]> git.proxmox.com Git - pve-network.git/blobdiff - PVE/Network/SDN/Zones/Plugin.pm
zones : tap_plug: add support for disable bridge learning
[pve-network.git] / PVE / Network / SDN / Zones / Plugin.pm
index 217ee65b9b98be6c290230c23dd125fa34cb3ecc..1f5b5c22900b7b36d02a8d957ed471fe7a24a7cc 100644 (file)
@@ -3,20 +3,19 @@ package PVE::Network::SDN::Zones::Plugin;
 use strict;
 use warnings;
 
-use PVE::Tools;
+use PVE::Tools qw(run_command);
 use PVE::JSONSchema;
 use PVE::Cluster;
+use PVE::Network;
 
-use Data::Dumper;
 use PVE::JSONSchema qw(get_standard_option);
 use base qw(PVE::SectionConfig);
 
-PVE::Cluster::cfs_register_file('sdn/zones.cfg',
-                                sub { __PACKAGE__->parse_config(@_); });
-
-PVE::Cluster::cfs_register_file('sdn/zones.cfg.new',
-                                sub { __PACKAGE__->parse_config(@_); },
-                                sub { __PACKAGE__->write_config(@_); });
+PVE::Cluster::cfs_register_file(
+    'sdn/zones.cfg',
+    sub { __PACKAGE__->parse_config(@_); },
+    sub { __PACKAGE__->write_config(@_); },
+);
 
 PVE::JSONSchema::register_standard_option('pve-sdn-zone-id', {
     description => "The SDN zone object identifier.",
@@ -31,7 +30,7 @@ sub parse_sdn_zone_id {
        return undef if $noerr;
        die "zone ID '$id' contains illegal characters\n";
     }
-    die "zone ID '$id' can't be more length than 10 characters\n" if length($id) > 10;
+    die "zone ID '$id' can't be more length than 8 characters\n" if length($id) > 8;
     return $id;
 }
 
@@ -43,9 +42,15 @@ my $defaultData = {
            type => 'string', format => 'pve-configid',
            type => 'string',
        },
-        nodes => get_standard_option('pve-node-list', { optional => 1 }),
-        zone => get_standard_option('pve-sdn-zone-id',
-            { completion => \&PVE::Network::SDN::Zones::complete_sdn_zone }),
+       nodes => get_standard_option('pve-node-list', { optional => 1 }),
+       zone => get_standard_option('pve-sdn-zone-id', {
+           completion => \&PVE::Network::SDN::Zones::complete_sdn_zone,
+       }),
+       ipam => {
+           type => 'string',
+           description => "use a specific ipam",
+           optional => 1,
+       },
     },
 };
 
@@ -53,50 +58,50 @@ sub private {
     return $defaultData;
 }
 
+sub parse_section_header {
+    my ($class, $line) = @_;
+
+    if ($line =~ m/^(\S+):\s*(\S+)\s*$/) {
+        my ($type, $id) = (lc($1), $2);
+       my $errmsg = undef; # set if you want to skip whole section
+       eval { PVE::JSONSchema::pve_verify_configid($type); };
+       $errmsg = $@ if $@;
+       my $config = {}; # to return additional attributes
+       return ($type, $id, $errmsg, $config);
+    }
+    return undef;
+}
+
 sub decode_value {
     my ($class, $type, $key, $value) = @_;
 
-    if ($key eq 'nodes') {
-        my $res = {};
+    if ($key eq 'nodes' || $key eq 'exitnodes') {
+       my $res = {};
 
-        foreach my $node (PVE::Tools::split_list($value)) {
-            if (PVE::JSONSchema::pve_verify_node_name($node)) {
-                $res->{$node} = 1;
-            }
-        }
+       foreach my $node (PVE::Tools::split_list($value)) {
+           if (PVE::JSONSchema::pve_verify_node_name($node)) {
+               $res->{$node} = 1;
+           }
+       }
 
-        return $res;
-    } 
+       return $res;
+    }
 
-   return $value;
+    return $value;
 }
 
 sub encode_value {
     my ($class, $type, $key, $value) = @_;
 
-    if ($key eq 'nodes') {
-        return join(',', keys(%$value));
+    if ($key eq 'nodes' || $key eq 'exitnodes') {
+       return join(',', keys(%$value));
     }
 
     return $value;
 }
 
-sub parse_section_header {
-    my ($class, $line) = @_;
-
-    if ($line =~ m/^(\S+):\s*(\S+)\s*$/) {
-        my ($type, $id) = (lc($1), $2);
-       my $errmsg = undef; # set if you want to skip whole section
-       eval { PVE::JSONSchema::pve_verify_configid($type); };
-       $errmsg = $@ if $@;
-       my $config = {}; # to return additional attributes
-       return ($type, $id, $errmsg, $config);
-    }
-    return undef;
-}
-
 sub generate_sdn_config {
-    my ($class, $plugin_config, $zoneid, $vnetid, $vnet, $controller, $interfaces_config, $config) = @_;
+    my ($class, $plugin_config, $zoneid, $vnetid, $vnet, $controller, $controller_cfg, $subnet_cfg, $interfaces_config, $config) = @_;
 
     die "please implement inside plugin";
 }
@@ -141,6 +146,12 @@ sub on_update_hook {
     # do nothing by default
 }
 
+sub vnet_update_hook {
+    my ($class, $vnet_cfg, $vnetid, $zone_cfg) = @_;
+
+    # do nothing by default
+}
+
 #helpers
 sub parse_tag_number_or_range {
     my ($str, $max, $tag) = @_;
@@ -179,6 +190,46 @@ sub parse_tag_number_or_range {
     return (scalar(@elements) > 1);
 }
 
+sub status {
+    my ($class, $plugin_config, $zone, $vnetid, $vnet, $status) = @_;
+
+    my $err_msg = [];
+
+    # ifaces to check
+    my $ifaces = [ $vnetid ];
+
+    foreach my $iface (@{$ifaces}) {
+        if (!$status->{$iface}->{status}) {
+           push @$err_msg, "missing $iface";
+        } elsif ($status->{$iface}->{status} ne 'pass') {
+           push @$err_msg, "error $iface";
+        }
+    }
+    return $err_msg;
+}
+
+
+sub tap_create {
+    my ($class, $plugin_config, $vnet, $iface, $vnetid) = @_;
+
+    PVE::Network::tap_create($iface, $vnetid);
+}
+
+sub veth_create {
+    my ($class, $plugin_config, $vnet, $veth, $vethpeer, $vnetid, $hwaddr) = @_;
+
+    PVE::Network::veth_create($veth, $vethpeer, $vnetid, $hwaddr);
+}
+
+sub tap_plug {
+    my ($class, $plugin_config, $vnet, $tag, $iface, $vnetid, $firewall, $trunks, $rate) = @_;
+
+    my $vlan_aware = PVE::Tools::file_read_firstline("/sys/class/net/$vnetid/bridge/vlan_filtering");
+    die "vm vlans are not allowed on vnet $vnetid" if !$vlan_aware && ($tag || $trunks);
+
+    PVE::Network::tap_plug($iface, $vnetid, $tag, $firewall, $trunks, $rate, $plugin_config->{'bridge-disable-mac-learning'});
+}
+
 #helper
 
 sub get_uplink_iface {
@@ -205,4 +256,83 @@ sub get_uplink_iface {
 
     return $iface;
 }
+
+sub get_local_route_ip {
+    my ($targetip) = @_;
+
+    my $ip = undef;
+    my $interface = undef;
+
+    run_command(['/sbin/ip', 'route', 'get', $targetip], outfunc => sub {
+        if ($_[0] =~ m/src ($PVE::Tools::IPRE)/) {
+            $ip = $1;
+        }
+        if ($_[0] =~ m/dev (\S+)/) {
+            $interface = $1;
+        }
+
+    });
+    return ($ip, $interface);
+}
+
+
+sub find_local_ip_interface_peers {
+    my ($peers, $iface) = @_;
+
+    my $network_config = PVE::INotify::read_file('interfaces');
+    my $ifaces = $network_config->{ifaces};
+    
+    #if iface is defined, return ip if exist (if not,try to find it on other ifaces)
+    if ($iface) {
+       my $ip = $ifaces->{$iface}->{address};
+       return ($ip,$iface) if $ip;
+    }
+
+    #is a local ip member of peers list ?
+    foreach my $address (@{$peers}) {
+       while (my $interface = each %$ifaces) {
+           my $ip = $ifaces->{$interface}->{address};
+           if ($ip && $ip eq $address) {
+               return ($ip, $interface);
+           }
+       }
+    }
+
+    #if peer is remote, find source with ip route
+    foreach my $address (@{$peers}) {
+       my ($ip, $interface) = get_local_route_ip($address);
+       return ($ip, $interface);
+    }
+}
+
+sub find_bridge {
+    my ($bridge) = @_;
+
+    die "can't find bridge $bridge" if !-d "/sys/class/net/$bridge";
+}
+
+sub is_vlanaware {
+    my ($bridge) = @_;
+
+    return PVE::Tools::file_read_firstline("/sys/class/net/$bridge/bridge/vlan_filtering");
+}
+
+sub is_ovs {
+    my ($bridge) = @_;
+
+    my $is_ovs = !-d "/sys/class/net/$bridge/brif";
+    return $is_ovs;    
+}
+
+sub get_bridge_ifaces {
+    my ($bridge) = @_;
+
+    my @bridge_ifaces = ();
+    my $dir = "/sys/class/net/$bridge/brif";
+    PVE::Tools::dir_glob_foreach($dir, '(((eth|bond)\d+|en[^.]+)(\.\d+)?)', sub {
+       push @bridge_ifaces, $_[0];
+    });
+
+    return @bridge_ifaces;
+}
 1;