<div dir="ltr"><div dir="ltr"><br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Fri, May 3, 2019 at 10:44 AM Zhang, Jing C. (Nokia - CA/Ottawa) &lt;<a href="mailto:jing.c.zhang@nokia.com">jing.c.zhang@nokia.com</a>&gt; wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">





<div lang="EN-CA">
<div class="gmail-m_-5984112266810193446WordSection1">
<ol style="margin-top:0in" start="1" type="1">
<li class="gmail-m_-5984112266810193446MsoListParagraph" style="margin-left:0in">The hybrid firewall refers to Linux bridge based firewall. To debug the issue, we switch the neutron OVS agent to use native firewall.<u></u><u></u></li></ol>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">[securitygroup]<u></u><u></u></p>
<p class="MsoNormal">#firewall_driver=iptables_hybrid<u></u><u></u></p>
<p class="MsoNormal">firewall_driver=openvswitch<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal"># ovs-ofctl dump-flows br-int | grep ct_state<u></u><u></u></p>
<p class="MsoNormal">cookie=0xddb977285e2ba9b6, duration=185.322s, table=71, n_packets=0, n_bytes=0, idle_age=185, priority=110,ct_state=+trk actions=ct_clear,resubmit(,71)<u></u><u></u></p>
<p class="MsoNormal">cookie=0xddb977285e2ba9b6, duration=182.170s, table=72, n_packets=0, n_bytes=0, idle_age=184, priority=75,ct_state=+est-rel-rpl,icmp,reg5=0x1 actions=resubmit(,73)<u></u><u></u></p>
<p class="MsoNormal">cookie=0xddb977285e2ba9b6, duration=182.170s, table=72, n_packets=204, n_bytes=16642, idle_age=18, priority=77,ct_state=+est-rel-rpl,udp,reg5=0x1 actions=resubmit(,73)<u></u><u></u></p>
<p class="MsoNormal">cookie=0xddb977285e2ba9b6, duration=182.170s, table=72, n_packets=0, n_bytes=0, idle_age=184, priority=77,ct_state=+est-rel-rpl,tcp,reg5=0x1 actions=resubmit(,73)<u></u><u></u></p>
<p class="MsoNormal">cookie=0xddb977285e2ba9b6, duration=182.170s, table=72, n_packets=0, n_bytes=0, idle_age=184, priority=75,ct_state=+new-est,icmp,reg5=0x1 actions=resubmit(,73)<u></u><u></u></p>
<p class="MsoNormal">cookie=0xddb977285e2ba9b6, duration=182.170s, table=72, n_packets=204, n_bytes=16642, idle_age=18, priority=77,ct_state=+new-est,udp,reg5=0x1 actions=resubmit(,73)<u></u><u></u></p>
<p class="MsoNormal">cookie=0xddb977285e2ba9b6, duration=182.170s, table=72, n_packets=0, n_bytes=0, idle_age=184, priority=77,ct_state=+new-est,tcp,reg5=0x1 actions=resubmit(,73)<u></u><u></u></p>
<p class="MsoNormal">cookie=0xddb977285e2ba9b6, duration=182.170s, table=72, n_packets=0, n_bytes=0, idle_age=184, priority=74,ct_state=+est-rel-rpl,ipv6,reg5=0x1 actions=resubmit(,73)<u></u><u></u></p>
<p class="MsoNormal">cookie=0xddb977285e2ba9b6, duration=182.170s, table=72, n_packets=0, n_bytes=0, idle_age=184, priority=74,ct_state=+est-rel-rpl,ip,reg5=0x1 actions=resubmit(,73)<u></u><u></u></p>
<p class="MsoNormal">cookie=0xddb977285e2ba9b6, duration=182.170s, table=72, n_packets=0, n_bytes=0, idle_age=184, priority=74,ct_state=+new-est,ipv6,reg5=0x1 actions=resubmit(,73)<u></u><u></u></p>
<p class="MsoNormal">cookie=0xddb977285e2ba9b6, duration=182.170s, table=72, n_packets=0, n_bytes=0, idle_age=184, priority=74,ct_state=+new-est,ip,reg5=0x1 actions=resubmit(,73)<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">My understanding is Centos 7 packs the OVS tree, that how conntrack is supported before kernel 4.3.<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal"><a href="https://cbs.centos.org/koji/buildinfo?buildID=24381" target="_blank">https://cbs.centos.org/koji/buildinfo?buildID=24381</a></p></div></div></blockquote><div><br></div><div>I assumed you are using Linux tree OVS kernel module</div><div><br></div><div> <br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div lang="EN-CA"><div class="gmail-m_-5984112266810193446WordSection1"><p class="MsoNormal"><u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<ol style="margin-top:0in" start="2" type="1">
<li class="gmail-m_-5984112266810193446MsoListParagraph" style="margin-left:0in">I back-ported the patch pointed by Han to OVS v2.9.0, it does not solve the packet drop on the OVS compute.</li></ol></div></div></blockquote><div><br></div><div>Thanks for confirming</div><div>We don&#39;t know your full topology, but if you want to send packets following a path that goes thru an OVS userspace datapath then</div><div>that patch would be applicable.</div><div>Did you apply the patch to ALL userspace dataspath instances that could be in you packet path ? </div><div>What is the path followed in the problem case ?</div><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div lang="EN-CA"><div class="gmail-m_-5984112266810193446WordSection1"><ol style="margin-top:0in" start="2" type="1"><li class="gmail-m_-5984112266810193446MsoListParagraph" style="margin-left:0in"><u></u><u></u></li></ol>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">The nature of the issue is same, OVS native firewall drops packets less than 60 bytes.<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">Pls correct me and advise if the issue on OVS compute is fixable.</p></div></div></blockquote><div><br></div><div>You could check the OVS tree kernel module.</div><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div lang="EN-CA"><div class="gmail-m_-5984112266810193446WordSection1"><p class="MsoNormal"><u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal">JIng<u></u><u></u></p>
<p class="MsoNormal"><u></u> <u></u></p>
<p class="MsoNormal"><b><span lang="EN-US">From:</span></b><span lang="EN-US"> Darrell Ball &lt;<a href="mailto:dlu998@gmail.com" target="_blank">dlu998@gmail.com</a>&gt;
<br>
<b>Sent:</b> Friday, May 3, 2019 11:55 AM<br>
<b>To:</b> Zhang, Jing C. (Nokia - CA/Ottawa) &lt;<a href="mailto:jing.c.zhang@nokia.com" target="_blank">jing.c.zhang@nokia.com</a>&gt;<br>
<b>Cc:</b> Han Zhou &lt;<a href="mailto:zhouhan@gmail.com" target="_blank">zhouhan@gmail.com</a>&gt;; <a href="mailto:ovs-discuss@openvswitch.org" target="_blank">ovs-discuss@openvswitch.org</a><br>
<b>Subject:</b> Re: FW: [ovs-discuss] OVS 2.9.0 native firewall drops empty payload TCP packets continued<u></u><u></u></span></p>
<p class="MsoNormal"><u></u> <u></u></p>
<div>
<div>
<p class="MsoNormal">couple corrections inline<u></u><u></u></p>
</div>
<p class="MsoNormal"><u></u> <u></u></p>
<div>
<div>
<p class="MsoNormal">On Fri, May 3, 2019 at 8:52 AM Darrell Ball &lt;<a href="mailto:dlu998@gmail.com" target="_blank">dlu998@gmail.com</a>&gt; wrote:<u></u><u></u></p>
</div>
<blockquote style="border-top:none;border-right:none;border-bottom:none;border-left:1pt solid rgb(204,204,204);padding:0in 0in 0in 6pt;margin-left:4.8pt;margin-right:0in">
<div>
<div>
<div>
<p class="MsoNormal"><u></u> <u></u></p>
</div>
<p class="MsoNormal"><u></u> <u></u></p>
<div>
<div>
<p class="MsoNormal">On Fri, May 3, 2019 at 8:29 AM Zhang, Jing C. (Nokia - CA/Ottawa) &lt;<a href="mailto:jing.c.zhang@nokia.com" target="_blank">jing.c.zhang@nokia.com</a>&gt; wrote:<u></u><u></u></p>
</div>
<blockquote style="border-top:none;border-right:none;border-bottom:none;border-left:1pt solid rgb(204,204,204);padding:0in 0in 0in 6pt;margin-left:4.8pt;margin-right:0in">
<div>
<div>
<ol start="1" type="1">
<li class="gmail-m_-5984112266810193446gmail-m-3642746635662152373gmail-m8687681736471031303msolistparagraph">
This issue is with native OVS firewall where the data flows are subject to conntrack rules, there is no issue for hybrid firewall<u></u><u></u></li></ol>
</div>
</div>
</blockquote>
<div>
<p class="MsoNormal"><u></u> <u></u></p>
</div>
<div>
<p class="MsoNormal">1/ Does &#39;native OVS firewall&#39; mean either kernel datapath or userpace datapath ?<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal">2/ Pls define &#39;hybrid datapath&#39; in your context ?<u></u><u></u></p>
</div>
</div>
</div>
</div>
</blockquote>
<div>
<p class="MsoNormal"><u></u> <u></u></p>
</div>
<div>
<p class="MsoNormal">2/ Pls define &#39;hybrid firewall&#39; in your context ?<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"> <u></u><u></u></p>
</div>
<blockquote style="border-top:none;border-right:none;border-bottom:none;border-left:1pt solid rgb(204,204,204);padding:0in 0in 0in 6pt;margin-left:4.8pt;margin-right:0in">
<div>
<div>
<div>
<div>
<p class="MsoNormal"> <u></u><u></u></p>
</div>
<blockquote style="border-top:none;border-right:none;border-bottom:none;border-left:1pt solid rgb(204,204,204);padding:0in 0in 0in 6pt;margin-left:4.8pt;margin-right:0in">
<div>
<div>
<ol start="1" type="1">
<li class="gmail-m_-5984112266810193446gmail-m-3642746635662152373gmail-m8687681736471031303msolistparagraph">
<u></u> <u></u></li></ol>
<p class="MsoNormal"> <u></u><u></u></p>
<ol start="2" type="1">
<li class="gmail-m_-5984112266810193446gmail-m-3642746635662152373gmail-m8687681736471031303msolistparagraph">
Below is from DPDK compute:<u></u><u></u></li></ol>
<p class="MsoNormal"> <u></u><u></u></p>
<p class="MsoNormal"># ovs-vsctl --no-wait get Open_vSwitch . other_config <u></u><u></u></p>
</div>
</div>
</blockquote>
<div>
<p class="MsoNormal"><u></u> <u></u></p>
</div>
<div>
<p class="MsoNormal">3/ dpdk is not initialized<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"><u></u> <u></u></p>
</div>
<div>
<p class="MsoNormal">An info log is also present when dpdk is initialized: &quot;DPDK Enabled - initialized&quot;<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"><u></u> <u></u></p>
</div>
<div>
<p class="MsoNormal">btw: &#39;--no-wait&#39; is needed for get commands<u></u><u></u></p>
</div>
</div>
</div>
</div>
</blockquote>
<div>
<p class="MsoNormal"><u></u> <u></u></p>
</div>
<div>
<p class="MsoNormal">btw: &#39;--no-wait&#39; is NOT needed for get commands<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"> <u></u><u></u></p>
</div>
<blockquote style="border-top:none;border-right:none;border-bottom:none;border-left:1pt solid rgb(204,204,204);padding:0in 0in 0in 6pt;margin-left:4.8pt;margin-right:0in">
<div>
<div>
<div>
<div>
<p class="MsoNormal"><u></u> <u></u></p>
</div>
<div>
<p class="MsoNormal"> <u></u><u></u></p>
</div>
<blockquote style="border-top:none;border-right:none;border-bottom:none;border-left:1pt solid rgb(204,204,204);padding:0in 0in 0in 6pt;margin-left:4.8pt;margin-right:0in">
<div>
<div>
<p class="MsoNormal"># ovs-vsctl -- list bridge br-int | grep datapath<u></u><u></u></p>
<p class="MsoNormal">datapath_id         : &quot;00001a9b5b9ec94e&quot;<u></u><u></u></p>
<p class="MsoNormal">datapath_type       : netdev<u></u><u></u></p>
<p class="MsoNormal">datapath_version    : &quot;&lt;built-in&gt;&quot;<u></u><u></u></p>
</div>
</div>
</blockquote>
<div>
<p class="MsoNormal"><u></u> <u></u></p>
</div>
<div>
<p class="MsoNormal">4/ You are using userspace datapath on this particular node without dpdk support<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal">    Is that intentional ?<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"><u></u> <u></u></p>
</div>
<div>
<p class="MsoNormal"> <u></u><u></u></p>
</div>
<blockquote style="border-top:none;border-right:none;border-bottom:none;border-left:1pt solid rgb(204,204,204);padding:0in 0in 0in 6pt;margin-left:4.8pt;margin-right:0in">
<div>
<div>
<p class="MsoNormal"> <u></u><u></u></p>
<p class="MsoNormal"><b><span lang="EN-US">From:</span></b><span lang="EN-US"> Darrell Ball &lt;<a href="mailto:dlu998@gmail.com" target="_blank">dlu998@gmail.com</a>&gt;
<br>
<b>Sent:</b> Friday, May 3, 2019 11:24 AM<br>
<b>To:</b> Zhang, Jing C. (Nokia - CA/Ottawa) &lt;<a href="mailto:jing.c.zhang@nokia.com" target="_blank">jing.c.zhang@nokia.com</a>&gt;<br>
<b>Cc:</b> Han Zhou &lt;<a href="mailto:zhouhan@gmail.com" target="_blank">zhouhan@gmail.com</a>&gt;;
<a href="mailto:ovs-discuss@openvswitch.org" target="_blank">ovs-discuss@openvswitch.org</a><br>
<b>Subject:</b> Re: FW: [ovs-discuss] OVS 2.9.0 native firewall drops empty payload TCP packets continued</span><u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<div>
<div>
<p class="MsoNormal">The node you are displaying below is running kernel datapath<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"> <u></u><u></u></p>
</div>
<div>
<p class="MsoNormal">fyi: The fix Han pointed you to is for userspace datapath/conntrack<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"> <u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"> <u></u><u></u></p>
</div>
<p class="MsoNormal"> <u></u><u></u></p>
<div>
<div>
<p class="MsoNormal">On Fri, May 3, 2019 at 8:14 AM Zhang, Jing C. (Nokia - CA/Ottawa) &lt;<a href="mailto:jing.c.zhang@nokia.com" target="_blank">jing.c.zhang@nokia.com</a>&gt; wrote:<u></u><u></u></p>
</div>
<blockquote style="border-top:none;border-right:none;border-bottom:none;border-left:1pt solid rgb(204,204,204);padding:0in 0in 0in 6pt;margin:5pt 0in 5pt 4.8pt">
<div>
<div>
<p class="MsoNormal">We have both OVS and OVS-dpdk computes.<u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<p class="MsoNormal">Below is from OVS compute:<u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<p class="MsoNormal"># ovs-vsctl --no-wait get Open_vSwitch . other_config<u></u><u></u></p>
<p class="MsoNormal">{}<u></u><u></u></p>
<p class="MsoNormal"># ovs-vsctl -- list bridge br-int | grep datapath<u></u><u></u></p>
<p class="MsoNormal">datapath_id         : &quot;0000aaf62aaf3546&quot;<u></u><u></u></p>
<p class="MsoNormal">datapath_type       : system<u></u><u></u></p>
<p class="MsoNormal">datapath_version    : &quot;&lt;unknown&gt;&quot;<u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<p class="MsoNormal"><b><span lang="EN-US">From:</span></b><span lang="EN-US"> Darrell Ball &lt;<a href="mailto:dlu998@gmail.com" target="_blank">dlu998@gmail.com</a>&gt;
<br>
<b>Sent:</b> Friday, May 3, 2019 12:19 AM<br>
<b>To:</b> Han Zhou &lt;<a href="mailto:zhouhan@gmail.com" target="_blank">zhouhan@gmail.com</a>&gt;; Zhang, Jing C. (Nokia - CA/Ottawa) &lt;<a href="mailto:jing.c.zhang@nokia.com" target="_blank">jing.c.zhang@nokia.com</a>&gt;;
<a href="mailto:ovs-discuss@openvswitch.org" target="_blank">ovs-discuss@openvswitch.org</a><br>
<b>Subject:</b> Re: FW: [ovs-discuss] OVS 2.9.0 native firewall drops empty payload TCP packets continued</span><u></u><u></u></p>
<p class="MsoNormal"> <u></u><u></u></p>
<div>
<div>
<div>
<div>
<p class="MsoNormal">What do the following commands yield ?<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"> <u></u><u></u></p>
</div>
<div>
<p class="MsoNormal">sudo ovs-vsctl -- get bridge &lt;bridge name&gt; datapath_type<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"> <u></u><u></u></p>
</div>
<div>
<p class="MsoNormal">sudo ovs-vsctl --no-wait get Open_vSwitch . other_config<u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"> <u></u><u></u></p>
</div>
<div>
<div>
<p class="MsoNormal"> <u></u><u></u></p>
</div>
<blockquote style="border-top:none;border-right:none;border-bottom:none;border-left:1pt solid rgb(204,204,204);padding:0in 0in 0in 6pt;margin:5pt 0in 5pt 4.8pt">
<div>
<div>
<p class="MsoNormal"><span lang="EN-US"> </span><u></u><u></u></p>
<div style="border-right:none;border-bottom:none;border-left:none;border-top:1pt solid rgb(181,196,223);padding:3pt 0in 0in">
<p class="MsoNormal"><b><span lang="EN-US" style="font-size:12pt;color:black">From:
</span></b><span lang="EN-US" style="font-size:12pt;color:black">&lt;<a href="mailto:ovs-discuss-bounces@openvswitch.org" target="_blank">ovs-discuss-bounces@openvswitch.org</a>&gt; on behalf of Han Zhou &lt;<a href="mailto:zhouhan@gmail.com" target="_blank">zhouhan@gmail.com</a>&gt;<br>
<b>Date: </b>Thursday, May 2, 2019 at 7:12 PM<br>
<b>To: </b>&quot;Zhang, Jing C. (Nokia - CA/Ottawa)&quot; &lt;<a href="mailto:jing.c.zhang@nokia.com" target="_blank">jing.c.zhang@nokia.com</a>&gt;<br>
<b>Cc: </b>&quot;<a href="mailto:ovs-discuss@openvswitch.org" target="_blank">ovs-discuss@openvswitch.org</a>&quot; &lt;<a href="mailto:ovs-discuss@openvswitch.org" target="_blank">ovs-discuss@openvswitch.org</a>&gt;<br>
<b>Subject: </b>Re: [ovs-discuss] OVS 2.9.0 native firewall drops empty payload TCP packets continued</span><u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"><span lang="EN-US"> </span><u></u><u></u></p>
</div>
<div>
<div>
<p class="MsoNormal"><span lang="EN-US"><br>
<br>
On Thu, May 2, 2019 at 6:04 PM Zhang, Jing C. (Nokia - CA/Ottawa) &lt;<a href="mailto:jing.c.zhang@nokia.com" target="_blank">jing.c.zhang@nokia.com</a>&gt; wrote:<br>
&gt;<br>
&gt; We (our VNFs) continue to observe the same empty payload TCP (ACK) packet drop with native firewall (see original post below) after upgrading to Centos 7.6. This packet drop results in unacceptable TCP performance, by that native firewall still can not be
 enabled in product.<br>
&gt;  <br>
&gt; <a href="https://nam04.safelinks.protection.outlook.com/?url=https%3A%2F%2Fmail.openvswitch.org%2Fpipermail%2Fovs-discuss%2F2018-August%2F047263.html&amp;data=02%7C01%7Cdball%40vmware.com%7Cd358d5a23b2640ebd28708d6cf6cc524%7Cb39138ca3cee4b4aa4d6cd83d9dd62f0%7C0%7C0%7C636924463524642583&amp;sdata=ihTE%2BcOA9d8yNflCbqJYHXOJWhFuqvq4yJmu7H9lGwo%3D&amp;reserved=0" target="_blank">
https://mail.openvswitch.org/pipermail/ovs-discuss/2018-August/047263.html</a><br>
&gt;  <br>
&gt; $ uname -a<br>
&gt; Linux overcloud-sriovperformancecompute-0 3.10.0-957.10.1.el7.x86_64 #1 SMP Mon Mar 18 15:06:45 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux<br>
&gt;  <br>
&gt; $ ovs-vswitchd --version<br>
&gt; ovs-vswitchd (Open vSwitch) 2.9.0<br>
&gt; DPDK 17.11.0<br>
&gt;  <br>
&gt; The scenario: OVS provider VLAN network is used<br>
&gt;  <br>
&gt;<br>
&gt; in physical interface of ovs compute zero length tcp payload packet arrives as padded to 64 bytes (and vlan tag is included in ethernet header)<br>
&gt; same packet does not appear anymore in the tcpdump taken from tap-xyz interface (once vlan tag is removed and packet is cut by 4 bytes to 60 bytes)<br>
&gt;<br>
&gt;  <br>
&gt; Tcpdump on physical port:<br>
&gt;  <br>
&gt; 00:25:24.468423 fa:16:3e:d7:bb:2c &gt; fa:16:3e:ff:dd:29, ethertype 802.1Q (0x8100), length 2674: vlan 3837, p 0, ethertype IPv4, (tos 0x0, ttl 64, id 6893, offset 0, flags [DF], proto TCP (6), length 2656)<br>
&gt;     192.168.10.52.80 &gt; 192.168.10.60.57576: Flags [P.], cksum 0xa013 (incorrect -&gt; 0x772d), seq 8961:11577, ack 78, win 210, length 2616: HTTP<br>
&gt; 00:25:24.468593 fa:16:3e:ff:dd:29 &gt; fa:16:3e:d7:bb:2c, ethertype 802.1Q (0x8100), length 60: vlan 3837, p 0, ethertype IPv4, (tos 0x0, ttl 64, id 56318, offset 0, flags [DF], proto TCP (6), length 40)<br>
&gt;     192.168.10.60.57576 &gt; 192.168.10.52.80: Flags [.], cksum 0x1d34 (correct), seq 78, ack 11577, win 391, length 0<br>
&gt; 00:25:24.475848 fa:16:3e:ff:dd:29 &gt; fa:16:3e:d7:bb:2c, ethertype 802.1Q (0x8100), length 60: vlan 3837, p 0, ethertype IPv4, (tos 0x0, ttl 64, id 56319, offset 0, flags [DF], proto TCP (6), length 40)<br>
&gt;     192.168.10.60.57576 &gt; 192.168.10.52.80: Flags [F.], cksum 0x1d33 (correct), seq 78, ack 11577, win 391, length 0<br>
&gt; 00:25:24.480337 fa:16:3e:d7:bb:2c &gt; fa:16:3e:ff:dd:29, ethertype 802.1Q (0x8100), length 2674: vlan 3837, p 0, ethertype IPv4, (tos 0x0, ttl 64, id 6894, offset 0, flags [DF], proto TCP (6), length 2656)<br>
&gt;     192.168.10.52.80 &gt; 192.168.10.60.57576: Flags [P.], cksum 0xa013 (incorrect -&gt; 0x772d), seq 8961:11577, ack 78, win 210, length 2616: HTTP<br>
&gt;  <br>
&gt; Tcpdump on vm tap interface:<br>
&gt;  <br>
&gt; 00:25:24.468419 fa:16:3e:d7:bb:2c &gt; fa:16:3e:ff:dd:29, ethertype IPv4 (0x0800), length 2670: (tos 0x0, ttl 64, id 6893, offset 0, flags [DF], proto TCP (6), length 2656)<br>
&gt;     192.168.10.52.80 &gt; 192.168.10.60.57576: Flags [P.], cksum 0xa013 (incorrect -&gt; 0x772d), seq 8961:11577, ack 78, win 210, length 2616: HTTP<br>
&gt; 00:25:24.480331 fa:16:3e:d7:bb:2c &gt; fa:16:3e:ff:dd:29, ethertype IPv4 (0x0800), length 2670: (tos 0x0, ttl 64, id 6894, offset 0, flags [DF], proto TCP (6), length 2656)<br>
&gt;     192.168.10.52.80 &gt; 192.168.10.60.57576: Flags [P.], cksum 0xa013 (incorrect -&gt; 0x772d), seq 8961:11577, ack 78, win 210, length 2616: HTTP<br>
&gt;  <br>
&gt; Very straightforward to see the issue:<br>
&gt;  <br>
&gt;<br>
&gt; Configure neutron OVS agent to use native firewall<br>
&gt; Create a pair of VMs on separate computes on provider vLAN<br>
&gt; Disable TCP timestamp inside the VMs<br>
&gt; Exchange TCP traffic between the VMs, e.g. http download.<br>
&gt; Tcpdump on the physical and vm port, and compare.<br>
&gt;<br>
&gt;  <br>
&gt; I wonder why such obvious issue is not widely discussed?<br>
&gt;  <br>
&gt; Jing<br>
&gt; </span><u></u><u></u></p>
<div>
<p class="MsoNormal"><span lang="EN-US"> </span><u></u><u></u></p>
</div>
<p class="MsoNormal"><span lang="EN-US">Maybe it&#39;s fixed by:
</span><u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"><span lang="EN-US"><a href="https://nam04.safelinks.protection.outlook.com/?url=https%3A%2F%2Fgithub.com%2Fopenvswitch%2Fovs%2Fcommit%2F9171c63532ee9cbc63bb8cfae364ab071f44389b&amp;data=02%7C01%7Cdball%40vmware.com%7Cd358d5a23b2640ebd28708d6cf6cc524%7Cb39138ca3cee4b4aa4d6cd83d9dd62f0%7C0%7C0%7C636924463524652585&amp;sdata=OLr263fKPdgKA5nga2UlGNF0WtB6srXSIg9a7aHkf44%3D&amp;reserved=0" target="_blank">https://github.com/openvswitch/ovs/commit/9171c63532ee9cbc63bb8cfae364ab071f44389b</a></span><u></u><u></u></p>
</div>
<div>
<p class="MsoNormal"><span lang="EN-US"> </span><u></u><u></u></p>
</div>
</div>
</div>
</div>
</blockquote>
</div>
</div>
</div>
</div>
</div>
</div>
</blockquote>
</div>
</div>
</div>
</div>
</blockquote>
</div>
</div>
</div>
</blockquote>
</div>
</div>
</div>
</div>

</blockquote></div></div>