tungsten fabirc vgw报文流向分析:1.浮动ip 2.非浮动ip

本文档详细分析了在 Contrail 环境下,虚拟网关(VGW)处理浮动IP和非浮动IP报文的流向。通过实例展示了报文如何经过VGW、ARP代理、隧道封装和解封装,最终到达目标虚机,阐述了不同场景下的数据包传输路径。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

环境:  ctrl---cmp1---cmp2

vhost(10.x; eth2(public):20.x)

创建vgw:

docker exec -it vrouter_vrouter-agent_1 python /opt/contrail/utils/provision_vgw_interface.py --oper create --interface vgw1 --subnets 192.168.20.128/25 --routes 0.0.0.0/0 --vrf default-domain:admin:public:public

虚机关联浮动ip(1.1.11.5在cmp1,浮动ip:192.168.20.131)

从外部ping虚机浮动ip,在源主机看arp条目如下:

192.168.20.131           ether   52:54:00:f0:de:da   C                     eth2=>该网卡在cmp1(eth2)

即报文会发到eth2(host OS 网卡),查看host路由,目的为同一网段:

192.168.20.0/24 dev eth2 proto kernel scope link src 192.168.20.2

并且已经有arp条目:

192.168.20.131           ether   00:00:5e:00:01:00   C                     vgw1

送到vgw1:

#vif --list|grep vgw1 -C 3
            TX packets:343  bytes:14742 errors:0
            Drops:0

vif0/27     OS: vgw1
            Type:Gateway HWaddr:00:00:5e:00:01:00 IPaddr:0.0.0.0
            Vrf:6 Mcast Vrf:65535 Flags:L3L2Er QOS:-1 Ref:2
            RX packets:15  bytes:1238 errors:7

#rt --dump 6 |grep 131
192.168.20.131/32      32            P          -             38        2:cf:55:fa:d7:ad(9716)

#nh --get 38
Id:38         Type:Encap          Fmly: AF_INET  Rid:0  Ref_cnt:5          Vrf:7
              Flags:Valid, Policy, Etree Ro

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值