轻松理解 Docker 网络虚拟化基础之 veth 设备!

大家好,我是飞哥!Linux 中的 veth 是一对儿能互相连接、互相通信的虚拟网卡。通过使用它,我们可以让 Docker 容器和母机通信,或者是在两个 Docker 容器中进行交流。参见《轻松理解 Docker 网络虚拟化基础之 veth 设备!》。不过在实际中,我们会想在一台物理机上我们虚拟出来几个、甚至几十个容器,以求得充分压榨物理机的硬件资源。但这样带来的问题是大量的容器之间的网络互联。很明显上面简单的 veth 互联方案是没有办法直接工作的,我们该怎么办???回头想一下,在物理机的网络环境中,多台不同的物理机之间是如何连接一起互相通信的呢?没错,那就是以太网交换机。同一网络内的多台物理机通过交换机连在一起,然后它们就可以相互通信了。


在我们的网络虚拟化环境里,和物理网络中的交换机一样,也需要这样的一个软件实现的设备。它需要有很多个虚拟端口,能把更多的虚拟网卡连接在一起,通过自己的转发功能让这些虚拟网卡之间可以通信。在 Linux 下这个软件实现交换机的技术就叫做 bridge(再强调下,这是纯软件实现的)。


各个 Docker 容器都通过 veth 连接到 bridge 上,bridge 负责在不同的“端口”之间转发数据包。这样各个 Docker 之间就可以互相通信了!今天我们来展开聊聊 bridge 的详细工作过程。一、如何使用 bridge在分析它的工作原理之前,很有必要先来看一看网桥是如何使用的。为了方便大家理解,接下来我们通过动手实践的方式,在一台 Linux 上创建一个小型的虚拟网络出来,并让它们之间互相通信。1.1 创建两个不同的网络Bridge 是用来连接两个不同的虚拟网络的,所以在准备实验 bridge 之前我们得先需要用 net namespace 构建出两个不同的网络空间来。


具体的创建过程如下。我们通过 ip netns 命令创建 net namespace。首先创建一个 net1:接下来创建一对儿 veth 出来,设备名分别是 veth1 和 veth1_p。并把其中的一头 veth1 放到这个新的 netns 中。因为我们打算是用这个 veth1 来通信,所以需要为其配置上 ip,并把它启动起来。查看一下,上述的配置是否成功。重复上述步骤,在创建一个新的 netns出来,命名分别为。netns: net2veth pair: veth2, veth2_pip: 192.168.0.102好了,这样我们就在一台 Linux 就创建出来了两个虚拟的网络环境。1.2 把两个网络连接到一起在上一个步骤中,我们只是创建出来了两个独立的网络环境而已。这个时候这两个环境之间还不能互相通信。我们需要创建一个虚拟交换机 - bridge, 来把这两个网络环境连起来。


创建过程如下。创建一个 bridge 设备, 把刚刚创建的两对儿 veth 中剩下的两头“插”到 bridge 上来。再为 bridge 配置上 IP,并把 bridge 以及插在其上的 veth 启动起来。查看一下当前 bridge 的状态,确认刚刚的操作是成功了的。1.3 网络连通测试激动人心的时刻就要到了,我们在 net1 里(通过指定 ip netns exec net1 以及 -I veth1),ping 一下 net2 里的 IP(192.168.0.102)试试。


哇塞,通了通了!!这样,我们就在一台 Linux 上虚拟出了 net1 和 net2 两个不同的网络环境。我们还可以按照这种方式创建更多的网络,都可以通过一个 bridge 连接到一起。这就是 Docker 中网络系统工作的基本原理。二、Bridge 是如何创建出来的在内核中,bridge 是由两个相邻存储的内核对象来表示的。我们先看下它是如何被创建出来的。内核中创建 bridge 的关键代码在 br_add_bridge 这个函数里。上述代码中注册网桥的关键代码是 alloc_netdev 这一行。在这个函数里,将申请网桥的内核对象 net_device。在这个函数调用里要注意两点。1.第一个参数传入了 struct net_bridge 的大小2.第三个参数传入的 br_dev_setup 是一个函数。带着这两点注意事项,我们进入到 alloc_netdev 的实现中。好吧,竟然是个宏。那就得看 alloc_netdev_mqs 了。在上述代码中。kzalloc 是用来在内核态申请内核内存的。需要注意的是,申请的内存大小是一个 struct net_device 再加上一个 struct net_bridge(第一个参数传进来的)。一次性就申请了两个内核对象,这说明bridge 在内核中是由两个内核数据结构来表示的,分别是 struct net_device 和 struct net_bridge。申请完了一家紧接着调用 setup,这实际是外部传入的 br_dev_setup 函数。在这个函数内部进行进一步的初始化。总之,brctl addbr br0 命令主要就是完成了 bridge 内核对象(struct net_device 和 struct net_bridge)的申请以及初始化。三、添加设备调用 给网桥添加设备的时候,会将 veth 设备以虚拟的方式连到网桥上。当添加了若干个 veth 以后,内核中对象的大概逻辑图如下。


其中 veth 是由 struct net_device来表示,bridge 的虚拟插口是由 struct net_bridge_port 来表示。我们接下来看看源码,是如何达成上述的逻辑结果的。添加设备会调用到 net/bridge/br_if.c 下面的 br_add_if。这个函数中的第二个参数 dev 传入的是要添加的设备。在本文中,就可以认为是 veth 的其中一头。比较关键的是 net_bridge_port 这个结构体,它模拟的是物理交换机上的一个插口。它起到一个连接的作用,把 veth 和 bridge 给连接了起来。见 new_nbp 源码如下:在 new_nbp 中,先是申请了代表插口的内核对象。find_portno 是在当前 bridge 下寻找一个可用的端口号。接下来插口对象通过 和 bridge 设备关联了起来,通过 和代表 veth 设备的 dev 对象也建立了联系。在 br_add_if 中还调用 netdev_rx_handler_register 注册了设备帧接收函数,设置 veth 上的 rx_handler 为 br_handle_frame。后面在接收包的时候会回调到它。四、数据包处理过程在图解Linux网络包接收过程中我们讲到过接收包的完整流程。数据包会被网卡先从到 RingBuffer 中,然后依次经过硬中断、软中断处理。在软中断中再依次把包送到设备层、协议栈,最后唤醒应用程序。不过,拿 veth 设备来举例,如果它连接到了网桥上的话,在设备层的 __netif_receive_skb_core 函数中和上述过程有所不同。连在 bridge 上的 veth 在收到数据包的时候,不会进入协议栈,而是会进入网桥处理。网桥找到合适的转发口(另一个 veth),通过这个 veth 把数据转发出去。工作流程如下图。


我们从 veth1_p 设备的接收看起,所有的设备的接收都一样,都会进入 __netif_receive_skb_core 设备层的关键函数。在 __netif_receive_skb_core 中先是过了 tcpdump 的抓包点,然后查找和执行了 rx_handler。在上面小节中我们看到,把 veth 连接到网桥上的时候,veth 对应的内核对象 dev 中的 rx_handler 被设置成了 br_handle_frame。所以连接到网桥上的 veth 在收到包的时候,会将帧送入到网桥处理函数 br_handle_frame 中。另外要注意的是网桥函数处理完的话,一般来说就 goto unlock 退出了。和普通的网卡数据包接收相比,并不会往下再送到协议栈了。接着来看下网桥是咋工作的吧,进入到 br_handle_frame 中来搜寻。上面我对 br_handle_frame 的逻辑进行了充分的简化,简化后它的核心就是调用 br_handle_frame_finish。同样 br_handle_frame_finish 也有点小复杂。本文中,我们主要想了解的 Docker 场景下 bridge 上的 veth 设备转发。所以根据这个场景,我又对该函数进行了充分的简化。在硬件中,交换机和集线器的主要区别就是它会智能地把数据送到正确的端口上去,而不会像集线器那样给所有的端口都群发一遍。所以在上面的函数中,我们看到了更新和查找转发表的逻辑。这就是网桥在学习,它会根据它的自学习结果来工作。在找到要送往的端口后,下一步就是调用 br_forward => __br_forward 进入真正的转发流程。在 __br_forward 中,将 skb 上的设备 dev 改为了新的目的 dev。


然后调用 br_forward_finish 进入发送流程。在 br_forward_finish 里会依次调用 br_dev_queue_push_xmit、dev_queue_xmit。dev_queue_xmit 就是发送函数,在上一篇《轻松理解 Docker 网络虚拟化基础之 veth 设备!》中我们介绍过,后续的发送过程就是 dev_queue_xmit => dev_hard_start_xmit => veth_xmit。在 veth_xmit 中会获取到当前 veth 的对端,然后把数据给它发送过去。


至此,bridge 上的转发流程就算是完毕了。要注意到的是,整个 bridge 的工作的源码都是在 net/core/dev.c 或 net/bridge 目录下。都是在设备层工作的。这也就充分印证了我们经常说的 bridge(物理交换机也一样) 是二层上的设备。接下来,收到网桥发过来数据的 veth 会把数据包发送给它的对端 veth2,veth2再开始自己的数据包接收流程。


五、总结所谓网络虚拟化,其实用一句话来概括就是用软件来模拟实现真实的物理网络连接。Linux 内核中的 bridge 模拟实现了物理网络中的交换机的角色。和物理网络类似,可以将虚拟设备插入到 bridge 上。不过和物理网络有点不一样的是,一对儿 veth 插入 bridge 的那端其实就不是设备了,可以理解为退化成了一个网线插头。当 bridge 接入了多对儿 veth 以后,就可以通过自身实现的网络包转发的功能来让不同的 veth 之间互相通信了。回到 Docker 的使用场景上来举例,完整的 Docker 1 和 Docker 2 通信的过程是这样的:


大致步骤是:1.Docker1 往 veth1 上发送数据2.由于 veth1_p 是 veth1 的 pair, 所以这个虚拟设备上可以收到包3.veth 收到包以后发现自己是连在网桥上的,于是乎进入网桥处理。在网桥设备上寻找要转发到的端口,这时找到了 veth2_p 开始发送。网桥完成了自己的转发工作4.veth2 作为 veth2_p 的对端,收到了数据包5.Docker2 里的就可以从 veth2 设备上收到数据了觉得这个流程图还不过瘾?那我们再继续拉大视野,从两个 Docker 的用户态来开始看一看。


Docker 1 在需要发送数据的时候,先通过 send 系统调用发送,这个发送会执行到协议栈进行协议头的封装等处理。经由邻居子系统找到要使用的设备(veth1)后,从这个设备将数据发送出去,veth1 的对端 veth1_p 会收到数据包。收到数据的 veth1_p 是一个连接在 bridge 上的设备,这时候 bridge 会接管该 veth 的数据接收过程。从自己连接的所有设备中查找目的设备。找到 veth2_p 以后,调用该设备的发送函数将数据发送出去。同样 veth2_p 的对端 veth2 即将收到数据。其中 veth2 收到数据后,将和 lo、eth0 等设备一样,进入正常的数据接收处理过程。Docker 2 中的用户态进程将能够收到 Docker 1 发送过来的数据了就。怎么样,今天你有没有更深入地理解了 Docker 的工作原理呢?最后转发到朋友圈,让你的朋友们也一起来学学吧~~~

原文地址:https://www.cnblogs.com/cheyunhua/p/15673110.html