Open vSwitch从接收数据包开始分析

一、工作流程(datapath数据路径)

ovs数据包处理流程图.png
  • 一般的数据包在linux网络协议栈中的流向为黑色箭头流向:从网卡eth0上接收到数据包后层层往上分析,最后离开内核态,把数据传送到用户态。当然也有些数据包只是在内核网络协议栈中操作,然后再从某个网卡发出去。
  • 【以下代码分析基于Open vSwitch 2.5.0版本】
  • 但当其中有Open Vswitch时,数据包的流向就不一样了。首先是创建一个网桥:ovs-vsctl add-br br0——底层实现原理是调用datapath/datapath.c中的ovs_dp_cmd_new函数new_vport函数去初始化一个datapath对象和vport对象。
    然后是绑定某个网卡:绑定网卡:ovs-vsctl add-port br0 eth0;这里绑定了eth0网卡。
  • linux内核通过netif_receive_skb()函数从网卡eth0收到的一个数据包struct sk_buff *skb的流向是从网卡eth0上转到Open Vswitch的端口vport上进入Open Vswitch中,首先是调用的datapath/vport-netdev.c中的struct sk_buff *netdev_frame_hook(struct sk_buff *skb)函数并再调用void netdev_port_receive(struct sk_buff *skb, struct ip_tunnel_info *tun_info)函数,对数据包做一些检查,
  • 然后调用datapath/vport.c中的int ovs_vport_receive(struct vport *vport, struct sk_buff *skb, const struct ip_tunnel_info *tun_info)函数,调用ovs_flow_extract函数基于skb生成key值,并检查是否有错。
  • 然后转到调用datapath/datapath.c中的void ovs_dp_process_packet(struct sk_buff *skb, struct sw_flow_key *key)函数来处理数据包是根据key值调用ovs_flow_tbl_lookup_stats函数进行流表的匹配。如果匹配成功,则根据流表中对应的action找到其对应的操作方法,调用ovs_execute_actions执行对应的action完成相应的动作(这个动作有可能是把数据包从其他端口发出去,也有可能是直接丢弃,也可以自己设计action);如果匹配不成功,则调用ovs_dp_upcall上传至用户空间的vswitchd守护进程进行处理,该进程又和sdn控制器直接进行通信。
    数据包匹配流表走向

*【具体函数定义如下】

void ovs_dp_process_packet(struct sk_buff *skb, struct sw_flow_key *key)
{
    const struct vport *p = OVS_CB(skb)->input_vport;
    struct datapath *dp = p->dp;
    struct sw_flow *flow;
    struct sw_flow_actions *sf_acts;
    struct dp_stats_percpu *stats;
    u64 *stats_counter;
    u32 n_mask_hit;

    stats = this_cpu_ptr(dp->stats_percpu);

    /* Look up flow. */
    flow = ovs_flow_tbl_lookup_stats(&dp->table, key, skb_get_hash(skb),
                     &n_mask_hit);  //查找匹配的流表
    if (unlikely(!flow)) {          //匹配不成功
        struct dp_upcall_info upcall;
        int error;

        memset(&upcall, 0, sizeof(upcall));
        upcall.cmd = OVS_PACKET_CMD_MISS;
        upcall.portid = ovs_vport_find_upcall_portid(p, skb);
        upcall.mru = OVS_CB(skb)->mru;
        error = ovs_dp_upcall(dp, skb, key, &upcall);  //转到上层用户空间处理
        if (unlikely(error))
            kfree_skb(skb);
        else
            consume_skb(skb);
        stats_counter = &stats->n_missed;
        goto out;
    }
    //匹配成功
    ovs_flow_stats_update(flow, key->tp.flags, skb);
    sf_acts = rcu_dereference(flow->sf_acts);    //获取流表动作集
    ovs_execute_actions(dp, skb, sf_acts, key);  //执行流表的动作

    stats_counter = &stats->n_hit;

out:
    /* Update datapath statistics. */
    u64_stats_update_begin(&stats->syncp);
    (*stats_counter)++;
    stats->n_mask_hit += n_mask_hit;
    u64_stats_update_end(&stats->syncp);
}

二、数据包struct sk_buff *skb的内容

  • skb数据包是由linux内核从网卡接收,该结构体也由linux内核定义,结构体中包含的信息很丰富,若是在上一节列出的某个处理接收数据包的函数中对数据包进行解析统计一条流(五元组匹配确定)的信息,可用于构建用于分类识别的流量数据集。
struct sk_buff {
    /* These two members must be first. */
    struct sk_buff      *next;  //因为sk_buff结构体是双向链表,所以有前驱后继。
    struct sk_buff      *prev;  //这是指向前一个sk_buff结构体指针
 //2.6版本以前应该还有个字段:sk_buff_head *list 即每个sk_buff结构都有个指针指向头节点
    struct sock         *sk;  // 指向拥有此缓冲的套接字sock结构体
    ktime_t         tstamp;  // 时间戳,表示这个skb的接收到的时间,
                            //一般是在包从驱动中往二层发送的接口函数中设置
    struct net_device   *dev;  // 表示一个网络设备
    unsigned long   _skb_dst;  // 主要用于路由子系统,保存路由有关的东西
    char            cb[48];  // 保存每层的控制信息,每一层的私有信息
    unsigned int    len,  // 表示数据区的长度(tail - data)与分片结构体数据区的长度之和。
                              //其实这个len中数据区长度是个有效长度,
      // 因为不删除协议头,所以只计算有效协议头和包内容。如:当在L3时,不会计算L2的协议头长度。
            data_len;  // 只表示分片结构体数据区的长度,所以len = (tail - data) + data_len;
    __u16           mac_len,  // mac报头的长度
                hdr_len;  // 用于clone时,表示clone的skb的头长度
    // 接下来是校验相关域
    __u32           priority;  // 优先级,主要用于QOS
    kmemcheck_bitfield_begin(flags1);
    __u8            local_df:1,  // 是否可以本地切片的标志
                cloned:1,  // 为1表示该结构被克隆,或者自己是个克隆的结构体;
                          //同理被克隆时,自身skb和克隆skb的cloned都要置1
                ip_summed:2, 
                nohdr:1,  // nohdr标识payload是否被单独引用,不存在协议首部。
// 如果被引用,则决不能再修改协议首部,也不能通过skb->data来访问协议首部。
                nfctinfo:3;
    __u8            pkt_type:3,  // 标记帧的类型
                fclone:2,   // 这个成员字段是克隆时使用,表示克隆状态
                ipvs_property:1,
                peeked:1,
                nf_trace:1;
    __be16          protocol:16;  // 这是包的协议类型,标识是IP包还是ARP包或者其他数据包。
    kmemcheck_bitfield_end(flags1);
    void    (*destructor)(struct sk_buff *skb);  //这是析构函数,后期在skb内存销毁时会用到
#if defined(CONFIG_NF_CONNTRACK) || defined(CONFIG_NF_CONNTRACK_MODULE)
    struct nf_conntrack *nfct;
    struct sk_buff      *nfct_reasm;
#endif
#ifdef CONFIG_BRIDGE_NETFILTER
    struct nf_bridge_info   *nf_bridge;
#endif
    int         iif;  // 接受设备的index
#ifdef CONFIG_NET_SCHED
    __u16           tc_index;   /* traffic control index */
#ifdef CONFIG_NET_CLS_ACT
    __u16           tc_verd;    /* traffic control verdict */
#endif
#endif
    kmemcheck_bitfield_begin(flags2);
    __u16           queue_mapping:16;
#ifdef CONFIG_IPV6_NDISC_NODETYPE
    __u8            ndisc_nodetype:2;
#endif
    kmemcheck_bitfield_end(flags2);
    /* 0/14 bit hole */
#ifdef CONFIG_NET_DMA
    dma_cookie_t        dma_cookie;
#endif
#ifdef CONFIG_NETWORK_SECMARK
    __u32           secmark;
#endif
    __u32           mark;
    __u16           vlan_tci;
    sk_buff_data_t      transport_header;    // 指向四层帧头结构体指针
    sk_buff_data_t      network_header;      // 指向三层IP头结构体指针
    sk_buff_data_t      mac_header;        // 指向二层mac头的头
    /* These elements must be at the end, see alloc_skb() for details.  */
    sk_buff_data_t      tail;   // 指向数据区中实际数据结束的位置
    sk_buff_data_t      end;    // 指向数据区中结束的位置(非实际数据区域结束位置)
    unsigned char       *head,  // 指向数据区中开始的位置(非实际数据区域开始位置)
                *data;            // 指向数据区中实际数据开始的位置            
    unsigned int truesize; //表示总长度包括sk_buff自身长度和数据区以及分片结构体的数据区长度
    atomic_t        users;    // skb被克隆引用的次数,在内存申请和克隆时会用到
};   //end sk_buff
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 158,847评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,208评论 1 292
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,587评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,942评论 0 205
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,332评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,587评论 1 218
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,853评论 2 312
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,568评论 0 198
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,273评论 1 242
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,542评论 2 246
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,033评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,373评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,031评论 3 236
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,073评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,830评论 0 195
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,628评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,537评论 2 269

推荐阅读更多精彩内容

  • OVS 核心代码 OVS 架构 OVS 主要的数据结构数据结构关系图主要的数据结构和数据结构的参数数据结构代码 d...
    NightCat阅读 25,833评论 3 24
  • Open vSwitch介绍 在过去,数据中心的服务器是直接连在硬件交换机上,后来VMware实现了服务器虚拟化技...
    杀破魂阅读 24,411评论 1 17
  • 装载自http://sdnhub.cn/index.php/openv-switch-full-guide/ 1 ...
    ximitc阅读 5,378评论 0 11
  • 前言 Weave 作为 Docker 跨主机集群网络解决方案的一种,可以用于连接部署在多台主机上的 Docker ...
    UCloud云计算阅读 1,282评论 0 0
  • 梦想, 就如心爱的紫藤花, 一串串坠满藤萝, 逆着骄阳仰视, 伸展臂膀, 够不着, 奋力蹦跃, 似乎抓得住, 那明...
    麻小宝007阅读 148评论 0 0