Beruflich Dokumente
Kultur Dokumente
COMUNICACIONES
Y REDES III
FECHA : 19/11/2018
La Paz - Bolivia
INDICE
1. Introducción .......................................................................................................... 3
3. Bibliografía ............................................................................................................ 9
1. Introducción
Para comprender por qué los entornos virtualizados requieren un nuevo enfoque para
la conmutación, lea el documento WHY-OVS que se distribuye con el código fuente.
Open vSwitch está bien adaptado para funcionar como un conmutador virtual en
entornos VM. Además de exponer las interfaces de control y visibilidad estándar a la
capa de red virtual, fue diseñada para soportar la distribución a través de múltiples
servidores físicos. Open vSwitch soporta múltiples aplicaciones basadas en Linux
tecnologías de virtualización que incluyen Xen / XenServer, KVM y VirtualBox.
• ovs-dpctl, una herramienta para configurar el módulo del kernel del switch.
• ovs-APPCTL, una utilidad que envía comandos a ejecutar demonios vSwitch abiertas.
vSwitch abierta también
2.1. Caracteristicas
Todo el estado de la red asociado con una entidad de red (por ejemplo, una máquina
virtual) debe ser fácilmente identificable y migrable entre diferentes hosts. Esta puede
incluir el "estado suave" tradicional (como una entrada en una tabla de aprendizaje
L2), el estado de reenvío L3, el estado de enrutamiento de la política, las ACL, la
política de QoS, la supervisión configuración (por ejemplo, NetFlow, IPFIX, sFlow), etc.
Open vSwitch admite tanto la configuración como la migración tanto lenta
(configuración) como rápida el estado de la red entre instancias. Por ejemplo, si una
VM migra entre hosts finales, es posible no solo migrar la configuración asociada
(Reglas SPAN, ACL, QoS) pero cualquier estado de red en vivo (incluido, por ejemplo,
un estado existente que puede ser difícil de reconstruir). Además, abierto el estado de
vSwitch está escrito y respaldado por un modelo de datos real que permite el desarrollo
de sistemas de automatización estructurados.
2.2.2. Respondiendo a la dinámica de la red
Los entornos virtuales a menudo se caracterizan por altas tasas de cambio. Las
máquinas virtuales van y vienen, las máquinas virtuales se mueven hacia atrás y hacia
adelante en el tiempo, cambios en los entornos de red lógica, y así sucesivamente.
Open vSwitch admite una serie de funciones que permiten que un sistema de control
de red responda y se adapte a medida que el entorno cambie. Esto incluye soporte
simple de contabilidad y visibilidad, como NetFlow, IPFIX y sFlow. Pero quizás más
útil, Open vSwitch soporta un estado de red Base de datos (OVSDB) que soporta
disparadores remotos. Por lo tanto, un software de orquestación puede "observar"
varios aspectos de la red y responden si / cuando cambian. Esto se usa mucho hoy,
por ejemplo, para responder y rastrear las migraciones de VM. vSwitch abierto también
soporta OpenFlow como un método de acceso remoto para controlar el tráfico c. Hay
un número de usos para este que incluye el descubrimiento. de la red global a través
de la inspección de descubrimiento o de estado de enlace tráfico (por ejemplo LLDP,
CDP, OSPF, etc.).
Los conmutadores virtuales distribuidos (como VMware vDS y Nexus 1000V de Cisco)
a menudo mantienen un contexto lógico dentro de la red mediante la adición o
manipulación de etiquetas en paquetes de red. Esto se puede utilizar para identificar
de forma única una VM (de una manera resistente a la falsificación de hardware), o
para mantener algún otro contexto que solo sea relevante en el dominio lógico. Gran
parte del problema de construir un conmutador virtual distribuido es gestionar estas
etiquetas de manera eficiente y correcta.
De forma similar, Open vSwitch admite una implementación GRE que puede manejar
miles de GRE simultáneos túneles y admite la configuración remota para la creación,
configuración y desmontaje de túneles. Esto, por ejemplo, puede ser que se utilice para
conectar redes privadas de máquinas virtuales en diferentes centros de datos.
La ruta de reenvío de Open vSwitch (la ruta de datos del kernel) está diseñada para
ser "descargada" de procesamiento de paquetes a los conjuntos de chips de hardware,
ya sea alojados en un chasis de conmutador de hardware clásico o en una NIC de host
final. Esto permite la abrir la ruta de control vSwitch para poder controlar una
implementación de software puro o un conmutador de hardware.
Hay muchos esfuerzos en curso para portar Open vSwitch a conjuntos de chips de
hardware. Estos incluyen silicio comercial múltiple conjuntos de chips (Broadcom y
Marvell), así como una serie de plataformas específicas del proveedor. La sección de
"Porting" en el la documentación discute cómo se podría hacer un puerto de este tipo.
3. Bibliografía
➢ https://www.openvswitch.org/
➢ https://docs.openvswitch.org/
➢ https://es.wikipedia.org/wiki/Open_vSwitch
➢ https://readthedocs.org/projects/openvswitch/downloads/pdf/stable/
➢ http://www.unsam.edu.ar/cidi/tag/open-vswitch/
➢ http://superuser.openstack.org/articles/openvswitch-openstack-sdn/