<p dir="ltr"><br>
On Oct 29, 2015 08:37, "Cathy Zhang" <<a href="mailto:Cathy.H.Zhang@huawei.com">Cathy.H.Zhang@huawei.com</a>> wrote:<br>
><br>
> Hi Giuseppe,<br>
><br>
>  <br>
><br>
> Please see inline,<br>
><br>
>  <br>
><br>
> Regards,<br>
><br>
> Cathy<br>
><br>
>  <br>
><br>
> From: Giuseppe (Pino) de Candia [mailto:<a href="mailto:gdecandia@midokura.com">gdecandia@midokura.com</a>] <br>
> Sent: Wednesday, October 28, 2015 5:15 PM<br>
> To: OpenStack Development Mailing List (not for usage questions)<br>
> Cc: Cathy Zhang; Henry Fourie; Irena Berezovsky<br>
> Subject: Re: [openstack-dev] [neutron][networking-sfc] API clarification questions<br>
><br>
>  <br>
><br>
> On Wed, Oct 28, 2015 at 4:20 PM, Russell Bryant <<a href="mailto:rbryant@redhat.com">rbryant@redhat.com</a>> wrote:<br>
><br>
> I read through the proposed SFC API here:<br>
><br>
> <a href="http://docs.openstack.org/developer/networking-sfc/api.html">http://docs.openstack.org/developer/networking-sfc/api.html</a><br>
><br>
> I'm looking at implementing what would be required to support this API<br>
> in OVN.  I have a prototype, but I had to make some pretty big<br>
> assumptions, so I wanted to clarify the intent of the API.<br>
><br>
> First, does it assume that all of the neutron ports in a chain are on<br>
> the same Neutron network?  That keeps things simple.  If its intended to<br>
> allow a chain of ports on different networks, is it just required that<br>
> you pick ports that all have addresses routable from one port to the<br>
> next in the chain?  An arbitrary set of ports can't always work, so<br>
> there has to be some bounds around what set of ports are valid to be in<br>
> a chain.<br>
><br>
>  <br>
><br>
> Hi Russell,<br>
><br>
>  <br>
><br>
> We have similarly been experimenting with a MidoNet implementation of the SFC API.<br>
><br>
>  <br>
><br>
> I hope there's no restriction on the location of the Neutron ports in a chain. <br>
><br>
>  <br>
><br>
> In terms of addresses, I believe the API is lacking (or we use a chain_parameter?) a way to indicate the service insertion model:<br>
><br>
> - L2 - The service can accept packets sent from any MAC (service NIC in promiscuous mode). The MAC address may be used to identify where the packet came from before it entered the chain. <br>
><br>
> - L3 -  The service expects packets to be routed to it. So the destination MAC of the packet must be set to the service's NIC's MAC.<br>
><br>
>  <br>
><br>
> Any thoughts on this?<br>
><br>
>  <br>
><br>
> Cathy> No restriction as long as the ports are routable. Originally we think we need to specify L2 and L3 service type. But later we found out it is not needed if we program the switch to set the next hop destination to the service function’s MAC. This way no matter whether it is L2 or L3, it always works.<br>
></p>
<p dir="ltr">Hi Cathy, my understanding is that:<br>
-for an L2 service, don't modify the packet (ignoring possible encapsulation to signal policy )<br>
-for an L3 service, set the dst MAC in the packet equal to the the service port's MAC</p>
<p dir="ltr">How can the SDN implementation know which kind of service it's dealing with to decide whether to modify the MAC?</p>
<p dir="ltr">Thanks,<br>
Pino<br><br></p>
<p dir="ltr">>  <br>
>><br>
>><br>
>> Second, where is it expected that the match is applied?  The API for<br>
>> creating a port chain doesn't associate the chain with a network, but<br>
>> just matching "globally" doesn't make any sense.  If all ports are<br>
>> expected to be on the same network, is the match applied for any traffic<br>
>> entering that network from any port?<br>
><br>
>  <br>
><br>
> Here's what we were thinking for MidoNet:<br>
><br>
>  <br>
><br>
> use the logical_source_port in the flow classifier: when we render the SFC API in MidoNet's models we will associate the chain with the source port.<br>
><br>
>  <br>
><br>
> Cathy> Yes, that is the way to specify the flow classifier. Note that one or more flow classifiers can be associated with the same chain.<br>
><br>
>  <br>
><br>
> Our packet pipeline (for packets egressing the VM) is:<br>
><br>
> Port Mirroring<br>
> Service Chaining<br>
> Filtering (Port Security, anti-spoofing, Security Groups)<br>
><br>
>  <br>
><br>
> Do you think we can standardise on a single order in all implementations? We'd be happy to change the order if it makes sense. <br>
><br>
>  <br>
><br>
>  <br>
>><br>
>><br>
>> I'm in Tokyo this week, so if the group working on this would like to<br>
>> talk in person, that would be great too.<br>
><br>
>  <br>
><br>
> I'd love to be included.<br>
><br>
>  <br>
><br>
> Great topic, thanks!<br>
><br>
>  <br>
><br>
> Cathy> I discussed briefly with Russell in yesterday’s Neutron design session. If needed, we can meet in today’s Neutron NFV session.<br>
><br>
>  <br>
><br>
> Thanks,<br>
><br>
> Cathy<br>
><br>
>  <br>
><br>
>  <br>
><br>
> Pino<br>
><br>
>  <br>
>><br>
>><br>
>> --<br>
>> Russell Bryant<br>
>><br>
>> __________________________________________________________________________<br>
>> OpenStack Development Mailing List (not for usage questions)<br>
>> Unsubscribe: <a href="http://OpenStack-dev-request@lists.openstack.org?subject:unsubscribe">OpenStack-dev-request@lists.openstack.org?subject:unsubscribe</a><br>
>> <a href="http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev">http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev</a><br>
><br>
>  </p>