Avec les services qui se virtualisent de plus en plus, la gestion des interconnexions entre les machines virtuelles (et les machines réelles) nécessite une solution performante pour manipuler ce transit de paquet IP, d'où l'idée de faire des commutateurs virtuels. Actuellement, on utilise le plus souvent le mode pont (bridge) intégré dans Linux, via la commande brctl, ou le projet vde. Mais on en voit les limites lorsque l'architecture réseau devient complexe.
L'objectif d'Open vSwitch est d'obtenir un commutateur ayant les mêmes fonctionnalités qu'un vrai switch administrable (NetFlow, RSPAN, ERSPAN, interface en ligne de commande à la IOS, etc.) et pouvant s'étendre sur plusieurs serveurs physiques dans le cadre de la virtualisation ! C'est le pendant libre des produits comme le Distributed vSwitch de VMware ou le Nexus 1000V de Cisco.
Le code source d'Open vSwitch est distribué sous licence Apache 2, sauf la partie spécifique au noyau Linux qui est sous GPL. Il est écrit en langage C, avec le soucis d'être le plus indépendant possible de la plate-forme sous-jacente. Pour le moment, il supporte par défaut l'environnement de virtualisation Xen Cloud Platform, mais fonctionne aussi avec Xen, KVM, et VirtualBox. Cette version 1.0 apporte les fonctionnalités suivantes :
- Pile 802.1Q (VLAN) avec le trunking ;
- Règle de gestion par machine virtuelle ;
- Possibilité de voir le trafic réseau entre machines virtuelles via NetFlow, sFlow(R), SPAN, et RSPAN ;
- Agrégation de lien (bonding) avec équilibrage de charge basé sur l'adresse MAC source ;
- Support pour OpenFlow ;
- Ethernet au dessus de GRE ;
- Couche de compatibilité avec le mode pont intégré au noyau Linux (brctl).
- Qualité de service (QoS) via des appels OpenFlow ;
- Tunnel IPsec ;
- Limiter les adresses MAC sur chaque port (port security).
Aller plus loin
- Open vSwitch (998 clics)
- Licence (37 clics)
- Photos d'écrans (824 clics)
- Remplacer le pont de Linux par Open vSwitch (436 clics)
- Le courriel d'annonce de la version 1.0.0 (27 clics)
# juste pour info !
Posté par Old Geek . Évalué à 4.
my 2 cts.
Nicolas
[^] # Re: juste pour info !
Posté par Sytoka Modon (site web personnel) . Évalué à 4.
http://www.cisco.com/en/US/prod/collateral/switches/ps9441/p(...)
Du coup, je me suis dis que c'était aussi intéressant de replacer Open vSwitch dans ce contexte de << bataille >> vmware / cisco.
[^] # Re: juste pour info !
Posté par xavier Granveaux . Évalué à 2.
En fait, c'est une initiative de VMWare pour permettre à des partenaires tiers de développer et d'intégrer leur propre switch dans un cluster ESX.
OK, aujourd'hui, il n'y a que cisco qui propose ca. Mais dans le futur, j'espère que d'autres vont se lancer sur ce terrain, pourquoi pas openvswitch ??
My 2 cents aussi ...
# switch virtuel
Posté par Dabowl_75 . Évalué à 0.
# Pour info aussi...
Posté par ymorin . Évalué à 2.
Mes 2 euro-cents.
[^] # Re: Pour info aussi...
Posté par Sytoka Modon (site web personnel) . Évalué à 2.
J'ai cherché un comparatif entre les deux solutions mais je n'ai rien trouvé hier soir. Si tu as quelques chose, je suis preneur.
[^] # Re: Pour info aussi...
Posté par Psychofox (Mastodon) . Évalué à 1.
http://hub.opensolaris.org/bin/view/Project+crossbow/
http://blogs.sun.com/observatory/entry/crossbow_virtual_wire(...)
[^] # et netkit
Posté par palm123 (site web personnel) . Évalué à 1.
qu'on peut aussi tester avec un live-cd
http://www.linux-live-cd.org/Netkit
ウィズコロナ
[^] # Re: Pour info aussi...
Posté par vjm . Évalué à 4.
Quant à Crossbow, il correspond plus à de la virtualisation de pile TCP/IP à l'instar de VIMAGE sous FreeBSD [http://www.bsdcan.org/2010/schedule/attachments/130_2010-bz-(...)] ou même de ce que permet de faire OpenVZ sous Linux.
# Lapin Compris
Posté par Cyrille Pontvieux (site web personnel, Mastodon) . Évalué à 4.
[^] # Re: Lapin Compris
Posté par Maclag . Évalué à 8.
http://openvswitch.org/wordpress/wp-content/uploads/2010/05/(...)
[^] # Re: Lapin Compris
Posté par matt23 . Évalué à -10.
[^] # Re: Lapin Compris
Posté par claudex . Évalué à 9.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Lapin Compris
Posté par thamieu . Évalué à -8.
Et s'il s'agit d'amateur il ne s'agit pas "d'informaticien de métier", qui est un pléonasme d'après Wikipédia, seule source d'information reconnue avec man.
Ton propos est donc contrairement au mien un troll du dredi, CQFD.
[^] # Re: Lapin Compris
Posté par Maxime (site web personnel) . Évalué à 8.
Ça a l'air sympa cela dit comme projet. Des exemples concrets d'utilisations/d'utilisateurs ?
[^] # Re: Lapin Compris
Posté par JJD . Évalué à 10.
Ben quand on a des machines et qu'on veut les connecter en réseau, en général on passe par un switch ethernet. Ce switch peut être tout simple (c'est ce que l'on trouve an général chez les particuliers pour pouvoir connecter quelques machines à un modem ADSL), mais peut aussi avec des possibilités de paramétrage que tu ne soupçonnes même pas : c(est le type de matériel que l'on trouve en entreprise et qui permet de faire pleins de choses : paramétrage particulier sur chacun des ports, QOS, gestion de plusieurs réseaux (VLAN), ... et tout ça est administrable à distance (soit en SNMP soit avec des outils dédiés).
Dans un cas classique (machines physiques) ces switchs sont des boitiers rackables avec pleins de câbles ethernet les reliant aux différentes machines ou à d'autres switchs
De plus en plus, on utilise des serveurs virtuels,mais la problématique est la même : ces serveurs doivent être reliés au réseau et pour cela on utilise des switchs... virtuels. Jusqu'à présent, les switchs virtuels Open Source étaient plutôt limités en terme de fonctionnalités et/ou compliqués à configurer, surtout comparé aux solutions proposés par des entreprises comme Cisco ou VMWare. Open vSwitch vise à combler ce manque.
C'est plus clair comme ça ?
A+
JJD
[^] # Re: Lapin Compris
Posté par porki . Évalué à 2.
J'ai plus de mal à comprendre ce qu'apporte la gestion des VLAN, de la QoS et du port security par Open vSwitch vu que cela est déjà proposé par le noyau. Mais bon, passons ...
Là où par contre je ne vois pas du tout l'intérêt, c'est le support du (R)STP et de l'agrégation de liens. Vouloir redonder et faire de la répartition de charges pour des liens virtuels d'équipements virtuels ... tout ça sur une même machine physique. A part pour faire de la simulation réseau, je ne vois pas à quoi ça peut servir. L'agrégation de liens, c'est pour avoir plus de bande-passante que ne peut fournir 1 seul lien physique. Le bus de la carte mère du PC lui ne va pas se multiplier quel que soit le nombre de liens redondés que l'on pourrait configurer. A part la beauté du geste de faire un switch virtuel qui a toutes les fonctionnalités d'un switch réel, je ne vois pas l'intérêt.
La commutation étant de plus gérée par des composants dédiés sur les switchs réels, je ne suis pas sûr que l'on ait des performances supérieures à faire tout en soft (et sur la même machine où tournent les serveurs) que de faire transiter le trafic sur un switch externe.
[^] # Re: Lapin Compris
Posté par Larry Cow . Évalué à 1.
[^] # Re: Lapin Compris
Posté par porki . Évalué à 3.
VLAN, QoS, monitoring ... OK.
Agrégation de lien : c'est du point à point donc ca ne s'étend pas sur plusieurs serveurs physiques et virtuels. Si c'est pour augmenter la BP, cf mon précédent post.
STP :
- Au sein d'une archi virtuelle, si c'est pour de la redondance d'équipement, voir mon précédent post. Si c'est pour parer les boucles réseaux (virtuelles), c'est que l'on a merdé dans son archi. Le pb est donc en amont.
- Entre des serveurs physiques : Quel est l'intérêt de propager l'arborescence STP jusqu'aux sein des serveurs virtuels ? En archi réseau, on ne met du STP qu'entre les équipements où cela peut être utile, pas partout. Si on fait une archi pourrie où l'on ne maîtrise plus rien jusqu'à finalement ne plus savoir si en rajoutant un switch (virtuel) on ne risque pas de tout planter, c'est que l'on devrait peut-être commencer à reprendre en main son réseau.
Bref, j'ai creusé un peu avant de revenir ici et ma position a un peu évolué. Ce que j'en déduis, c'est que la QoS, les VLAN et tout ce qui est monitoring peuvent effectivement être utiles. L'intérêt de Open vSwitch est d'apporter une interface commune à différentes fonctionnalités existantes par ailleurs mais se configurant avec des outils différents. En revanche, l'agrégation de lien et le STP dans des réseaux virtuels maîtrisés, mis à part les cas dont je parlais dans mon précédent post, j'attends toujours de voir l'intérêt.
[^] # Re: Lapin Compris
Posté par teoB . Évalué à 2.
[^] # Re: Lapin Compris
Posté par Sytoka Modon (site web personnel) . Évalué à 3.
Mais tout ce qui touche à la virtualisation est un formidable laboratoire pédagogique. Tant mieux !
[^] # Re: Lapin Compris
Posté par Sytoka Modon (site web personnel) . Évalué à 6.
Sinon, ce genre de switch virtuel est censé pouvoir se positionner au dessus d'une ferme d'hyperviseur Xen par exemple. La gestion des VLAN est donc importante car les domU sont connectés sur ce switch virtuel, dans le bon VLAN et la migration de cette machine d'un dom0 vers un autre est complètement transparente.
Donc, je ne pense pas que l'idée est d'éliminer le noyau mais d'avoir une couche au dessus permettant plus de souplesse.
Par exemple, pouvoir mettre une sonde NetFlow et ré-utiliser tous les outils que l'on a déjà pour analyser les flux, c'est bien. Le but est aussi un peu là, connecter les machines virtuels sur ce genre de switch comme si tout cela était vrai afin de ré-utiliser au maximum tous les outils existant.
J'ai un outil maison qui me dis sur quel switch est branché une machine. Je récupère tout cela par SNMP. Je ne sais pas faire cela avec les bridge linux alors que j'ai bon espoir que cela marche à terme que ce genre de switch.
Pour les fermes de calcul, plutôt que de charger des batch via un outil de type qsub (sge, pbs...), tu pourras (projet XCP si j'ai compris) charger ta machine virtuelle sur le cluster et ton calcul se fera dedans sur ton environnement ! Avec des fermes à 20000 coeurs, si tu n'as pas un outil pour gérer les connexions des machines virtuelles sur les différents noeuds, je pense que c'est vite l'enfer.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.