« Open vSwitch » : différence entre les versions
Aucun résumé des modifications |
mAucun résumé des modifications |
||
(24 versions intermédiaires par 2 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
[http://openvswitch.org/ Open vSwitch], | [[Category:réseaux_linux]] | ||
{{chantier}} | |||
[http://openvswitch.org/ Open vSwitch], don son abréviation est OVS, permet de créer des commutateurs virtuels au sein du système d'exploitation. Celui-ci gère les VLANs et les liens Trucks. Ce programme est utile dans plusieurs cas: | |||
*Créer un switch | *Créer un switch supportant les VLANs a moindre coût (un Raspberry Pi avec des ports Ethernet USB) | ||
*Gérer le | *Gérer le réseau de chaque VMs ou conteneurs comme des machines physiques | ||
*Communiquer de façon transparente entre un commutateur virtuel et physique | |||
Mon projet | Mon projet personnel consiste a gérer mon réseau de machines virtuelles après un pare-feu qui lui-même est virtualisé. | ||
=Installation= | =Installation= | ||
Open vSwitch est disponible dans [https://packages.debian.org/jessie/openvswitch-switch les | Open vSwitch est disponible dans [https://packages.debian.org/jessie/openvswitch-switch les dépôts Debian] | ||
# apt install openvswitch-switch | # apt install openvswitch-switch | ||
=Configuration= | =Configuration OVS= | ||
Open vSwitch stock sa configuration dans le fichier <source lang="bash" inline>/etc/openvswitch/conf.db</source>. Nous allons voir deux façons de le configurer. Dans les deux cas, c'est ce fichier qui viendra se remplir (et c'est celui-ci qu'il faudra supprimer si vous voulez repartir de zéro). | |||
{{info|Tout au long de la configuration, la commande pour connaître l’état du commutateur virtuel est <source lang="bash" inline>ovs-vsctl show</source>.}} | |||
==Via le fichier interfaces== | |||
{{attention|Cette partie n'est pas au point. Faites plutôt la méthode en ligne de commande.}} | |||
Nous allons enregistrer la configuration actuel des interfaces réseaux | |||
# cp /etc/network/interfaces /etc/network/interfaces.old | |||
{{astuce|Effacer le contenu du fichier <source lang="bash" inline>/etc/network/interfaces</source> pour éviter toutes confusions.}} | |||
===Créer un switch virtuel=== | |||
Dans le fichier <source lang="bash" inline>/etc/network/interfaces</source> ajouter : | |||
Dans le fichier /etc/network/ | |||
<source lang="bash"> | <source lang="bash"> | ||
Ligne 33 : | Ligne 37 : | ||
</source> | </source> | ||
Pour appliquer les changements, il faut | Pour appliquer les changements, il faut redémarrer le PC. | ||
{{attention|Si vous redémarrez votre machine vous perdez la connexion!}} | {{attention|Si vous redémarrez votre machine vous perdez la connexion!}} | ||
==Ajouter un port | ===Ajouter un port virtuel au switch=== | ||
Toujours dans le fichier /etc/network/ | Toujours dans le fichier <source lang="bash" inline>/etc/network/interfaces</source> ajouter : | ||
<source lang="bash"> | <source lang="bash"> | ||
Ligne 59 : | Ligne 63 : | ||
</source> | </source> | ||
==Ajouter un port | ===Ajouter un port physique au switch=== | ||
Toujours dans le fichier /etc/network/ | Toujours dans le fichier <source lang="bash" inline>/etc/network/interfaces</source> ajouter : | ||
<source lang="bash"> | <source lang="bash"> | ||
Ligne 104 : | Ligne 108 : | ||
</source> | </source> | ||
Dans ce cas vous pouvez | Dans ce cas vous pouvez redémarrer votre machine sans perdre la connexion. | ||
==Via la ligne de commande== | |||
===Création du commutateur virtuel=== | |||
Nous allons créer un pont ''br0'' et configurer l'interface ''eth0'' (notre lien physique vers l’extérieur) pour devenir un port trunk | |||
ovs-vsctl add-br br0 | |||
===Création du port trunk=== | |||
Comprenant tout les VLAN | |||
ovs-vsctl add-port br0 eth0 vlan_mode=trunk | |||
transportant uniquement le trafic venant du VLAN 1,10,11 et 100 | |||
ovs-vsctl add-port br0 eth0 trunks=1,10,11,100 | |||
===Création des ports virtuels=== | |||
''Notez qu'on ne tag pas le vlan1''. | |||
ovs-vsctl add-port br0 vlan1 -- set interface vlan1 type=internal | |||
ovs-vsctl add-port br0 vlan10 tag=10 -- set interface vlan10 type=internal | |||
ovs-vsctl add-port br0 vlan11 tag=11 -- set interface vlan11 type=internal | |||
ovs-vsctl add-port br0 vlan100 tag=100 -- set interface vlan100 type=internal | |||
===Assignation d'une IP aux interfaces de VLAN=== | |||
====Temporaire==== | |||
ifconfig vlan1 192.168.1.253 netmask 255.255.255.0 up | |||
ifconfig vlan10 192.168.10.253 netmask 255.255.255.0 up | |||
ifconfig vlan11 192.168.11.253 netmask 255.255.255.0 up | |||
ifconfig vlan100 192.168.100.253 netmask 255.255.255.0 up | |||
====Permanent==== | |||
Pour mettre une IP permanente aux interfaces de VLAN, il suffit de les configurer dans le fichier <source lang="bash" inline>/etc/network/interfaces</source> les interfaces de VLAN se configurent comme n'importe quelle interface. | |||
===Script de la section=== | |||
Voici un script sans fioriture et facile à lire qui reprend les commandes vu dans cette section pour tester cette procédure sans vous prendre la tête. Prenez l'habitude de lire le code source d'un script avant de l’exécuter pour éviter toute compromission involontaire. | |||
Télécharger le script depuis [https://{{SERVERNAME}}/fichiers/réseaux/openvswitch/ovs-conf-trunk.sh nos fichiers]. | |||
===Activer le port trunk=== | |||
L'interface ''eth0'' est notre porte de sortie vers le monde physique, elle est configuré en trunk mais n'est pas allumée, ce qui fait que la communication ne peut se faire avec le commutateur matériel. Il faut ajouter une entrée dans le fichier <source lang="bash" inline>/etc/network/interfaces</source>. | |||
allow-hotplug eth0 | |||
iface eth0 inet manual | |||
Et monter l'interface | |||
ifup eth0 | |||
===Activation du routage=== | |||
Permanent à partir du prochain démarrage | |||
echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf | |||
Activation imédiate | |||
echo 1 > /proc/sys/net/ipv4/ip_forward | |||
=Configuration Cisco= | |||
Pour configurer un équipement [[:Category:Cisco|Cisco]] via son port console, nous recommandons le logiciel [[Minicom]] sous Linux ou [https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html Putty] sous Windows. | |||
==Configuration== | |||
<source lang="bash"> | |||
Switch# conf t | |||
Switch(config)# hostname 3550-I | |||
3550-I(config)# vlan 10 | |||
3550-I(config-vlan)# vlan 11 | |||
3550-I(config-vlan)# vlan 100 | |||
3550-I(config-vlan)# interface g 1/0/1 | |||
3550-I(config-if)# description --- vers Openvswitch --- | |||
3550-I(config-if)# switchport trunk allowed vlan 1,10,11,100 | |||
3550-I(config-if)# switchport mode trunk | |||
3550-I(config-if)# no shutdown | |||
3550-I(config-if)# exit | |||
3550-I(config)# interface vlan 1 | |||
3550-I(config-if)# ip address 192.168.1.254 255.255.255.0 | |||
3550-I(config-if)# no shutdown | |||
3550-I(config)# interface vlan 10 | |||
3550-I(config-if)# ip address 192.168.10.254 255.255.255.0 | |||
3550-I(config-if)# no shutdown | |||
3550-I(config-if)# interface vlan 11 | |||
3550-I(config-if)# ip address 192.168.11.254 255.255.255.00 | |||
3550-I(config-if)# no shutdown | |||
3550-I(config-if)# int vlan 100 | |||
3550-I(config-if)# ip address 192.168.100.254 255.255.255.0 | |||
3550-I(config-if)# no shutdown | |||
3550-I(config-if)# do write | |||
</source> | |||
==Script de la section== | |||
Fichier contenant l'ensemble des commandes de la section sans le prompt afin de faire un bête copier/coller. | |||
À télécharger depuis [https://{{SERVERNAME}}/fichiers/réseaux/openvswitch/ovs-cisco-conf-trunk.sh nos fichiers]. | |||
==Test de fonctionnement== | |||
Pour tester le bon transport des VLAN sur notre lien trunk, nous allons effectuer des pings successifs depuis le commutateur vers les différentes interfaces VLAN d'OVS. | |||
<source lang="bash"> | |||
3550-I#ping 192.168.1.254 | |||
Type escape sequence to abort. | |||
Sending 5, 100-byte ICMP Echos to 192.168.1.254, timeout is 2 seconds: | |||
!!!!! | |||
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/203/1007 ms | |||
3550-I#ping 192.168.10.254 | |||
Type escape sequence to abort. | |||
Sending 5, 100-byte ICMP Echos to 192.168.10.254, timeout is 2 seconds: | |||
!!!!! | |||
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/203/1007 ms | |||
3550-I#ping 192.168.11.254 | |||
Type escape sequence to abort. | |||
Sending 5, 100-byte ICMP Echos to 192.168.11.254, timeout is 2 seconds: | |||
!!!!! | |||
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/203/1007 ms | |||
3550-I#ping 192.168.100.254 | |||
Type escape sequence to abort. | |||
Sending 5, 100-byte ICMP Echos to 192.168.100.254, timeout is 2 seconds: | |||
!!!!! | |||
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/203/1007 ms | |||
</source> | |||
=LACP= | |||
Pour configurer l'agrégation de lien avec un commutateur Cisco, vous pouvez vous référez à [[Lacp - cisco|ce document]]. | |||
==En ligne de commande== | |||
ovs-vsctl add-bond br0 bond0 eth0 eth1 | |||
==Via le fichier interfaces== | |||
<source> | |||
iface bond0 inet manual | |||
ovs_bonds eth0 eth1 | |||
ovs_type OVSBond | |||
ovs_bridge vmbr0 | |||
ovs_options lacp=active bond_mode=balance-tcp vlan_mode=trunk | |||
</source> | |||
==Sources de la section== | |||
*http://blog.scottlowe.org/2012/10/19/link-aggregation-and-lacp-with-open-vswitch/ | |||
=LXC dans des VLAN= | |||
Dans cette section nous allons voir comment faire fonctionner LXC avec Open vSwitch avec une architecture conteneurisé isolé dans des VLAN. | |||
{{attention|Je part du principe que seul l'étape [[#Configuration Cisco|Configuration Cisco]] a été suivie afin de rendre les sections indépendantes. Il est cependant aisé d'intégrer ce qui va suivre dans ce qui a précédemment été fait.}} | |||
==Création du commutateur virtuel== | |||
===Création du pont=== | |||
ovs-vsctl --may-exist add-br commut0 | |||
===Ajout du port trunk vers l’extérieur=== | |||
ovs-vsctl add-port commut0 eth0 trunks=10,11,100 | |||
===Activer le port trunk=== | |||
L'interface ''eth0'' est notre porte de sortie vers le monde physique, elle est configuré en trunk mais n'est pas allumée, ce qui fait que la communication ne peut se faire avec le commutateur matériel. Il faut ajouter une entrée dans le fichier <source lang="bash" inline>/etc/network/interfaces</source> | |||
<source lang="bash"> | |||
allow-hotplug eth0 | |||
iface eth0 inet manual | |||
</source> | |||
Et monter l'interface | |||
ifup eth0 | |||
==Connecter un conteneur LXC à un VLAN== | |||
===Scripts de configuration réseau=== | |||
Pour que nos conteneurs soient intégrés aux VLAN dés leur démarrage, il faut ajouter leur interface virtuel au commutateur OVS. Nous allons donc créer 2 scripts qui l'attache au commutateur au moment du démarrage et la retire au moment de l'extinction. On en profitera pour étiqueter le bon VLAN à cette interface. | |||
====Script de démarrage==== | |||
vim /etc/lxc/ifup | |||
<source lang="bash"> | |||
#!/bin/bash | |||
ovsCommut=`grep -e "^# LXC br ID" /var/lib/lxc/$1/config | cut -f 6 -d ' '` | |||
TAG=`grep -e "^# LXC tag ID" /var/lib/lxc/$1/config | cut -f 6 -d ' '` | |||
ovs-vsctl --may-exist add-br ${ovsCommut} | |||
ovs-vsctl --if-exists del-port ${ovsCommut} $5 | |||
ovs-vsctl --may-exist add-port ${ovsCommut} $5 | |||
ovs-vsctl --if-exists set port $5 tag=${TAG} | |||
</source> | |||
====Script d'extinction==== | |||
vim /etc/lxc/ifdown | |||
<source lang="bash"> | |||
#!/bin/bash | |||
ovsCommut=commut0 | |||
ovs-vsctl --if-exists del-port ${ovsCommut} $5 | |||
</source> | |||
====Droits d'accès==== | |||
Il faut rendre ces scripts exécutables | |||
chmod +x /etc/lxc/if* | |||
= | ===Configuration du conteneur=== | ||
Nous allons configurer le conteneur pour utiliser ces paramètres | |||
vim /var/lib/lxc/''<votre_conteneur>''/config | |||
<source lang="bash"> | |||
# LXC br ID = commut0 | |||
# LXC tag ID = 170 | |||
lxc.network.type = veth | |||
lxc.network.veth.pair = veth001 | |||
lxc.network.flags = up | |||
lxc.network.script.up = /etc/lxc/ifup | |||
lxc.network.script.down = /etc/lxc/ifdown | |||
lxc.network.hwaddr = 00:16:3e:15:b3:62 | |||
</source> | |||
{{info|<source lang="bash" inline># LXC br ID = br0</source> et <source lang="bash" inline># LXC tag ID = 170</source> ne sont pas anodins, il permettent, pour le premier, de configurer le pont OVS d’appartenance du conteneur et pour le deuxième, l'id de VLAN utilisé. Ces données sont traités par le script décrit plus haut.}} | |||
{{astuce|'''<nowiki>lxc.network.veth.pair = veth001</nowiki>''' permet de nommer l'interface réseau du conteneur côté hôte. Personnellement, je met le nom du conteneur, de cette manière j'ai un truck propre quand je liste mes interfaces réseaux sur l'hôte.}} | |||
==Passerelle par défaut== | |||
À ce stade, notre conteneur est dans le VLAN 11. Il pourra donc communiquer avec les machines se trouvant dans ce même VLAN. Cependant, aucun accès vers d'autre réseaux n'est possible en l'absence d'une passerelle de niveau 3. Nous allons ainsi créer une [https://fr.wikipedia.org/wiki/Switch_virtual_interface interface de VLAN] (ou SVI - Switch Virtual Interface) pour le VLAN 11 afin de permettre une commutation de paquet pour accéder à d'autre réseaux. | |||
===Création d'une interface VLAN11=== | |||
ovs-vsctl --may-exist add-port commut0 vlan11 tag=11 -- --if-exists set interface vlan11 type=internal | |||
===Attribution d'une IP sur la SVI=== | |||
====temporaire==== | |||
ifconfig vlan11 192.168.11.254/24 | |||
====Permanent==== | |||
vim /etc/network/interfaces | |||
<source lang="bash"> | |||
allow-hotplug vlan11 | |||
iface vlan11 inet static | |||
address 192.168.11.253 | |||
netmask 255.255.255.0 | |||
</source> | |||
Activation de l'interface | |||
ifup vlan11 | |||
===Activation du routage=== | |||
Permanent à partir du prochain démarrage | |||
echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf | |||
Activation imédiate | |||
echo 1 > /proc/sys/net/ipv4/ip_forward | |||
==Source de la section== | |||
*http://stackoverflow.com/questions/34021070/lxc-with-open-vswitch#34038873 | |||
=KVM dans des VLAN= | |||
Veuillez suivre les étapes dans [[Qemu|ce document]] pour utiliser une machine virtuelle KVM dans un VLAN Open vSwitch. | |||
=Sources= | |||
* http://brezular.com/2013/12/17/connecting-open-vswitch-running-on-debian-to-cisco-catalyst-3550-via-trunk/ |
Dernière version du 6 décembre 2017 à 19:19
EN CHANTIER
Article en cours d'écriture et/ou de test. Certains éléments peuvent être incomplets et mener à un résultat non fonctionnel.Merci de ne pas rager.
Open vSwitch, don son abréviation est OVS, permet de créer des commutateurs virtuels au sein du système d'exploitation. Celui-ci gère les VLANs et les liens Trucks. Ce programme est utile dans plusieurs cas:
- Créer un switch supportant les VLANs a moindre coût (un Raspberry Pi avec des ports Ethernet USB)
- Gérer le réseau de chaque VMs ou conteneurs comme des machines physiques
- Communiquer de façon transparente entre un commutateur virtuel et physique
Mon projet personnel consiste a gérer mon réseau de machines virtuelles après un pare-feu qui lui-même est virtualisé.
Installation
Open vSwitch est disponible dans les dépôts Debian
# apt install openvswitch-switch
Configuration OVS
Open vSwitch stock sa configuration dans le fichier /etc/openvswitch/conf.db
. Nous allons voir deux façons de le configurer. Dans les deux cas, c'est ce fichier qui viendra se remplir (et c'est celui-ci qu'il faudra supprimer si vous voulez repartir de zéro).
INFORMATION
Tout au long de la configuration, la commande pour connaître l’état du commutateur virtuel estovs-vsctl show
.Via le fichier interfaces
ATTENTION
Cette partie n'est pas au point. Faites plutôt la méthode en ligne de commande.Nous allons enregistrer la configuration actuel des interfaces réseaux
# cp /etc/network/interfaces /etc/network/interfaces.old
ASTUCE
Effacer le contenu du fichier/etc/network/interfaces
pour éviter toutes confusions.Créer un switch virtuel
Dans le fichier /etc/network/interfaces
ajouter :
# Création d'un switch ovs
allow-ovs br0
iface br0 inet manual
ovs_type OVSBridge
Pour appliquer les changements, il faut redémarrer le PC.
ATTENTION
Si vous redémarrez votre machine vous perdez la connexion!Ajouter un port virtuel au switch
Toujours dans le fichier /etc/network/interfaces
ajouter :
# Ajouter un port virtuel au switch
allow-ovs vport0
iface vport0 inet manual
ovs_bridge br0
ovs_type OVSPort
Ajouter une ligne a la configuration du switch pour associer le port:
# Création d'un switch ovs
allow-ovs br0
iface br0 inet manual
ovs_type OVSBridge
ovs_ports vport0
Ajouter un port physique au switch
Toujours dans le fichier /etc/network/interfaces
ajouter :
# Ajouter un port virtuel au switch
allow-ovs eth0
iface eth0 inet manual
ovs_bridge br0
ovs_type OVSPort
Modifier une ligne a la configuration du switch pour associer le port:
# Création d'un switch ovs
allow-ovs br0
iface br0 inet manual
ovs_type OVSBridge
ovs_ports vport0 eth0
Si vous voulez avoir une ip pour votre machine :
DHCP:
# Création d'un switch ovs
allow-ovs br0
iface br0 inet dhcp
ovs_type OVSBridge
ovs_ports vport0 eth0
IP statique :
# Création d'un switch ovs
allow-ovs br0
iface br0 inet static
ovs_type OVSBridge
ovs_ports vport0 eth0
address 10.50.10.44
netmask 255.255.255.0
gateway 10.50.10.1
Dans ce cas vous pouvez redémarrer votre machine sans perdre la connexion.
Via la ligne de commande
Création du commutateur virtuel
Nous allons créer un pont br0 et configurer l'interface eth0 (notre lien physique vers l’extérieur) pour devenir un port trunk
ovs-vsctl add-br br0
Création du port trunk
Comprenant tout les VLAN
ovs-vsctl add-port br0 eth0 vlan_mode=trunk
transportant uniquement le trafic venant du VLAN 1,10,11 et 100
ovs-vsctl add-port br0 eth0 trunks=1,10,11,100
Création des ports virtuels
Notez qu'on ne tag pas le vlan1.
ovs-vsctl add-port br0 vlan1 -- set interface vlan1 type=internal ovs-vsctl add-port br0 vlan10 tag=10 -- set interface vlan10 type=internal ovs-vsctl add-port br0 vlan11 tag=11 -- set interface vlan11 type=internal ovs-vsctl add-port br0 vlan100 tag=100 -- set interface vlan100 type=internal
Assignation d'une IP aux interfaces de VLAN
Temporaire
ifconfig vlan1 192.168.1.253 netmask 255.255.255.0 up ifconfig vlan10 192.168.10.253 netmask 255.255.255.0 up ifconfig vlan11 192.168.11.253 netmask 255.255.255.0 up ifconfig vlan100 192.168.100.253 netmask 255.255.255.0 up
Permanent
Pour mettre une IP permanente aux interfaces de VLAN, il suffit de les configurer dans le fichier /etc/network/interfaces
les interfaces de VLAN se configurent comme n'importe quelle interface.
Script de la section
Voici un script sans fioriture et facile à lire qui reprend les commandes vu dans cette section pour tester cette procédure sans vous prendre la tête. Prenez l'habitude de lire le code source d'un script avant de l’exécuter pour éviter toute compromission involontaire.
Télécharger le script depuis nos fichiers.
Activer le port trunk
L'interface eth0 est notre porte de sortie vers le monde physique, elle est configuré en trunk mais n'est pas allumée, ce qui fait que la communication ne peut se faire avec le commutateur matériel. Il faut ajouter une entrée dans le fichier /etc/network/interfaces
.
allow-hotplug eth0 iface eth0 inet manual
Et monter l'interface
ifup eth0
Activation du routage
Permanent à partir du prochain démarrage
echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf
Activation imédiate
echo 1 > /proc/sys/net/ipv4/ip_forward
Configuration Cisco
Pour configurer un équipement Cisco via son port console, nous recommandons le logiciel Minicom sous Linux ou Putty sous Windows.
Configuration
Switch# conf t
Switch(config)# hostname 3550-I
3550-I(config)# vlan 10
3550-I(config-vlan)# vlan 11
3550-I(config-vlan)# vlan 100
3550-I(config-vlan)# interface g 1/0/1
3550-I(config-if)# description --- vers Openvswitch ---
3550-I(config-if)# switchport trunk allowed vlan 1,10,11,100
3550-I(config-if)# switchport mode trunk
3550-I(config-if)# no shutdown
3550-I(config-if)# exit
3550-I(config)# interface vlan 1
3550-I(config-if)# ip address 192.168.1.254 255.255.255.0
3550-I(config-if)# no shutdown
3550-I(config)# interface vlan 10
3550-I(config-if)# ip address 192.168.10.254 255.255.255.0
3550-I(config-if)# no shutdown
3550-I(config-if)# interface vlan 11
3550-I(config-if)# ip address 192.168.11.254 255.255.255.00
3550-I(config-if)# no shutdown
3550-I(config-if)# int vlan 100
3550-I(config-if)# ip address 192.168.100.254 255.255.255.0
3550-I(config-if)# no shutdown
3550-I(config-if)# do write
Script de la section
Fichier contenant l'ensemble des commandes de la section sans le prompt afin de faire un bête copier/coller.
À télécharger depuis nos fichiers.
Test de fonctionnement
Pour tester le bon transport des VLAN sur notre lien trunk, nous allons effectuer des pings successifs depuis le commutateur vers les différentes interfaces VLAN d'OVS.
3550-I#ping 192.168.1.254
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.254, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/203/1007 ms
3550-I#ping 192.168.10.254
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.254, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/203/1007 ms
3550-I#ping 192.168.11.254
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.11.254, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/203/1007 ms
3550-I#ping 192.168.100.254
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.100.254, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/203/1007 ms
LACP
Pour configurer l'agrégation de lien avec un commutateur Cisco, vous pouvez vous référez à ce document.
En ligne de commande
ovs-vsctl add-bond br0 bond0 eth0 eth1
Via le fichier interfaces
iface bond0 inet manual
ovs_bonds eth0 eth1
ovs_type OVSBond
ovs_bridge vmbr0
ovs_options lacp=active bond_mode=balance-tcp vlan_mode=trunk
Sources de la section
LXC dans des VLAN
Dans cette section nous allons voir comment faire fonctionner LXC avec Open vSwitch avec une architecture conteneurisé isolé dans des VLAN.
ATTENTION
Je part du principe que seul l'étape Configuration Cisco a été suivie afin de rendre les sections indépendantes. Il est cependant aisé d'intégrer ce qui va suivre dans ce qui a précédemment été fait.Création du commutateur virtuel
Création du pont
ovs-vsctl --may-exist add-br commut0
Ajout du port trunk vers l’extérieur
ovs-vsctl add-port commut0 eth0 trunks=10,11,100
Activer le port trunk
L'interface eth0 est notre porte de sortie vers le monde physique, elle est configuré en trunk mais n'est pas allumée, ce qui fait que la communication ne peut se faire avec le commutateur matériel. Il faut ajouter une entrée dans le fichier /etc/network/interfaces
allow-hotplug eth0
iface eth0 inet manual
Et monter l'interface
ifup eth0
Connecter un conteneur LXC à un VLAN
Scripts de configuration réseau
Pour que nos conteneurs soient intégrés aux VLAN dés leur démarrage, il faut ajouter leur interface virtuel au commutateur OVS. Nous allons donc créer 2 scripts qui l'attache au commutateur au moment du démarrage et la retire au moment de l'extinction. On en profitera pour étiqueter le bon VLAN à cette interface.
Script de démarrage
vim /etc/lxc/ifup
#!/bin/bash
ovsCommut=`grep -e "^# LXC br ID" /var/lib/lxc/$1/config | cut -f 6 -d ' '`
TAG=`grep -e "^# LXC tag ID" /var/lib/lxc/$1/config | cut -f 6 -d ' '`
ovs-vsctl --may-exist add-br ${ovsCommut}
ovs-vsctl --if-exists del-port ${ovsCommut} $5
ovs-vsctl --may-exist add-port ${ovsCommut} $5
ovs-vsctl --if-exists set port $5 tag=${TAG}
Script d'extinction
vim /etc/lxc/ifdown
#!/bin/bash
ovsCommut=commut0
ovs-vsctl --if-exists del-port ${ovsCommut} $5
Droits d'accès
Il faut rendre ces scripts exécutables
chmod +x /etc/lxc/if*
Configuration du conteneur
Nous allons configurer le conteneur pour utiliser ces paramètres
vim /var/lib/lxc/<votre_conteneur>/config
# LXC br ID = commut0
# LXC tag ID = 170
lxc.network.type = veth
lxc.network.veth.pair = veth001
lxc.network.flags = up
lxc.network.script.up = /etc/lxc/ifup
lxc.network.script.down = /etc/lxc/ifdown
lxc.network.hwaddr = 00:16:3e:15:b3:62
INFORMATION
# LXC br ID = br0
et # LXC tag ID = 170
ne sont pas anodins, il permettent, pour le premier, de configurer le pont OVS d’appartenance du conteneur et pour le deuxième, l'id de VLAN utilisé. Ces données sont traités par le script décrit plus haut.ASTUCE
lxc.network.veth.pair = veth001 permet de nommer l'interface réseau du conteneur côté hôte. Personnellement, je met le nom du conteneur, de cette manière j'ai un truck propre quand je liste mes interfaces réseaux sur l'hôte.Passerelle par défaut
À ce stade, notre conteneur est dans le VLAN 11. Il pourra donc communiquer avec les machines se trouvant dans ce même VLAN. Cependant, aucun accès vers d'autre réseaux n'est possible en l'absence d'une passerelle de niveau 3. Nous allons ainsi créer une interface de VLAN (ou SVI - Switch Virtual Interface) pour le VLAN 11 afin de permettre une commutation de paquet pour accéder à d'autre réseaux.
Création d'une interface VLAN11
ovs-vsctl --may-exist add-port commut0 vlan11 tag=11 -- --if-exists set interface vlan11 type=internal
Attribution d'une IP sur la SVI
temporaire
ifconfig vlan11 192.168.11.254/24
Permanent
vim /etc/network/interfaces
allow-hotplug vlan11
iface vlan11 inet static
address 192.168.11.253
netmask 255.255.255.0
Activation de l'interface
ifup vlan11
Activation du routage
Permanent à partir du prochain démarrage
echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf
Activation imédiate
echo 1 > /proc/sys/net/ipv4/ip_forward
Source de la section
KVM dans des VLAN
Veuillez suivre les étapes dans ce document pour utiliser une machine virtuelle KVM dans un VLAN Open vSwitch.