SDN 系统方法 | 7. 叶棘网络

简介: SDN 系统方法 | 7. 叶棘网络

随着互联网和数据中心流量的爆炸式增长,SDN 已经逐步取代静态路由交换设备成为构建网络的主流方式,本系列是免费电子书《Software-Defined Networks: A Systems Approach》的中文版,完整介绍了 SDN 的概念、原理、架构和实现方式。原文: Software-Defined Networks: A Systems Approach


image.png


第 7 章 叶棘网络(Leaf-Spine Fabric)


本章介绍了由一组控制程序实现的叶脊交换结构。我们使用运行在 ONOS 上的 SD-Fabric 作为示例实现,在之前章节中我们已经介绍过了 SD-Fabric 的很多方面,所以在进入细节之前先总结一下这些内容。


  • SD-Fabric 支持叶脊拓扑,这种拓扑通常用于连接数据中心中的多个服务器机架(参见图 10),但也支持多站点部署(参见图 17)。SD-Fabric 基于裸金属交换机,并配备前几章介绍的软件来构建网络,可以混合使用固定功能流水线和可编程流水线,但在一般在生产中使用前者。
  • SD-Fabric 支持大部分 L2/L3 特性,所有这些特性都作为 SDN 控制程序重新实现(除了用于中继 DHCP 请求的 DHCP 服务器和用于与外部对等实体交换 BGP 路由的 Quagga BGP 服务器)。SD-Fabric 实现每个服务器机架内部的 L2 连接,以及机架之间的 L3 连接。
  • SD-Fabric 支持接入/边缘网络技术,如 PON(见图 13)和 RAN(见图 17),包括支持(a)路由 IP 流量到/从连接到这些接入网络的设备,以及(b)将接入网功能卸载到交换机上。


本章不会对所有这些特性进行全面介绍,重点关注的是数据中心架构用例,这足以说明使用 SDN 原则构建生产级网络的方法。关于 SD-Fabric 设计决策的更多信息,请访问 SD-Fabric 网站。


延伸阅读:

SD-Fabric. Open Networking Foundation, 2021.


7.1 特性集


SDN 提供了定制网络的机会,但出于实用原因,采用 SDN 的第一个要求是重新实现现有功能,并以复制(或改进)传统解决方案的弹性和可伸缩性的方式来实现。SD-Fabric 满足了这一要求,我们在这里总结一下。


首先,关于 L2 连接,SD-Fabric 支持 VLAN,包括基于 VLAN id 转发流量的原生支持,以及基于外部/内部 VLAN id 对的 Q-in-Q 支持。对 Q-in-Q 的支持与访问网络特别相关,其中使用双标记来隔离属于不同服务类别的流量。此外,SD-Fabric 支持跨 L3 网络的 L2 隧道(包括单标签和双标签)。


其次,关于 L3 连接,SD-Fabric 支持单播和组播地址的 IPv4 和 IPv6 路由。对于后者,SD-Fabric 实现了集中式组播树构造(与运行像 PIM 这样的协议相反),包含了对希望加入/离开组播组的终端主机的 IGMP 支持。SD-Fabric 还支持 ARP(用于 IPv4 地址转换)和 NDP(用于 IPv6 邻居发现),同时支持 DHCPv4 和 DHCPv6。


然后,SD-Fabric 在面对链路或交换机故障时提供高可用性。它通过组合众所周知的技术来实现这一点: dual-homing、链路绑定和 ECMP 链路组。 如图 39 所示,SD-Fabric 集群中的每台服务器都连接到一对 ToR(或叶子)交换机上,运行在每个计算服务器上的操作系统实现 active-active 链路绑定。然后,每个叶交换机由一对连接到两个或更多脊交换机的链接连接起来,ECMP 组定义了将每个或每组叶交换机连接到给定脊交换机的链接对或者链接组。集群作为一个整体有多个到外部路由的连接,如图中的叶交换机 3 和 4 所示。图 39 中没有显示的事实是,SD-Fabric 运行在 ONOS 之上,ONOS 本身是为了可用性而构建的。在如下所示的配置中,ONOS(以及 SD-Fabric 控制应用程序)在 3 到 5 个服务器上都有副本。


image.png

图 39. 通过 dual-homing、链路绑定和 ECMP 组的组合实现高可用性。


链路聚合和 ECMP 的用处很明显,可以增强包转发机制,在一组(如一对)链路(出口端口)之间实现负载均衡,而不只有一个"最佳"出口链路(出口端口)。这既提高了带宽,又在发生单个链路故障时可以自动恢复。另一种情况是交换机转发流水线支持端口组,因此一旦建立了等价链接,就可以一直为数据平面服务。


明确的说,ECMP 是 SD-Fabric 在网络中的所有交换机上统一应用的一种转发策略。SD-Fabric 控制程序感知拓扑,并相应的将端口组推送到每个网络交换机上,然后交换机将这些端口组应用到其转发流水线中,流水线通过端口组转发数据包,不需要控制平面的额外参与。


最后,在可扩展性方面,SD-Fabric 拥有支持多达 120k 路由和 250k 流表的能力。该配置包括两个脊交换机和八个叶交换机,后者意味着支持多达四个机架的服务器。与可用性一样,SD-Fabric 的可扩展性直接得益于 ONOS 的扩展能力。


7.2 段路由(Segment Routing)


上一节重点介绍了 SD-Fabric 的功能,本节主要讨论如何才能做到这一点。SD-Fabric 的核心策略基于段路由(Segment Routing, SR)。"segment routing"一词来源于这样一种想法: 任意一对主机之间的端到端路径可以由一组段序列构建,即使用标签交换沿着一段端到端路径遍历一组段序列。Segment routing 是一种通用源路由方法,可以通过多种方式实现。对于 SD-Fabric,segment routing 利用了 MPLS(Multi-Protocol Label Switching) 转发平面,细节可以参考网络信息。


延伸阅读:

Multi-Protocol Label Switching. Computer Networks: A Systems Approach, 2020.


当应用于叶棘网络时,总是涉及两个部分: 从叶到棘和从棘到叶。SD-Fabric 为交换机编写程序,以匹配有标签或无标签数据包,并根据需要插入或弹出 MPLS 标签。图 40 说明了 SR 如何在 SD-Fabric 中工作,通过简单的配置在一对主机(10.0.1.1 和 10.0.2.1)之间转发流量。本例中,与 Leaf 1 相连的服务器在 10.0.1/24 子网中,与 Leaf 2 相连的服务器在 10.0.2/24 子网中,每个交换机都分配了一个 MPLS id: 101、103、102 和 104。


image.png

图 40. 用于在一对主机之间转发流量的 Segment Routing 示例。


当主机 1 发送目的地址为 10.0.2.1 的数据包时,默认情况下被转发到服务器的 ToR/叶交换机。Leaf 1 匹配目的 IP 地址,了解到这个包需要穿过网络并在 Leaf 2 出现以到达子网 10.0.2/24,因此将 MPLS 标签 102 压到包上。因为有了 ECMP, Leaf 1 可以将产生的数据包转发到任意一个脊交换机,此时交换机匹配 MPLS 标签 102,弹出标签头,并将其转发到 Leaf 2。最后,Leaf 2 匹配目的 IP 地址并将数据包转发给主机 2。


从该示例中可以了解到,SR 是高度格式化的。对于给定的叶脊交换机组合,SD-Fabric 首先分配所有标识符,每个机架配置为共享一个 IP 前缀并在同一个 VLAN 上。SD-Fabric 预计算可能的路径,并在底层交换机中配置相应的 match/action 规则。ECMP 负责处理多路径负载均衡的复杂性,它同样不感知任何端到端路径。从实现角度来看,实现 SR 的 SD-Fabric 控制程序将这些 match/action 规则传给 ONOS, ONOS 反过来将它们配置在底层交换机上。SD-Fabric 还维护自己的 Atomix map,以管理连接叶脊交换机的 ECMP 组。


7.3 路由和多播(Routes and Multicast)


除了在叶交换机之间建立数据路径的 Segment Routing 之外,SD-Fabric 还利用了第 6 章介绍的 Route 和 Mcast 服务,它们决定每个 IP 前缀都有哪些叶脊交换机为其服务,以及在哪里能找到连接到每个多播组的所有主机。


SD-Fabric 不通过类似 OSPF 或者 PIM 这样的分布式协议来学习路由以及构建组播树。相反,它根据全局信息计算出正确答案,然后将映射推送到 Route 和 Mcast 服务。因为 SD-Fabric 强加了简化约束,即每个机架恰好对应一个 IP 子网,因此这么做很简单。


为了更具体讨论问题,考虑到在第 6 章中描述的所有 ONOS 服务都可以通过 RESTful API 调用,或者通过封装了 REST 的GETPOSTDELETE调用的 CLI 调用。下面通过 CLI 来举例说明(因为更容易理解),可以通过查询 Route Service 了解现有路由,如下所示:


onos> routes
B: Best route, R: Resolved route
Table: ipv4
B R  Network            Next Hop        Source (Node)
     0.0.0.0/0          172.16.0.1      FPM (127.0.0.1)
> *  1.1.0.0/18         10.0.1.20       STATIC
> *  10.0.99.0/24       10.0.1.1        FPM (127.0.0.1)
  *  10.0.99.0/24       10.0.6.1        FPM (127.0.0.1)
   Total: 2
Table: ipv6
B R  Network                   Next Hop                  Source (Node)
> *  2000::7700/120            fe80::288:ff:fe00:1       FPM (127.0.0.1)
> *  2000::8800/120            fe80::288:ff:fe00:2       FPM (127.0.0.1)
> *  2000::9900/120            fe80::288:ff:fe00:1       FPM (127.0.0.1)
  *  2000::9900/120            fe80::288:ff:fe00:2       FPM (127.0.0.1)
   Total: 3


可以给 Route Service 添加一个类似的静态路由:


onos> route-add <prefix> <nexthop>
onos> route-add 1.1.0.0/18 10.0.1.20 
onos> route-add 2020::101/120 2000::1


需要注意一点,路由有两种可能的源,一种是STATIC,意味着 SD-Fabric 在插入路由时完全知道它分配给集群中每个机架的前缀。(运维人员也可以使用 CLI 添加STATIC路由,但这只是一个例外,而不是规则。)


第二种源是FPM。FPM(转发平面管理器, Forwarding Plane Manager)是另一个 ONOS 服务,属于 SD-Fabric 服务套件之一。它负责从外部源学习路由,输入给被配置为 BGP 邻区的本地 Quagga 进程。每当 FPM 学习到外部路由,就会向 Route Service 添加相应的基于前缀的下一跳映射,表明通过连接网络和上游的叶交换机(例如图 39 中的交换机 3 和 4),目的地前缀是可达的。


多播的情况与此类似,使用同样的 ONOS CLI 可以创建新的多播路由并添加聚合器。例如:


onos> mcast-host-join -sAddr *
    -gAddr 224.0.0.1
    -srcs 00:AA:00:00:00:01/None
    -srcs 00:AA:00:00:00:05/None
    -sinks 00:AA:00:00:00:03/None
    -sinks 00:CC:00:00:00:01/None


该示例指定 ASM (Any-Source Multicast) (sAddr *)、组播组地址(gAddr)、组源地址(srcs)和组聚合地址(sinks)。聚合地址可以通过如下指令移除:


onos> mcast-sink-delete -sAddr *
    -gAddr 224.0.0.1
    -h  00:AA:00:00:00:03/None


这里同样没有运行 PIM,但是 SD-Fabric 为网络运维人员提供了编程接口,通过一系列这样的调用来定义多播树。例如,当 SD-Fabric 作为向订户发送 IPTV 的接入网络的一部分运行时,一种选择是让运营商机顶盒发出类似上面所示的调用(当然,使用 RESTful API 而不是 CLI)。另一种选择是让机顶盒发送 IGMP 消息,SD-Fabric 通过 Packet Service(类似于拦截 ARP 和 DHCP 报文的 Host Service)拦截 IGMP 消息。因此,当你下一次使用电视遥控器转换频道时,可能就在本书介绍的 SDN 软件栈上触发了过程调用!


7.4 定制转发(Customized Forwarding)


SD-Fabric 是 SDN 的典型用例,它是一组运行在网络操作系统(Network OS)上控制程序,这些控制程序又运行在一组可编程交换机上,这些交换机以叶脊拓扑的架构连接,每个交换机运行本地交换机操作系统。通过这种方式,SD-Fabric 位于自下而上的 SDN 软件栈的顶点。


但如果我们从一开始就知道支持 SD-Fabric 特性集的叶脊网络正是我们想要的,那么可能会回到较低的层级,并以此为目的进行调整。随着时间的推移,这就是 SD-Fabric 所发生的情况,产生了一个名为fabric.p4的 P4 程序实现了定制转发平面。我们通过对fabric.p4的概要总结来结束本章,重点介绍其设计如何与软件栈的其他部分相结合。


在此之前,必须认识到,一开始就清楚知道想从网络中获得什么是非常高的标准。网络的发展基于使用和运维的经验,没人从一开始就知道如何编写fabric.p4,但在整个软件栈的其他层实现了一系列迭代之后(包括引入 Tofino 作为可编程转发流水线),fabric.p4出现了。关键点是,可编程平台使我们能够不断、快速的实现网络的演进


换句话说,我们在第 4 章中提到的forard.p4是"按照我们想要的方式定制转发平面"的典型例子,但该章剩余部分都在讨论无需重新实现特定网络的功能使forward.p4成为可能的所有机制。简言之,fabric.p4forward.p4的一个具体例子,不过我们现在只介绍了它与控制平面的关系。


关于fabric.p4有三件事情值得注意。首先,虽然它基于 Broadcom OF-DPA 流水线,但是松耦合的。这很有意义,因为 SD-Fabric 最初是在一组基于 Tomahawk 的交换机上实现的。fabric.p4流水线比 OF-DPA 更简单,消除了 SD-Fabric 不需要的表,从而使得fabric.p4更容易控制。


其次,fabric.p4被设计来模拟 ONOS 的 FlowObjective API,从而简化了将 FlowObjective 映射到 P4Runtime 的过程。图 41 显示了fabric.p4的入口流水线,虽然没有显示出口流水线,但在一般情况下,只是对头字段的简单重写。


image.png

图 41. 由fabric.p4支持的逻辑流水线,用于对 FlowObjective API 的 Filtering, Forwarding 和 Next 阶段的并行处理。


最后,fabric.p4被设计为可配置的,从而可以有选择的包含额外的功能。在编写基于 ASIC 的转发流水线进行优化的代码时,这并不容易,而且在实践中会大量使用预处理条件(例如,#ifdefs)。下面显示的代码片段是fabric.p4的入口函数的主要控制块。第 9 章将在较高层次上更深入讨论下面这些可选扩展:


  • UPF(用户平面功能, User Plane Function): 增强 IP 功能,支持 4G/5G 移动网络。
  • BNG(宽带网络网关, Broadband Network Gateway): 增强 IP 功能,支持光纤到家。
  • INT(带内网络遥测, Inband Network Telemetry): 增加度量收集和遥测输出指令。


apply {
#ifdef UPF
    upf_normalizer.apply(hdr.gtpu.isValid(), hdr.gtpu_ipv4,
  hdr.gtpu_udp, hdr.ipv4, hdr.udp, hdr.inner_ipv4,
  hdr.inner_udp);
#endif // UPF
    // Filtering Objective
    pkt_io_ingress.apply(hdr, fabric_metadata, standard_metadata);
    filtering.apply(hdr, fabric_metadata, standard_metadata);
#ifdef UPF
    upf_ingress.apply(hdr.gtpu_ipv4, hdr.gtpu_udp, hdr.gtpu,
  hdr.ipv4, hdr.udp, fabric_metadata, standard_metadata);
#endif // UPF
    // Forwarding Objective
    if (fabric_metadata.skip_forwarding == _FALSE) {
        forwarding.apply(hdr, fabric_metadata, standard_metadata);
    }
    acl.apply(hdr, fabric_metadata, standard_metadata);
    // Next Objective
    if (fabric_metadata.skip_next == _FALSE) {
        next.apply(hdr, fabric_metadata, standard_metadata);
#if defined INT
        process_set_source_sink.apply(hdr, fabric_metadata,
      standard_metadata);
#endif // INT
    }  
#ifdef BNG
    bng_ingress.apply(hdr, fabric_metadata, standard_metadata);
#endif // BNG
}


例如,upf.p4(未显示)实现了 UPF 扩展的转发平面,支持包括 3GPP 蜂窝网络标准要求的 GTP 隧道封装/解封装,将 SD-Fabric 网络连接到无线接入网络基站。同样,bng.p4(未显示)实现 PPPoE 终端,一些无源光网络部署通过它将 SD-Fabric 网络连接到家庭路由器。最后,这段没什么实际意义的代码片段介绍了fabric.p4核心功能的基本结构。首先应用 filtering 对象(filtering.apply),然后应用 forwarding 对象(forwarding.applyacl.apply),最后应用 next 对象(next.apply)。


除了选择包含哪些扩展之外,预处理器还定义了几个常量,包括每个逻辑表的大小。显然,这种实现是构建可配置转发流水线的底层方法。设计更高级的语言结构,包括在运行时向流水线动态添加功能的能力,还是一个未完成的研究课题。


目录
相关文章
|
14天前
|
机器学习/深度学习 数据采集 人工智能
未来的守护神:AI驱动的网络安全之盾,如何用智慧的光芒驱散网络黑暗势力?揭秘高科技防御系统背后的惊天秘密!
【10月更文挑战第3天】随着网络技术的发展,网络安全问题日益严峻,传统防御手段已显不足。本文探讨了构建AI驱动的自适应网络安全防御系统的必要性及其关键环节:数据采集、行为分析、威胁识别、响应决策和执行。通过Python库(如scapy、scikit-learn和TensorFlow)的应用实例,展示了如何利用AI技术提升网络安全防护水平。这种系统能够实时监控、智能分析并自动化响应,显著提高防护效率与准确性,为数字世界提供更强大的安全保障。
34 2
|
14天前
|
机器学习/深度学习 计算机视觉
TPAMI 2024:计算机视觉中基于图神经网络和图Transformers的方法和最新进展
【10月更文挑战第3天】近年来,图神经网络(GNNs)和图Transformers在计算机视觉领域取得显著进展,广泛应用于图像识别、目标检测和场景理解等任务。TPAMI 2024上的一篇综述文章全面回顾了它们在2D自然图像、视频、3D数据、视觉与语言结合及医学图像中的应用,并深入分析了其基本原理、优势与挑战。GNNs通过消息传递捕捉非欧式结构,图Transformers则结合Transformer模型提升表达能力。尽管存在图结构构建复杂和计算成本高等挑战,但这些技术仍展现出巨大潜力。论文详细内容见:https://arxiv.org/abs/2209.13232。
27 3
|
16天前
|
域名解析 缓存 网络协议
【网络】DNS,域名解析系统
【网络】DNS,域名解析系统
60 1
|
21天前
|
人工智能 安全 网络安全
云计算与网络安全:构建安全的数字生态系统
随着云计算技术的广泛应用,网络安全问题日益凸显。本文从云服务、网络安全和信息安全等技术领域出发,探讨了云计算与网络安全的关系及其挑战,并提出了相应的解决方案。通过深入分析云服务的安全架构、网络安全的防护策略以及信息安全的管理措施,揭示了构建安全数字生态系统的重要性。同时,强调了技术创新、人才培养和政策法规在保障云计算与网络安全方面的重要作用,为相关领域的研究和实践提供了有益的参考。
39 7
|
9天前
|
物联网 5G 调度
|
17天前
|
监控 Linux 测试技术
Linux系统命令与网络,磁盘和日志监控总结
Linux系统命令与网络,磁盘和日志监控总结
40 0
|
17天前
|
监控 Linux 测试技术
Linux系统命令与网络,磁盘和日志监控三
Linux系统命令与网络,磁盘和日志监控三
33 0
|
11天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第6天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术和安全意识等方面的内容,以帮助读者更好地了解这些主题,并采取适当的措施保护自己的信息安全。我们将通过代码示例来演示一些常见的安全漏洞,并提供解决方案。最后,我们将强调培养良好的安全意识对于维护个人和组织的信息安全的重要性。
|
8天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:守护数字世界的坚盾
在数字化浪潮中,网络安全已成为维系现代社会正常运转的关键。本文旨在探讨网络安全漏洞的成因、加密技术的应用及安全意识的提升,以期为广大用户和技术人员提供实用的知识分享。通过对这些方面的深入剖析,我们期望能够共同构建一个更加安全可靠的数字环境。
|
9天前
|
存储 SQL 安全
网络安全与信息安全的守护之盾
本文将深入探讨网络安全漏洞、加密技术及安全意识的重要性,旨在帮助读者建立全面的网络安全知识体系。