- 追加された行はこの色です。
- 削除された行はこの色です。
[[labs.beatcraft.com]]
[[OpenFlow]]
#contents
~
* OpenFlow/Open vSwitch_x86 [#e0be3733]
PC(x86マシン)を2台使用し、それぞれをOpenFlow ControllerとOpenFlow Switchに ~
設定してOpenFlowTutorial 1,2の動作確認手順について記載します。~
~
OpenFlow ControllerとOpenFlow Switchとして使用するPCは共に ~
mininetの環境を設定している前提で記載をします。 ~
使用するOSはUbuntu 12.04(32bit版)です。~
mininetの設定については[[こちら>http://labs.beatcraft.com/ja/index.php?OpenFlow%2Fmininet]]を参照してください。~
ホストに使用するマシンはLinux OSをインストールしたマシンを使用します。~
本稿ではUbuntu 12.04(32bit版)をインストールしたx86 PCとbc10を使用しています。~
インストール完了後、各機器のIPアドレスは下図のような固定設定にしています。~
動作確認環境の概要は以下の図のとおりです。~
#ref(,,);~
#ref(SwithEnv.png,,80%);~
* OpenFlow Switchの起動 [#u65ef6fc]
PC(Switch)上でOpen vSwitchを使用しOpenFlow Switchを設定、起動します。~
PC起動後ovsdb-server,ovs-vswitchdが起動しているか確認します。~
起動していない場合は、/etc/init.d/openvswitch-swtich startを実行します。~
$ sudo /etc/init.d/openvswitch-switch start
以下はopenvswitch-switch start実行後の「ps axu | grep ovs」の結果です。~
$ ps axu | grep ovs
root 1360 0.0 0.0 4780 416 ? S< 16:12 0:03 ovsdb-server: monitoring pid 1361 (healthy)
root 1361 0.0 0.1 4904 1652 ? S<s 16:12 0:01 ovsdb-server /etc/openvswitch/conf.db -vANY:CONSOLE:EMER -vANY:SYSLOG:ERR -vANY:FILE:INFO --remote=punix:/var/run/openvswitch/db.sock --remote=db:Open_vSwitch,manager_options --private-key=db:SSL,private_key --certificate=db:SSL,certificate --bootstrap-ca-cert=db:SSL,ca_cert --no-chdir --log-file=/var/log/openvswitch/ovsdb-server.log --pidfile=/var/run/openvswitch/ovsdb-server.pid --detach --monitor
root 1388 0.0 0.0 5464 692 ? S< 16:12 0:03 ovs-vswitchd: monitoring pid 1389 (healthy)
root 1389 0.0 0.1 5468 1692 ? S<s 16:12 0:01 ovs-vswitchd unix:/var/run/openvswitch/db.sock -vANY:CONSOLE:EMER -vANY:SYSLOG:ERR -vANY:FILE:INFO --mlockall --no-chdir --log-file=/var/log/openvswitch/ovs-vswitchd.log --pidfile=/var/run/openvswitch/ovs-vswitchd.pid --detach --monitor
beat 3713 0.0 0.0 5364 840 pts/3 S+ 17:14 0:00 grep --color=auto ovs
必要のないブリッジデバイスが存在していないか確認をします。~
~
注:前回起動時にOpen vSwitchのブリッジデバイスを作成し削除せずに終了させた場合、~
そのブリッジデバイスは作成されたままになります。 ~
# ovs-vsctl show
もし必要のないブリッジデバイスが存在している場合はそのブリッジデバイスを削除します。 ~
ここではブリッジデバイスはbr0とします。 ~
# ovs-vsctl del-br br0
新規にブリッジデバイス(br0)を作成し、eth2,eth3をbr0に含めます。~
# ovs-vsctl add-br br0
# ovs-vsctl add-port br0 eth2
# ovs-vsctl add-port br0 eth3
各デバイスを起動します。~
# ifconfig eth2 up
# ifconfig eth3 up
# ifconfig br0 up
ブリッジデバイスにOpenFlow Controllerの設定を追加します。~
ここではコントローラはtcp接続でアドレスは192.168.1.10、ポートは6633、 ~
スイッチはtcp 6634ポートを設定します。 ~
# ovs-vsctl set-controller br0 tcp:192.168.1.10:6633 ptcp:6634
fail-modeをsecureに設定し、無設定時のhost間の通信を遮断します。 ~
# ovs-vsctl set-fail-mode br0 secure
上記までの設定が以下のように反映されているか確認します。~
# ovs-vsctl show
b8c00762-8c74-455b-9c96-3a9e9c8cf275
Bridge "br0"
Controller "ptcp:6634"
Controller "tcp:192.168.1.10:6633"
fail_mode: secure
Port "eth2"
Interface "eth2"
Port "eth3"
Interface "eth3"
Port "br0"
Interface "br0"
type: internal
ovs_version: "1.4.0+build0"
これでSwitchの設定は完了です。
* OpenFlow Switchの動作確認 [#qd9b7778]
OpenFlow Switchの動作確認を行います。~
** OpenFlow Tutorial 1 [#n9f035d9]
[[OpenFlow/OpenFlow Turorial 1]]で行った動作確認と同様の手順でOpenFlow Switchの動作確認を行います。~
[[OpenFlow/OpenFlow Turorial 1>http://labs.beatcraft.com/ja/index.php?OpenFlow%2FOpenFlow%20Tutorial%201]]で行った動作確認と同様の手順でOpenFlow Switchの動作確認を行います。~
~
PC(Controller)からdpctlコマンドでスイッチの状態を確認します。~
port1,2に各ethが割り当てられていることが解ります。~
$ dpctl show tcp:192.168.1.1:6634
features_reply (xid=0x23ede000): ver:0x1, dpid:d0b6a5b34
n_tables:255, n_buffers:256
features: capabilities:0xc7, actions:0xfff
1(eth3): addr:00:0d:0b:6a:5b:34, config: 0, state:0x1
current: 10MB-HD AUTO_NEG
advertised: 10MB-HD 10MB-FD 100MB-HD 100MB-FD 1GB-FD COPPER AUTO_NEG AUTO_PAUSE
supported: 10MB-HD 10MB-FD 100MB-HD 100MB-FD 1GB-HD 1GB-FD COPPER AUTO_NEG
2(eth2): addr:00:1d:73:2e:91:94, config: 0, state:0x1
current: 10MB-HD AUTO_NEG
advertised: 10MB-HD 10MB-FD 100MB-HD 100MB-FD COPPER AUTO_NEG AUTO_PAUSE
supported: 10MB-HD 10MB-FD 100MB-HD 100MB-FD COPPER AUTO_NEG
LOCAL(br0): addr:00:0d:0b:6a:5b:34, config: 0, state:0
get_config_reply (xid=0x272fb894): miss_send_len=0
スイッチにflowテーブルが存在しないことを確認します。~
$ dpctl dump-flows tcp:192.168.1.1:6634
stats_reply (xid=0x3c4353aa): flags=none type=1(flow)
Host1、Host2間でpingを実行しそれぞれのホストへ到達しないことを確認します。~
$ ping -c3 192.168.11.1
PING 192.168.11.1 (192.168.11.1) 56(84) bytes of data.
From 192.168.11.2 icmp_seq=1 Destination Host Unreachable
From 192.168.11.2 icmp_seq=2 Destination Host Unreachable
From 192.168.11.2 icmp_seq=3 Destination Host Unreachable
PC(Controller)からport1,2間のパケットを通すflowテーブルを追加します。~
$ dpctl add-flow tcp:192.168.1.1:6634 in_port=1,actions=output:2
$ dpctl add-flow tcp:192.168.1.1:6634 in_port=2,actions=output:1
flowテーブルが追加されていることを確認します。~
$ dpctl dump-flows tcp:192.168.1.1:6634stats_reply (xid=0x52955575): flags=none type=1(flow)
cookie=0, duration_sec=9s, duration_nsec=443000000s, table_id=0, priority=32768, n_packets=0, n_bytes=0, idle_timeout=60,hard_timeout=0,in_port=1,actions=output:2
cookie=0, duration_sec=2s, duration_nsec=309000000s, table_id=0, priority=32768, n_packets=0, n_bytes=0, idle_timeout=60,hard_timeout=0,in_port=2,actions=output:1
再度Host1、Host2間でpingを実行しそれぞれのホストへ到達することを確認します。~
$ ping -c3 192.168.11.1
PING 192.168.11.1 (192.168.11.1) 56(84) bytes of data.
64 bytes from 192.168.11.1: icmp_req=1 ttl=64 time=6.89 ms
64 bytes from 192.168.11.1: icmp_req=2 ttl=64 time=2.07 ms
64 bytes from 192.168.11.1: icmp_req=3 ttl=64 time=1.74 ms
--- 192.168.11.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2001ms
rtt min/avg/max/mdev = 1.740/3.570/6.897/2.357 ms
一定時間経過後追加したflowテーブルが消えていることを確認します。~
$ dpctl dump-flows tcp:192.168.1.1:6634
stats_reply (xid=0x68565278): flags=none type=1(flow)
** OpenFlow Tutorial 2 [#w84bde3f]
[[OpenFlow/OpenFlow Turorial 2]]で行った動作確認と同様の手順でOpenFlow Switchの動作確認を行います。~
[[OpenFlow/OpenFlow Turorial 2>http://labs.beatcraft.com/ja/index.php?OpenFlow%2FOpenFlow%20Tutorial%202]]で行った動作確認と同様の手順でOpenFlow Switchの動作確認を行います。~
~
PC(Switch)上の別ターミナルでWiresharkを起動しFilterに「of」を設定します。~
$ sudo wireshark
PC(Controller)上の別ターミナルでcontrollerコマンドを実行します。 ~
$ controller ptcp:
その際PC(Switch)上のWireshark上でOpenFlow Packetがキャプチャされていることを確認します。~
#ref(,,);~
#ref(OVS.png,,80%);~
Host1、Host2間でpingを実行しそれぞれのホストへ到達することを確認します。~
$ ping -c3 192.168.11.1
PING 192.168.11.1 (192.168.11.1) 56(84) bytes of data.
64 bytes from 192.168.11.1: icmp_req=1 ttl=64 time=11.3 ms
64 bytes from 192.168.11.1: icmp_req=2 ttl=64 time=2.86 ms
64 bytes from 192.168.11.1: icmp_req=3 ttl=64 time=2.41 ms
--- 192.168.11.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 2.410/5.534/11.323/4.097 ms
またPC(Controller)上からPC(Switch)のフローテーブルが増加していることを確認します。~
$ dpctl dump-flows tcp:192.168.1.1:6634
stats_reply (xid=0xac113424): flags=none type=1(flow)
cookie=0, duration_sec=11s, duration_nsec=597000000s, table_id=0, priority=65535, n_packets=3, n_bytes=294,idle_timeout=60,hard_timeout=0,icmp,in_port=1,dl_vlan=0xffff,dl_vlan_pcp=0x00,dl_src=4c:e6:76:55:44:d0,dl_dst=00:0f:b0:f7:28:07,nw_src=192.168.11.2,nw_dst=192.168.11.1,nw_tos=0x00,icmp_type=8,icmp_code=0,actions=output:2
cookie=0, duration_sec=11s, duration_nsec=594000000s, table_id=0, priority=65535, n_packets=3, n_bytes=294,idle_timeout=60,hard_timeout=0,icmp,in_port=2,dl_vlan=0xffff,dl_vlan_pcp=0x00,dl_src=00:0f:b0:f7:28:07,dl_dst=4c:e6:76:55:44:d0,nw_src=192.168.11.1,nw_dst=192.168.11.2,nw_tos=0x00,icmp_type=0,icmp_code=0,actions=output:1
cookie=0, duration_sec=6s, duration_nsec=592000000s, table_id=0, priority=65535, n_packets=1, n_bytes=60,idle_timeout=60,hard_timeout=0,arp,in_port=2,dl_vlan=0xffff,dl_vlan_pcp=0x00,dl_src=00:0f:b0:f7:28:07,dl_dst=4c:e6:76:55:44:d0,nw_src=192.168.11.1,nw_dst=192.168.11.2,nw_proto=1,actions=output:1
cookie=0, duration_sec=6s, duration_nsec=588000000s, table_id=0, priority=65535, n_packets=1, n_bytes=60,idle_timeout=60,hard_timeout=0,arp,in_port=1,dl_vlan=0xffff,dl_vlan_pcp=0x00,dl_src=4c:e6:76:55:44:d0,dl_dst=00:0f:b0:f7:28:07,nw_src=192.168.11.2,nw_dst=192.168.11.1,nw_proto=2,actions=output:2
cookie=0, duration_sec=11s, duration_nsec=599000000s, table_id=0, priority=65535, n_packets=1, n_bytes=60,idle_timeout=60,hard_timeout=0,arp,in_port=2,dl_vlan=0xffff,dl_vlan_pcp=0x00,dl_src=00:0f:b0:f7:28:07,dl_dst=4c:e6:76:55:44:d0,nw_src=192.168.11.1,nw_dst=192.168.11.2,nw_proto=2,actions=output:1
以上でOpenFlow Tutorial1,2と同様の動作確認は完了です。 ~
(性能差については本稿では省略しています) ~
*** Topic: OpenFlow Reference実装との差異 [#y3e1b690]
本稿のOpenFlowの動作確認バージョンは1.0で、既に更新されていない ~
OpenFlow ReferenceをControllerとして使用しています。~
OpenFlow Reference実装を使用したOpenFlow Switchを作成した際、~
Open vSwitchと異なる点があります。~
Open vSwitchを使用したOpenFlow SwitchではActionsが0x00000fffとなりますが、~
OpenFlow Reference実装を使用したOpenFlow SwitchではActionsが0x00000effとなります。~
これはOpenFlow Reference実装を使用したOpenFlow SwitchではSet IP TOS bitがNoになるためです。~
Open vSwitchではこの修正、改良が含まれているためSet IP TOS bitがYesになっています。 ~
OpenFlow Reference実装を使用したOpenFlow Switchの作成は以下の ~
コマンドにて確認しています。(Controller側は上記と同じコマンドで確認しています)~
# ofdatapath punix:/var/run/dp0.sock -i eth2,eth3 --local-port=tap:tap0 -D
# ofprotocol unix:/var/run/dp0.sock tcp:192.168.1.10:6633 --out-of-band --fail=closed --listen=ptcp:6634
#ref(OpenVswitch.png,,80%) ~
図1. Open vSwitchを使用したOpenFlow SwtichのActions ~
~
#ref(OpenFlow.png,,80%) ~
図2. OpenFlow Referenceを使用したOpenFlow SwitchのActions ~