.0.1 ping 30.0.0.2 能通,说明同网段通讯正常。

    7、将mininet2的br0的IP地址更改为40.0.0.1/8,发现40.0.0.1和30.0.0.1通讯失败。此时要在mininet1加上一条路由: 

route add -net 40.0.0.0 netmask 255.255.255.248 30.0.0.1 dev br0

    同理,在mininet2加上

route add -net 30.0.0.0 netmask 255.255.255.248 40.0.0.1 dev br0

    因为下一跳都是br0的地址,所以数据包在转发时就知道要发往隧道,通过隧道发给对端,再交给对端进行路由。

    这样,不同网段之间也能正常通讯。

    8、利用wireshark查看数据包:

OpenvSwitch的GRE、Vxlan隧道_第8张图片

 

 

    

 

           

 

你可能感兴趣的:(OpenvSwitch的GRE、Vxlan隧道)