一、实验目的
1.能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;
2.能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。
二、实验环境
Ubuntu 20.04 Desktop amd64
三、实验要求
(一)基本要求
搭建下图所示拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。用抓包软件获取控制器与交换机之间的通信数据。
主机 IP地址
h1 192.168.0.101/24
h2 192.168.0.102/24
h3 192.168.0.103/24
h4 192.168.0.104/24
查看抓包结果,分析OpenFlow协议中交换机与控制器的消息交互过程,画出相关交互图或流程图。
回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议?
2.查看抓包结果,分析OpenFlow协议中交换机与控制器的消息交互过程,画出相关交互图或流程图。
hello
控制器6633端口(我最高能支持OpenFlow 1.0) ----> 交换机48408端口
交换机48408端口(我最高能支持OpenFlow 1.3) ----> 控制器6633端口
双方建立连接,并使用 OpenFlow 1.0
Features Request / Set Config
控制器6633端口----> 交换机48408端口
控制器6633端口----> 交换机48408端口
Features Reply
控制器48408端口----> 交换机6633端口
Packet_in
控制器48408端口----> 交换机6633端口
Flow_mod(控制器收到 Packet-in 消息时的响应方式之一)
Packet_out(控制器收到 Packet-in 消息时的响应方式之一)
3.回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议?
答:TCP协议。
个人总结
本次实验基本是先开启抓包再构建拓扑,先进入wireshark,点进any,再进mininet构建拓扑,通过过滤器输入openflow_v1和openflow_v4,过滤出 OpenFlow v1.0或OpenFlow v1.3进行分析,因一开始未仔细预习翻阅而先创建拓扑导致后续一系列操作以及认知有误耽误时间,本次实验以认识发包分析报文为主,难度不高,上心学习即可保证学习任务的完成
因个人原因之前未及时加入博客园以及上交作业,在此补充
https://www.cnblogs.com/l927610/p/16739267.html
https://www.cnblogs.com/l927610/p/16739244.html