一、实验目的
1.能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;
2.能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。
二、实验环境
1.下载虚拟机软件Oracle VisualBox;
2.在虚拟机中安装Ubuntu 20.04 Desktop amd64,并完整安装Mininet;
三、实验要求
(一)基本要求
搭建下图所示拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。用抓包软件获取控制器与交换机之间的通信数据包。
1、进入拓扑界面:
2、搭建拓扑:
3、将h1,h2,h3,h4ID分别改为:
192.168.0.101/24
192.168.0.102/24
192.168.0.103/24
192.168.0.104/24
3、保存为py文件
4、运行sudo wireshark命令,并选择any模式进行抓包,开启另一个终端,命令行运行topo.py文件,运行pingall
抓包数据:
端口6633 到端口41142
端口36174到端口6633
端口6633到端口36174
端口36180到端口6633
端口6633到端口361714
端口6633到端口36180