VXLAN 基礎教程:在 Linux 上配置 VXLAN 網路
上篇文章結尾提到 Linux
是支援 VXLAN
的,我們可以使用 Linux 搭建基於 VXLAN
的 overlay 網路,以此來加深對 VXLAN 的理解,畢竟光說不練假把式。
1. 點對點的 VXLAN
先來看看最簡單的點對點 VXLAN
網路,點對點 VXLAN
即兩台主機構建的 VXLAN
網路,每台主機上有一個 VTEP
,VTEP
之間通過它們的 IP 地址進行通訊。點對點 VXLAN 網路拓撲圖如圖所示:
為了不影響主機的網路環境,我們可以使用 Linux VRF
來隔離 root network namespace 的路由。VRF(Virtual Routing and Forwarding)是由路由表和一組網路設備組成的路由實例,你可以理解為輕量級的 network namespace
,只虛擬了三層的網路協議棧,而 network namespace
虛擬了整個網路協議棧。詳情參看 Linux VRF(Virtual Routing Forwarding)的原理和實現。
Linux Kernel 版本大於
4.3
才支援 VRF,建議做本文實驗的同學先升級內核。
當然了,如果你有專門用來做實驗的乾淨主機,可以不用 VRF 來隔離。
下面結合 VRF
來創建一個點對點 VXLAN 網路。
首先在 192.168.57.50
上創建 VXLAN 介面:
$ ip link add vxlan0 type vxlan \
id 42 \
dstport 4789 \
remote 192.168.57.54 \
local 192.168.57.50 \
dev eth0
重要參數解釋:
- id 42 : 指定
VNI
的值,有效值在 1 到 \(2^{24}\) 之間。 - dstport :
VTEP
通訊的埠,IANA 分配的埠是 4789。如果不指定,Linux 默認使用8472
。 - remote : 對端 VTEP 的地址。
- local : 當前節點
VTEP
要使用的 IP 地址,即當前節點隧道口的 IP 地址。 - dev eth0 : 當前節點用於
VTEP
通訊的設備,用來獲取 VTEP IP 地址。這個參數與 local 參數目的相同,二選一即可。
查看 vxlan0
的詳細資訊:
$ ip -d link show vxlan0
11: vxlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue master vrf-test state UNKNOWN mode DEFAULT group default qlen 1000
link/ether 82:f3:76:95:ab:e1 brd ff:ff:ff:ff:ff:ff promiscuity 0
vxlan id 42 remote 192.168.57.54 local 192.168.57.50 srcport 0 0 dstport 4789 ageing 300 udpcsum noudp6zerocsumtx noudp6zerocsumrx
接下來創建一個 VRF,並將 vxlan0
綁定到該 VRF
中:
$ ip link add vrf0 type vrf table 10
$ ip link set vrf0 up
$ ip link set vxlan0 master vrf0
再次查看 vxlan0
的資訊:
$ ip -d link show vxlan0
13: vxlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue master vrf0 state UNKNOWN mode DEFAULT group default qlen 1000
link/ether aa:4d:80:e3:75:e0 brd ff:ff:ff:ff:ff:ff promiscuity 0
vxlan id 42 remote 192.168.57.54 local 192.168.57.50 srcport 0 0 dstport 4789 ageing 300 udpcsum noudp6zerocsumtx noudp6zerocsumrx
vrf_slave table 10 addrgenmode eui64 numtxqueues 1 numrxqueues 1 gso_max_size 65536 gso_max_segs 65535
你會發現多了 VRF 的資訊。
接下來為 vxlan0 配置 IP 地址並啟用它:
$ ip addr add 172.18.1.2/24 dev vxlan0
$ ip link set vxlan0 up
執行成功後會發現 VRF 路由表項多了下面的內容,所有目的地址是 172.18.1.0/24
網路包要通過 vxlan0 轉發:
$ ip route show vrf vrf0
172.18.1.0/24 dev vxlan0 proto kernel scope link src 172.18.1.2
同時也會增加一條 FDB
轉發表:
$ bridge fdb show
00:00:00:00:00:00 dev vxlan0 dst 192.168.57.54 self permanent
這個表項的意思是,默認的 VTEP
對端地址為 192.168.57.54
。換句話說,原始報文經過 vxlan0
後會被內核添加上 VXLAN 頭部,而外部 UDP 頭的目的 IP 地址會被冠上 192.168.57.54
。
在另一台主機(192.168.57.54)上也進行相同的配置:
$ ip link add vxlan0 type vxlan id 42 dstport 4789 remote 192.168.57.50
$ ip link add vrf0 type vrf table 10
$ ip link set vrf0 up
$ ip link set vxlan0 master vrf0
$ ip addr add 172.18.1.3/24 dev vxlan0
$ ip link set vxlan0 up
一切大功告成之後,就可以相互通訊了,在 192.168.57.50
上 ping 172.18.1.3
:
$ ping 172.18.1.3 -I vrf0
同時使用 wireshark
遠程抓包:
$ ssh [email protected] 'tcpdump -i any -s0 -c 10 -nn -w - port 4789' | /Applications/Wireshark.app/Contents/MacOS/Wireshark -k -i -
具體含義我就不解釋了,參考 Tcpdump 示例教程。
可以看到 VXLAN
報文可以分為三塊:
- 最內層是 overlay 網路中實際通訊的實體看到的報文(比如這裡的
ARP
請求),它們和經典網路的通訊報文沒有任何區別,除了因為MTU
導致有些報文比較小。 - 中間一層是 VXLAN 頭部,我們最關心的欄位
VNI
確實是42
。 - 最外層是
VTEP
所在主機的通訊報文頭部,目的 IP 地址為對端192.168.57.54
。
下面來分析這個最簡單的模式下 vxlan 通訊的過程:
-
發送 ping 報文到
172.18.1.3
,查看路由表,報文會從vxlan0
發出去。 -
內核發現
vxlan0
的 IP 是172.18.1.2/24
,和目的 IP 在同一個網段,所以在同一個區域網,需要知道對方的 MAC 地址,因此會發送ARP
報文查詢。 -
ARP
報文源 MAC 地址為vxlan0
的 MAC 地址,目的 MAC 地址為全 1 的廣播地址(ff:ff:ff:ff:ff:ff)。 -
VXLAN
根據配置(VNI 42)添加上頭部。 -
對端的
VTEP
地址為 192.168.57.54,將報文發送到該地址。 -
對端主機接收到這個報文,內核發現是 VXLAN 報文,會根據
VNI
發送給對應的VTEP
。 -
VTEP
去掉 VXLAN 頭部,取出真正的ARP
請求報文,同時,VTEP
會記錄源MAC
地址和 IP 地址資訊到FDB
表中,這便是一次學習過程。然後生成ARP
應答報文。
$ bridge fdb show
00:00:00:00:00:00 dev vxlan0 dst 192.168.57.50 self permanent
aa:4d:80:e3:75:e0 dev vxlan0 dst 192.168.57.50 self
-
應答報文目的 MAC 地址是發送方
VTEP
的 MAC 地址,目的 IP 是發送方VTEP
的 IP 地址,直接發送給目的 VTEP。 -
應答報文通過 underlay 網路直接返回給發送方主機,發送方主機根據
VNI
把報文轉發給 VTEP,VTEP 解包取出 ARP 應答報文,添加ARP
快取到內核,並根據報文學習到目的VTEP
的IP
地址和目的MAC
地址,添加到FDB
表中。
$ ip neigh show vrf vrf0
172.18.1.3 dev vxlan0 lladdr 76:06:5c:15:d9:78 STALE
$ bridge fdb show
00:00:00:00:00:00 dev vxlan0 dst 192.168.57.54 self permanent
fe:4a:7e:a2:b5:5d dev vxlan0 dst 192.168.57.54 self
- 至此
VTEP
已經知道了通訊需要的所有資訊,後續 ICMP 的 ping 報文都是在這條邏輯隧道中單播進行的,不再需要發送ARP
報文查詢。
總結以上過程:一個 VXLAN 網路的 ping 報文要經歷 ARP 定址 + ICMP 響應 兩個過程,一旦 VTEP
設備學習到了對方 ARP 地址,後續通訊就可以免去 ARP
定址的過程。
2. VXLAN + Bridge
上述的點對點 VXLAN
網路通訊雙方只有一個 VTEP
,且只有一個通訊實體,而在實際生產中,每台主機上都有幾十台甚至上百台虛擬機或容器需要通訊,因此需要一種機制將這些通訊實體組織起來,再通過隧道口 VTEP
轉發出去。
方案其實也很常見,Linux Bridge 就可以將多塊虛擬網卡連接起來,因此可以選擇使用 Bridge
將多個虛擬機或容器放到同一個 VXLAN 網路中,網路拓撲圖如圖所示:
和上面的模式相比,這裡只是多了一個 Bridge
,用來連接不同 network namespace 中的 veth pair
,同時 VXLAN
網卡也需要連接到該 Bridge
。
首先在 192.168.57.50
上創建 VXLAN 介面:
$ ip link add vxlan0 type vxlan \
id 42 \
dstport 4789 \
local 192.168.57.50 \
remote 192.168.57.54
然後創建網橋 bridge0
,把 VXLAN 網卡 vxlan0
綁定到上面,然後將 bridge0
綁定到 VRF
中,並啟動它們:
$ ip link add br0 type bridge
$ ip link set vxlan0 master br0
$ ip link add vrf0 type vrf table 10
$ ip link set br0 master vrf0
$ ip link set vxlan0 up
$ ip link set br0 up
$ ip link set vrf0 up
下面創建 network namespace
和一對 veth pair
,並把 veth pair 的其中一端綁定到網橋,然後把另一端放到 network namespace 並綁定 IP 地址 172.18.1.2
:
$ ip netns add ns0
$ ip link add veth0 type veth peer name eth0 netns ns0
$ ip link set veth0 master br0
$ ip link set veth0 up
$ ip -n ns0 link set lo up
$ ip -n ns0 addr add 172.18.1.2/24 dev eth0
$ ip -n ns0 link set eth0 up
用同樣的方法在另一台主機上配置 VXLAN 網路,綁定 172.18.1.3
到另外一個 network namespace
中的 eth0:
$ ip link add vxlan0 type vxlan \
id 42 \
dstport 4789 \
local 192.168.57.54 \
remote 192.168.57.50
$ ip link add br0 type bridge
$ ip link set vxlan0 master br0
$ ip link add vrf0 type vrf table 10
$ ip link set br0 master vrf0
$ ip link set vxlan0 up
$ ip link set br0 up
$ ip link set vrf0 up
$ ip netns add ns0
$ ip link add veth0 type veth peer name eth0 netns ns0
$ ip link set veth0 master br0
$ ip link set veth0 up
$ ip -n ns0 link set lo up
$ ip -n ns0 addr add 172.18.1.3/24 dev eth0
$ ip -n ns0 link set eth0 up
從 172.18.1.2
ping 172.18.1.3
發現整個通訊過程和前面的實驗類似,只不過容器發出的 ARP
報文會先經過網橋,再轉發給 vxlan0
,然後在 vxlan0
處由 Linux 內核添加 VXLAN 頭部,最後發送給對端。
邏輯上,VXLAN 網路下不同主機上的 network namespace
中的網卡都被連接到了同一個網橋上,這樣就可以在同一個主機上創建同一 VXLAN
網路下的多個容器,並相互通訊了。
3. 多播模式的 VXLAN
上面兩種模式只能點對點連接,也就是說同一個 VXLAN 網路中只能有兩個節點,這怎麼能忍。。。有沒有辦法讓同一個 VXLAN 網路中容納多個節點呢?我們先來回顧一下 VXLAN 通訊的兩個關鍵資訊:
- 對方虛擬機(或容器)的
MAC
地址 - 對方所在主機的 IP 地址(即對端
VTEP
的 IP 地址)
跨主機的容器之間首次通訊時需要知道對方的 MAC
地址,因此會發送 ARP
報文查詢。如果有多個節點,就要把 ARP
查詢報文發送到所有節點,但傳統的 ARP
報文廣播是做不到的,因為 Underlay 和 Overlay 不在同一個二層網路,默認情況下 ARP
廣播是逃不出主機的。要想實現 Overlay 網路的廣播,必須要把報文發送到所有 VTEP 所在的節點,為了解決這個問題,大概有兩種思路:
- 使用多播,把網路中的某些節點組成一個虛擬的整體。
- 事先知道
MAC
地址和VTEP IP
資訊,直接把ARP
和FDB
資訊告訴發送方 VTEP。一般是通過外部的分散式控制中心來收集這些資訊,收集到的資訊會分發給同一個 VXLAN 網路的所有節點。
我們先來看看多播是怎麼實現的,分散式控制中心留到下一篇再講。
如果 VXLAN 要使用多播模式,需要底層的網路支援多播功能,多播地址範圍為
224.0.0.0~239.255.255.255
。
和上面的 點對點 VXLAN + Bridge 模式相比,這裡只是將對端的參數改成 group
參數,其他不變,命令如下:
# 在主機 192.168.57.50 上執行
$ ip link add vxlan0 type vxlan \
id 42 \
dstport 4789 \
local 192.168.57.50 \
group 224.1.1.1
$ ip link add br0 type bridge
$ ip link set vxlan0 master br0
$ ip link add vrf0 type vrf table 10
$ ip link set br0 master vrf0
$ ip link set vxlan0 up
$ ip link set br0 up
$ ip link set vrf0 up
$ ip netns add ns0
$ ip link add veth0 type veth peer name eth0 netns ns0
$ ip link set veth0 master br0
$ ip link set veth0 up
$ ip -n ns0 link set lo up
$ ip -n ns0 addr add 172.18.1.2/24 dev eth0
$ ip -n ns0 link set eth0 up
# 在主機 192.168.57.54 上執行
$ ip link add vxlan0 type vxlan \
id 42 \
dstport 4789 \
local 192.168.57.54 \
group 224.1.1.1
$ ip link add br0 type bridge
$ ip link set vxlan0 master br0
$ ip link add vrf0 type vrf table 10
$ ip link set br0 master vrf0
$ ip link set vxlan0 up
$ ip link set br0 up
$ ip link set vrf0 up
$ ip netns add ns0
$ ip link add veth0 type veth peer name eth0 netns ns0
$ ip link set veth0 master br0
$ ip link set veth0 up
$ ip -n ns0 link set lo up
$ ip -n ns0 addr add 172.18.1.3/24 dev eth0
$ ip -n ns0 link set eth0 up
和上面的實驗明顯有區別的是 FDB 表項的內容:
$ bridge fdb show
00:00:00:00:00:00 dev vxlan0 dst 224.1.1.1 self permanent
dst
欄位的值變成了多播地址 224.1.1.1
,而不是之前對方的 VTEP 地址,VTEP 會通過 IGMP(Internet Group Management Protocol) 加入同一個多播組 224.1.1.1
。
我們來分析下多播模式下 VXLAN
通訊的全過程:
- 發送 ping 報文到
172.18.1.3
,查看路由表,報文會從vxlan0
發出去。 - 內核發現
vxlan0
的 IP 是172.18.1.2/24
,和目的 IP 在同一個網段,所以在同一個區域網,需要知道對方的 MAC 地址,因此會發送ARP
報文查詢。 ARP
報文源 MAC 地址為vxlan0
的 MAC 地址,目的 MAC 地址為全 1 的廣播地址(ff:ff:ff:ff:ff:ff)。VXLAN
根據配置(VNI 42)添加上頭部。- 到這一步就和之前不一樣了,由於不知道對端
VTEP
在哪台主機,根據多播配置,VTEP
會往多播地址224.1.1.1
發送多播報文。 - 多播組中的所有主機都會收到這個報文,內核發現是
VXLAN
報文,就會根據VNI
發送給相應的VTEP
。 - 收到報文的所有主機的
VTEP
會去掉VXLAN
的頭部,取出真正的ARP
請求報文。同時,VTEP
會記錄源MAC
地址和 IP 地址資訊到FDB
表中,這便是一次學習過程。如果發現ARP
不是發送給自己的,就直接丟棄;如果是發送給自己的,則生成ARP
應答報文。 - 後面的步驟就和上面的實驗相同了。
整個通訊過程和之前比較類似,只是 Underlay
採用組播的方式發送報文,對於多節點的 VXLAN
網路來說比較簡單高效。但多播也是有它的問題的,並不是所有網路設備都支援多播(比如公有雲),再加上多播方式帶來的報文浪費,在實際生成中很少被採用。下篇文章就著重介紹如何通過分散式控制中心來自動發現 VTEP
和 MAC
地址等資訊。
4. 參考資料
微信公眾號
掃一掃下面的二維碼關注微信公眾號,在公眾號中回復◉加群◉即可加入我們的雲原生交流群,和孫宏亮、張館長、陽明等大佬一起探討雲原生技術