D-Bus实例介绍 发表于 2018-07-31 更新于 2022-07-05 分类于 Network D-Bus是Linux及其他类UNIX系统上的一种IPC(Interprocess communication)机制。相较于传统的管道(PIPE)、Socket等原生基于字节流的IPC方式,D-Bus提供了基于独立Message的传输方式,应用程序使用起来更加简单。D-Bus的设计初衷是为Linux桌面环境上的一系列应用程序提供通信方式,它的设计里保留了许多对上层框架设计考虑的元素。 D-Bus的常用架构与传统的Socket一对一通信模式不同,它基于中间消息路由转发的模式来实现, 如下图: 阅读全文 »
虚拟机KPTI性能影响分析 发表于 2018-01-11 更新于 2022-07-05 分类于 Virtualization Meltdown漏洞暴发之后,各云厂商已陆陆续续升级宿主机,升级Guest是否有较大的性能影响, 是否应该升级Guest虚拟机等问题又困扰着云租户们。 本文基于实例来分析Guest虚拟机的性能影响。 首先来看Meltdown的原理。现代CPU架构在不同的安全等级运行指令。内核需要直接操作硬件,运行于最高权限,而几乎所有的应用程序都运行于各低权限上。用户态进程通过系统调用访问内核数据。一般情况下,CPU在执行时使用虚拟内存地址,内核使用页表来控制虚拟内存与物理内存的映射。用户态进程不能访问映射给内核的内存页。这些映射关系的计算较为耗时,因而CPU使用TLB(Translation lookaside buffer)来存储计算后的映射关系。从TLB中移除这些映射再重新计算并缓存会消耗性能,因而内核实现上会尽可能减少刷新TLB,于是内核将用户态和内核的数据都映射进用户态页表中。正常情况下,这不存在安全风险,页表的权限可以阻止用户态进程访问内核数据。 阅读全文 »
VMware vSphere平台下API操作虚拟交换机及虚拟接口 发表于 2017-12-19 更新于 2022-07-05 分类于 Virtualization 之前的文章<<VMware vSphere东西向网络防护>>介绍了在VMware vSphere平台上如何通过操作虚拟交换机及虚拟接口来实现二层网络的微隔离。本文通过代码实例来说明调用API实现其中涉及的相关操作。 我们使用VMware官方的Python SDK来实现,SDK地址如下: https://github.com/vmware/pyvmomi 首先使用pip安装pyvmomi, 这里我们使用支持vSphere6.5的版本: 1pip install pyvmomi==6.5.0.2017.5-1 下面介绍使用Python SDK的基本流程。 阅读全文 »
OpenvSwitch端口镜像 发表于 2017-12-02 更新于 2022-07-05 分类于 Virtualization 之前的文章<<VMware vSphere平台端口镜像>>介绍了VMware vSphere环境下虚拟交换机的端口镜像机制,本文来介绍在OpenvSwitch环境中如何实现端口镜像。 OVS上实现端口镜像的基本流程如下: 创建mirror,在mirror中指定镜像数据源及镜像目的地 将创建的mirror应用到bridge中 镜像数据源可以通过下面几个选项来指定: select_all: 布尔值,设置为true时,进出该mirror所生效的bridge上的每个数据包都将被镜像 select_dst_port: 从该port离开虚拟交换机的数据包将会被镜像,从Guest角度看是Guest网络接口的流入方向 select_src_port: 从该port进入虚拟交换机的数据包将会被镜像,从Guest角度看是Guest网络接口的流出方向 select_vlan: 指定特定VLAN做为数据源,整个VLAN的数据包都会镜像到目的地 镜像目的地可以用下面选项来指定: output_port: 将数据包镜像到特定的port output_vlan: 将数据包镜像到指定VLAN, 原始数据的VLAN tag会被剥掉。若镜像多个VLAN到同一个VLAN,没有办法区分镜像后的数据包来源于哪个VLAN。 阅读全文 »
Libvirt和QEMU hook机制介绍 发表于 2017-11-25 更新于 2022-07-05 分类于 Virtualization 在我们的QEMU/KVM虚拟化环境中,当所有的虚拟机启动时需要自动添加一个ivshmem设备,用于虚拟机与宿主机之间通信。为了添加该设备,我们需要在调用QEMU时,添加上ivshmem设备的相关参数,例如: 1-device ivshmem,shm=fg_i3,size=8m,bus=pci.0,addr=0x1f Libvirt使用XML文件来定义虚拟机配置,并根据XML文件来生成QEMU命令行参数,进而执行QEMU程序来启动虚拟机实例。我们可以在所有虚拟机的XML文件的<devices>节点中添加上<shmem>配置,如: 12345<shmem name="fg_i3"> <model type="ivshmem" /> <size unit='M'>8</size> <address type='pci' domain='0x0000' bus='0x00' slot='0x1f' function='0x0' /></shmem> 这样,libvirt启用QEMU实例时,则会添加如下参数: 1-device ivshmem,id=shmem0,size=8m,shm=fg_i3,bus=pci.0,addr=0x1f Guest启动后,登录查看PCI设备,可以看到相应的ivshmem设备: 阅读全文 »
QEMU monitor机制实例分析 发表于 2017-11-19 更新于 2022-07-05 分类于 Virtualization QEMU实例运行时,用户可以通过monitor机制来与实例进行交互,通过它可以获取当前运行的虚拟机信息,处理热插拔设备,管理虚拟机快照等。要了解全部能力,可以参考文档:https://qemu.weilnetz.de/doc/qemu-doc.html#pcsys_005fmonitor QEMU启动时,需要使用-monitor选项指定做为console设备,官方文档说明如下: 12-monitor dev Redirect the monitor to host device dev (same devices as the serial port). The default device is vc in graphical mode and stdio in non graphical mode. Use -monitor none to disable the default monitor. 下面首先以标准输入输出设备做为console来启动QEMU实例: 1234[root@localhost ~]# qemu-system-x86_64 cirros-0.3.5-x86_64-disk.img -smp 2,cores=2 -m 2G -vnc :20 -device virtio-net-pci,netdev=net0 -netdev tap,id=net0,ifname=tap0,script=no,downscript=no -name vm0 -monitor stdioQEMU 2.0.0 monitor - type 'help' for more information(qemu) 在console里可以输入相关命令来完成我们的操作,比如我们查看虚拟机网络设备状态: 123(qemu) info networkvirtio-net-pci.0: index=0,type=nic,model=virtio-net-pci,macaddr=52:54:00:12:34:56 \ net0: index=0,type=tap,ifname=tap0,script=no,downscript=no 阅读全文 »
TIME_WAIT状态实验分析 发表于 2017-11-09 更新于 2022-07-05 分类于 Network TIME_WAIT是排查TCP连接问题经常遇到的一种TCP状态。首先我们来看TIME_WAIT状态是如何产生的。TCP关闭连接的状态变化图如下: 可以看到,主动关闭连接的一端在发送最后一个ACK后进入TIME_WAIT状态。TIME_WAIT状态会持续2倍的MSL(Maximum Segment Lifetime),MSL是指一个TCP分段在网络上存在的最大时间,因而TIME_WAIT状态也被称为2MSL状态。 阅读全文 »
VMware vSphere平台端口镜像 发表于 2017-11-07 更新于 2022-07-05 分类于 Virtualization 端口镜像是物理交换机上的一种特性,用于将交换机上某一端口的流量发送至其他目的地。镜像的流量通常可以用于网络调试、性能监测、安全防护等方面。 Cisco将端口镜像分为三种形式: SPAN(Switch Port Analyzer): 将流量从源端口镜像至同一交换机上的目的端口。 RSPAN(Remote SPAN): 这种形式扩展了SPAN方式,允许镜像流量经过多个二层网络设备。RSPAN将流量镜像至特定VLAN,流经的交换机需要允许该VLAN通过,流量到达目标交换机时镜像至目的端口。 ERSPAN(Encapsulated RSPAN): ERSPAN允许将流量镜像至三层网络设备。ERSPAN将原始流量封装到GRE(Generic Routing Encapsulation)中经由3层网络发送至目标设备。 VMware vSphere的VDS(Virtual Distributed Switch)也能够支持这些特性。VMware VDS有5种可用的端口镜像选项, 如图: 阅读全文 »
VMware环境中根据虚拟机IP找寻所在ESXi主机 发表于 2017-10-12 更新于 2022-07-05 分类于 Virtualization 在VMware vSphere虚拟环境中我们有时需要找寻某IP所在的虚拟机及ESXi宿主机。若VMware虚拟机安装了VMware tools, 则可以通过API直接查找该IP所在位置,但我们的环境中并不是所有的虚拟机都已安装,因而我们只能通过MAC地址来查找。 假设目标IP为10.95.48.11,首先我们从与目标IP位于相同二层网络内的虚拟机上获取10.95.48.11对应的MAC地址: 12345678910[root@localhost ~]# ping 10.95.48.11 -c 2PING 10.95.48.11 (10.95.48.11) 56(84) bytes of data.64 bytes from 10.95.48.11: icmp_seq=1 ttl=64 time=0.141 ms64 bytes from 10.95.48.11: icmp_seq=2 ttl=64 time=0.137 ms--- 10.95.48.11 ping statistics ---2 packets transmitted, 2 received, 0% packet loss, time 999msrtt min/avg/max/mdev = 0.137/0.139/0.141/0.002 ms[root@localhost ~]# ip neighbor |grep 10.95.48.1110.95.48.11 dev eth0 lladdr 00:0c:29:26:18:c8 REACHABLE 获取到MAC地址为00:0c:29:26:18:c8。 阅读全文 »
Ansible入门 发表于 2017-09-14 更新于 2022-07-05 分类于 Network Ansible是一个自动化配置管理系统,主要用于简化运维人员对大量服务器上配置及服务等内容的管理工作。在自动化配置管理领域内,除了ansible, 比较著名的还有Puppet,SaltStack, Chef等项目。Ansible与这些同类项目相比,部署和使用更简单。Puppet等项目都是C/S架构,需要在被管理服务器上安装agent程序,agent程序与配置管理中心服务器通信拉取相应的配置或文件。而ansible无论是获取主机信息,发送命令还是拷贝文件等操作都是直接使用SSH通道来完成。 我们在CentOS7环境中来演示ansible使用,首先安装ansible: 12yum install -y epel-releaseyum install -y ansible 阅读全文 »