实验3:OpenFlow协议分析实践
一、实验目的
- 能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;
- 能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。
二、实验环境
Ubuntu 20.04 Desktop amd64
三、实验要求
(一)基本要求
- 搭建下图所示拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。用抓包软件获取控制器与交换机之间的通信数据。
主机 | IP地址 |
---|---|
h1 | 192.168.0.101/24 |
h2 | 192.168.0.102/24 |
h3 | 192.168.0.103/24 |
h4 | 192.168.0.104/24 |
- 代码:
#!/usr/bin/env python
from mininet.net import Mininet
from mininet.node import Controller, RemoteController, OVSController
from mininet.node import CPULimitedHost, Host, Node
from mininet.node import OVSKernelSwitch, UserSwitch
from mininet.node import IVSSwitch
from mininet.cli import CLI
from mininet.log import setLogLevel, info
from mininet.link import TCLink, Intf
from subprocess import call
def myNetwork():
net = Mininet( topo=None,
build=False,
ipBase='10.0.0.0/8')
info( '*** Adding controller\n' )
c0=net.addController(name='c0',
controller=Controller,
protocol='tcp',
port=6633)
info( '*** Add switches\n')
s1 = net.addSwitch('s1', cls=OVSKernelSwitch)
s2 = net.addSwitch('s2', cls=OVSKernelSwitch)
info( '*** Add hosts\n')
h1 = net.addHost('h1', cls=Host, ip='192.168.0.101', defaultRoute=None)
h2 = net.addHost('h2', cls=Host, ip='192.168.0.102', defaultRoute=None)
h3 = net.addHost('h3', cls=Host, ip='192.168.0.103', defaultRoute=None)
h4 = net.addHost('h4', cls=Host, ip='192.168.0.104', defaultRoute=None)
info( '*** Add links\n')
net.addLink(h1, s1)
net.addLink(h2, s1)
net.addLink(s1, s2)
net.addLink(s2, h4)
net.addLink(s2, h3)
info( '*** Starting network\n')
net.build()
info( '*** Starting controllers\n')
for controller in net.controllers:
controller.start()
info( '*** Starting switches\n')
net.get('s1').start([c0])
net.get('s2').start([c0])
info( '*** Post configure switches and hosts\n')
CLI(net)
net.stop()
if __name__ == '__main__':
setLogLevel( 'info' )
myNetwork()
截图:
2、查看抓包结果,分析OpenFlow协议中交换机与控制器的消息交互过程,画出相关交互图或流程图。
(1)HELLO
控制器6633端口(我最高能支持OpenFlow 1.0) ---> 交换机44070端口
交换机44070端口(我最高能支持OpenFlow 1.5) ---> 控制器6633端口
于是双方建立连接,并使用OpenFlow 1.0
(2)FEATURES_REQUEST
从控制器6633端口到交换机44070端口,请求特征信息。
(3)SET_CONFIG
控制器6633端口(请按照我给你的flag和max bytes of packet进行配置) ---> 交换机44070端口
(4)FEATURES_REPLY
交换机44070端口(这是我的特征信息,请查收) ---> 控制器6633端口
(5)PACKET_IN
交换机44072端口(有数据包进来,请指示)--- 控制器6633端口
(6)FLOW_MOD
分析抓取的flow_mod数据包,控制器通过6633端口向交换机44070端口下发流表项,指导数据的转发处理
(7)PACKET_OUT
控制器6633端口(请按照我给你的action进行处理) ---> 交换机44070端口
交互图:
3、回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议?
TCP协议
(二)进阶要求
将抓包基础要求第2步的抓包结果对照OpenFlow源码,了解OpenFlow主要消息类型对应的数据结构定义。
四、个人总结
通过本次实验,我学会了如何使用 wireshark 对 OpenFlow 协议数据交互过程进行抓包,借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。这次实验需要并没有太多复杂的内容,但是抓包的过程中需要细心。一开始我不知道有搜索这个功能导致找了很久,后来才发现可以通过搜索功能直接找到自己需要的包 。数据包之间的交互过程通过抓包的形式更加直观地展现在了我们眼前,感觉一个个抽象的学术名词变得更加具体生动了。学海无涯苦作舟,我自知还有许多方面的不足,希望在接下来的学习生涯中可以学习到更多的知识。
标签:info,OpenFlow,端口,实践,交换机,实验,import,net From: https://www.cnblogs.com/gaoyalin/p/16749043.html