实验3:OpenFlow协议分析实践
一、实验目的
- 能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;
- 能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。
二、实验环境
Ubuntu 20.04 Desktop amd64
三、实验要求
(一)基本要求
- 搭建下图所示拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。用抓包软件获取控制器与交换机之间的通信数据。
主机 | IP地址 |
---|---|
h1 | 192.168.0.101/24 |
h2 | 192.168.0.102/24 |
h3 | 192.168.0.103/24 |
h4 | 192.168.0.104/24 |
- 查看抓包结果,分析OpenFlow协议中交换机与控制器的消息交互过程,画出相关交互图或流程图。
- 回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议?
(二)进阶要求
将抓包基础要求第2步的抓包结果对照OpenFlow源码,了解OpenFlow主要消息类型对应的数据结构定义。
(三)实验报告
- 请用Markdown排版;
- 基础要求只需要提交导入到/home/用户名/学号/lab3/目录下的拓扑文件,wireshark抓包的结果截图和对应的文字说明; 拓扑文件
#!/usr/bin/env python from mininet.net import Mininet from mininet.node import Controller, RemoteController, OVSController from mininet.node import CPULimitedHost, Host, Node from mininet.node import OVSKernelSwitch, UserSwitch from mininet.node import IVSSwitch from mininet.cli import CLI from mininet.log import setLogLevel, info from mininet.link import TCLink, Intf from subprocess import call def myNetwork(): net = Mininet( topo=None, build=False, ipBase='10.0.0.0/8') info( '*** Adding controller\n' ) c0=net.addController(name='c0', controller=Controller, protocol='tcp', port=6633) info( '*** Add switches\n') s2 = net.addSwitch('s2', cls=OVSKernelSwitch) s1 = net.addSwitch('s1', cls=OVSKernelSwitch) info( '*** Add hosts\n') h1 = net.addHost('h1', cls=Host, ip='192.168.0.101', defaultRoute=None) h2 = net.addHost('h2', cls=Host, ip='192.168.0.102', defaultRoute=None) h4 = net.addHost('h4', cls=Host, ip='192.168.0.104', defaultRoute=None) h3 = net.addHost('h3', cls=Host, ip='192.168.0.103', defaultRoute=None) info( '*** Add links\n') net.addLink(h1, s1) net.addLink(h2, s1) net.addLink(s2, h3) net.addLink(s2, h4) info( '*** Starting network\n') net.build() info( '*** Starting controllers\n') for controller in net.controllers: controller.start() info( '*** Starting switches\n') net.get('s2').start([c0]) net.get('s1').start([c0]) info( '*** Post configure switches and hosts\n') CLI(net) net.stop() if __name__ == '__main__': setLogLevel( 'info' ) myNetwork()
(1)hello
控制器6633端口(我最高能支持OpenFlow 1.0) ---> 交换机42748端口
交换机42748端口(我最高能支持OpenFlow 1.4) ---> 控制器6633端口
于是双方建立连接,并使用OpenFlow 1.0
(2)Features Request / Set Conig
控制器6633端口(我需要你的特征信息) ---> 交换机42748端口
控制器6633端口 ---> 交换机42748端口
(3)Port_Status
当交换机端口发生变化时,告知控制器相应的端口状态。
(4)Features Reply
交换机42748端口(这是我的特征信息,请查收) ---> 控制器6633端口
(5)Packet_in
交换机42748端口(有数据包进来,请指示)--- 控制器6633端
(6)Flow_mod
分析抓取的flow_mod数据包,控制器通过6633端口向交换机42746端口、交换机42748端口 下发流表项,指导数据的转发处理
(7)Packet_out
控制器6633端口(请按照我给你的action进行处理) ---> 交换机42748端口
(8)回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议?
交换机与控制器建立通信时是使用TCP协议
(9)OpenFlow协议中交换机与控制器的消息交互过程,画出相关交互图
- 进阶要求为选做,有完成的同学请提交相关截图对应的OpenFlow代码,加以注释说明,有完成比未完成的上机分数更高。
(1)hello
Hello消息中只包含有ofp_header,包括:version,type,length,transaction ID
(2)Features Request
Features 消息包括ofp_header和交换机的特性信息。
(3)Set Conig
控制器了解交换机的特性后,对flag和max bytes of packet进行配置。
(4)Port_Status
(5)Features Reply
(6)Packet_in
Packet_in有两种情况: (1)交换机查找流表,发现没有匹配条目时 (2)有匹配条目但是对应的action是OUTPUT=CONTROLLER时 分析抓取的数据包,可以发现是因为交换机发现此时自己并没有匹配的流表(Reason:No matching flow (table-miss flow entry) (0)),所以要问控制器如何处理。(7)Flow_mod
发送 Flow‐mod 消息向交换机下发流表项,指导数据的转发处理,控制器向交换机写入了一条与数据包相关的流表项,并且指定该数据包按照此流表项的 action 列表处理。
(8)Packet_out
- 个人总结
通过本次实验,我已经熟练掌握运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;但是对于一些理论知识还学习的不够深入,我认为这个实验还是有点难度的,因为在实验过程中,不仅仅是抓包,还需要借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。在实验过程中,也遇到了许多的困难,比如在一开始筛选openflow_v1找不到hello消息,在筛选openflow_v5才找到,原来要打开控制器与交互机才能互相发送 Hello 消息,并且,在找Flow_mod的时候,需要对拓扑图进行pingall操作才能生成。通过本次实验我觉得自己的理论知识还不够扎实,在接下来的实验不仅要提升上机能力,也要加强理论知识!
标签:info,控制器,OpenFlow,端口,实践,交换机,实验,net From: https://www.cnblogs.com/myll/p/16749892.html