实验3:OpenFlow协议分析实践
一、实验目的
能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;
能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。
二、实验环境
下载虚拟机软件Oracle VisualBox;
在虚拟机中安装Ubuntu 20.04 Desktop amd64,并完整安装Mininet;
三、实验要求
(一)基本要求
搭建下图所示拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。用抓包软件获取控制器与交换机之间的通信数据包。
主机 | IP地址 |
h1 | 192.168.0.101/24 |
h2 | 192.168.0.102/24 |
h3 | 192.168.0.103/24 |
h4 | 192.168.0.104/24 |
1. 配置网段
2. 配置ip地址
3. 保存拓扑为python文件
4. 运行sudo wireshark命令,并选择any模式进行抓包,开启另一个终端,命令行运行031902241.py文件,运行pingall
5. 查看抓包结果,分析OpenFlow协议中交换机与控制器的消息交互过程(截图以其中一个交换机为例)
OFPT_HELLO 源端口6633 -> 目的端口46618,从控制器到交换机
也有源端口46618 -> 目的端口6633的,即交换机到控制器的另一个包,此处协议为openflow1.5
控制器与交换机建立连接,并使用OpenFlow 1.0
OFPT_FEATURES_REQUEST 源端口6633 -> 目的端口46618,从控制器到交换机
控制器请求交换器的特征信息
OFPT_SET_CONFIG 源端口6633 -> 目的端口46618,从控制器到交换机
控制器要求交换机按照所给出的信息进行配置
OFPT_PORT_STATUS 源端口46618 -> 目的端口6633,从交换机到控制器
当交换机端口发生变化时,交换机告知控制器相应的端口状态
OFPT_FEATURES_REPLY 源端口46618 -> 目的端口6633,从交换机到控制器
交换机告知控制器它的特征信息
OFPT_PACKET_IN 源端口46618 -> 目的端口6633,从交换机到控制器
交换机告知控制器有数据包进来,请求控制器指示OFPT_PACKET_OUT 源端口6633 -> 目的端口46618,从控制器到交换机
控制器要求交换机按照所给出的action进行处理OFPT_FLOW_MOD 源端口6633 -> 目的端口46618,从控制器到交换机控制器对交换机进行流表的添加、删除、变更等操作上述OFPT_PACKET_IN、OFPT_PACKET_OUT、OFPT_FLOW_MOD三种消息报文的交互会频繁多次出现在交换机和控制器之间。
6.画出相关交互图或流程图:
7.回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议?
如图所示为(Transmission Control Protocol)TCP协议。
实验总结
(一)个人心得
这次实验主要是分析了Openflow协议格式,里面的各个字段以及交换机和控制器的交互过程,过程比较繁琐,需要有足够的耐心,将抓到的包和Openflow的源码进行对比分析