Openstack Vlan モードでの分離とデータフロー

Openstack Vlan モードでの分離とデータフロー

1. 孤立

コンピュータ ネットワークは階層的に実装されており、異なるプロトコルが異なる階層で動作します。 OSI 階層モデルによれば、7 つの層があります。一般的に「分離」と呼ばれるものは、通常、「データ リンク層」とも呼ばれる第 2 層を指します。データリンク層のネットワークパケットは「フレーム」とも呼ばれます。よく話題になるネットワーク カードの MAC アドレスは、フレームのアドレスです。 MAC は実際には「メディア アクセス制御」の略語であり、データ リンク層のサブ層です。

なぜ第 2 層で分離を実行する必要があるのですか?第 2 層のフレームの一部にはブロードキャスト アドレスがあり、同じ第 2 層にあるすべてのデバイスがこれらのフレームを受信でき、また受信する必要があるためです。スイッチは一般に第 2 層で動作すると考えられており、これらのブロードキャスト パケットは転送される必要があるため、第 2 層は通常「ブロードキャスト ドメイン」と呼ばれます。

[[255524]]

仮想LAN

Openstack Neutorn の中核は、レイヤー 2 物理ネットワークの抽象化と管理です。テナント間のネットワーク分離を保証するために、さまざまなネットワーク分離テクノロジをサポートしています。 VLAN は主な分離ソリューションであり、それ自体がスイッチで広く使用されているレイヤー 2 分離テクノロジです。ただし、このソリューションにも一定の制限があります。まず、管理が比較的面倒で、物理的なスイッチの設定が必要になります。さらに、利用可能な VLAN の数も制限されています。 VLAN ID番号は4,000以上あります。各テナントに 1 つの VLAN が割り当てられていると仮定すると、最大 4,000 を超えるテナントをサポートできます。

3. 仮想ネットワークデバイス

図1: VLANモードのコンピューティングノードの仮想ネットワークトポロジ図

3.1 VLAN ネットワーク モードでは、コンピューティング ノード上の仮想ネットワーク デバイスは次のようになります。

(1)tapxxxデバイス

簡単に言うと、仮想マシンに提供される仮想ネットワーク カードであり、VM に対応するネットワーク ポートの vNIC です。仮想マシンのネットワーク機能は vNIC によって提供されます。ハイパーバイザーは、仮想マシンごとに 1 つ以上の vNIC を作成できます。

(2)qbrxxxデバイス

Linux ブリッジは、セキュリティ グループにサービスを提供してセキュリティを担当するものと簡単に理解できます。タップ デバイスではネットワーク ACL ルールを構成できないため、iptable セキュリティ グループ ポリシーを実装するために Linux ブリッジが追加されます。

(3)qvmxxxデバイス

Qvm は主に、VM から出力されるパケットに VLAN タグを追加します。

(4)plyxxxデバイス

Ovs ブリッジの主な機能は、ローカル MAC アドレスではないユニキャスト メッセージをフィルターすることです。

(5)pvixxxおよびpvoxxxデバイス

PLY はポリシー ブリッジです。 PLY と BR-INT は、パス ポートのペアによって接続されます。 PLY に接続されている端は PVI ポート、BR-INT に接続されている端は PVO ポートです。

(6)br-intデバイス

br-int は統合ブリッジであり、主にフレーム転送を担当します。

(7)int-brcpsおよびphy-brcpsデバイス

主に、br-int によって転送されたフレーム内の vlanid を変換する役割を担います。

(8) brcpsとtrunk0デバイス

br-cps は Ovs ブリッジです。 Trunk0 は、eth0 と eth1 (アクティブ バックアップ モード) で構成される結合です。パケットが物理ネットワークに入る場合、実際の物理ネットワーク カード trunk0 (eth2 および eth4) を通過する必要があります。したがって、trunk0 は br-1 にブリッジされ、リンク全体が開きます。

(9)タプウ装置

DHCP サービスのリスニング ポート。

3.2 コンピューティングノード上のネットワークデバイス情報

3.2.1 Linuxブリッジ情報

  1. Compute153:~ # virshリスト
  2. ID名前
  3. ----------------------------------------------------  
  4. 1 インスタンス 00000583 が実行中
  5. 2 インスタンス-000005df 実行中
  6. 3 インスタンス-00000603 実行中
  7. 4 インスタンス-00000654 実行中
  8. 5 インスタンス-0000068f 実行中
  9. 6 インスタンス-000006d7 実行中
  10. 7 インスタンス-0000070d 実行中
  11. 9 インスタンス-00000769 実行中
  12. 10 インスタンス-0000090d 実行中
  13. 11 インスタンス-00000a37 実行中

コンピューティング ノード Compute153 で 10 台の仮想マシンが起動されます。

  1. 計算153
  2. :~
  3. # brctl 表示
  4. ブリッジブリッジID STP対応インターフェース
  5. qbr7fc1e7d0-0c 8000.bee6e69f9457いいえqvm7fc1e7d0-0c
  6. タップ7fc1e7d0-0c
  7. qbr931641ad-4b 8000.eaa1a27fffcbいいえqvm931641ad-4b
  8. タップ931641ad-4b
  9. qbr963c4b38-70 8000.7635674ec1fcいいえqvm963c4b38-70
  10. タップ963c4b38-70
  11. qbr9df6f9f9-42 8000.2e1eba67aca5いいえqvm9df6f9f9-42
  12. タップ9df6f9f9-42
  13. qbrb9dd9478-0f 8000.2e954943421cいいえqvmb9dd9478-0f
  14. タップb9dd9478-0f
  15. qbrc24f2999-b9 8000.427df7c7a333いいえqvmc24f2999-b9
  16. タップc24f2999-b9
  17. qbrc3833757-af 8000.7e6eb025950bいいえqvmc3833757-af
  18. タップc3833757-af
  19. qbrc78917be-9c 8000.1a67a8814d03いいえqvmc78917be-9c
  20. タップc78917b0-9c
  21. qbrd5cbf3b0-ef 8000.f6de8391f526いいえqvmd5cbf3b0-ef
  22. TAPd5cbf3b0-ef
  23. qbrfe79631b-85 8000.c2d425903a69いいえqvmfe79631b-85
  24. タップfe79631b-85

10 個の qbr があり、各仮想マシンの各ネットワーク カードに対応する qbr があることがわかります。各 qbr には対応するタップと qvm があり、図の qbr の北向きおよび南向きのインターフェイスに対応しています。

3.2.2 OVSブリッジ情報

ovs-vsctl を使用して、ホスト上の既存の OVS ブリッジとそのポートを照会できます。

  1. ブリッジ「plyc24f2999-b9」  
  2. ポート「qvmc24f2999-b9」  
  3. インターフェース「qvmc24f2999-b9」  
  4. タイプ: 内部
  5. ポート「plyc24f2999-b9」  
  6. インターフェース「plyc24f2999-b9」  
  7. タイプ: 内部
  8. ポート「pvic24f2999-b9」  
  9. インターフェース「pvic24f2999-b9」  
  10. タイプ: パッチ
  11. オプション: {peer= "pvoc24f2999-b9" }

プライブリッジ情報を確認できます。上部はqvmに接続され、下部はbr-intに接続されます。 ply と br-int の間には、pvi と pvo というポート インターフェイスのペアがあります。

  1. ブリッジ br- int  
  2. fail_mode: セキュア
  3. ポート「pvoc78917be-9c」  
  4. タグ: 5
  5. インターフェース「pvoc78917be-9c」  
  6. タイプ: パッチ
  7. オプション:{peer= "pvic78917be-9c" }
  8. ポート「pvob9dd9478-0f」  
  9. タグ: 9
  10. インターフェース「pvob9dd9478-0f」  
  11. タイプ: パッチ
  12. オプション:{peer= "pvib9dd9478-0f" }

pov ポートがタグ付けされていることに注意してください。これは内部タグであり、主に同じ仮想マシン内の異なる仮想ネットワーク カード デバイスを区別するために使用されます。複数のネットワーク カードには順番に番号が付けられます。

  1. ブリッジ br- int  
  2. fail_mode: セキュア
  3. ポート「pvoc78917be-9c」  
  4. タグ: 5
  5. インターフェース「pvoc78917be-9c」  
  6. タイプ: パッチ
  7. オプション:{peer= "pvic78917be-9c" }
  8. ポート「pvob9dd9478-0f」  
  9. タグ: 9
  10. インターフェース「pvob9dd9478-0f」  
  11. タイプ: パッチ
  12. オプション:{peer= "pvib9dd9478-0f" }
  13. ポートbr- int  
  14. タグ: 4095
  15. インターフェース br- int  
  16. タイプ: 内部
  17. ポートint -brcps
  18. インターフェースint -brcps
  19. タイプ: パッチ
  20. オプション: {peer=phy-brcps}
  21. ポート「pvo9df6f9f9-42」  
  22. タグ: 5
  23. インターフェース「pvo9df6f9f9-42」  
  24. タイプ: パッチ
  25. オプション:{peer= "pvi9df6f9f9-42" }

br-int ブリッジ上のすべてのポート情報を確認できます。上向きポートは pvo ポートであり、下向きポートは brcps ブリッジへの接続に使用される int-brcps ポートです。

  1. ブリッジ br- int  
  2. fail_mode: セキュア
  3. ポート「pvoc78917be-9c」  
  4. タグ: 5
  5. インターフェース「pvoc78917be-9c」  
  6. タイプ: パッチ
  7. オプション:{peer= "pvic78917be-9c" }
  8. ポートint -brcps
  9. インターフェースint -brcps
  10. タイプ: パッチ
  11. オプション: {peer=phy-brcps}

int-brcps および phy-brcps インターフェイスは、br-int と brcps ブリッジを接続するインターフェイスです。 br-int をクエリすると、それに接続されている int-brcps を見つけることができ、brcps ブリッジをクエリすると、それに接続されている phy-brcps インターフェイスを見つけることができます。

  1. ブリッジ brcps
  2. ポート external_om
  3. タグ:1405
  4. インターフェース external_om
  5. タイプ: 内部
  6. ポート「trunk0」  
  7. インターフェース「trunk0」  
  8. ポート phy-brcps
  9. インターフェース phy-brcps
  10. タイプ: パッチ
  11. オプション: {peer= int -brcps}
  12. ポート external_api
  13. タグ:1400
  14. インターフェース external_api
  15. タイプ: 内部
  16. ポート brcps
  17. タグ:0
  18. インターフェース brcps
  19. タイプ: 内部
  20. ポート「om-physnet1」  
  21. タグ:1089
  22. インターフェース「om-physnet1」  
  23. タイプ: 内部

管理プレーン ブリッジ brcps には、外部通信用のタグが付いた external_om ポートと external_api ポートを含む複数のポートがあります。上向き phy-brcps インターフェース。ローカル インターフェイス brcps、ポート om-physnet1、そして最も重要な trunk0 (実際のデータ物理通信インターフェイス)。

上記は、VLAN モードの仮想マシン通信が通過する必要があるすべてのポートであり、データ フローは次のようになります。

1) データ フレームは VM から出力され、TAP によって提供される仮想ネットワーク ポート vNIC を通過し、次に Linux ブリッジ qrb セキュリティ検証を通過します。 qvm に移動すると、内部 VLAN タグが付けられ、ホスト ノード内のローカル ID になります。この ID の目的は、同じホスト内の異なる VM を区別することです。

2) 南へ進み、合流します。ドキュメントには、非ローカル MAC アドレスをフィルタリングするために使用されることが示されています。主な目的は、同じホスト上の他の VM へのアクセスを容易にすることです。宛先ソースが同じホストの場合は、br-int 転送なしに直接アクセスできます。

3) br-int を続行すると、フレームは宛先ホストに転送され、その後南のパッチ ポートに送られます。ポートはフレームの途中にある内部 VLAN ID (ローカル ID) を削除し、外部 VLAN ID に置き換えます。

4) フレームは実際の外部物理スイッチ ポートに送信され、宛先に送信されます。

3.2.2 br-int ダンプフロー情報

br-int は、brcps から来るトラフィック (ポート int-brcps から到着) の VLAN タグ変換を完了します。以下の例では、外部 VLAN ID: 1013 から内部 VLAN ID: 2 への変換を確認できます。

  1. 計算153
  2. :~
  3. #ovs-ofctl ダンプフロー br- int  
  4. NXST_FLOW応答(xid=0x4):
  5. クッキー=0xaf3ffaad56834ff8、期間=8767986.702秒、テーブル=0、n_packets=138635866、n_bytes=49130127982、アイドル年齢=0、ハード年齢=65534、優先度=3、in_port=1、dl_vlan=1013アクション=mod_vlan_vid:2、通常
  6. クッキー=0xaf3ffaad56834ff8、期間=8759690.249秒、テーブル=0、n_packets=902894466、n_bytes=111008267998、アイドル年齢=0、ハード年齢=65534、優先度=3、in_port=1、dl_vlan=1014、アクション=mod_vlan_vid:3、通常
  7. クッキー=0xaf3ffaad56834ff8、期間=8606291.966秒、テーブル=0、n_packets=75523546、n_bytes=7721353259、アイドル年齢=0、ハード年齢=65534、優先度=3、in_port=1、dl_vlan=503、アクション=mod_vlan_vid:4、通常
  8. クッキー=0xaf3ffaad56834ff8、期間=7943259.828秒、テーブル=0、n_packets=27312770、n_bytes=4039091682、アイドル年齢=0、ハード年齢=65534、優先度=3、in_port=1、dl_vlan=1011アクション=mod_vlan_vid:5、通常
  9. クッキー=0xaf3ffaad56834ff8、期間=7248098.099秒、テーブル=0、n_packets=17132221、n_bytes=1590164809、アイドル年齢=0、ハード年齢=65534、優先度=3、in_port=1、dl_vlan=504、アクション=mod_vlan_vid:6、通常
  10. クッキー=0xaf3ffaad56834ff8、期間=5730798.970秒、テーブル=0、n_packets=35859018、n_bytes=4389953008、アイドル年齢=0、ハード年齢=65534、優先度=3、in_port=1、dl_vlan=1012アクション=mod_vlan_vid:7、通常
  11. クッキー=0xaf3ffaad56834ff8、期間=583874.187秒、テーブル=0、n_packets=2041814、n_bytes=433205117、アイドル年齢=0、ハード年齢=65534、優先度=3、in_port=1、dl_vlan=1015アクション=mod_vlan_vid:8、通常
  12. クッキー=0xaf3ffaad56834ff8、期間=146306.053秒、テーブル=0、n_packets=435169、n_bytes=31391505、アイドル年齢=0、ハード年齢=65534、優先度=3、in_port=1、dl_vlan=1016 アクション=mod_vlan_vid:9、通常
  13. クッキー=0xaf3ffaad56834ff8、期間=9233017.369秒、テーブル=0、n_packets=8966890076、n_bytes=2799828872226、アイドル時間=0、ハード時間=65534、優先度=2、in_port=1 アクション=ドロップ 
  14. クッキー=0xaf3ffaad56834ff8、期間=9233016.732秒、テーブル=0、n_packets=1106708092、n_bytes=190560627712、アイドル年齢=0、ハード年齢=65534、優先度=0 アクション=NORMAL
  15. クッキー=0xaf3ffaad56834ff8、期間=9233019.667秒、テーブル=23、n_packets=0、n_bytes=0、idle_age=65534、hard_age=65534、優先度=0、アクション=ドロップ 
  16. クッキー=0xaf3ffaad56834ff8、期間=9233019.551秒、テーブル=24、n_packets=0、n_bytes=0、idle_age=65534、hard_age=65534、優先度=0、アクション=ドロップ 

3.2.3 brcps ダンプフロー情報

brcps は、br-int から着信するトラフィック (ポート phy-brcps から着信) を処理し、ローカル VLAN から外部 VLAN への変換を実現します。次の例は、内部 VLAN ID: 2 から外部 VLAN ID: 1013 への変換を示しています。

  1. 計算153
  2. :~
  3. # ovs-ofctl ダンプフロー brcps
  4. NXST_FLOW応答(xid=0x4):
  5. クッキー=0xaaf94399aad7707e、期間=8768079.505秒、テーブル=0、n_packets=4610859、n_bytes=723908441、アイドル年齢=6、ハード年齢=65534、優先度=4、in_port=5、dl_vlan=2、アクション=mod_vlan_vid:1013、通常
  6. クッキー=0xaaf94399aad7707e、期間=8759783.046秒、テーブル=0、n_packets=1061625441、n_bytes=180117774176、アイドル時間=0、ハード時間=65534、優先度=4、in_port=5、dl_vlan=3、アクション=mod_vlan_vid:1014、通常
  7. クッキー=0xaaf94399aad7707e、期間=8606384.765秒、テーブル=0、n_packets=12135266、n_bytes=3806123480、アイドル年齢=32、ハード年齢=65534、優先度=4、in_port=5、dl_vlan=4、アクション=mod_vlan_vid:503、通常
  8. クッキー=0xaaf94399aad7707e、期間=7943352.621秒、テーブル=0、n_packets=8783552、n_bytes=1513703385、アイドル年齢=0、ハード年齢=65534、優先度=4、in_port=5、dl_vlan=5、アクション=mod_vlan_vid:1011、通常
  9. クッキー=0xaaf94399aad7707e、期間=7248190.902秒、テーブル=0、n_packets=2559355、n_bytes=510785011、アイドル年齢=16、ハード年齢=65534、優先度=4、in_port=5、dl_vlan=6、アクション=mod_vlan_vid:504、通常
  10. クッキー=0xaaf94399aad7707e、期間=5730891.771秒、テーブル=0、n_packets=16831749、n_bytes=3864947698、アイドル年齢=0、ハード年齢=65534、優先度=4、in_port=5、dl_vlan=7、アクション=mod_vlan_vid:1012、通常
  11. クッキー=0xaaf94399aad7707e、期間=583966.979秒、テーブル=0、n_packets=169878、n_bytes=24055409、アイドル年齢=29、ハード年齢=65534、優先度=4、in_port=5、dl_vlan=8 アクション=mod_vlan_vid:1015、通常
  12. クッキー=0xaaf94399aad7707e、期間=146398.874秒、テーブル=0、n_packets=1541、n_bytes=157171、アイドル年齢=132、ハード年齢=65534、優先度=4、in_port=5、dl_vlan=9 アクション=mod_vlan_vid:1016、通常
  13. クッキー=0xaaf94399aad7707e、期間=9233110.012秒、テーブル=0、n_packets=78、n_bytes=6780、idle_age=65534、hard_age=65534、優先度=2、in_port=5 アクション=ドロップ 
  14. クッキー=0xaaf94399aad7707e、期間=9233111.393秒、テーブル=0、n_packets=10761364888、n_bytes=3180091314185、アイドル時間=0、ハード時間=65534、優先度=0 アクション=

3.2.4 iptables セキュリティグループ

各仮想マシン タップは 2 つのチェーン テーブル (out と in) に対応し、DHCP エージェントから仮想マシンへのアクセス ポリシーは out テーブルで定義されます。

  1. 計算153
  2. :~
  3. # iptables -Lneutron-openvswi-sg-チェーン
  4. neutron-openvswi-sg-チェーン (
  5. 20
  6. 参考文献
  7. ターゲット 利益 選択 ソース 宛先
  8. neutron-openvswi-i7fc1e7d0-0すべて   -- どこでもどこでも PHYSDEV 一致 --physdev-outtap7fc1e7d0-0c --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  9. neutron-openvswi-o7fc1e7d0-0すべて   -- どこでもどこでも PHYSDEV 一致 --physdev-intap7fc1e7d0-0c --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  10. neutron-openvswi-i931641ad-4すべて   -- どこでもどこでも PHYSDEV 一致 --physdev-outtap931641ad-4b --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  11. neutron-openvswi-o931641ad-4すべて   -- どこでもどこでも PHYSDEV 一致 --physdev-intap931641ad-4b --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  12. neutron-openvswi-i963c4b38-7すべて   -- どこでもどこでも PHYSDEV 一致 --physdev-outtap963c4b38-70 --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  13. neutron-openvswi-o963c4b38-7すべて   -- どこでもどこでも PHYSDEV 一致 --physdev-intap963c4b38-70 --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  14. neutron-openvswi-i9df6f9f9-4すべて   -- どこでもどこでも PHYSDEV 一致 --physdev-outtap9df6f9f9-42 --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  15. neutron-openvswi-o9df6f9f9-4すべて   -- どこでもどこでも PHYSDEV 一致 --physdev-intap9df6f9f9-42 --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  16. neutron-openvswi-ib9dd9478-0すべて   -- どこでもどこでも PHYSDEV 一致 --physdev-outtapb9dd9478-0f --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  17. neutron-openvswi-ob9dd9478-0すべて   -- どこでもどこでも PHYSDEV 一致 --physdev-intapb9dd9478-0f --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  18. neutron-openvswi-ic24f2999-bすべて   -- どこでもどこでも PHYSDEV 一致 --physdev-outtapc24f2999-b9 --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  19. neutron-openvswi-oc24f2999-bすべて   -- どこでもどこでも PHYSDEV 一致 --physdev-intapc24f2999-b9 --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  20. neutron-openvswi-ic3833757-aすべて   -- どこでもどこでも PHYSDEV 一致 --physdev-outtapc3833757-af --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  21. neutron-openvswi-oc3833757-aすべて   -- どこでもどこでも PHYSDEV 一致 --physdev-intapc3833757-af --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  22. neutron-openvswi-ic78917be-9すべて  -- どこでもどこでも PHYSDEV 一致 --physdev-outtapc78917be-9c --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  23. neutron-openvswi-oc78917be-9すべて  -- どこでもどこでも PHYSDEV 一致 --physdev-intapc78917be-9c --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  24. neutron-openvswi-id5cbf3b0-eすべて   -- どこでもどこでも PHYSDEV 一致 --physdev-outtapd5cbf3b0-ef --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  25. neutron-openvswi-od5cbf3b0-eすべて   -- どこでもどこでも PHYSDEV 一致 --physdev-intapd5cbf3b0-ef --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  26. neutron-openvswi-ife79631b-8すべて   -- どこでもどこでも PHYSDEV 一致 --physdev-outtapfe79631b-85 --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  27. neutron-openvswi-ofe79631b-8すべて   -- どこでもどこでも PHYSDEV 一致 --physdev-intapfe79631b-85 --physdev-is-bridged /* VM 固有のチェーンにジャンプします。 */  
  28. すべて受け入れる   -- どこでもどこでも 
  1. 計算153
  2. :~
  3. # iptables -L neutron-openvswi-oc78917be-9
  4. 中性子-openvswi-oc78917be-
  5. 9
  6. 2
  7. 参考文献
  8. ターゲット 利益 選択 ソース 宛先
  9. RETURN udp -- デフォルト 255.255.255.255 udpspt:bootpc dpt:bootps /* DHCP クライアント トラフィックを許可します。 */  
  10. neutron-openvswi-sc78917be-9すべて   -- どこでもどこでも 
  11. RETURN udp -- どこでもどこでも udp spt:bootpc dpt:bootps /* DHCP クライアント トラフィックを許可します。 */  
  12. DROP udp -- どこでもどこでも udp spt:bootps udp dpt:bootpc /* VM による DHCP スプーフィングを防止します。 */  
  13. 戻る     全て   -- どこでもどこでも状態 RELATED、ESTABLISHED /* 既知のセッションに関連付けられたパケットを RETURN チェーンに送ります。 */  
  14. 戻る     全て   -- どこでもどこでも 
  15. 落とす       全て   -- どこでもどこでも状態 INVALID /* 既存の接続 (TCP ACK/FIN など) に関連しているように見えるが、conntrack にエントリがないパケットをドロップします。 */  
  16. neutron-openvswi-sg-フォールバックすべて   -- どこでもどこでも 
  17. /*
  18. 送信
  19. 一致しないトラフィックをフォールバック チェーンに送信します*/
  1. 計算153
  2. :~
  3. # iptables -Lneutron-openvswi-ic78917be-9
  4. 中性子-openvswi-ic78917be-
  5. 9
  6. 1
  7. 参考文献
  8. ターゲット 利益 選択 ソース 宛先
  9. 戻る     全て   -- どこでもどこでも状態 RELATED、ESTABLISHED /* 既知のセッションに関連付けられたパケットを RETURN チェーンに送ります。 */  
  10. 戻り値udp -- xxx.xxx.xxx.xxx どこでも udp spt:bootps udp dpt:bootpc ---DHCP  
  11. 戻り値udp -- xxx.xxx.xxx.xxx どこでも udp spt:bootps udp dpt:bootpc ---DHCP  
  12. 戻る     全て   -- どこでもどこでも 
  13. 落とす       全て   -- どこでもどこでも状態 INVALID /* 既存の接続に関連しているように見えるが (TCP ACK/FIN など)、conntrack にエントリがないパケットをドロップします。 */  
  14. neutron-openvswi-sg-フォールバックすべて   -- どこでもどこでも /* 一致しないトラフィックをフォールバック チェーンに送信します。 */  

3.3 コンピューティングノードのVLAN分離

VLAN モードでは、各 VLAN ネットワークに独自のブリッジが存在するため、VLAN ベースの分離が実現されます。 VLAN タグの変換には、2 つのブリッジ br-int と brcps の連携が必要です。 br-int は int-brcps (外部 VLAN を使用) から内部 VLAN へのパケットの変換を担当し、brcps は phy-brcps (内部 VLAN を使用) から外部 VLAN へのパケットの変換を担当します。テナントのトラフィック分離も VLAN を通じて実行されるため、コンピュート ノード内の仮想マシンのトラフィックによって伝送されるローカル VLAN と、コンピュート ノードの外部の物理ネットワーク上の異なるテナントを分離する VLAN の 2 種類の VLAN が存在します。物理スイッチと eth ネットワーク カードを接続するポートは、トランク モードに設定され、同じ物理ネットワーク カード上の複数の異なる VLAN からのデータを実装します。

<<:  Kingsoft CloudとJD Cloudが合併を否定。キングソフト・ソフトウェアはJDとの協力を協議中と発表

>>:  Apache Flink トークシリーズ (15) - Kafka 用データストリーム コネクタ

推薦する

ソフトコンテンツマーケティングがなぜ効果的なブランドプロモーション効果を発揮できるのか?

今日のインターネットは、10 年以上前のように、単にテキストや画像を読む場所ではなく、新聞、テレビ、...

Google ウェブマスター ツールのデータ エクスポートの文字化け問題を解決する

これはよく知られている SEO ツールです。これを使用すると SEO 効率を大幅に向上させることがで...

PieLayer - $20/年/メモリ 1g/スワップ 512/SSD 25g/トラフィック 500g/ラスベガス

PieLayerは2010年に設立され、数年が経ちました。個人的には小規模なVPS業者としては良いと...

レノボ・グループは2日前に今年の最高値を更新したが、その後11%以上下落した。

月収10万元の起業の夢を実現するミニプログラム起業支援プランA5ベンチャーネットワーク(公開アカウン...

不自然なリンクが Google ペンギンを生き延びる方法

Google は 4 月 24 日にペンギン アルゴリズムのアップデートを発表し、多くのウェブサイト...

ユーザーが電子商取引のウェブサイトに長く滞在する方が良いのでしょうか?私はそうは思わない。

オリジナル記事、転載する場合は出典を明記してください:eコマースアートを専門とするEコマースサロンか...

アジャイルテストとその実践的応用の簡単な分析

導入インターネット技術の発展に伴い、製品の急速な反復と市場の需要への適応能力が大手企業にとっての悩み...

2020 年のエンタープライズ クラウド戦略の 5 つのトレンド

ハイブリッド クラウド環境を構築し、IT スタッフにその使用方法と管理方法を指導することが、2020...

Web デザイン分析: バナー デザイン「ドット、水平、垂直、左、右」

人類の歴史とほぼ同期した情報表現であるテキストは、ビジュアルコミュニケーションデザインにおいても最も...

Taobao のお客様、手数料はどこに行ったのですか?

私はタオバオの顧客として働いてまだ間もないですが、私が稼ぐお金はオフィスで働くよりもはるかに良いです...

ufovps:「香港クラウドサーバーCN2」シリーズの簡単なレビューで、その効果をお伝えします

ufovpsの香港vpsはBGP、CN2、CN2 GIAに分かれています。このCN2は伝説のCN2 ...

テンセントセキュリティは、コンテナのライフサイクル全体にわたってコンテナのセキュリティを保護する TCSS コンテナセキュリティサービスをリリースしました。

企業がクラウド移行のペースを加速するにつれ、コンテナ、マイクロサービス、動的オーケストレーションに代...

SEOによる効率的な海外プロモーション

海外プロモーションに関しては、皆さんもよくご存知かと思います。海外貿易や英語のウェブサイトに携わって...

「WeChat版JD」における検索ロジックの弱体化カテゴリの解釈。

【Ebrun News】5月28日、噂されていたJD.com WeChatポータルが昨日ついに正式に...

入手可能: oplink-$24.5/L5420/16g メモリ/120g SSD/100m 無制限

oplink は 2006 年に登録され、AS40156 でヒューストンに独自のコンピュータ ルーム...