实验3:OpenFlow协议分析实践
一、实验目的
能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;
能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。
二、实验环境
Ubuntu 20.04 Desktop amd64
三、实验要求
(一)基本要求
- 搭建下图所示拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。
主机 | IP地址 |
---|---|
h1 | 192.168.0.101/24 |
h2 | 192.168.0.102/24 |
h3 | 192.168.0.103/24 |
h4 | 192.168.0.104/24 |
- /home/cj/032002401/lab3/mytopo.py
#!/usr/bin/env python
from mininet.net import Mininet
from mininet.node import Controller, RemoteController, OVSController
from mininet.node import CPULimitedHost, Host, Node
from mininet.node import OVSKernelSwitch, UserSwitch
from mininet.node import IVSSwitch
from mininet.cli import CLI
from mininet.log import setLogLevel, info
from mininet.link import TCLink, Intf
from subprocess import call
def myNetwork():
net = Mininet( topo=None,
build=False,
ipBase='192.168.0.0/24')
info( '*** Adding controller\n' )
c0=net.addController(name='c0',
controller=Controller,
protocol='tcp',
port=6633)
info( '*** Add switches\n')
s1 = net.addSwitch('s1', cls=OVSKernelSwitch)
s2 = net.addSwitch('s2', cls=OVSKernelSwitch)
info( '*** Add hosts\n')
h1 = net.addHost('h1', cls=Host, ip='192.168.0.101/24', defaultRoute=None)
h2 = net.addHost('h2', cls=Host, ip='192.168.0.102/24', defaultRoute=None)
h3 = net.addHost('h3', cls=Host, ip='192.168.0.103/24', defaultRoute=None)
h4 = net.addHost('h4', cls=Host, ip='192.168.0.104/24', defaultRoute=None)
info( '*** Add links\n')
net.addLink(h1, s1)
net.addLink(h3, s1)
net.addLink(h2, s2)
net.addLink(h4, s2)
net.addLink(s1, s2)
info( '*** Starting network\n')
net.build()
info( '*** Starting controllers\n')
for controller in net.controllers:
controller.start()
info( '*** Starting switches\n')
net.get('s1').start([c0])
net.get('s2').start([c0])
info( '*** Post configure switches and hosts\n')
s1.cmd('ifconfig s1 192.168.0.0/24')
s2.cmd('ifconfig s2 192.168.0.0/24')
CLI(net)
net.stop()
if __name__ == '__main__':
setLogLevel( 'info' )
myNetwork()
-
pingall结果
-
查看抓包结果,分析OpenFlow协议中交换机与控制器的消息交互过程,画出相关交互图或流程图。
-
Hello
控制器6633端口(我最高能支持Open Flow1.0) ---> 交换机33832端口
交换机33832端口(我最高能支持Open Flow1.5)---> 控制器6633端口
于是双方建立连接,并使用Open Flow1.0 -
Features_Request
控制器6633端口(我需要你的特征信息) ---> 交换机33832端口
-
Set_Config
控制器6633端口(请按照我给你的flag和max bytes of packet进行配置) ---> 交换机33832端口
-
Port_Status
当交换机端口发生变化时,告知控制器相应的端口状态
-
Features_Reply
交换机33832端口(这是我的特征信息,请查收) ---> 控制器6633端口
-
Packet_in
交换机33832端口(有数据包进来,请指示) ---> 控制器6633端口
-
Packet_out
控制器6633端口(请按照我给你的action进行处理) ---> 交换机33832端口
-
Flow_Mod
分析抓取的flow_mode数据包,控制器通过6633端口向交换机33832端口、交换机33836端口下发流表项,指导数据的转发处理
-
交互图
-
-
回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议?
(Transmission Control Protocol)TCP
(二)进阶要求
- 将抓包基础要求第2步的抓包结果对照OpenFlow源码,了解OpenFlow主要消息类型对应的数据结构定义。
-
Hello
-
Features_Request
参数格式与Hello一致 -
Set_Config
-
Port_Status
-
Features_Reply
-
Packet_in
-
Packet_out
-
Flow_Mod
(三)实验报告
本次实验较为简单,构建拓扑文件的过程已经足够熟练,配置完IP地址之后很顺利就ping通了路线。值得注意的是要先打开wireshark抓包软件之后才运行拓扑文件,否则出现在过滤Open Flow数据包时Hello包无法查找的问题,影响后续步骤的执行。
在实验过程中,我深入了解学习了wireshark的使用,包括抓包、过滤数据包、查看包解析数据等等操作,而且学会从数据包的收发中发掘计算机网络通信的内在交互逻辑,有助于我加深对于SDN的学习。同时在查看Open Flow源码并与抓包结果进行比对的过程中,了解了Open Flow主要消息类型对应的数据结构定义。