一、实验目的
- 能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;
- 能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。
二、实验环境
Ubuntu 20.04 Desktop amd64
三、实验要求
(一)基本要求
- 搭建下图所示拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。用抓包软件获取控制器与交换机之间的通信数据。
- 建立topo图
- 设置ip
- 查看抓包结果,分析OpenFlow协议中交换机与控制器的消息交互过程,画出相关交互图或流程图。
-
Hello 控制器6633端口(支持Open Flow1.0) ---> 交换机54892端口
-
交换机54892端口(支持Open Flow1.5)---> 控制器6633端口
OFPT_HELLO后,双方建立连接使用openflow1.0协议
-
FEATURES_REQUEST 从控制器6633端口到交换机54892端口,请求特征信息
-
SET_CONFIG 控制器6633端口到交换机54892端口
-
PORT_STATUS 从交换机54892端口到控制器6633端口当交换机端口发生变化时,告知控制器相应的端口状态
-
FEATURES_REPLY 交换机54892端口到控制器6633端口,回复特征信息
-
PACKET_IN 交换机54892端口到控制器6633端口(有数据包进来,请指示)
-
PACKET_OUT 控制器6633端口到交换机54892端口(请按照我给你的action进行处理)
-
FLOW_MOD 分析抓取的flow_mod数据包,控制器通过6633端口向交换机54892端口、交换机54892端口下发流表项,指导数据的转发处理
-
交互图
3.回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议?
是TCP协议
(二)进阶要求
- 将抓包基础要求第2步的抓包结果对照OpenFlow源码,了解OpenFlow主要消息类型对应的数据结构定义。
-
hello
可以看到对应了HELLO报文的四个参数与之一一对应 -
FEATURES_REQUEST
源码参数格式与HELLO相同,与上述ofp_header结构体中数据相同
- SET_CONFIG
4.PORT_STATUS
5.FEATURES_REPLY
-
PACKET_IN
PACKET_IN有两种情况:
1.交换机查找流表,发现没有匹配条目,但是这种包没有抓到过
2.有匹配条目,对应的action是OUTPUT=CONTROLLER,固定收到向控制器发送包
-
PACKET_OUT
-
FLOW_MOD
(三)个人总结
1.实验收获
本次实验比较简单。通过这次实验,可以学会了如何使用wireshark、如何进行数据包过滤、怎么查看并分析数据包的的流动过程,并且可以了解在pingall的过程中有哪些包产生并且如何传递。在进阶实验中,查看openflow源码并与抓包结果进行比对的过程中,同时了解在openflow中主要消息类型对应的数据结构定义。
2.实验中途遇到的问题
- 先开wireshark进行抓包,结果收不到hello的消息。后来重新看pdf才知道要先建立topo再抓包。
- 找不到54892端口发给6633的hello报文,通过将过滤条件设置为openflow_v6得以解决。
3.实验总结
通过本次实验,综合锻炼了耐心和阅读能力,同时对openflow的运行机制有了更好的理解。