Na continuação da série de artigos sobre a orquestra em nuvem, a Flexiant gostaria de falar sobre como a organização da rede de máquinas e contêineres virtuais está sendo gerenciada sob essa orquestra.O Flexiant identifica quatro tipos de redes que podem ser acessadas pelo cliente em sua máquina virtual.PVIP é uma rede na qual um único endereço / 32 é alocado para um cliente. O roteamento para esse endereço IP é realizado na máquina host na qual a máquina virtualIP pública está localizada - a rede na qual o cliente recebe uma VLAN e uma sub-rede / 29 separadas. Esta é a principal rede que usamos. O roteamento é realizado em nós especiais do roteador gerenciados pelo Flexiant Cloud Orchestrator.Rede IP privada, organização semelhante à anterior, exceto que não é exibida externamente nos nós do roteador. Um cliente pode usá-lo para criar redes internas entre suas máquinas virtuais. Os endereços IP podem ser atribuídos na interface e na própria máquina.A VLAN em interoperabilidade - novamente, é muito semelhante ao IP privado, exceto pelo fato de não estar disponível diretamente para o cliente sem a participação do provedor. Fornecemos essa rede ao cliente quando ele precisa conectar a infraestrutura L2 existente à infraestrutura do Flexiant Cloud Orchestrator.Todas as redes, exceto a primeira, operam em uma VLAN isolada separada; portanto, todos os protocolos L2 estão disponíveis para o cliente: arp, dhcp, lldp, etc. A rede PVIP é executada no L3, e a usamos para clientes que desejam obter proteção contra DDoS. Se eles querem proteger endereços IP, eles precisam usá-lo.Cada rede é atribuída a um adaptador de máquina virtual. Assim, em uma máquina virtual, pode haver vários tipos de redes ao mesmo tempo.Os endereços IP para IP privado e VLAN de interoperabilidade podem ser escolhidos pelos clientes arbitrariamente. Os endereços IP para IP público e PVIP são selecionados na lista no painel de controle.
Assim que o adaptador recebe a rede e, opcionalmente, um endereço IP, as informações sobre isso entram no banco de dados da orquestra e as configurações correspondentes são inseridas nos nós de roteamento (para a rede IP pública), nos nós de computação (para PVIP) e no servidor DHCP localizado no nó de gerenciamento, caso um endereço IP tenha sido definido. A tabela de correspondência entre o endereço MAC virtual do cartão e o endereço IP selecionado é inserida no banco de dados PgSQL, de onde é levado ainda mais pelo servidor DHCP.Em cada nó, seja um nó do roteador ou um nó de computação, o agente Flexiant é instalado, que recebe comandos da orquestra. Dentro dos próprios nós, um roteador virtual é gerado em um espaço para nome de rede separado. Portanto, a pilha de rede Linux nos nós e a pilha de rede do roteador virtual são independentes uma da outra.Os nós do roteador que garantem o funcionamento do IP público duplicam-se usando o protocolo VRRP na implementação de carp. Se um dos nós falhar, o tráfego passará pelooutro.Aqui está um exemplo de roteamento no nó de rota para um:Router0# ip a l
…
766: VLAN367: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
link/ether 00:1e:67:d3:67:5c brd ff:ff:ff:ff:ff:ff
inet6 fe80::e0fe:25ff:fef9:7304/64 scope link
valid_lft forever preferred_lft forever
…
Router0# brctl show VLAN367
bridge name bridge id STP enabled interfaces
VLAN367 8000.001e67d3675c no bond0.367
evrl-000190
# , shell screen,
Router0# evrs
Router0# ip a l evrr-000190
768: evrr-000190: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether e6:52:0f:21:83:b0 brd ff:ff:ff:ff:ff:ff
inet 217.23.xxx.xxx/29 scope global evrr-000190
valid_lft forever preferred_lft forever
inet6 fe80::e452:fff:fe21:83b0/64 scope link
valid_lft forever preferred_lft forever
Router0# ip r l 217.23.xxx.xxx
217.23.xxx.xxx/29 dev evrr-000190 proto kernel scope link src 217.23.xxx.xxx
Router#0 ip r l ip r l 0.0.0.0/0
default via 10.158.192.3 dev evrr-000000 proto bird
Um par de interfaces evrr / evrl são veths regulares no Linux que interconectam dois namespaces de rede. Assim, é visto como o tráfego de entrada no roteador virtual é roteado para uma interface específica.O gerenciamento de firewall também ocorre em um roteador virtual. São criadas tabelas e cadeias separadas que permitem ou não o tráfego para uma interface de rede específica.Router0# iptables -nvL evrr-000190-4i
Chain evrr-000190-4i (1 references)
pkts bytes target prot opt in out source destination
435M 124G RETURN all -- * * 217.23.xxx.xxx 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Router0# iptables -nvL evrr-000190-4o
Chain evrr-000190-4o (1 references)
pkts bytes target prot opt in out source destination
587M 782G ACCEPT all -- * * 0.0.0.0/0 217.23.xxx.xxx
6038K 350M DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Usamos o OSPF como protocolo de roteamento, a configuração com computação e o nó do roteador chega ao núcleo da rede e daí para os roteadores principais. Como software nos nós, o pássaro é usado, que é controlado pelo Flexiant. Também fazemos alterações nos modelos de configuração, pois o Flexiant nos permite fazer isso. O Flexiant também permite que você use estática e bgp como protocolos de roteamento.Em termos de pagamento, todas as redes são gratuitas. O pagamento é apenas para endereços IP para redes PVIP e IP públicas. No entanto, os endereços IP do PVIP são mais caros porque estão protegidos contra ataques DDoS.