vNF租户隔离方案总结

2017-06-13  本文已影响244人  分享放大价值

导读

物理拓扑图

物理拓扑图

逻辑拓扑图

逻辑拓扑图

部署方案

  1. 准备OpenStack虚拟化版本的vNF镜像
  2. 为每个租户启动一个vNF,并且为vNF绑定两块位于不同子网的网卡。其中,下行网卡与对应租户的VM处于一个子网,上行网卡所处的子网用于与OpenStack vRouter传输数据

经测试,在OpenStack GUI启动VM时,不能指定网卡处于同一个租户网络内哪个子网。这个功能可能需要在OpenStack后台操作,命令如下:

# 创建一个租户网络net1中子网subnet1的port,且指定IP地址为172.16.0.1,port名字为port1
# 根据具体OpenStack网络拓扑替换下面命令中的net1, subnet1, ip-address
openstack port create --network net1 --fixed-ip subnet=subnet1,ip-address=172.16.0.1 port1
  1. 配置租户所有的VM的默认路由为vNF的下行网口的IP,配置vNF的默认路由为上行网口对应的vRouter内部的IP
  2. vRouter配置静态路由或策略路由:

OpenStack的约束

  1. OpenStack Neutron的安全组默认会对每个网口开启MAC/IP过滤功能(防arp欺骗),不是该网口的MAC/IP发出的包会被宿主机丢弃。这种限制会导致vNF的上行网口转发的数据包被丢弃,无法到达vRouter。关闭安全组有两种方法
# /etc/neutron/plugins/ml2/openvswitch_agent.ini
firewall_driver=None

整体关闭的弊端是所有的端口不在受安全组保护,私有云尚且可以,公有云会带来安全隐患

另一种比较优雅的局部关闭方法是使用OpenStack Cli,可以关闭指定的port的安全组:
opnestack port set --no-security-group <port>
openstack port set --disable-port-security <port>
也可以为port添加允许通过的MAC/IP
openstack port set --allowed-address ip=address=<ip-address>, mac-address=<mac-address> <port>

  1. OpenStack vRouter是利用Linux内核转发和路由表实现的,因此受到Linux反向路由过滤的限制。所谓的反向路由过滤,就是指网卡处理数据包之前,Linux会检验反向数据包的下一跳是否是从该网卡发出。如果不是,则丢弃。
    回到逻辑拓扑图可知,租户网络之间的东西向流量的反向路由方向并不是与vNF同网段的网口,因此在开启反向路由过滤的情况下,数据包转发会失败。
    关闭方法:
# 在网络节点,查看vRouter namespace的名称
$ ip netns
qdhcp-*
...
qrouter-*
...
$ ip netns exec qrouter-* sysctl -w net.ipv4.conf.all.rp_filter=0
$ ip netns exec qrouter-* sysctl -w net.ipv4.conf.default.rp_filter=0
上一篇 下一篇

猜你喜欢

热点阅读