将设为首页浏览此站
开启辅助访问 天气与日历 收藏本站联系我们切换到窄版

易陆发现论坛

 找回密码
 开始注册
查看: 80|回复: 2
收起左侧

ERROR neutron.agent.linux.ovsdb -client: tcp:127.0.0.1:6640: receive failed

[复制链接]
发表于 2021-5-31 12:38:02 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?开始注册

x
ERROR neutron.agent.linux.async_process [-] Error received from [ovsdb-client monitor tcp:127.0.0.1:6640 Interface name,ofport,external_ids --format=json]: ovsdb -client: tcp:127.0.0.1:6640: receive failed (End of file)8 X: U2 B- m4 M* q
# p. V  u5 c( s7 \
2021-05-31 11:46:05.323 7 ERROR neutron.agent.linux.async_process [-] Error received from [ovsdb-client monitor tcp:127.0.0.1:6640 Interface name,ofport,external_ids --format=json]: ovsdb-client: tcp:127.0.0.1:6640: receive failed (End of file)
  L' v# _$ \0 Y# o. G% T% S2021-05-31 11:46:05.325 7 ERROR neutron.agent.linux.async_process [-] Error received from [ovsdb-client monitor tcp:127.0.0.1:6640 Bridge name --format=json]: ovsdb-client: tcp:127.0.0.1:6640: receive failed (End of file)$ x6 o4 m, @: a
2021-05-31 11:46:05.327 7 ERROR neutron.agent.linux.async_process [-] Error received from [ovsdb-client monitor tcp:127.0.0.1:6640 Interface name,ofport,external_ids --format=json]: None/ G; ^2 a: A9 A! p: f  b
2021-05-31 11:46:05.327 7 ERROR neutron.agent.linux.async_process [-] Error received from [ovsdb-client monitor tcp:127.0.0.1:6640 Bridge name --format=json]: None, C8 q( Y& G8 q5 q+ y6 J& @
2021-05-31 11:46:05.974 7 INFO neutron.plugins.ml2.drivers.openvswitch.agent.ovs_neutron_agent [req-40ae6276-717e-43af-af19-8518d5c4f2ee - - - - -] Agent caught SIGTERM, quitting daemon loop.# R% M+ u% d0 c% Q9 |8 V
2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp [req-40ae6276-717e-43af-af19-8518d5c4f2ee - - - - -] Agent main thread died of an exception: AsyncProcessException: Process is not running.
; g+ q8 S7 e2 g, h. s2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp Traceback (most recent call last):: @. X3 F! ~( v( q
2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp   File "/usr/lib/python2.7/site-packages/neutron/plugins/ml2/drivers/openvswitch/agent/openflow/native/ovs_ryuapp.py", line 40, in agent_main_wrapper& Q( }# d7 `( o& I  {4 S
2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp     ovs_agent.main(bridge_classes)
, n5 r" ^4 v  a4 x$ C2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp   File "/usr/lib/python2.7/site-packages/neutron/plugins/ml2/drivers/openvswitch/agent/ovs_neutron_agent.py", line 2308, in main: r+ {& H3 Z; l9 x& F: L
2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp     agent.daemon_loop(). y2 z* H/ q& H9 }  G$ G/ k) W" D4 m, A
2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp   File "/usr/lib/python2.7/site-packages/osprofiler/profiler.py", line 158, in wrapper
/ ^, E. e7 T& W7 W$ l$ K. q8 }2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp     result = f(*args, **kwargs)
  |8 I% Z, Z* U( e' l2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp   File "/usr/lib/python2.7/site-packages/neutron/plugins/ml2/drivers/openvswitch/agent/ovs_neutron_agent.py", line 2216, in daemon_loop1 s! z1 |/ N( t/ c
2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp     self.rpc_loop(polling_manager=pm, bridges_monitor=bm)
  m7 ]) _$ F8 b' B5 j. u2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp   File "/usr/lib64/python2.7/contextlib.py", line 24, in __exit__3 `$ Q$ K5 ~6 }# ~0 ?6 K2 A5 X
2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp     self.gen.next()
* d1 A( \- t0 m2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp   File "/usr/lib/python2.7/site-packages/neutron/agent/linux/ovsdb_monitor.py", line 50, in get_bridges_monitor
# W4 ^3 Z! g: e, B, ]% k2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp     mon.stop()( P, d  D& i. `1 o
2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp   File "/usr/lib/python2.7/site-packages/neutron/agent/linux/async_process.py", line 138, in stop
; J/ R  p7 ?- k3 E2 u2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp     raise AsyncProcessException(_('Process is not running.'))0 _0 ]9 L- S( R9 N& B' J) S
2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp AsyncProcessException: Process is not running.8 ~9 T4 T7 g1 \
2021-05-31 11:46:05.976 7 ERROR neutron.plugins.ml2.drivers.openvswitch.agent.openflow.native.ovs_ryuapp # @/ C1 T  V% I0 N% V$ I
2021-05-31 11:46:06.041 7 CRITICAL neutron [-] Unhandled error: AsyncProcessException: Process is not running.
/ `5 W4 a5 X& |" }* [: D2021-05-31 11:46:06.041 7 ERROR neutron Traceback (most recent call last):
: X% R8 p% g  D" i% |2021-05-31 11:46:06.041 7 ERROR neutron   File "/usr/bin/neutron-openvswitch-agent", line 10, in <module>! b# O! \# W, Q. s+ j( q
2021-05-31 11:46:06.041 7 ERROR neutron     sys.exit(main())
8 C$ p' j4 [9 }  G7 l, d% d2021-05-31 11:46:06.041 7 ERROR neutron   File "/usr/lib/python2.7/site-packages/neutron/cmd/eventlet/plugins/ovs_neutron_agent.py", line 20, in main+ e( G  `( N, {9 \( r
2021-05-31 11:46:06.041 7 ERROR neutron     agent_main.main()
0 U  a$ c0 S4 r) v. z. e- X, o2021-05-31 11:46:06.041 7 ERROR neutron   File "/usr/lib/python2.7/site-packages/neutron/plugins/ml2/drivers/openvswitch/agent/main.py", line 47, in main% e) \6 ]6 n; V, ?& Z7 r0 e
2021-05-31 11:46:06.041 7 ERROR neutron     mod.main()" q" ~: X1 }) _0 O7 Y
2021-05-31 11:46:06.041 7 ERROR neutron   File "/usr/lib/python2.7/site-packages/neutron/plugins/ml2/drivers/openvswitch/agent/openflow/native/main.py", line 35, in main. [, \4 v& ]4 p5 O3 D0 n
2021-05-31 11:46:06.041 7 ERROR neutron     'neutron.plugins.ml2.drivers.openvswitch.agent.'( f! K1 ]0 P: ~2 E
2021-05-31 11:46:06.041 7 ERROR neutron   File "/usr/lib/python2.7/site-packages/ryu/base/app_manager.py", line 375, in run_apps/ F3 m2 g7 H3 S4 a, m: K
2021-05-31 11:46:06.041 7 ERROR neutron     hub.joinall(services)
. m% P3 p% i$ C- D# ?2021-05-31 11:46:06.041 7 ERROR neutron   File "/usr/lib/python2.7/site-packages/ryu/lib/hub.py", line 103, in joinall: c1 o4 k$ `5 |/ Y  [5 ^
2021-05-31 11:46:06.041 7 ERROR neutron     t.wait()
( ]0 @, V/ m. _4 `/ H2021-05-31 11:46:06.041 7 ERROR neutron   File "/usr/lib/python2.7/site-packages/eventlet/greenthread.py", line 175, in wait
3 K" N% q9 u. [( T# x2021-05-31 11:46:06.041 7 ERROR neutron     return self._exit_event.wait()/ _4 \7 Z# q8 q1 G7 k
2021-05-31 11:46:06.041 7 ERROR neutron   File "/usr/lib/python2.7/site-packages/eventlet/event.py", line 125, in wait' X- B6 l" {6 I* n
2021-05-31 11:46:06.041 7 ERROR neutron     current.throw(*self._exc): ~( U+ y2 A! P$ \4 d1 ^! V
2021-05-31 11:46:06.041 7 ERROR neutron   File "/usr/lib/python2.7/site-packages/eventlet/greenthread.py", line 214, in main' Q' \/ n! m( f7 ~
2021-05-31 11:46:06.041 7 ERROR neutron     result = function(*args, **kwargs)
  {" }& ?% {" s( c( [. T2021-05-31 11:46:06.041 7 ERROR neutron   File "/usr/lib/python2.7/site-packages/ryu/lib/hub.py", line 65, in _launch5 Y  R, q" s* c4 p0 \
2021-05-31 11:46:06.041 7 ERROR neutron     raise e
  ], P7 x$ H& D0 s" u0 U' _7 Y! k2021-05-31 11:46:06.041 7 ERROR neutron AsyncProcessException: Process is not running.
% X* A1 z- I' m) P4 W0 m3 Z2021-05-31 11:46:06.041 7 ERROR neutron
0 U5 a- T& V3 @2021-05-31 11:51:01.219 7 INFO neutron.common.config [-] Logging enabled!% D7 l* \! Y* h8 R; O: w
& Z+ [6 Y! K" N9 l- s( ]* e
解决办法:

1.编辑vim /etc/selinux/config配置文件

2.修改 SELINUX=enforcing为SELINUX=disabled

3.关闭selinux防火墙 setenforce 0

* H6 ~0 x2 {! p1 k% Z6 `6 J3 g7 E
 楼主| 发表于 2021-6-1 08:49:21 | 显示全部楼层
检查交换vlan配置,和port的truck模式是否正常。
 楼主| 发表于 2021-6-1 08:51:37 | 显示全部楼层
一、OVS概念$ ?0 ~. J  ?$ j0 E
使用OpenStack neutron+vxlan部署模式下网络节点OVS网桥作为例子
: M  S: j" o, Q: W4 |( Tovs-vsctl show
$ T% C# b7 B! G9 V6 s/ G/ |* c4 i/ Je44abab7-2f65-4efd-ab52-36e92d9f0200
. T& }7 C2 y; o    Manager "ptcp:6640:127.0.0.1"
0 Z9 x, @/ K5 s1 G, e5 k8 E        is_connected: true
! H" L7 t+ L6 |    Bridge br-ext+ _  ~: o8 w' f* {! e8 N1 a
        Controller "tcp:127.0.0.1:6633". g; }1 Z" F+ u* e/ W7 o7 [, G
            is_connected: true0 p9 S! M: L/ i+ r
        fail_mode: secure
' N+ B* f1 c$ K" W        Port br-ext
" j& E2 {6 d3 t; s# ~            Interface br-ext
2 d' }$ y8 |! u1 ^# `) _# O                type: internal
/ [9 ^; D$ F- U# Z- T& p' @        Port "eth1"' A% X7 y2 J. h% w  t5 m6 @
            Interface "eth1"( a! R  f( u" I  M+ ^( q
        Port phy-br-ext
" C/ v  h. n9 [9 G. a; w8 d            Interface phy-br-ext& ]1 Y9 s, ~  V$ K8 g; l2 J0 b- y* E
                type: patch
3 w: \/ i& R& c0 L                options: {peer=int-br-ext}. C) m$ b7 c3 g4 @
    Bridge br-tun
( P7 j# V5 F0 R3 u( V" g        Controller "tcp:127.0.0.1:6633"
& s) b. }& a0 m% q/ n9 ?            is_connected: true
9 d; P6 y3 V4 p* \8 I. r        fail_mode: secure
7 N' w+ D3 A- q+ r        Port br-tun6 s( o1 k, p9 e( N0 d4 I( i+ E) G% e
            Interface br-tun
# o& w. D/ w4 x: s3 H; Y4 M* e                type: internal
6 |* _/ u( s/ S9 K" n        Port patch-int' S+ Z0 ~# V" T$ w/ r9 E$ a
            Interface patch-int
' \+ C: L* n' f1 y                type: patch; Z* P- E/ k- N, P8 N, H, x: C7 o5 E
                options: {peer=patch-tun}$ o. c" P( Z2 I, v4 v' |, J
        Port "vxlan-080058ca"
; |4 v+ P5 H' ^            Interface "vxlan-080058ca"
+ f8 Y. o& m* r# w3 G, @& i                type: vxlan
. u/ N0 k# `# K                options: {df_default="true", in_key=flow, local_ip="8.0.88.201", out_key=flow, remote_ip="8.0.88.202"}
8 O& ]2 Q; O7 s/ Q- @    Bridge br-int  H( W3 u$ W: F: |* t% Z! R, h3 K: c
        Controller "tcp:127.0.0.1:6633"
/ G+ I2 h( }- w" ]4 W7 B# W! I/ ]            is_connected: true
) r6 I8 T# o1 W5 i        fail_mode: secure
7 F: W1 p+ j% M* H6 T7 M        Port "qr-11591618-c4"
! ^$ G, `, j5 u3 `3 y" D            tag: 3$ [3 E) E7 `0 k* ^0 }0 U( h2 z
            Interface "qr-11591618-c4"
1 P2 R8 P$ a" x2 Q3 t                type: internal2 [* i' S' C* n1 d, a& m+ S8 p
        Port patch-tun3 Z' O, x' n# l9 T/ y( i( d2 {
            Interface patch-tun; G0 x$ ~8 K/ J( j7 S
                type: patch
# h% v4 ^7 H5 H! b  M2 y                options: {peer=patch-int}! m5 w6 I+ |; m) G8 v0 t
        Port int-br-ext
, n# o% T3 ?$ c% t6 _# P6 `2 }            Interface int-br-ext; z/ N3 l+ B% F, O0 q4 ~2 \
                type: patch0 _8 j0 P+ X. k7 n, B" ?+ f" x
                options: {peer=phy-br-ext}
8 k, M; A* g* y3 ~; d( d7 T; r& g1 f1 U  y9 U; A5 f) A
1、Bridge
/ I% R8 y, v: S: p) S9 H2 {Bridge代表一个以太网交换机(Switch),一个主机中可以创建一个或者多个Bridge。Bridge的功能是根据一定规则,把从端口收到的数据包转发到另一个或多个端口,上面例子中有三个Bridge,br-tun,br-int,br-ext( ?! l! }$ h4 V9 O! |
添加一个网桥br0
; @$ [2 a+ X5 fovs-vsctl add-br br0
+ T) U1 A. x$ c1
) n3 U5 [! i( e6 f+ K, Q网桥的fail-mode设置* I& Y$ U$ ^4 f/ V0 F: _
standalone:该模式下,没有运行controller的情况下,OVS会自动调整为普通交换机模式,像物理交换机一样,此时可能会有环路产生的问题。如果有controller的情况,OVS会自动变成openflow交换机
. t3 G/ D7 O8 gsecure: 该模式下,无论有没有controller,OVS都会作为openflow交换机运行,也就是所有网桥上的端口,等待controller或者用户添加flow到OVS来进行通信。/ |/ R* X: M  t5 `1 T$ `/ `1 [9 [, y. V8 K
2、Port5 q; K' H  [  D0 u8 H3 O
端口Port与物理交换机的端口概念类似,Port是OVS Bridge上创建的一个虚拟端口,每个Port都隶属于一个Bridge。Port有以下几种类型# U7 P2 G8 ^$ D/ ?5 S* k( _8 B
1)Normal
& o* r" W1 v2 N" F" @可以把操作系统中已有的网卡(物理网卡em1/eth0,或虚拟机的虚拟网卡tapxxx)挂载到ovs上,ovs会生成一个同名Port处理这块网卡进出的数据包。此时端口类型为Normal。
/ a. X. C' R5 b! P' M% ?. E如下,主机中有一块物理网卡eth1,把其挂载到OVS网桥br-ext上,OVS会自动创建同名Port eth1。
; d/ W9 L+ ?3 C: @9 C7 Dovs-vsctl add-port br-ext eth1 //Bridge br-ext中出现port “eth1”
, k. m5 B# |( c6 E) a1
+ o) ~+ u1 S8 N% j有一点要注意的是,挂载到OVS上的网卡设备不支持分配IP地址,因此若之前eth1配置有IP地址,挂载到OVS之后IP地址将不可访问。这里的网卡设备不只包括物理网卡,也包括主机上创建的虚拟网卡。
% u& Q. w% w( V2)Internal* x% M* p) W: q0 ~# k3 n
Internal类型是OVS内部创建的虚拟网卡接口,每创建一个Port,OVS会自动创建一个同名接口(Interface)挂载到新创建的Port上。接口的概念下面会提到。7 g  a7 y7 N9 d  U! R
下面创建一个网桥br0,并创建一个internal类型的Port p0
. f% r9 r: S0 I' |7 i2 m1 z1 ?ovs-vsctl add-br br0: p' s' F2 c7 Z8 W. R; N
ovs-vsctl add-port br0 p0 -- set Interface p0 type=internal4 T6 I$ Q# i2 A  [9 \& Z# o  o
1
/ o; b/ K+ ~9 \9 G- ^26 d8 ]2 ^; Q$ }2 I
查看结果
$ [' d8 ?; p4 w- m! K- h//查看网桥br0
3 G$ b& n4 O1 K; Uovs-vsctl show br0
1 p; x* E! G" w: i( \ Bridge "br0"
2 d6 W( ]) m" ]' X6 V1 ~4 u  fail_mode:secure
. h' ~2 Z# ~$ A+ P: I  Port "p0"# @' ~: g% b( Y% u& C5 n
   Interface "p0"
/ V' W0 x% m, m" r" x  b    type:internal
& i" a" W: f4 {$ g  Port "br0"
' V# X- C' q/ s! a- H" g   Interface "br0"
8 S% r: z9 U: N' J  p$ t$ }7 v    type:internal6 W2 {8 m. ^* X& Q/ |( r- a9 u& D3 o
- v. U7 r0 o- G! y4 ^9 l
可以看到有两个Port。当ovs创建一个新网桥时,默认会创建一个与网桥同名的Internal Port。在OVS中,只有”internal”类型的设备才支持配置IP地址信息,因此我们可以为br0接口配置一个IP地址,当然p0也可以配置IP地址/ e* y' ?6 X' z8 E& ~4 h
ip addr add 192.168.10.11/24 dev br0- x1 U4 H; R" o
ip link set br0 up0 a5 J$ N3 O" X% g8 Q7 [
//添加默认路由
1 n) p# l1 u# c  H. k' e, ?ip route add default via 192.168.10.1 dev br0
+ E1 @6 a* q! w0 v$ I7 J4 i
4 t/ b9 f2 j3 F8 l上面两种Port类型区别在于,Internal类型会自动创建接口(Interface),而Normal类型是把主机中已有的网卡接口添加到OVS中' f6 ?0 X* l5 {
3)Patch( o. ~  \9 ^- _* i
当主机中有多个ovs网桥时,可以使用Patch Port把两个网桥连起来。Patch Port总是成对出现,分别连接在两个网桥上,从一个Patch Port收到的数据包会被转发到另一个Patch Port,类似于Linux系统中的veth。使用Patch连接的两个网桥跟一个网桥没什么区别,OpenStack Neutron中使用到了Patch Port。上面网桥br-ext中的Port phy-br-ext与br-int中的Port int-br-ext是一对Patch Port
1 M" s$ @: b+ ]4 ?8 {% I; m3 i可以使用ovs-vsctl创建patch设备,如下创建两个网桥br0,br1,然后使用一对Patch Port连接它们
$ W* b( A7 _& e) hovs-vsctl add-br br0
0 w+ }6 ?7 G9 l# `* B4 L6 w7 G5 |ovs-vsctl add-br br1
) n) k# o# T$ ?ovs-vsctl \
. ]& p4 Z/ h- G7 r2 q-- add-port br0 patch0 --set interface patch0 type=patch options:peer=patch1 \
- F3 X3 t6 B- c0 T/ Q; G-- add-port br1 patch1 --set interface patch1 type=patch options:peer=patch0
/ y/ j5 c& d  m0 j# i
) i; i( u# p+ w+ G+ D结果如下. ]0 [8 ?( d$ R7 C% x
ovs-vsctl show
2 e# d# L1 Z- _- ?. ~3 M3 T& @: @# y Bridge "br0"$ C* k1 H* L6 f# a7 E, q: X+ A2 _0 B
  Port "br0"
& |/ c$ W) b4 D" S8 t# o   Interface "br0"
8 t- O7 v6 u3 t4 W) l3 h    type:internal4 o7 ^4 n% x+ X3 @
  Port "patch0"
' |6 s4 Y. p+ S5 P* p/ X  R+ M# h   Interface "patch0"+ `) x  E* ^# L  w: T
    type:patch
7 ~6 W+ x, m2 l    options:{peer="patch1"}
7 [0 \4 h, Q# c; Q$ w9 S Bridge "br1"
0 T8 A9 d) v& A, H# Q  Port "br1"
" `0 J6 F1 _* D/ C8 \3 j3 f   Interface "br1"
( l; G/ ~3 W( u$ ~, J9 k    type:internal
# Y/ v4 T0 y, s. U  Port "patch1"8 Q5 I5 z' P# _5 n
   Interface "patch1"
+ [3 N! n; ^6 t* z4 _6 n    type:patch
* v; b. B- y3 g/ i* s0 v( p    options:{peer="patch0"}# h4 o! f+ }9 y9 D3 @

" X2 ^0 g) |+ ~( J) v7 I( |4)Tunnel+ m% J7 S- Y' C5 w! {# ~& r
OVS中支持添加隧道(Tunnel)端口,常见隧道技术有两种gre或vxlan。隧道技术是在现有的物理网络之上构建一层虚拟网络,上层应用只与虚拟网络相关,以此实现的虚拟网络比物理网络配置更加灵活,并能够实现跨主机的L2通信以及必要的租户隔离。不同隧道技术其大体思路均是将以太网报文使用隧道协议封装,然后使用底层IP网络转发封装后的数据包,其差异性在于选择和构造隧道的协议不同。Tunnel在OpenStack中用作实现大二层网络以及租户隔离,以应对公有云大规模,多租户的复杂网络环境。) K6 ]/ x5 c7 N) N1 K, g. V
OpenStack是多节点结构,同一子网的虚拟机可能被调度到不同计算节点上,因此需要有隧道技术来保证这些同子网不同节点上的虚拟机能够二层互通,就像他们连接在同一个交换机上,同时也要保证能与其它子网隔离。
* e: L) G( d6 j0 |$ Z; AOVS在计算和网络节点上建立隧道Port来连接各节点上的网桥br-int,这样所有网络和计算节点上的br-int互联形成了一个大的虚拟的跨所有节点的逻辑网桥(内部靠tunnel id或VNI隔离不同子网),这个逻辑网桥对虚拟机和qrouter是透明的,它们觉得自己连接到了一个大的br-int上。从某个计算节点虚拟机发出的数据包会被封装进隧道通过底层网络传输到目的主机然后解封装。
' _. ^: R. i9 x% T6 s上面网桥br-tun中Port "vxlan-080058ca"就是一个vxlan类型tunnel端口。下面使用两台主机测试创建vxlan隧道
+ w  A6 R( K% @//主机192.168.7.21上
$ n; o. ~6 l; C5 eovs-vsctl add-br br-vxlan' o0 q$ ~* t$ B, j! ]
//主机192.168.7.23上- w/ |0 B7 N! e' M+ U9 c4 f' k
ovs-vsctl add-br br-vxlan  Y' x. k6 w7 t" v4 j7 F
//主机192.168.7.21上添加连接到7.23的Tunnel Port
$ J% Z) t% ?# t- v+ e3 ^ovs-vsctl add-port br-vxlan tun0 --set Interface tun0 type=vxlan options:remote_ip=192.168.7.23
0 b" R, t9 X* R  A' x) M1 @- l. j( [//主机192.168.7.23上添加连接到7.21的Tunnel Port
( [7 \2 Q1 u0 n+ [ovs-vsctl add-port br-vxlan tun0 --set Interface tun0 type=vxlan options:remote_ip=192.168.7.21! J( ?: p8 l7 m4 J7 u+ x
; c1 t6 y+ d2 H& b: c" M% D# O
然后,两个主机上桥接到br-vxlan的虚拟机就像连接到同一个交换机一样,可以实现跨主机的L2连接,同时又完全与物理网络隔离。
6 w8 `% w' b! b$ O! C4 U/ w3、Interface+ n3 T& H" \, g$ o% w# A, P
Interface是连接到Port的网络接口设备,是OVS与外部交换数据包的组件,在通常情况下,Port和Interface是一对一的关系,只有在配置Port为 bond模式后,Port和Interface是一对多的关系。这个网络接口设备可能是创建Internal类型Port时OVS自动生成的虚拟网卡,也可能是系统的物理网卡或虚拟网卡(TUN/TAP)挂载在ovs上。 OVS中只有”Internal”类型的网卡接口才支持配置IP地址, R3 M4 Z2 z9 H$ f: ^
Interface是一块网络接口设备,负责接收或发送数据包,Port是OVS网桥上建立的一个虚拟端口,Interface挂载在Port上。一个接口就是操作系统的一块网卡
' q: K0 k+ T+ U% z当Open vSwitch创建一个新网桥时,默认会创建一个与网桥同名的Internal Port,同时也创建一个与Port同名的Interface。三位一体,所以操作系统里就多了一块网卡,但是状态是down的。6 D0 U* x" V( f0 J% Z* p
4、Controller
) k8 f/ N6 ^6 Y: ROpenFlow控制器。OVS可以同时接受一个或者多个OpenFlow控制器的管理。主要作用是下发流表(Flow Tables)到OVS,控制OVS数据包转发规则。控制器与OVS通过网络连接,不一定要在同一主机上
/ L, D* q- @: V. W, v- H; N可以看到上面实例中三个网桥br-int,br-ext,br-tun都连接到控制器Controller "tcp:127.0.0.1:6633上5 C* [  ]8 R7 [) t; K
5、Datapath5 V- g! v5 a/ o0 q; a/ f1 n
OVS内核模块,负责执行数据交换。由于流可能非常复杂,对每个进来的数据包都去尝试匹配所有流,效率会非常低,所以有了datapath这个东西。Datapath是流的一个缓存,会把流的执行结果保存起来,当下次遇到匹配到同一条流的数据包,直接通过datapath处理。考虑到转发效率,datapath完全是在内核态实现的,并且默认的超时时间非常短,大概只有3秒左右。. [$ n- C! S6 J4 ~2 Q& n
二、open vswitch常用操作
- n# o; X, K' C! v1、ovs-vsctl: @* T% v; Y( |* E3 S8 b
ovs-vsctl是一个管理或配置ovs-vswitchd的高级命令行工具,高级是说其操作对用户友好,封装了对数据库的操作细节。它是管理OVS最常用的命令,除了配置flows之外,其它大部分操作比如Bridge/Port/Interface/Controller/Database/Vlan等都可以完成# S7 k. O8 `  R& u2 M& v* W' ?
添加网桥br00 R1 J7 {8 y& @4 A. j6 n
ovs-vsctl add-br br02 j: ]  Q5 E! F
列出所有网桥
2 t6 u  {' j& ]& ^ovs-vsctl list-br# Y- E, e( L0 n: {# S
添加一个Port p1到网桥br0
: }# ?4 f8 m* f( U0 tovs-vsctl add-port br0 p1
7 d# A7 Y, o  i3 u查看网络br0上所有Port
, A# ^9 @/ ~; Jovs-vsctl list-ports br0, P1 V" n: q$ a2 K
获取br0网桥的Openflow控制器地址,没有控制器则返回空9 A( C! x+ E2 G  n( K
ovs-vsctl get-controller br0  j5 N6 }/ _3 h' g  u: s
设置OpenFlow控制器,控制器地址为192.168.1.10,端口为6633% W! {% e7 o' s+ K! n
ovs-vsctl set-controller br0 tcp:192.168.1.10:6633
6 ~0 D' R+ A5 ]) H3 Y$ ]/ S移除controller
2 T* M' Y# M* E: L! a3 ]# Povs-vsctl del-controller br0: K# E7 G8 E4 s; J% o
删除网桥br0
# Z1 o) t* s6 f( covs-vsctl del-br br0
# F: [6 _% x. V4 i" {9 ^2 S- a设置端口p1的vlan tag为100  j/ B* _2 H1 z
ovs-vsctl set Port p1 tag=100
& t, U; `; t9 |. o2 s设置端口p0类型为internal; Y0 f  v! O: E9 Y% |
ovs-vsctl set Interface p0 type=internal+ l! G5 E" W# q% J. i: z
添加vlan10端口,并设置vlan tag为10,Port类型为Internal. Q5 K, w, ]8 @- H' [# U
ovs-vsctl add-port br0 vlan10 tag=10 --set Interface vlan10 type=internal- h1 a3 G% T! g
添加隧道端口gre0,类型为gre,远端IP为1.2.3.4/ Y% A( L/ K: O( i. D
ovs-vsctl add-port br0 gre0 --set Interface gre0 type=gre options:remote_ip=1.2.3.4. ]0 y! R! d! g# u; p
% ]5 R3 Y# q7 R& p) g
2、ovsdb-tool
% m5 Q7 _3 `8 `; E* Iovsdb-tool是一个专门管理OVS数据库文件的工具,不常用,它不直接与ovsdb-server进程通信& S9 C7 U% m0 w; i6 F! |
//可以使用此工具创建并初始化database文件& |! ]9 S  D/ D! X5 s3 ?
ovsdb-tool create [db][schema]
. J% O4 a- [0 g9 O8 G- Z$ S//可以使用ovsdb-client get-schema [database]获取某个数据库的schema(json格式)
' z: p( R& }$ `+ P//可以查看数据库更改记录,具体到操作命令,这个比较有用
4 \  p9 q8 B1 \ovsdb-tool show-log -m4 p. ~. c$ H  D& D' i
record 48: 2017-01-07 03:34:15.147 "ovs-vsctl: ovs-vsctl --timeout=5 -- --if-exists del-port tapcea211ae-10"
' _# s1 w, a5 |; J: F        table Interface row "tapcea211ae-10" (151f66b6):
8 K" ]2 Y. P) J' U# W; g( b& r                delete row
' |5 [' O; r6 S( ]3 L' ^& b        table Port row "tapcea211ae-10" (cc9898cd):
" {6 c! N7 z7 @                delete row
8 b/ |" h* s; I3 k" g        table Bridge row "br-int" (fddd5e27):# ]; t! k1 H$ R6 I% r7 Y" \# ?
        table Open_vSwitch row a9fc1666 (a9fc1666):4 @( B3 q+ D3 P2 }# k+ K
record 49: 2017-01-07 04:18:23.671 "ovs-vsctl: ovs-vsctl --timeout=5 -- --if-exists del-port tap5b4345ea-d5 -- add-port  br-int tap5b4345ea-d5 -- set Interface tap5b4345ea-d5 "external-ids:attached-mac=\"fa:16:3e:50:1b:5b\"" -- set Interface tap5b4345ea-d5 "external-ids:iface-id=\"5b4345ea-d5ea-4285-be99-0e4cadf1600a\"" -- set Interface tap5b4345ea-d5 "external-ids:vm-id=\"0aa2d71e-9b41-4c88-9038-e4d042b6502a\"" -- set Interface tap5b4345ea-d5 external-ids:iface-status=active"
0 d1 {, Y* N4 R( V. X* M7 e4 V        table Port insert row "tap5b4345ea-d5" (4befd532):
; j, n2 a* k/ w0 C        table Interface insert row "tap5b4345ea-d5" (b8a5e830):" V" d( l5 j/ n( \" v' N
        table Bridge row "br-int" (fddd5e27):: H1 F: S, o( p$ ]# T
        table Open_vSwitch row a9fc1666 (a9fc1666):
: f9 C8 a! j9 [* ?3 b: C5 }...
. W4 e7 X/ m5 Q3 E# S$ p* V+ g3 |: {6 L7 Q. W& F
3、ovsdb-client5 n- s) o3 b+ [" ^+ n0 x
ovsdb-client是ovsdb-server进程的命令行工具,主要是从正在运行的ovsdb-server中查询信息,操作的是数据库相关
9 r; U5 r: K9 \; l- h! Q9 }//列出主机上的所有databases,默认只有一个库Open_vSwitch* o% L; E8 I& c
ovsdb-client list-dbs
6 }/ \+ _" @! q3 S2 b//获取指定数据库的schema信息
4 A# b4 ]: A7 P$ W5 f6 R% `) bovsdb-client get-schema [DATABASE]
+ M  Y9 }- Y0 ?7 G& j7 n//列出指定数据库的所有表1 a& x6 l+ @, M& C
ovsdb-client list-tables [DATABASE]
$ J5 [( V2 i" u7 R0 k) A- ^//dump指定数据库所有数据,默认dump所有table数据,如果指定table,只dump指定table数据  
9 s  G$ U, R2 c' p, V" }# q) movsdb-client dump [DATABASE] [TABLE]. }- O4 E& m; z( w/ g: m: f) [6 K
//监控指定数据库中的指定表记录改变  5 O" P* j. B4 I- F" [8 e
ovsdb-client monitor DATABASE TABLE
  j; i3 Y& n) Y! p# g- Y+ U3 V! L6 x! N# @- r  O$ B
4、ovs-ofctl( \7 \7 g! H& \' {( I
ovs-ofctl是专门管理配置OpenFlow交换机的命令行工具,我们可以用它手动配置OVS中的OpenFlow flows,注意其不能操作datapath flows和”hidden” flows/ y' ^# q4 S& C; W1 `  `
//查看br-tun中OpenFlow flows0 Q4 K0 n4 {6 ^
ovs-ofctl dump-flows br-tun
; |# g. d/ ^& g  k# Z* `//查看br-tun端口信息   
$ S4 P3 v& K3 \1 g% V/ h; a9 ?ovs-ofctl show br-tun7 f3 E+ U" b& Z0 f
//添加新的flow:对于从端口p0进入交换机的数据包,如果它不包含任何VLAN tag,则自动为它添加VLAN tag 1019 {$ M" n+ r. }4 o, B
ovs-ofctl add-flow br0 "priority=3,in_port=100,dl_vlan=0xffff,actions=mod_vlan_vid:101,normal"
3 S! E' g5 q$ ^. T8 J2 w//对于从端口3进入的数据包,若其vlan tag为100,去掉其vlan tag,并从端口1发出
5 @- z  T( t4 t5 eovs-ofctl add-flow br0 in_port=3,dl_vlan=101,actions=strip_vlan,output:1
( o5 J$ ]2 S. j* y//添加新的flow: 修改从端口p1收到的数据包的源地址为9.181.137.1,show 查看p1端口ID为100   
! q8 S5 e( d$ [1 _* Lovs-ofctl add-flow br0 "priority=1 idle_timeout=0,in_port=100,actions=mod_nw_src:9.181.137.1,normal"
( G/ s1 k: T! X//添加新的flow: 重定向所有的ICMP数据包到端口 p2  o+ ~4 N- f. i" @( x7 j
ovs-ofctl add-flow br0 idle_timeout=0,dl_type=0x0800,nw_proto=1,actions=output:102# a" c4 w  b" N7 k# w+ C/ A
//删除编号为 100 的端口上的所有流表项   0 G# A+ W! }/ X- \' L# K
ovs-ofctl del-flows br0 "in_port=100"   
& x3 v" y% i+ Z: Y+ I/ k( v- k( ?
三、使用open vswitch构建虚拟网络; @4 f/ Y/ I, r9 C( ?9 q6 B5 I
1、构建物理机和物理机相互连接的网络, m. A8 A$ g( f; B
在安装open vswitch的主机上有两块网卡,分别为eth0、eth1,把这两块网卡挂接到open vswitch的网桥上,然后有两台物理机host1、host2分别连接到eth0和eth1上,实现这两台物理机的通信。构建结果图如下:0 o7 y6 E6 b* c: |
在这里插入图片描述8 X9 k; v; S% \8 G/ c
执行以下命令:: N2 x. i9 ~  Y9 s5 q* u
ovs-vsctl add-br br0 //建立一个名为br0的open vswitch网桥
2 m$ l9 |7 W8 D! {ovs-vsctl add-port br0 eth0 //把eth0挂接到br0中9 p4 U5 V; M3 L" p
ovs-vsctl add-port br0 eth1 //把eth1挂接到br0中# g4 T, q7 a2 ]) M( |4 k5 u

8 L' U" v# b, N2、构建虚拟机与虚拟机相连的网络
0 _+ A- P1 y$ E* e- d! l3 a# Y在安装open vswitch的主机上安装两个虚拟机,把两个虚拟机的网卡都挂接在open vswitch的网桥上,实现两台虚拟机的通信,构建结果图如下:
2 {6 W+ S% n3 J$ r在这里插入图片描述
$ ?3 c( H2 T  s0 a: v0 e执行以下命令:5 m- t# u0 O; g+ t1 A* T
ovs-vsctl add-br br0 //建立一个名为br0的open vswitch网桥
9 }6 I/ B! |3 d+ j. `2 o1
8 R# L) t4 n8 Z3 ]2 U7 D" W如果使用vbox或virt-manager把bridge设置为br0即可,如果使用cli kvm则先创建两个文件,用于虚拟网卡的添加与删除。假设这两个文件分别为/etc/ovs-ifup和/etc/ovs-ifdown,则向这两个文件中写入以下内容:
% W9 a) v2 N9 G0 A1 C7 i/etc/ovs-ifup
# d+ |; g) c: w  ?: P#!/bin/sh
2 k* K7 q1 J- j- ?. U+ pswitch='br0'
* f. w4 a; t* W0 s9 ]6 C/sbin/ifconfig $1 0.0.0.0 up
2 o6 N) T* T& x, J8 w8 u* K7 Uovs-vsctl add-port $(switch) $1
. _7 R! S+ U2 c% _3 W. f& g# j0 y6 r2 o8 g
/etc/ovs-ifdown
# h1 S& q) R! I#!/bin/sh
+ C; u% w/ q; O- [$ i+ jswitch='br0'$ R8 P  U" G! s- u& P( W
/sbin/ifconfig $1 0.0.0.0 down' \8 R! e1 z# ~# ~8 k( \1 l
ovs-vsctl del-port $(switch) $1
0 G# q' `" j6 N! t/ n! [" P+ X$ \
7 k/ J  U: @% i) q使用以下命令建立虚拟机: w  V. T2 ~$ d% Z( L5 x, \
kvm -m 512 -net nic,macaddr=00:11:22:33:44:55 \
6 q& Q7 C5 W2 N* u-net tap,script=/etc/ovs-ifup,downscript=/etc/ovs-ifdown \! B) s, S2 |# M- [
-drive file=/path/to/disk-image,boot=on
# Z6 a6 r$ }0 C# `( }6 z, Xkvm -m 512 -net nic,macaddr=11:22:33:44:55:66 \
- a1 B# z! I7 ~6 C, [& d$ ^7 @-net tap,script=/etc/ovs-ifup,downscript=/etc/ovs-ifdown-drive \
0 c5 M; T8 M; ffile=/path/to/disk-image,boot=on
) S! C5 U  Z+ p  q: h6 I; b! D. ^2 U, s/ b0 h/ q
3、构建虚拟机与物理机相连的网络2 r# f. X2 E, E9 Z7 e. Y
在装有open vswitch的主机上有一个物理网卡eth0,一台主机通过网线和eth0相连,在open vswitch的主机上还装有一台虚拟机,把此虚拟机和连接到eth0的主机挂接到同一个网桥上,实现两者之间的通信,构建结果图如下:# ~; D; a1 |5 ~
在这里插入图片描述
8 x4 ^6 Y# {7 U8 O  ^. O8 \执行命令:7 `$ z; d8 s0 K
ovs-vsctl add-br br0 //建立一个名为br0的open vswitch网桥3 p: H  k( }4 n% ]1 `; D
ovs-vsctl add-port br0 eth0 //把eth0挂接到br0中
! I# k$ I% \5 b5 Wkvm -m 512 -net nic,macaddr=00.11.22.33.44.55-net \8 T$ T! R+ |) S& b$ ]: t
tap,script=/etc/ovs-ifup,downscript=/etc/ovs-ifdown-drive \  B& Z; S0 ~7 f
file=/path/to/disk-image,boot=on //ovs-ifup和ovs-ifdown和上一节相同
# v' _" Q. ^  _
  t2 C" p% N  l4 J) }4 x4、构建网桥和网桥相连的网络. j& m6 q, _( G: I7 l  q1 D- p) A! d
以上操作都是将多个主机(物理机或虚拟机)连接到同一个网桥上,实现它们之间的通信,但是要构建复杂的网络,就需要多个网桥,在装有open vswitch的主机上建立两个网桥,实现它们之间的连接,构建结果如下:2 J& s* o" G" t' f) }3 d
在这里插入图片描述( H+ N$ y5 w- F/ j7 y+ O% B
执行命令:0 t# t2 I3 s% f% j: M
ovs-vsctl add-br br0 //添加一个名为br0的网桥/ v+ T' W) e( O* [0 V' q! W0 L2 s8 u6 d
ovs-vsctl add-br br1 //添加一个名为br1的网桥7 n& d7 V# x& k2 ]" S0 X3 ]6 G, e9 X
ovs-vsctl add-port br0 patch-to-br1 //为br0添加一个虚拟端口, o0 v1 t$ q* F% `9 }* Y
ovs-vsctl set interface patch-to-br1 type=patch //把patch-to-br1的类型设置为patch3 n4 q) T, E7 Z# E. i
ovs-vsctl set interface patch-to-br1 options:peer=patch-to-br0 //把对端网桥和此网桥连接的端口名称设置为patch-to-br0
. K- W7 [5 T6 Q3 S7 ]6 _& Dovs-vsctl add-port br1 patch-to-br0 //为br0添加一个虚拟端口& `& y1 N# |( Q2 X5 Q
ovs-vsctl set interface patch-to-br0 type=patch //把patch-to-br0的类型设置为patch
( p& a" O# t; Bovs-vsctl set interface patch-to-br0 options:peer=patch-to-br1 //把对端网桥和此网桥连接的端口名称设置为patch-to-br1
4 I+ n: Y4 j9 T. \1
* W9 N5 T; D7 ^* g. q' [
2 r! h9 R- s, e: C( W" Z4 r5、在不同的主机之间构建网桥之间的连接
  G3 M1 [1 l$ H$ o2 A* j& v在两台机器上分别安装上open vswitch并创建网桥,分别为两个网桥添加物理网卡,然后通过网线连接两个网桥,实现两个网桥之间的互通。构建结果图如下:4 T  i& t" x: E  _* T
在这里插入图片描述
& Y" m5 E7 S9 B" `6 u执行命令:
% j. q# c& V! Hhost1
3 W+ c& M. u1 Q* v9 D- wovs-vsctl add-br br0 //添加名为br0的网桥
6 E6 K/ X% w0 o( t- j1 Vovs-vsctl add-port br0 eth0 //把eth0挂接到br0上
; \. y6 b. G, F3 P/ x4 `
" v/ h' ~4 T" D9 y- @1 C6 k' I8 y6 R, \! D7 t
host2& ^7 G$ u# g4 }5 b; |+ t
ovs-vsctl add-br br0 //添加名为br0的网桥
( G" Q8 D( q+ x0 m5 ^  Movs-vsctl add-port br0 eth0  //把eth0挂接到br0上
% H1 y1 e: w4 z" ?
) n. |9 T& t8 M然后使用网线把host1的eth0和host2的eth0相连即可。
! I! h+ S+ @0 K使用上边五种方法的组合就可以构建出各种复杂的网络,为各种实验提供网络的支持。
' U4 M, o! h( M9 e/ M四、OVS中的各种流(flows)/ L7 ]- o: p. b' m2 ~( p
flows是OVS进行数据转发策略控制的核心数据结构,区别于Linux Bridge是个单纯基于MAC地址学习的二层交换机,flows的存在使OVS作为一款SDN交换机成为云平台网络虚拟机化主要组件
$ i8 v" ]2 T& M9 M" n3 SOVS中有多种flows存在,用于不同目的,但最主要的还是OpenFlow flows这种,文中未明确说明的flows都是指OpenFlow flows1 V. l+ b4 X# o, s- o
1、OpenFlow flows
) D; d' R, b. N* FOVS中最重要的一种flows,Controller控制器下发的就是这种flows,OVS架构部分已经简单介绍过,关于OpenFlow 的具体使用,会在另一篇文章中说明* L& S& e4 C% c* u: K
2、“hidden” flows
" c+ o0 }& O" K& ROVS在使用OpenFlow flows时,需要与OpenFlow控制器建立TCP连接,若此TCP连接不依赖OVS,即没有OVS依然可以建立连接,此时就是out-of-band control模式,这种模式下不需要"hidden" flows。% d% M" r% L( S4 ]
但是在in-band control模式下,TCP连接的建立依赖OVS控制的网络,但此时OVS依赖OpenFLow控制器下发的flows才能正常工作,没法建立TCP连接也就无法下发flows,这就产生矛盾了,因此需要存在一些"hidden" flows,这些"hidden" flows保证了TCP连接能够正常建立。关于in-band control详细介绍,参考OVS官方文档Design Decisions In Open vSwitch 中In-Band Control部分,“hidden” flows优先级高于OpenFlow flows,它们不需要手动设置。可以使用ovs-appctl查看这些flows,下面命令输出内容包括OpenFlow flows,"hidden" flows
) p0 u6 m& J  hovs-appctl bridge/dump-flows<br>
/ [0 @6 f, p$ z- F+ }- [* [8 r% R) z
3、datapath flows. P& r4 N+ o/ S* b
datapath flows是datapath内核模块维护的flows,由内核模块维护意味着我们并不需要去修改管理它。与OpenFlow flows不同的是,它不支持优先级,并且只有一个表,这些特点使它非常适合做缓存。与OpenFlow一样的是它支持通配符,也支持指令集(多个action)
! d( J% n( u7 ~" w8 D: fdatapath flows可以来自用户空间ovs-vswitchd缓存,也可以是datapath内核模块进行MAC地址学习到的flows,这取决与OVS是作为SDN交换机,还是像Linux Bridge那样只是一个简单基于MAC地址学习的二层交换机. E6 Z8 V8 T# d
4、管理flows的命令行工具
& Z7 S- e, H  m* W; Z9 S$ J" [8 J我们可以修改和配置的是OpenFlow flows。datapath flow和"hidden" flows由OVS自身管理,我们不必去修改它。当然,调试场景下还是可以使用工具修改的
# G8 S/ U& s8 g3 \介绍下上面三种flows管理工具,不具体说明,具体使用可以查看相关man手册3 }9 V) K6 _9 E% c7 N  l7 I; ]
ovs-ofctl dump-flows <br> 打印指定网桥内的所有OpenFlow flows,可以存在多个流表(flow tables),按表顺序显示。不包括"hidden" flows。这是最常用的查看flows命令,当然这条命令对所有OpenFlow交换机都有效,不单单是OVS
/ |# c, h0 t  |$ P4 yovs-appctl bridge/dump-flows <br> 打印指定网桥内所有OpenFlow flows,包括"hidden" flows,in-band control模式下排错可以用到
5 u. f2 j1 w& H! N3 T) Lovs-dpctl dump-flows [dp] 打印内核模块中datapath flows,[dp]可以省略,默认主机中只有一个datapath system@ovs-system man手册可以找到非常详细的用法说明,注意ovs-ofctl管理的是OpenFlow flows
/ b/ [! l% p0 q6 G+ J+ f6 I# }
您需要登录后才可以回帖 登录 | 开始注册

本版积分规则

关闭

站长推荐上一条 /4 下一条

如有购买积分卡请联系497906712

QQ|返回首页|Archiver|手机版|小黑屋|易陆发现 点击这里给我发消息

GMT+8, 2021-6-20 21:39 , Processed in 0.056105 second(s), 22 queries .

Powered by 龙睿 bbs168x X3.2

© 2001-2020 Comsenz Inc.

快速回复 返回顶部 返回列表