SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
Copyright©2018 NTT corp. All Rights Reserved.
LagopusとAzureとIPsecとDPDK
hibitomo
Copyright©2018 NTT corp. All Rights Reserved.
Agenda
 Lagopus projectとShowNet
 AzureのVMから見える、AzureのNetwork
 AzureのNetwork(宇田さん)
Copyright©2018 NTT corp. All Rights Reserved.
Copyright©2018 NTT corp. All Rights Reserved.
Lagopus project
 Lagopus Switch
 x86サーバで動作するOpenFlow 1.3+tunnel対応のOSSスイッチ
 Lagopus Router
 OSSのソフトウェアルータ
 C + golang
 Zebra 2.0 projectと連携
 現状: そこそこ早いVRF対応IPsec GW
Copyright©2018 NTT corp. All Rights Reserved.
Lagopus Switch
Lagopus Rt
internet
Azure GW(FW/NAT)
192.168.210.1
Lagopus Rt
192.168.210.6/24
10.1.1.1
Azure VM
192.168.210.4/24
10.2.1.1
Azure VM
192.168.210.5/24
10.3.1.1
10.0.0.10/2410.20.0.1/24
ShowNet M-plane
Packet Broker
ShowNet
Azure Cloud
Copyright©2018 NTT corp. All Rights Reserved.
Azure側の構成
LagopusRt
Azure VM
Azure GW(NAT/FW)
Azure内のVMとShowNetのVMをIPsecトンネルでつなぐ
default GW
IPsec Tunnel
Copyright©2018 NTT corp. All Rights Reserved.
AzureのNetwork
アンダーレイ(VxLAN or NVGRE)
ユーザネットワーク
Copyright©2018 NTT corp. All Rights Reserved.
AzureのNetwork
アンダーレイ(VxLAN or NVGRE)
ユーザネットワーク
今回のLagopusのIPsec
Copyright©2018 NTT corp. All Rights Reserved.
IPsecの設定
# ipsec.conf - strongSwan IPsec configuration file
# basic configuration
config setup
# strictcrlpolicy=yes
# uniqueids = no
conn %default
authby=secret
type=tunnel
auto=add
compress=no
conn ipsec-gw
left=192.168.210.6 # AzureVMから見たIP
leftsubnet=192.168.128.0/17
leftfirewall=no
right=10.0.0.10 # ShowNetのアドレス
rightsubnet=0.0.0.0/0
ike=aes128-sha1-ecp521
esp=aes128-sha1-ecp521
keyexchange=ikev1
# ipsec.conf - strongSwan IPsec configuration file
# basic configuration
config setup
# strictcrlpolicy=yes
# uniqueids = no
conn %default
authby=secret
type=tunnel
auto=start
compress=no
conn ipsec-gw
left=10.0.0.10 # ShowNetのアドレス
leftsubnet=0.0.0.0/0
leftfirewall=no
right=10.1.1.1 # AzureのGlobal IP
rightid=192.168.210.6 # AzureVMから見たIP
rightsubnet=192.168.128.0/17
ike=aes128-sha1-ecp521
esp=aes128-sha1-ecp521
keyexchange=ikev1
ShowNet AzureNAT配下に相手がいるので追加設定が必要
Copyright©2018 NTT corp. All Rights Reserved.
AzureのL3(外から見える世界)
LagopusRt
AzureVM
Azure GW(NAT/FW)
• VMの設定
• LagopusRt: 192.168.210.6
• AzureVM: 192.168.210.5
• 外から見えるアドレス
• LagopusRt: (割り当てられたグローバルIP)
• AzureVM: (割り当てられたグローバルIP)
default GW
IPsec Tunnel
Copyright©2018 NTT corp. All Rights Reserved.
AzureのNetwork
アンダーレイ(VxLAN or NVGRE)
ユーザネットワーク
きっとNATしている
Copyright©2018 NTT corp. All Rights Reserved.
AzureのL3(ポータルからしか見えない世界)
LagopusRt
AzureVM
Azure GW(NAT/FW)
• 設定
• LagopusRtのdefault gateway -> Azure GW
• AzureVMのdefault gateway -> Azure GW
• 実際
• LagopusRtのdefault gateway -> Azure GW
• AzureVMのdefault gateway -> Azure GW
• AzureVMのShowNet宛 -> LagopusRt (あて先IPが書き換わる!)
(UDR: User Defined Routes)
default GW
IPsec Tunnel
Copyright©2018 NTT corp. All Rights Reserved.
AzureのNetwork
アンダーレイ(VxLAN or NVGRE)
ユーザネットワーク
きっとやりたい放題
SDNしてる
Copyright©2018 NTT corp. All Rights Reserved.
AzureのL2(AzureVMから見える世界)
? (192.168.210.6) at 12:34:56:78:9a:bc [ether] on eth0
? (192.168.210.1) at 12:34:56:78:9a:bc [ether] on eth0
arp
00:0d:3a:51:f1:ea > 12:34:56:78:9a:bc, ethertype IPv4 (0x0800), lengt
74:83:ef:41:27:47 > 00:0d:3a:51:f1:ea, ethertype IPv4 (0x0800), length
00:0d:3a:51:f1:ea > 12:34:56:78:9a:bc, ethertype IPv4 (0x0800), lengt
74:83:ef:41:27:47 > 00:0d:3a:51:f1:ea, ethertype IPv4 (0x0800), length
tcpdump
LagopusRt
AzureVM
Azure GW(NAT/FW)
あて先MACはすべて 12:34:56:78:9a:bc
行きと帰りでMACが違う(MACラーニングとは)
default GW
IPsec Tunnel
(tcpdumpしているとなぞの168.63.129.16との通信が見える)
Copyright©2018 NTT corp. All Rights Reserved.
AzureのNetwork
アンダーレイ(VxLAN or NVGRE)
ユーザネットワーク
きっと雑にARPを代返してる
Copyright©2018 NTT corp. All Rights Reserved.
AzureのL1(Netvsc PMDのBIND)
Bus info Device Class Description
====================================================
pci@0001:00:02.0 rename4 network MT27500/MT27520 Family [ConnectX-3/ConnectX-3 Pro Virtual Function]
eth0 network Ethernet interface
eth1 network Ethernet interface
businfo
DEV_UUID=$(basename $(readlink /sys/class/net/eth1/device))
NET_UUID="f8615163-df3e-46c5-913f-f2d2f965ed0e"
modprobe uio_hv_generic
echo $NET_UUID > /sys/bus/vmbus/drivers/uio_hv_generic/new_id
echo $DEV_UUID > /sys/bus/vmbus/drivers/hv_netvsc/unbind
echo $DEV_UUID > /sys/bus/vmbus/drivers/uio_hv_generic/bind
Netvsc-pmd のBind
PCIはない。rename4はeth0を高速NICで指定したため見えている。
Copyright©2018 NTT corp. All Rights Reserved.
AzureのNetwork
アンダーレイ(VxLAN or NVGRE)
ユーザネットワーク
きっとWindows Server
(そりゃそうだ)
Copyright©2018 NTT corp. All Rights Reserved.
Hyper-Vのネットワーク
Copyright©2018 NTT corp. All Rights Reserved.
AzureとDPDKとIPsec
 Azure(クラウド)でL2を考えてはいけない。
 AzureのNICにPCIはない。DPDKはuio_hv_generic、NetVSC pmd で掴
む。
 AzureでもDPDKで動く。そう、Lagopusならね。
 NAT配下のIPsecは設定とログをよく確認しましょう。

Contenu connexe

Tendances

「さくらのクラウド」におけるVyattaの活用事例
「さくらのクラウド」におけるVyattaの活用事例「さくらのクラウド」におけるVyattaの活用事例
「さくらのクラウド」におけるVyattaの活用事例
SAKURA Internet Inc.
 

Tendances (20)

Lagopus Project (Open Source Conference)
Lagopus Project (Open Source Conference)Lagopus Project (Open Source Conference)
Lagopus Project (Open Source Conference)
 
Lagopus Router
Lagopus RouterLagopus Router
Lagopus Router
 
Lagopus & NFV with Vhost (Tremaday#9)
Lagopus & NFV with Vhost (Tremaday#9)Lagopus & NFV with Vhost (Tremaday#9)
Lagopus & NFV with Vhost (Tremaday#9)
 
OpenStack + OpenContrailで実現するマルチテナントIaaSのご紹介
OpenStack + OpenContrailで実現するマルチテナントIaaSのご紹介OpenStack + OpenContrailで実現するマルチテナントIaaSのご紹介
OpenStack + OpenContrailで実現するマルチテナントIaaSのご紹介
 
DPDKによる高速コンテナネットワーキング
DPDKによる高速コンテナネットワーキングDPDKによる高速コンテナネットワーキング
DPDKによる高速コンテナネットワーキング
 
ネットワーク機器のAPIあれこれ入門 (NetOpsCoding#2)
ネットワーク機器のAPIあれこれ入門(NetOpsCoding#2)ネットワーク機器のAPIあれこれ入門(NetOpsCoding#2)
ネットワーク機器のAPIあれこれ入門 (NetOpsCoding#2)
 
OpenContrailのソースコードを探検しよう!
OpenContrailのソースコードを探検しよう!OpenContrailのソースコードを探検しよう!
OpenContrailのソースコードを探検しよう!
 
Project calico introduction - OpenStack最新情報セミナー 2017年7月
Project calico introduction - OpenStack最新情報セミナー 2017年7月Project calico introduction - OpenStack最新情報セミナー 2017年7月
Project calico introduction - OpenStack最新情報セミナー 2017年7月
 
Lagopusで試すFirewall
Lagopusで試すFirewallLagopusで試すFirewall
Lagopusで試すFirewall
 
第20回 OpenStack勉強会 Neutron Deep Dive - DVR
第20回 OpenStack勉強会 Neutron Deep Dive - DVR第20回 OpenStack勉強会 Neutron Deep Dive - DVR
第20回 OpenStack勉強会 Neutron Deep Dive - DVR
 
オーバーレイネットワークで実現するプライベートクラウド -OpenStack/OpenContrailを用いたプライベートクラウドの構築及び評価計画のご紹介-
オーバーレイネットワークで実現するプライベートクラウド -OpenStack/OpenContrailを用いたプライベートクラウドの構築及び評価計画のご紹介-オーバーレイネットワークで実現するプライベートクラウド -OpenStack/OpenContrailを用いたプライベートクラウドの構築及び評価計画のご紹介-
オーバーレイネットワークで実現するプライベートクラウド -OpenStack/OpenContrailを用いたプライベートクラウドの構築及び評価計画のご紹介-
 
Lagos running on small factor machine
Lagos running on small factor machineLagos running on small factor machine
Lagos running on small factor machine
 
自作仮想化基盤 「n0stack」の紹介
自作仮想化基盤 「n0stack」の紹介自作仮想化基盤 「n0stack」の紹介
自作仮想化基盤 「n0stack」の紹介
 
OpenDaylightを用いた次世代ネットワーク構成管理の考察
OpenDaylightを用いた次世代ネットワーク構成管理の考察OpenDaylightを用いた次世代ネットワーク構成管理の考察
OpenDaylightを用いた次世代ネットワーク構成管理の考察
 
VPP事始め
VPP事始めVPP事始め
VPP事始め
 
Kernel vm-2014-05-25
Kernel vm-2014-05-25Kernel vm-2014-05-25
Kernel vm-2014-05-25
 
「さくらのクラウド」におけるVyattaの活用事例
「さくらのクラウド」におけるVyattaの活用事例「さくらのクラウド」におけるVyattaの活用事例
「さくらのクラウド」におけるVyattaの活用事例
 
Container Networking Deep Dive
Container Networking Deep DiveContainer Networking Deep Dive
Container Networking Deep Dive
 
10GbE時代のネットワークI/O高速化
10GbE時代のネットワークI/O高速化10GbE時代のネットワークI/O高速化
10GbE時代のネットワークI/O高速化
 
○○○で作るOpenStack+Contrail環境
○○○で作るOpenStack+Contrail環境○○○で作るOpenStack+Contrail環境
○○○で作るOpenStack+Contrail環境
 

Similaire à LagopusとAzureとIPsecとDPDK

OSC 2013.Cloud@Osaka
OSC 2013.Cloud@OsakaOSC 2013.Cloud@Osaka
OSC 2013.Cloud@Osaka
samemoon
 
20130803 OSC@Kyoto CloudStackユーザー会
20130803 OSC@Kyoto CloudStackユーザー会20130803 OSC@Kyoto CloudStackユーザー会
20130803 OSC@Kyoto CloudStackユーザー会
samemoon
 
Apache cloudstack4.0インストール
Apache cloudstack4.0インストールApache cloudstack4.0インストール
Apache cloudstack4.0インストール
Yasuhiro Arai
 
Cloud stack徹底入門7章 20130514
Cloud stack徹底入門7章 20130514Cloud stack徹底入門7章 20130514
Cloud stack徹底入門7章 20130514
samemoon
 
20150704 MS Azure最新 - innovation egg 第4回
20150704 MS Azure最新 - innovation egg 第4回20150704 MS Azure最新 - innovation egg 第4回
20150704 MS Azure最新 - innovation egg 第4回
Keiji Kamebuchi
 
CloudStack概要と最新動向_JulyTechFesta
CloudStack概要と最新動向_JulyTechFestaCloudStack概要と最新動向_JulyTechFesta
CloudStack概要と最新動向_JulyTechFesta
samemoon
 

Similaire à LagopusとAzureとIPsecとDPDK (20)

Openstack neutron vtjseminar_20160302
Openstack neutron vtjseminar_20160302Openstack neutron vtjseminar_20160302
Openstack neutron vtjseminar_20160302
 
OSC 2013.Cloud@Osaka
OSC 2013.Cloud@OsakaOSC 2013.Cloud@Osaka
OSC 2013.Cloud@Osaka
 
知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月
知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月 知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月
知っているようで知らないNeutron -仮想ルータの冗長と分散- - OpenStack最新情報セミナー 2016年3月
 
Lagopus workshop@Internet weekのそば
Lagopus workshop@Internet weekのそばLagopus workshop@Internet weekのそば
Lagopus workshop@Internet weekのそば
 
20130803 OSC@Kyoto CloudStackユーザー会
20130803 OSC@Kyoto CloudStackユーザー会20130803 OSC@Kyoto CloudStackユーザー会
20130803 OSC@Kyoto CloudStackユーザー会
 
Apache cloudstack4.0インストール
Apache cloudstack4.0インストールApache cloudstack4.0インストール
Apache cloudstack4.0インストール
 
CloudStackユーザ会 OSC.cloud
CloudStackユーザ会 OSC.cloudCloudStackユーザ会 OSC.cloud
CloudStackユーザ会 OSC.cloud
 
Big Cloud Fabric製品紹介とOpenStack Neutron Plugin 実装概要
Big Cloud Fabric製品紹介とOpenStack Neutron Plugin 実装概要Big Cloud Fabric製品紹介とOpenStack Neutron Plugin 実装概要
Big Cloud Fabric製品紹介とOpenStack Neutron Plugin 実装概要
 
OpenStack Summit November 2014 Paris出張報告
OpenStack Summit November 2014 Paris出張報告OpenStack Summit November 2014 Paris出張報告
OpenStack Summit November 2014 Paris出張報告
 
Bird in show_net
Bird in show_netBird in show_net
Bird in show_net
 
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)
 
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
シスコ装置を使い倒す!組込み機能による可視化からセキュリティ強化
 
Cloud stack徹底入門7章 20130514
Cloud stack徹底入門7章 20130514Cloud stack徹底入門7章 20130514
Cloud stack徹底入門7章 20130514
 
Oracle Cloud Infrastructure 最新情報(Oracle Cloudウェビナーシリーズ: 2020年7月30日)
Oracle Cloud Infrastructure 最新情報(Oracle Cloudウェビナーシリーズ: 2020年7月30日)Oracle Cloud Infrastructure 最新情報(Oracle Cloudウェビナーシリーズ: 2020年7月30日)
Oracle Cloud Infrastructure 最新情報(Oracle Cloudウェビナーシリーズ: 2020年7月30日)
 
20150704 MS Azure最新 - innovation egg 第4回
20150704 MS Azure最新 - innovation egg 第4回20150704 MS Azure最新 - innovation egg 第4回
20150704 MS Azure最新 - innovation egg 第4回
 
ミドクラ様講演 OpenStack最新情報セミナー 2014年4月
ミドクラ様講演 OpenStack最新情報セミナー 2014年4月ミドクラ様講演 OpenStack最新情報セミナー 2014年4月
ミドクラ様講演 OpenStack最新情報セミナー 2014年4月
 
LagopusとAzureとIPsecとDPDK
LagopusとAzureとIPsecとDPDKLagopusとAzureとIPsecとDPDK
LagopusとAzureとIPsecとDPDK
 
1st OCDET Baremetal MTG OpenStack baremetal compute by GMO AppsCloud
1st OCDET Baremetal MTG OpenStack baremetal compute by GMO AppsCloud1st OCDET Baremetal MTG OpenStack baremetal compute by GMO AppsCloud
1st OCDET Baremetal MTG OpenStack baremetal compute by GMO AppsCloud
 
CloudStack概要と最新動向_JulyTechFesta
CloudStack概要と最新動向_JulyTechFestaCloudStack概要と最新動向_JulyTechFesta
CloudStack概要と最新動向_JulyTechFesta
 
Apache CloudStack 4.0 インストール(ver0.5)
Apache CloudStack 4.0 インストール(ver0.5)Apache CloudStack 4.0 インストール(ver0.5)
Apache CloudStack 4.0 インストール(ver0.5)
 

LagopusとAzureとIPsecとDPDK

  • 1. Copyright©2018 NTT corp. All Rights Reserved. LagopusとAzureとIPsecとDPDK hibitomo
  • 2. Copyright©2018 NTT corp. All Rights Reserved. Agenda  Lagopus projectとShowNet  AzureのVMから見える、AzureのNetwork  AzureのNetwork(宇田さん)
  • 3. Copyright©2018 NTT corp. All Rights Reserved.
  • 4. Copyright©2018 NTT corp. All Rights Reserved. Lagopus project  Lagopus Switch  x86サーバで動作するOpenFlow 1.3+tunnel対応のOSSスイッチ  Lagopus Router  OSSのソフトウェアルータ  C + golang  Zebra 2.0 projectと連携  現状: そこそこ早いVRF対応IPsec GW
  • 5. Copyright©2018 NTT corp. All Rights Reserved. Lagopus Switch Lagopus Rt internet Azure GW(FW/NAT) 192.168.210.1 Lagopus Rt 192.168.210.6/24 10.1.1.1 Azure VM 192.168.210.4/24 10.2.1.1 Azure VM 192.168.210.5/24 10.3.1.1 10.0.0.10/2410.20.0.1/24 ShowNet M-plane Packet Broker ShowNet Azure Cloud
  • 6. Copyright©2018 NTT corp. All Rights Reserved. Azure側の構成 LagopusRt Azure VM Azure GW(NAT/FW) Azure内のVMとShowNetのVMをIPsecトンネルでつなぐ default GW IPsec Tunnel
  • 7. Copyright©2018 NTT corp. All Rights Reserved. AzureのNetwork アンダーレイ(VxLAN or NVGRE) ユーザネットワーク
  • 8. Copyright©2018 NTT corp. All Rights Reserved. AzureのNetwork アンダーレイ(VxLAN or NVGRE) ユーザネットワーク 今回のLagopusのIPsec
  • 9. Copyright©2018 NTT corp. All Rights Reserved. IPsecの設定 # ipsec.conf - strongSwan IPsec configuration file # basic configuration config setup # strictcrlpolicy=yes # uniqueids = no conn %default authby=secret type=tunnel auto=add compress=no conn ipsec-gw left=192.168.210.6 # AzureVMから見たIP leftsubnet=192.168.128.0/17 leftfirewall=no right=10.0.0.10 # ShowNetのアドレス rightsubnet=0.0.0.0/0 ike=aes128-sha1-ecp521 esp=aes128-sha1-ecp521 keyexchange=ikev1 # ipsec.conf - strongSwan IPsec configuration file # basic configuration config setup # strictcrlpolicy=yes # uniqueids = no conn %default authby=secret type=tunnel auto=start compress=no conn ipsec-gw left=10.0.0.10 # ShowNetのアドレス leftsubnet=0.0.0.0/0 leftfirewall=no right=10.1.1.1 # AzureのGlobal IP rightid=192.168.210.6 # AzureVMから見たIP rightsubnet=192.168.128.0/17 ike=aes128-sha1-ecp521 esp=aes128-sha1-ecp521 keyexchange=ikev1 ShowNet AzureNAT配下に相手がいるので追加設定が必要
  • 10. Copyright©2018 NTT corp. All Rights Reserved. AzureのL3(外から見える世界) LagopusRt AzureVM Azure GW(NAT/FW) • VMの設定 • LagopusRt: 192.168.210.6 • AzureVM: 192.168.210.5 • 外から見えるアドレス • LagopusRt: (割り当てられたグローバルIP) • AzureVM: (割り当てられたグローバルIP) default GW IPsec Tunnel
  • 11. Copyright©2018 NTT corp. All Rights Reserved. AzureのNetwork アンダーレイ(VxLAN or NVGRE) ユーザネットワーク きっとNATしている
  • 12. Copyright©2018 NTT corp. All Rights Reserved. AzureのL3(ポータルからしか見えない世界) LagopusRt AzureVM Azure GW(NAT/FW) • 設定 • LagopusRtのdefault gateway -> Azure GW • AzureVMのdefault gateway -> Azure GW • 実際 • LagopusRtのdefault gateway -> Azure GW • AzureVMのdefault gateway -> Azure GW • AzureVMのShowNet宛 -> LagopusRt (あて先IPが書き換わる!) (UDR: User Defined Routes) default GW IPsec Tunnel
  • 13. Copyright©2018 NTT corp. All Rights Reserved. AzureのNetwork アンダーレイ(VxLAN or NVGRE) ユーザネットワーク きっとやりたい放題 SDNしてる
  • 14. Copyright©2018 NTT corp. All Rights Reserved. AzureのL2(AzureVMから見える世界) ? (192.168.210.6) at 12:34:56:78:9a:bc [ether] on eth0 ? (192.168.210.1) at 12:34:56:78:9a:bc [ether] on eth0 arp 00:0d:3a:51:f1:ea > 12:34:56:78:9a:bc, ethertype IPv4 (0x0800), lengt 74:83:ef:41:27:47 > 00:0d:3a:51:f1:ea, ethertype IPv4 (0x0800), length 00:0d:3a:51:f1:ea > 12:34:56:78:9a:bc, ethertype IPv4 (0x0800), lengt 74:83:ef:41:27:47 > 00:0d:3a:51:f1:ea, ethertype IPv4 (0x0800), length tcpdump LagopusRt AzureVM Azure GW(NAT/FW) あて先MACはすべて 12:34:56:78:9a:bc 行きと帰りでMACが違う(MACラーニングとは) default GW IPsec Tunnel (tcpdumpしているとなぞの168.63.129.16との通信が見える)
  • 15. Copyright©2018 NTT corp. All Rights Reserved. AzureのNetwork アンダーレイ(VxLAN or NVGRE) ユーザネットワーク きっと雑にARPを代返してる
  • 16. Copyright©2018 NTT corp. All Rights Reserved. AzureのL1(Netvsc PMDのBIND) Bus info Device Class Description ==================================================== pci@0001:00:02.0 rename4 network MT27500/MT27520 Family [ConnectX-3/ConnectX-3 Pro Virtual Function] eth0 network Ethernet interface eth1 network Ethernet interface businfo DEV_UUID=$(basename $(readlink /sys/class/net/eth1/device)) NET_UUID="f8615163-df3e-46c5-913f-f2d2f965ed0e" modprobe uio_hv_generic echo $NET_UUID > /sys/bus/vmbus/drivers/uio_hv_generic/new_id echo $DEV_UUID > /sys/bus/vmbus/drivers/hv_netvsc/unbind echo $DEV_UUID > /sys/bus/vmbus/drivers/uio_hv_generic/bind Netvsc-pmd のBind PCIはない。rename4はeth0を高速NICで指定したため見えている。
  • 17. Copyright©2018 NTT corp. All Rights Reserved. AzureのNetwork アンダーレイ(VxLAN or NVGRE) ユーザネットワーク きっとWindows Server (そりゃそうだ)
  • 18. Copyright©2018 NTT corp. All Rights Reserved. Hyper-Vのネットワーク
  • 19. Copyright©2018 NTT corp. All Rights Reserved. AzureとDPDKとIPsec  Azure(クラウド)でL2を考えてはいけない。  AzureのNICにPCIはない。DPDKはuio_hv_generic、NetVSC pmd で掴 む。  AzureでもDPDKで動く。そう、Lagopusならね。  NAT配下のIPsecは設定とログをよく確認しましょう。