Luận văn Nghiên cứu triển khai và đánh giá hiệu năng của các giải pháp networking nâng cao cho hệ thống ảo hoá sử dụng openstack

LỜI CẢM ƠN. i

LỜI CAM ĐOAN. ii

DANH MỤC HÌNH VẼ . iii

DANH MỤC BẢNG . iv

CHƯƠNG 1. GIỚI THIỆU .1

1.1 Cloud Computing (Điện toán đám mây) .1

1.1.1 Lịch sử Cloud Computing.2

1.1.2 Các mô hình Cloud Computing .3

1.2 Các mô hình triển khai Cloud Computing.5

Public Cloud.5

Private Cloud.6

Hybrid Cloud.7

CHƯƠNG 2. GIỚI THIỆU OPENSTACK VÀ OPENVSWITCH .8

2.1 Giới thiệu OpenStack.8

2.1.1 Kiến trúc OpenStack .10

2.1.2 Các dịch vụ bổ sung .16

2.1.3 Các bản tin tích hợp và trao đổi .17

2.1.4 KVM .18

2.1.5 OpenStack Network: Neutron.19

2.1.6 Network và multi-tenancy.28

2.2 OpenvSwitch.29

2.2.1 Motivation cho Open vSwitch .30

2.2.2 OpenvSwitch.31

2.2.3 Các đặc điểm của OpenvSwitch.33

2.2.4 Software Defined Network (SDN).34

2.2.5 SDN trong OpenStack.42

CHƯƠNG 3. PHƯƠNG PHÁP TIẾP CẬN VÀ TRIỂN KHAI OPENSTACK .44

3.1 Công cụ triển khai nhanh.44

3.2 Các mô hình triển khai OpenStack .44

3.2.1 Cấu hình cơ sở hạ tầng cài đặt .45

3.2.2 Máy ảo.45

3.2.3 Môi trường Single-Node .46

3.3 DevStack.46

3.3.1 Cấu hình Network .47

3.3.2 Network node.48

3.4 Cấu hình Neutron.52

pdf84 trang | Chia sẻ: honganh20 | Ngày: 16/03/2022 | Lượt xem: 83 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Luận văn Nghiên cứu triển khai và đánh giá hiệu năng của các giải pháp networking nâng cao cho hệ thống ảo hoá sử dụng openstack, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
n (Tunneling bridge): Đảm nhận việc dịch lưu lượng truy cập được dán nhãn. Nó diễn giải Vlan ID thành phân đoạn và sử dụng nó sau đó để tạo đường hầm. Ví dụ, để sử dụng các đường hầm GRE, ID phân đoạn được sử dụng để chỉ định ID đường hầm. L2 agent có thể trả lời thêm để áp dụng các quy tắc cụm bảo mật (firewall rule) được thi hành qua Neutron bằng cách sử dụng các bộ IPTABLES và IP. Open vSwitch Agent Như đã đề cập trước đó, Neutron cần các agent bổ trợ (ví dụ: neutron- openvswitch-agent) để cho phép hypervisor và các node mạng cung cấp cấu hình OpenvSwitch cục bộ. OVS agent cung cấp kết nối lớp 2 giữa các máy ảo và do đó cơ sở hạ tầng mạng vật lý sử dụng gắn thẻ VLAN (802.1q). Nó hỗ trợ một mạng không được gắn thẻ (flat) và lên tới 4095 mạng được gắn thẻ (VLAN). Số lượng cụ thể của các mạng VLAN phụ thuộc vào cơ sở hạ tầng mạng vật lý. Sau khi nhận được một yêu cầu từ OVS agent, neutron-server sẽ tìm ra OVS tương ứng. Điều này chủ yếu liên quan đến việc đưa vào Integration bridge (br-int), để tất cả các dịch vụ mạng nội bộ và tenant VM được kết nối. Neutron-openvswitch agent phụ thuộc đáng kể vào API dành riêng cho OVS (ovs lib) để cấu hình OVS và xử lý các mục nhập riêng thông qua 2 tiện ích ovs-vsctl và ovs-ofctl, tương ứng. Mặc dù là switch tương thích OpenFlow, 24 OVS hoạt động bên trong mạng neutron như một switch L2 thông thường với mỗi riêng và truyền thống [16]. Linux operative agent Linux bridge agent chỉ ra các bridge Linux để cho phép sử dụng các mạng L2 cho các tài nguyên OpenStack. Cấu hình cho Linux bridge agent thường được thực hiện trong tệp cấu hình linuxbridge_agent.ini. Đảm bảo rằng khi agent bắt đầu chạy ta cần chuyển tệp cấu hình này làm đối số [14]. SRIOV Nic Switch agent SRIOV nic switch agent cấu hình các chức năng PCI ảo để cho phép OpenStack hiểu được L2 network. Mạng đính kèm cho các tài nguyên khác như bộ định tuyến, DHCP, sau đó sẽ không được hỗ trợ. Cấu hình cho SRIOV nic switch agent thường được xử lý trong file sriov_agent.ini, đảm bảo rằng khi agent bắt đầu chạy. ta cần chuyển tệp cấu hình này làm đối số [14]. MacVTap agent MacVTap agent sử dụng các thiết bị MacVTap kernel để thực hiện các mạng L2 cho các OpenStack instance. Mạng đính kèm cho các tài nguyên thay thế như bộ định tuyến, DHCP, sau đó sẽ không được hỗ trợ. Tệp cấu hình cho MacVTap agent thường được thực hiện trong tệp macvtap_agent.ini. Chắc chắn rằng khi agent trên bắt đầu chạy hay truyền tệp cấu hình này như là một đối số [14]. 2.1.5.2.5 L3 agent Mặc dù L3 agent chia sẻ khá nhiều khía cạnh kiến trúc tương đương như L2 agent, nhưng nó vẫn có một số điểm hoàn toàn khác. Với sự trợ giúp của L2 agent, ta có thể kết nối với các mạng với nhau. Ngược lại, L3 agent có các bộ định tuyến cho phép kết nối với các thành phần khác nhau. Nó chuyển dữ liệu từ một mạng sang một mạng khác và từ mạng của bạn ra mạng ngoài. Hình 2.6 cho phép tóm tắt các dịch vụ L3 cùng với các yếu tố ảo được cấu hình bởi L2 agent. L3 agent tạo các cổng nội bộ hoàn toàn khác nhau với các tiền tố tap cho dịch vụ DNS, qr- cho bộ định tuyến ảo hoặc tiền tố qg- cho một External network (công khai) [17]. Đúng như tên gọi của nó, neutron L3 agent (neutron-l3-agent) cấu hình cho phép một node hoạt động với các dịch vụ mạng lớp 3 hoàn toàn khác nhau như định tuyến, NAT và Floating IP. Theo mạng truyền thống, các dịch vụ L3 như vậy chạy trên node mạng và dựa vào L2 agent để cung cấp kết nối lớp 2 cho các VM instance chạy trên các node điện toán. Các Neutron L3 agent sử dụng ngăn xếp Linux IP và iptables [18] để thực hiện chuyển tiếp 25 L3 và NAT. Để hỗ trợ nhiều bộ định tuyến có địa chỉ IP có thể chồng lấp (overlapping IP address), các neutron-l3-agent mặc định sử dụng các Linux network namespace để cung cấp các trường hợp chuyển tiếp bị cô lập (isolated forwarding). Routing Một network namespace giống như container hoặc VM cho thiết bị mạng, nói cách khác, ảo hóa ngăn xếp mạng (network stack virtualization). Tương tự như kết nối mạng thông thường, việc định tuyến là bắt buộc nếu các gói được gửi từ mạng con này sang mạng con khác, bao gồm lưu lượng giữa các máy ảo thuộc mạng con di động hoặc Hình 2.6: OpenStack Neutron L3 Agents giữa máy ảo và máy chủ có thể truy cập qua External network. L3 phụ thuộc vào L2 agent, theo cách tương tự Nova phụ thuộc vào L2 agent để kết khởi tạo cổng và kết nối. Khi các cổng đó tồn tại, cho dù đó là cổng ovs hay cặp VETH (virtual ethernet), chúng có thể được chuyển vào một namespace, giống như lấy một sợi dây và cắm nó vào thiết bị của bạn. Sau đó, nhiệm vụ của L3 agent là cấu hình địa chỉ IP trên các giao diện. Nó cấu hình định tuyến, cho dù đó là bảng định tuyến cơ bản hay các tuyến bổ sung đã được cấu hình trên bộ định tuyến. Nó sử dụng iptables để thực hiện chức năng Floating IP và cung cấp một Floating IP cho bản máy ảo tương ứng. Neutron phải tìm 26 ra bộ định tuyến chuyên dụng cho mọi phiên bản cụ thể cần phải đi qua để đến mạng bên ngoài và nó sử dụng NAT để thực hiện Floating IP đó. Giả sử rằng có nhiều mạng người dùng và cùng chia sẻ một External network và mỗi mạng trước được kết nối với mạng sau thông qua bộ định tuyến ảo dựa trên Neutron. Một bộ định tuyến như vậy sẽ hoạt động như sau: • Kết nối tới mạng nội bộ (tenant) thông qua giao diện \ qg- \ (gateway) trên br- ex • Kết nối tới External network thông qua cổng giao diện \ pr- \ (router) trên br-int (integration bridge) • Có một namespace (tiền tố \ qrouter- \) liên kết với tên bộ định tuyến để tránh các kết nối IP giữa các mạng. Trên bộ định tuyến, có quyền truy cập siêu dữ liệu, quyền truy cập được chia sẻ cho các instance không có Floating IP và tích hợp một số dịch vụ nâng cao (VPNaas và FWaas). NAT Neutron-l3-agent sẽ thực thi NAT (Network Address Translation) cho bộ định tuyến, chức năng này sử dụng bảng định tuyến iptables của nhân Linux, cho phép các gói từ mạng nội bộ (tenant) được gửi ra External network thành công, trước khi đi ra khỏi web. Giống như định tuyến, các quy tắc NAT của bộ định tuyến phải được thực thi trong một namespace của bộ định tuyến cụ thể để tách chúng ra khỏi mạng máy chủ và mạng của các khách hàng khác sử dụng dịch vụ. Floating IP Theo mặc định, các phiên bản máy chủ có IP mặc định được gán cho chúng. Nhưng nó chỉ hoạt động trong nội bộ. Một floating IP cần được gán cho instance cho để có thể truy cập ra bên ngoài. Compute API sẽ cung cấp một số chức năng để truy cập và sử dụng floating IP. IP được tạo trong mạng nơi khởi chạy máy chủ. API chọn floating IP có sẵn đầu tiên từ nhóm IP và liên kết nó với instance. Nếu một instance bị tắt hoặc xoá bỏ, floating IP của nó sẽ được sử dụng lại. Bộ định tuyến ảo cung cấp floating IP thông qua NAT và iptables. Dịch vụ L3 này phân bổ và liên kết các địa chỉ IP từ một mạng bên ngoài đến các VM thuê bên trong để cho phép chúng có thể truy cập trực tiếp từ một mạng bên ngoài. Như đã giải thích ở trên, neutron-l3-agent thực hiện floating IP cũng bằng cách sử dụng iptables để thực hiện NAT. 2.1.5.2.6 DHCP agent Neutron phụ thuộc vào DHCP agent của nó, neutron-dhcp-agent, nằm trong node mạng để cung cấp dịch vụ Dynamic Host Configuration Protocol (DHCP) cho 27 các mạng được thuê, sau đó phân bổ địa chỉ IP cho VM. đặc biệt, dnsmasq [20] được sử dụng làm dịch vụ back-end cho mục đích này. Đối với mỗi mạng con được tạo, có một trình nền dnsmasq sẽ chạy và được gắn vào int-br qua cổng với tiền tố tap- trong một DHCP namespace. 2.1.5.3 Kiến trúc network Có 4 loại mạng trong một cấu hình OpenStack tiêu chuẩn: Management, Guest, API và External networks [21] Management network Được sử dụng để liên lạc nội bộ giữa các thành phần trong OpenStack. được sử dụng cho quản trị và các hoạt động nội bộ của OpenStack như xác thực, truy cập vào cơ sở dữ liệu nội bộ (trên Controller node), cấu hình, v.v. Khi cụm đang được thiết lập, tất cả các cấu hình yêu cầu kết nối nhiều node đều sử dụng Management network. Các địa chỉ IP trên mạng này chỉ có thể được truy cập trong trung tâm dữ liệu và được đưa vào trong Management Security Domain. Guest network (mạng khách) Được sử dụng để liên lạc dữ liệu giữa các VM bên trong đám mây. Các nhu cầu về địa chỉ IP của mạng này phụ thuộc vào OpenStack Networking plug-in được sử dụng và cả các lựa chọn cấu hình mạng của các mạng ảo được tạo bởi người dùng. Mạng này được đưa vào Guest Security Domain. External network Bất kỳ mạng nào được thiết lập đều có tối thiểu một External network. ngược lại với các mạng khác, External netowork không chỉ đơn giản là một mạng ảo được định nghĩa. Thay vào đó, nó thể hiện một cách nhìn vào một phần của vật lý, External network có thể truy cập từ bên ngoài OpenStack. Địa chỉ IP trên external network có thể được truy cập bởi bất kỳ ai trên mạng bên ngoài. Ngoài ra, bất kỳ external network nào được thiết lập đều có một hoặc vài mạng nội bộ bổ sung. Các mạng định nghĩa bằng phần mềm này kết nối với các VM, chỉ các VM trên bất kỳ mạng nội bộ cụ thể nào hoặc các VM trên mạng con được kết nối qua giao diện với cùng một bộ định tuyến sẽ truy cập trực tiếp vào các máy ảo được kết nối với mạng. Nó thực chất là gateway cho phép lưu lượng truy cập từ các VM instance đến các mạng vật lý hay nói cách khác, nó được sử dụng để cho phép VM có quyền truy cập internet trong một số tình huống triển khai. Các địa chỉ IP trên mạng này cho phép tiếp 28 cận bởi bất kỳ ai trên internet. Như vậy, lưu lượng VM phải đi qua node hoặc các node có khả năng định tuyến. Mạng này được đưa vào trong Public Security Domain. API network Đưa ra toàn bộ OpenStack API, cũng như OpenStack Networking API, tới người dùng. Các địa chỉ IP trên mạng này phải được tiếp cận bởi bất kỳ ai trên internet. Đây có thể là external network vì ta có thể tạo mạng con cho external network với phạm vi phân bổ IP chỉ sử dụng cho API. Mạng này được đưa vào Public Security Domain. 2.1.6 Network và multi-tenancy Ngoài các mạng vật lý kết nối các node khác nhau, trong OpenStack, còn có 2 loại mạng: Mạng người dùng (tenant network) và Mạng nhà cung cấp (provider network) Mạng nhà cung cấp là một mạng nằm ngoài cụm và cho phép kết nối ra bên ngoài, bằng cách đi qua node mạng. Một instance ảo thậm chí có thể phân bổ (và sau đó giải phóng, khi không cần thiết) một floating IP trên mạng này cho phép hiển thị ra bên ngoài. Mạng của nhà cung cấp được tạo bởi người quản trị OpenStack. Thay vào đó, mạng người dùng (còn gọi là mạng tự phục vụ) được hình thành bởi người dùng đám mây để kết nối bên trong các dự án. Tuy nhiên, nó thiếu kết nối với các mạng bên ngoài như internet, trừ khi nó sử dụng bộ định tuyến ảo kết hợp cổng trên mạng của nhà cung cấp. Theo mặc định, các mạng đối tượng thuê hoàn toàn bị cô lập và dường như không được chia sẻ với các dự án khác. Trong giai đoạn tạo ra một instance, một IP cố định được lấy từ mạng này (sẽ không thể sửa đổi được một khi tạo, do kết quả của sự trừu tượng hóa neutron đối với cổng). Hơn nữa, cần lưu ý rằng instance nhận IP từ máy chủ DHCP (thực sự có thể là quá trình dnsmasq [20] được tạo bởi DHCP agent) được cấu hình để cung cấp sao cho IP luôn luôn giống hệt nhau. Neutron OpenStack hỗ trợ các loại dưới đây cho tenant network. • Flat: Tất cả các instances nằm trong cùng một mạng, và có thể chia sẻ với máy chủ. Không hề sử dụng VLAN tagging hay hình thức tách biệt về network khác • VLAN: Cho phép các user tạo nhiều provider hoặc project network sử dụng VLAN IDs (chuẩn 802.1Q tagged) tương ứng với VLANs trong mạng vật lý. Điều này cho phép các instances giao tiếp với nhau trong môi trường đám mây. Chúng có thể giao tiếp với servers, firewalls, load balancers vật lý và các hạ tầng network khác trên cùng một VLAN layer 2 • GRE và VXLAN: VXLAN và GRE là các giao thức đóng gói tạo nên overlay networks để kích hoạt và kiểm soát việc truyền thông giữa các máy ảo 29 (instances). Một router được yêu cầu để cho phép lưu lượng đi ra luồng bên ngoài tenant network GRE hoặc VXLAN. Router cũng có thể yêu cầu để kết nối một tenant network với mạng bên ngoài (ví dụ Internet). Router cung cấp khả năng kết nối tới instances trực tiếp từ mạng bên ngoài sử dụng các địa chỉ floating IP. • Local: trong loại mạng này, các instance nằm trong các máy Compute cục bộ và cách ly với bất kỳ mạng bên ngoài nào. Bên trong một node, các luồng của tenant được phân tách bằng các VLAN ID được gán bên trong. Sau đó, để thực hiện liên lạc giữa các node vật lý, các luồng của tenant được phân tách, ví dụ, bằng VLAN ID, VXLAN ID hoặc GRE ID do người dùng định nghĩa, tùy thuộc vào kỹ thuật cách ly tenant được chọn. Cần lưu ý rằng dù bất cứ cơ chế cách ly tenant nào được sử dụng, bên trong một node OpenStack việc sử dụng các Vlan ID vẫn có thể tạo ra bằng cách gán tự động. Thật vậy, mặc dù một kỹ thuật đường hầm được sử dụng cho các tenant network, các Vlan ID vẫn quen với việc cô lập lưu lượng của tenant trong node. Tuy nhiên, dựa trên ý nghĩa của kỹ thuật này (VLAN, VXLAN, GRE, v.v.), multi-tenant đã đạt được, các cơ chế tiếp theo được yêu cầu để cho những người dùng khác nhau có các mạng chồng chéo. Để làm điều đó, các virtual router cho các tenant network sẽ vẫn được sử dụng vì các quy trình hoạt động như một máy chủ DHCP, được triển khai trong nhiều namespace network. Network namespace là khái niệm cho phép bạn cô lập môi trường mạng network trong một host. Namespace phân chia việc sử dụng các khác niệm liên quan tới network như devices, địa chỉ addresses, ports, định tuyến và các quy tắc tường lửa vào trong một hộp (box) riêng biệt, chủ yếu là ảo hóa mạng trong một máy chạy một kernel duy nhất. Mỗi network namespaces có bản định tuyến riêng, các thiết lập iptables riêng cung cấp cơ chế NAT và lọc đối với các máy ảo thuộc namespace đó. Linux network namespaces cũng cung cấp thêm khả năng để chạy các tiến trình riêng biệt trong nội bộ mỗi namespace. Namespace tên có thể đảm bảo sự cô lập L3, tạo ra khả năng cho nhiều người dùng khác nhau phải chồng chéo địa chỉ IP. Do đó, tính đa dụng đạt được bằng cách sử dụng các kỹ thuật như gắn thẻ Vlan và/hoặc tạo đường hầm (VXLAN, GRE), trong khi cách ly L3 được cấp bằng cách sử dụng nhiều Linux network namespace. Tuy nhiên, cần phải biết rằng Neutron cung cấp nhiều trừu tượng mạng để cho phép người dùng minh bạch với bất kỳ hoặc tất cả các chi tiết cấp thấp này được yêu cầu để cung cấp và tăng cường đa nhiệm trong hệ thống phân tán này. 2.2 OpenvSwitch Có một số công nghệ liên quan đến SDN bao gồm OpenFlow, Open vSwitch và OpenDaylight. Tuy nhiên, phần này chủ yếu tập trung vào Open vSwitch và SDN. 30 Điểm nổi bật giữa các mục quan trọng nhất của phần này là cách thức và nơi Open vSwitch phù hợp với OpenStack. 2.2.1 Motivation cho Open vSwitch Trình ảo hoá muốn linh hoạt kết nối lưu lượng giữa các VM và bên ngoài. Trên các trình ảo hóa dựa trên Linux, điều này có nghĩa là sử dụng bộ chuyển đổi L2 sẵn có (Linux bridge), nhanh và đáng tin cậy. Do đó, cần thiết khi hỏi tại sao Open vSwitch được sử dụng. Câu trả lời là Open vSwitch được nhắm tới mục tiêu triển khai ảo hóa nhiều máy chủ, một cách thức mà các công nghệ trước đó không đáp ứng. Các môi trường này thường được xác định bởi các end-point cực kỳ năng động, việc duy trì logic trừu tượng và tích hợp (đôi khi) với đưa phần cứng chuyển đổi với mục đích đặc biệt. Sau đây là các tính năng của Open vSwitch [39]: • Cho phép giao tiếp giữa các VM thông qua NetFlow, sFlow (R), IP Flow Information Export (IPFIX), Switched Port Analyzer (SPAN), Remote Switched Port Analyzer (RSPAN) và các cổng ánh xạ tunnel thông qua Generic Routing Encapsulation (GRE). • Link aggregation thông qua Link Aggregation Control Protocol LACP (IEEE 802.1AX-2008) • Mô hình VLAN chuẩn 802.1Q với trunking • Multicast snooping • IETF Tự động đính kèm SPBM và hỗ trợ LLDP cần thiết • BFD and 802.1ag link monitoring • STP (IEEE 802.1D-1998) và RSTP (IEEE 802.1D-2004) • Fine-grained QoS control • Hỗ trợ HFSC qdisc • Kiểm soát lưu lượng trên mỗi VM interface • NIC-bonding với cân bằng tải theo MAC, active-backup và L4 hashing • Hỗ trợ giao thức OpenFlow (bao gồm nhiều phần mở rộng cho ảo hóa) • Hỗ trợ IPv6 • Nhiều giao thức tunneling (GRE, VXLAN, STT và Geneve, với sự hỗ trợ của IPsec) • Giao thức cấu hình từ xa với thông qua C và Python • Tùy chọn công cụ chuyển tiếp kernel và user-space • Multi-table forwarding pipeline with flow-caching engine • Lớp chuyển tiếp trừu tượng để dễ dàng chuyển sang nền tảng phần mềm và phần cứng mới 31 2.2.2 OpenvSwitch Open vSwitch là một dự án nguồn mở của một bộ chuyển mạch phân tán ảo đa lớp, cho phép thực hiện trình ảo hóa các lớp mạng. Điều này phục vụ cho nhiều máy ảo chạy trên một hoặc nhiều node vật lý bổ sung. Với sự trợ giúp của các bridge ảo, các máy ảo có thể giao tiếp với nhau trên cùng một node vật lý, cùng với khả năng kết nối của máy ảo với các cổng của bridge ảo cho phép hoạt động theo cách giống với kết nối của máy chủ vật lý với các cổng vật lý trên một chuyển mạch Lớp 2. Để giao tiếp bên ngoài hypervisor node, các bridge này kết nối các máy ảo với mạng vật lý. Trong OpenStack, mỗi node neutron và cả node Compute (Nova) đều đang chạy Open vSwitch để cung cấp các dịch vụ mạng ảo hóa [23]. OVS phụ thuộc vào 2 yếu tố trong khi chuyển tiếp gói giữa các máy chủ gồm: virtual network bridges và các quy tắc của chúng. OVS có 3 thành phần chính gồm mô-đun máy chủ (ovsdb-server), chương trình deamon (ovs-vswitchd) và một kernel mô-đun. • ovs-vswitchd - Open vSwitch deamon (Slow Path): đây là mô-đun phần mềm thường chạy trong các máy người dùng cho phép giao tiếp với cụm điều khiển (control cluster), nó thường bao gồm các mô-đun quản lý mạng và một SDN controller, cho phép cấu hình mạng và chương trình đưa vào đường dẫn nhanh của kernel. • ovsdb-server - Open vSwitch database server, nơi mà các cấu hình và chính sách chuyển mạch của OVS được lưu trữ. • openvswitch_mod.ko - kernel module (Fast Path): đây thường là gói phần mềm thường chạy trên hệ điều hành hoặc hypervisor kernel để thực sự thực hiện xử lý gói. 32 Hình 2.7: Tổng quan kiến trúc Open vSwitch Open vSwitch là một phần mềm chuyển mạch hỗ trợ OpenFlow. • OpenFlow controller chịu trách nhiệm hướng dẫn cho kernel module (fast- path) biết làm sao xử lý các loại gói khác nhau, hay còn gọi là flows. Một flow mô tả hành động mà kernel module thực hiện để xử lý các gói tin của cùng một loại như thế nào, hay còn được gọi là action. Các kiểu hành động bao gồm chuyển tiếp tới port khác, thay đổi vlan tag... Quá trình tìm kiếm flow khớp với gói tin nhận được gọi là flow matching. • Nhằm mục đích đạt hiệu năng tốt, một phần của flows được cache trong kernel module, và phần còn lại ở vswitchd. • Một gói tin đi vào Open vSwitch kernel module sau khi nó được nhận trên một card mạng. Nếu gói tin khớp với flow nào đó trong kernel module thì kernel module sẽ thực thi các actions tương ứng mô tả trong flow entry. Nếu không (flow missing), kernel module sẽ gửi gói tin lên kernel module và tiến trình flow-matching khác được xử lý tại đây. Sau khi ovs-vswitchd xác định làm sao để xử lý gói tin, nó gửi trả gói tin lại cho kernel module cùng với yêu cầu xử lý. Đồng thời, vswitchd cũng yêu cầu kernel module cache lại flow để xử lý các gói tin tương tự sau đó 33 Hình 2.8: Xử lý gói trong Open vSwitch 2.2.3 Các đặc điểm của OpenvSwitch Open vSwitch là một trong ba thiết bị chuyển mạch ảo phổ biến bên cạnh VMware và Cisco Nexus 1000V. Nicira, sau khi được VMware mua, đã tạo Open vSwitch để giải quyết các vấn đề của cộng đồng mã nguồn mở vì không có phần mềm chuyển mạch ảo đủ đáp ứng nào dành cho một trình ảo hóa dựa trên Linux, ví dụ, KVM và XEN. OVS đã nhanh chóng biến thành chuyển mạch ảo được chấp nhận cho môi trường XEN và hiện tại nó đang có tác động quan trọng đối với dự án OpenStack và cũng là một kiến trúc đáng chú ý trong môi trường SDN. Các đặc điểm sau đã giúp Open vSwitch đảm bảo các yêu cầu thiết yếu. • Tính cơ động của trạng thái: Tất cả các trạng thái mạng liên quan đến một thành phần mạng như máy ảo phải dễ dàng xác định và có thể dịch chuyển trong một môi trường không đồng nhất. Điều này có thể được thể hiện bằng "soft state" thông thường, trạng thái chuyển tiếp L3, ACL, QoS, v.v. Open vSwitch đã kết hợp cả cấu hình và dịch chuyển trạng thái mạng giữa các phiên bản. • Đáp ứng được các thay đổi của mạng: Các môi trường ảo thường được mô tả bằng tỷ lệ đa dạng hóa cao về mặt thêm/xóa VM, thực hiện các thay đổi về cấu hình của mạng, v.v. Open vSwitch đưa ra một nền tảng kiểm soát mạng dựa trên nhận biết và điều chỉnh khi môi trường thay đổi. • Bảo trì các thẻ logic: Các thiết bị chuyển mạch ảo phân tán, ví dụ, VMware vDS và Nexus 1000V của Cisco thường xuyên duy trì sự logic trong mạng thông qua việc gắn thêm hoặc thao tác các thẻ trong các gói mạng. Điều này có 34 thể được sử dụng để nhận ra VM hoặc để giữ một số cài đặt khác chỉ liên quan trong miền logic đó. Một phần quan trọng trong vấn đề xây dựng một chuyển mạch ảo phân tán là để xử lý hiệu quả và chính xác với các thẻ này. Open vSwitch kết hợp nhiều kỹ thuật để xác định và duy trì các quy tắc gắn thẻ, tất cả đều có sẵn cho một quy trình từ xa để phối hợp. • Tích hợp phần cứng: Đường dẫn chuyển tiếp của vSwitch mở có thể quản lý để "giảm tải" xử lý gói cho các thiết bị chipset, bất kể nó nằm trong khung chuyển đổi thiết bị cũ trong một máy chủ lưu trữ cuối. Điều này tính đến đường dẫn điều khiển Open vSwitch để có khả năng điều khiển cả việc thực thi phần mềm khi được cải tiến hoặc chuyển đổi thiết bị. Open vSwitch kiểm soát trìu tượng, cả môi trường lưu trữ ảo và bare-metal đều có thể được quản lý bằng cùng một cơ chế để điều khiển mạng tự động. 2.2.4 Software Defined Network (SDN) Nhiều công ty trực tuyến và đám mây lớn đang chuyển các trung tâm dữ liệu của họ sang ảo hóa để có được lợi ích từ QoS và khả năng dự đoán. Tương tự như vậy, mạng có độ an toàn cao và chi phí thấp là rất quan trọng. Do đó, các nhà cung cấp dịch vụ và các công ty mạng cần một giải pháp thay thế để sử dụng một cách thông minh và hiệu quả. SDN, còn được gọi là Software Defined Network được phát triển, nó là công nghệ mạnh mẽ có khả năng xử lý các ứng dụng thông minh cũng như nên tảng phát triển mạnh mẽ cho các mạng trong tương lai đồng thời giảm chi phí vận hành chỉ bằng cách thay đổi phần cứng và phần mềm, tăng cường và đơn giản hóa việc quản lý mạng bằng phần mềm [36]. Tổng quan về kiến trúc của SDN được hiển thị trong hình 2.9 [40] Thiết lập một mạng bao gồm cài đặt và cấu hình phức tạp của bộ định tuyến, bộ chuyển mạch và các thiết bị mạng khác và đòi hỏi một kỹ sư được đào tạo và có kỹ năng cao để giải quyết thực hiện. Cách tiếp cận này là cách tiếp cận dựa trên hệ thống và dựa trên nhà cung cấp và nó sẽ làm tăng chi phí cung cấp, chi phí nhân lực trong việc quản lý mạng đa cấp và đa nhà cung cấp và giảm doanh thu. Đây là lúc các nhà cung cấp dịch vụ đầu tư mạnh mẽ vào các giải pháp thay thế như SDN giúp tăng khả năng quản lý mạng và giảm chi phí cung cấp [1]. Software Defined Networking (SDN) là thuật ngữ xuất hiện và được đặt ra gần đây nhưng khái niệm về SDN xuất phát từ năm 1996. Nhiều công ty bắt đầu xây dựng và triển khai SDN để biến điều này thành hiện thực và các công ty đứng đằng sau SDN là Ipsilon, Internet Engineering Task Force (IETF), OpenDaylight, Open Networking Foundation (ONF), Ethane và OpenFlow... [36]. Đôi khi mọi người gọi SDN là OpenFlow nhưng thực tế, OpenFlow chỉ là một API cho SDN [36]. 35 Software Defined Networking cho phép quản trị viên mạng thích ứng nhanh theo môi trường kinh doanh năng động và có thể điều khiển mạng từ một vị trí tập trung được gọi là bảng điều khiển mà không cần chạm vào bảng điều khiển riêng cho bộ định tuyến hoặc bộ chuyển mạch hoặc các thiết bị mạng khác, có thể cung cấp dịch vụ nhanh chóng và hỗ trợ xử lý mạng mà không cần biết máy chủ hoặc bộ định tuyến cụ thể được kết nối với các thiết bị khác như thế nào [37-38]. Hình 2.9: Tổng quan kiến trúc SDN 2.2.4.1 Why SDN? Động lực chính đứng sau SDN là nâng cao hiệu năng của mạng, cung cấp và triển khai mạng bằng cách tách control và data plane, cho phép lập trình các thiết bị mạng và cho phép các kỹ sư mạng thực hiện một hoạt động mạng từ một bảng điều khiển mà không cần biết kết nối phức tạp thực tế. Thông thường, việc cấu hình các thiết bị mạng đòi hỏi một kỹ sư mạng được đào tạo chuyên sâu và các thiết bị dựa trên nhà cung cấp yêu cầu đào tạo đặc biệt để thực hiện cùng một nhiệm vụ khác n

Các file đính kèm theo tài liệu này:

  • pdfluan_van_nghien_cuu_trien_khai_va_danh_gia_hieu_nang_cua_cac.pdf
Tài liệu liên quan