تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند نشر حماية مستوى التحكم (CPNR) خطوة بخطوة على برنامج OpenStack Cisco Virtualized Infrastructure Manager (CVIM) باستخدام SR-IOV وميزة النسخ الاحتياطي النشط.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
لا يقتصر هذا المستند على إصدارات برامج ومكونات مادية معينة.
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر
في المشهد الحالي للشبكة، تلعب وظائف الشبكة الظاهرية (VNFs) دورا حاسما في تمكين خدمات الشبكة الرشيقة، والقابلة للتطوير، والفعالة. وبالنسبة لواجهات الشبكة الخاصة الظاهرية (VNF) التي تتطلب اتصال شبكة فائق الأداء، تعد تقنية SR-IOV تقنية شائعة الاستخدام. يسمح الطراز SR-IOV لشبكات VNF بتجاوز المحول الافتراضي لبرنامج Hypervisor والوصول المباشر إلى موارد وحدة التحكم في واجهة الشبكة المادية (NIC)، مما يقلل زمن الوصول ويزيد من سعة المعالجة.
قبل متابعة النشر، تأكد من استيفاء هذه المتطلبات الأساسية.
تستخدم بطاقات واجهة الشبكة (NIC) طراز XL710 وE810CQDA2 من Intel بشكل شائع لشبكات SR-IOV عالية الأداء. للتحقق من نموذج بطاقة NIC على المضيف، ارجع إلى الخطوات التالية:
قم بتنفيذ هذا الأمر لسرد أجهزة ربط مكونات الأجهزة الطرفية (PCI) المتعلقة بوحدات التحكم في الشبكة:
lspci | grep -i ethernet
مثال على الإخراج:
81:00.0 Ethernet controller: Intel Corporation Ethernet Controller XL710 for 40GbE QSFP+ (rev 02)
82:00.0 Ethernet controller: Intel Corporation Ethernet Controller E810-C for QSFP (rev 03)
إذا كانت بطاقة واجهة الشبكة (NIC) هي Intel XL710، فيمكنك مشاهدة وحدة تحكم الإيثرنت XL710 في الإخراج.
إذا كانت بطاقة واجهة الشبكة (NIC) هي Intel E810CQDA2، فيمكنك مشاهدة خرج وحدة التحكم في الإيثرنت E810-cin.
للتحقق من برنامج تشغيل بطاقة واجهة الشبكة (NIC) المستخدم، قم بتشغيل:
ethtool -i
مثال إخراج ل XL710:
driver: i40e
version: 2.13.10
مثال إخراج ل E810CQDA2:
driver: ice
version: 1.7.12
تأكد من تطابق إصدار برنامج التشغيل مع مصفوفة التوافق الخاصة ببرنامج OpenStack و Linux.
تأكد من تمكين SR-IOV في الخوادم BIOS/UEFI.
يجب تمكين تقنية VT-D أو AMD-VI من Intel من أجل مرور بطاقة PCI ووظائف SR-IOV.
تأكد من تثبيت خدمات OpenStack مثل Nova و Neutron و Glance و Keystone وتكوينها.
يجب أن يدعم النترون كلا من محول OpenVswitch (المعروف إختصارا باسم OVS) لشبكات التوجيه/الإدارة وتقنية SR-IOV لشبكات التطبيقات/الخدمات.
يجب تكوين عقد الحوسبة لدعم SR-IOV، مع إنشاء الوظائف الظاهرية (VFs) على بطاقات واجهة الشبكة (NICs).
يجب أن تدعم صورة بروتوكول CPNR VNF واجهات SR-IOV وأن تتضمن برامج التشغيل الضرورية.
تأكد من توفر صورة CPNR VNF في نظرة OpenStack.
تأكد من الوصول إلى واجهة سطر الأوامر (CLI) الخاصة ب OpenStack لإنشاء الشبكات والنكهات وبدء تشغيل VNF.
وصول جذري أو إداري لتكوين الشبكات على مضيف Linux وداخل VNF.
سريوف
فيما يلي عينة من XML لوحدة التحكم المرنة في الخدمات (ESC) من Cisco، توضح نشر الجهاز الظاهري (VM) باستخدام شبكة SR-IOV (مع النوع>المباشر</type>) لمستأجر مسمى مستأجر إختبار و VM باسم SRIOV-VM-1. ويتضمن هذا واجهات متعددة، بما في ذلك واجهات SR-IOV (المباشرة):
test-tenant
true
false
sriov-vm-deployment
sriov-vm-1-group
vim1
default
sriov-image
custom-flavor
300
30
REBOOT_ONLY
0
mgmt-net
192.168.10.101
1
direct
sriov-net-1
0
sriov-subnet-1
10.10.10.10
2
direct
sriov-net-2
0
sriov-subnet-2
10.10.20.10
1
1
false
--user-data
file://tmp/init/sriov-vm-1.cfg
النوع>يتيح </type>المباشر تحت <interface>SR-IOV (مرور PCI) لبطاقة واجهة الشبكة (NIC) هذه.
يكون لكل واجهة SR-IOV شبكتها الخاصة وشبكتها الفرعية.
يمكنك إرفاق IPv4/IPv6 في <العناوين> حسب الحاجة.
نموذج ملف يوم0 المطلوب تمريره على Cisco ESC XML:
Content-Type: multipart/mixed; boundary="===============2678395050260980330=="
MIME-Version: 1.0`
--===============2678395050260980330==
MIME-Version: 1.0
Content-Type: text/cloud-boothook; charset="us-ascii"
#cloud-boothook
#!/bin/bash
if [ ! -f /etc/cloud/cloud.cfg.orig ]; then
cp /etc/cloud/cloud.cfg /etc/cloud/cloud.cfg.orig
cp /etc/cloud/cloud.cfg.norootpasswd /etc/cloud/cloud.cfg
fi
--===============2678395050260980330==
MIME-Version: 1.0
Content-Type: text/cloud-config; charset="us-ascii"
#cloud-config
hostname: cpnr
ssh_authorized_keys:
- ssh-rsa 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 cpnr@INVITN14SLM1BULD01CO
- ssh-rsa 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 admin@invitn14slm1escx01co
runcmd:
- /usr/sbin/useradd FMLVL1 -d /home/FMLVL1 -s /bin/bash -g users; (/bin/echo changeme; /bin/echo changeme) | /usr/bin/passwd FMLVL1
- nmcli con add type ethernet con-name eth0 ifname eth0 ip4 10.xx.xx.xx/24
- nmcli con add type ethernet con-name eth1 ifname eth1 ip4 172.xx.xx.xx/23
- nmcli connection add type bond con-name bond0 ifname bond0 bond.options "mode=active-backup,miimon=1000,fail_over_mac=1" ipv4.addresses 'xx.xx.xx.xx/29' ipv4.gateway 'xx.xx.xx.xx' ipv4.method manual ipv6.addresses '2402:xxxx:xx:0025::5/64' ipv6.gateway '2402:xxxx:xx:0025::1' ipv6.method manual
- nmcli connection add type ethernet ifname ens6 master bond0
- nmcli connection add type ethernet ifname ens7 master bond0
- nmcli con up eth0
- nmcli con up eth1
- nmcli con up bond-slave-ens6
- nmcli con up bond-slave-ens7
- nmcli con down bond0
- nmcli con up bond0
- nmcli connection reload
- hostnamectl set-hostname CPNRDNS01CO
--===============2678395050260980330==
تعد حماية مستوى التحكم (CPNR) وظيفة شبكة ظاهرية (VNF) حيوية توفر خدمات إدارة عنوان IP (IPAM) و DHCP وخادم اسم المجال (DNS) لشبكات المؤسسة ومزودي الخدمة. يتطلب نشر حماية مستوى التحكم (CPNR) كمحول VNF في OpenStack تخطيطا دقيقا، وخاصة عند زيادة منافذ SR-IOV، وعمليات تهيئة عبر رقم واحد، وواجهة سندات نشطة-إحتياطية للتكرار والأداء.
تشرح هذه المقالة العملية بالتفصيل لنشر بروتوكول CPNR VNF على OpenStack. ويتضمن هذا النهج ما يلي:
الوعي عبر NUMA:
الربط الاحتياطي النشط:
شبكات OpenStack:
NUMA هي بنية ذاكرة يتم فيها تجميع كل وحدة معالجة مركزية (CPU) (والذاكرة والأجهزة المحلية الخاصة بها) في عقدة NUMA. في OpenStack، يضمن الوضع القائم على مراعاة NUMA تخصيص شبكات VNF بشكل مثالي للموارد الموجودة على نفس عقدة NUMA لتقليل زمن الوصول وزيادة الأداء إلى الحد الأقصى.
بطاقات واجهة الشبكة (NIC) من SR-IOV هي Numa-local:
تحديد وضع رقم واحد:
يتطلب CPNR VNF الوصول إلى:
في عملية النشر هذه، يتطلب CPNR VNF الوصول إلى بطاقات واجهة الشبكة (NIC) من نوع SR-IOV من كل من NUMA 0 (sriov0) وNUMA 1 (sriov1) لتوفير التكرار والتوفر الفائق. ومن أجل تحقيق ذلك:
ConTrack هو ميزة نواة Linux المستخدمة لتعقب إتصالات الشبكة، وخاصة لترجمة عنوان الشبكة (NAT) وقواعد جدار الحماية. بالنسبة للمنافذ المستندة إلى OS في OpenStack، يتم إستخدام الاتصال لإدارة حالة الاتصال وفرض قواعد مجموعة الأمان.
جدول الاتصال:
الحد الافتراضي:
التأثير على منافذ OS:
زيادة حجم جدول Contrack:
sysctl net.netfilter.nf_conntrack_max
sysctl -w net.netfilter.nf_conntrack_max=262144
echo "net.netfilter.nf_conntrack_max=262144" >> /etc/sysctl.conf
إستخدام مسار الاتصال للشاشة:
فحص إحصائيات الاتصال:cat /proc/sys/net/netfilter/nf_conntrack_count
تحسين قواعد مجموعة الأمان:
قم بتقليل عدد القواعد المطبقة على منافذ OVS لتقليل تكاليف الاتصال.تتجاوز منافذ SR-IOV نواة بيانات OVS و Linux التي تتميز بميزات مثل ConnectTrack. وهذا يؤدي إلى التخلص من مصروفات تتبع الاتصال بالكامل.
على عكس منافذ OVS، والتي تكون محدودة بحجم جدول الاتصال (nf_contrack_max)، يمكن لمنافذ SR-IOV معالجة عدد غير محدود من الاتصالات بشكل فعلي.
من خلال إلغاء تحميل معالجة الحزمة إلى أجهزة NIC، تعمل منافذ SR-IOV على التخلص من زمن الوصول الذي تتيحه معالجة التحكم القائمة على البرامج.
يعد وضع ربط النسخ الاحتياطي النشط مناسبا بشكل خاص لهذا النشر نظرا لما يتسم به من بساطة ومواجهة الأعطال والتوافق مع واجهات SR-IOV. وإليكم السبب:
يعمل وضع النسخ الاحتياطي النشط بشكل مستقل عن المحولات أو الأجهزة المادية الأساسية. يكمن منطق تجاوز الفشل بشكل كامل في نواة لينوكس، مما يجعلها قابلة للتنقل بدرجة كبيرة ومتعددة الاستخدامات.
ترتبط الأجهزة الافتراضية التي تدعم تقنية SR-IOV ببطاقات واجهة الشبكة (NIC) المادية وعقد NUMA المحددة. باستخدام وضع النسخ الاحتياطي النشط، يمكنك دمج شبكات VF من عقد NUMA مختلفة في واجهة رابطة منطقية واحدة (Bond0). وهذا يضمن توفر عال مع الاستخدام الفعال لموارد NUMA.
يعتبر وضع النسخ الاحتياطي النشط أحد أكثر الأوضاع بساطة وأكثرها إستخداما في ربط نظام التشغيل Linux. لقد تم تصميمه لتوفير درجة توفر عالية من خلال ضمان إستمرار حركة المرور في التدفق بسلاسة تامة حتى في حالة فشل إحدى الواجهات المرتبطة. هذا شرح متعمق لكيفية عمل وضع النسخ الاحتياطي النشط والسمات الأساسية والمزايا الخاصة به.
تقوم واجهة الرابطة في Linux بدمج واجهتي شبكة أو أكثر في واجهة منطقية واحدة. يتم إستخدام هذه الواجهة المنطقية، المشار إليها باسم السند (على سبيل المثال، bond0)، لتوفير:
في وضع النسخ الاحتياطي النشط، يتم إستخدام واجهة واحدة فقط (تسمى الواجهة النشطة) في أي وقت معين لإرسال حركة مرور البيانات واستقبالها. تبقى الواجهة (الواجهات) الأخرى في وضع الاستعداد. في حالة فشل الواجهة النشطة، تتم ترقية إحدى واجهات الاستعداد إلى الحالة النشطة، ويتم إعادة توجيه حركة مرور البيانات تلقائيا إلى الواجهة النشطة الجديدة.
واجهة نشطة واحدة:
تجاوز الفشل التلقائي:
دعم مواجهة الأعطال:
بمجرد إستعادة الواجهة الفاشلة، يمكن أن تصبح تلقائيا نشطة مرة أخرى (إذا تم تكوينها للقيام بذلك) أو أن تظل في وضع الاستعداد، حسب تكوين الربط.لا توجد متطلبات لجانب المحول:
المراقبة:
Themiimon
(مراقبة الواجهة المستقلة للوسائط).الواجهة النشطة:
المراقبة:
فشل الارتباط على الواجهة النشطة:
في حالة فشل الواجهة النشطة (ETH2) (على سبيل المثال، إلغاء توصيل الكبل أو عطل أجهزة NIC أو الارتباط لأسفل)، يتحقق من مراقبة Miimonor ARP للسندات على الفور.تجاوز الفشل التلقائي:
توقيت تجاوز الفشل:
وعملية تجاوز الفشل شبه آنية (عادة في غضون بضعة أجزاء من الثانية، وفقا للفاصل الزمني الوثيمي).إستعادة الواجهة الفاشلة:
إستمرارية المرور:
تتسم عملية التغلب على الأعطال بالسلاسة التامة، مما يضمن عدم حدوث أية أعطال في تدفقات حركة المرور المستمرة.يعد وضع النسخ الاحتياطي النشط ملائما بشكل خاص لواجهات SR-IOV لأن:
على سبيل المثال:
يتطلب CPNR VNF الشبكات الأربع التالية:
النشر بالتفصيل:
شبكة التزامن:
openstack network create --provider-network-type vxlan orchestration-network
شبكة الإدارة:
openstack network create --provider-network-type vxlan management-network
الشبكة الفرعية للتزامن:
openstack subnet create --network orchestration-network \
--subnet-range 192.168.100.0/24 orchestration-subnet
الشبكة الفرعية للإدارة:
openstack subnet create --network management-network \
--subnet-range 10.10.10.0/24 management-subnet
شبكة SR-IOV رقم 1:
openstack network create --provider-network-type vlan \
--provider-physical-network sriov0 --provider-segment 101 sriov-network-1
شبكة SR-IOV رقم 2:
openstack network create --provider-network-type vlan \
--provider-physical-network sriov1 --provider-segment 102 sriov-network-2
لضمان إمكانية وصول VNF إلى بطاقات واجهة الشبكة (NIC) الخاصة بالمعالج SR-IOV من كلتا عقدتي NUMA، يمكنك إنشاء طعم مزود بدعم تقنية Cross-NUMBER:
openstack flavor create --ram 8192 --vcpus 4 --disk 40 cross-numa-flavor
تعيين الخصائص الخاصة ب NUMA:
openstack flavor set cross-numa-flavor \
--property hw:numa_nodes=2 \
--property hw:cpu_policy=dedicated \
--property hw:mem_page_size=large
بعد تشغيل VNF، قم بتكوين واجهة السندات لمنافذ SR-IOV (ETH2 وETH3) على VNF.
إنشاء واجهة رابطة (bond0) في وضع النسخ الاحتياطي النشط:
vi /etc/sysconfig/network-scripts/ifcfg-bond0
DEVICE=bond0
BOOTPROTO=static
ONBOOT=yes
BONDING_OPTS="mode=active-backup miimon=100"
IPADDR=172.16.1.10
NETMASK=255.255.255.0
GATEWAY=172.16.1.1
ت إ 2:
vi /etc/sysconfig/network-scripts/ifcfg-eth2
DEVICE=eth2
ONBOOT=yes
MASTER=bond0
SLAVE=yes
ETH3:
vi /etc/sysconfig/network-scripts/ifcfg-eth3
DEVICE=eth3
ONBOOT=yes
MASTER=bond0
SLAVE=yes
قم بإعادة تشغيل خدمة الشبكة من أجل تطبيق التكوين:
systemctl restart network
بعد نشر التردد اللاسلكي (VNF)، تحقق من وظائفه باستخدام الخطوات التالية:
تحقق من أن مثيل VNF نشط:
openstack server show cpnr-instance
تأكد من أن الحالة نشطة.
إختبار إختبار الاتصال: دققت أن ال VNF يستطيع اتصلت عبر كل شبكة:
ping
ping
واجهة السندات:
تأكيد أن Bond0 نشط:
cat /proc/net/bonding/bond0
بحث عن:
تأكد من أن VNF يستخدم موارد من كلا عقدتي NUMA:
nova show --human | grep numa
المراقبة واستكشاف الأخطاء وإصلاحها: إستخدام أدوات liketcpdumpandethtoolto مراقبة واجهات SR-IOV.
الأمان: إدارة الوصول إلى الشبكة الفعلية بعناية وفرض العزل التام بين المستأجرين.
القياس: خطط لسعة بطاقة واجهة الشبكة (NIC) المادية عند تطوير عمليات نشر SR-IOV، حيث أن عدد الأجهزة الافتراضية (VFs) المتاحة محدود بواسطة بطاقة واجهة الشبكة (NIC).
إذا لم يعمل النشر كما هو متوقع، فارجع إلى خطوات أستكشاف الأخطاء وإصلاحها التالية:
dmesg | grep -i "SR-IOV"
lspci | grep Ethernet
إن ال VNF يستطيع لا ينفذ كلا nicS، ضمنت cross-NUMBER أسلوب مكنت:
openstack flavor show cross-numa-flavor
cat /proc/net/bonding/bond0
systemctl restart network
openstack port list --server cpnr-instance
ip addr show
يتطلب نشر CPNR VNF على OpenStack باستخدام منافذ SR-IOV وضع Cross-NUMBER لتمكين VNF من الاتصال ببطاقات واجهة الشبكة (NICs) من كلتا عقدتي NUMA. وهذا أمر ضروري لأن OpenStack يقيد VNFs في وضع رقم واحد للوصول إلى الموارد (NICs، CPUs، الذاكرة) فقط داخل عقدة NUMA حيث يتم تشغيل VNF. إن الجمع بين وضع NUMA وبين الربط الاحتياطي النشط يضمن التوفر العالي ومواجهة الأعطال والاستفادة الفعالة من الموارد، مما يجعل عملية النشر هذه مرنة للغاية والأداء الفائق.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
10-Jul-2025 |
الإصدار الأولي |