open flow 协议分析实践的基础

一、实验目的

1.能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;

2.能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。

二、实验环境

1.下载虚拟机软件Oracle VisualBox;

2.在虚拟机中安装Ubuntu 20.04 Desktop amd64,并完整安装Mininet;

三、实验要求

(一)基本要求

1.搭建下图所示拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。用抓包软件获取控制器与交换机之间的通信数据包。

主机

IP地址

h1

192.168.0.101/24

h2

192.168.0.102/24

h3

192.168.0.103/24

h4

192.168.0.104/24

  • 在终端输入sudo ./../mininet/examples/miniedit.py搭建拓扑

  • 配置网段

  • 配置IP地址

  • 保存为py文件

2.查看抓包结果,分析OpenFlow协议中交换机与控制器的消息交互过程,画出相关交互图或流程图。

(1)Hello

  • 控制器6633端口(我最高能支持OpenFlow 1.0) ---> 交换机41236端口

  • 交换机41236端口(我最高能支持OpenFlow 1.5)--- 控制器6633端口

  • 于是双方建立连接,并使用OpenFlow 1.0

(2)Features Request / Set Conig

  • 控制器6633端口(我需要你的特征信息) ---> 交换机41236端口

  • 控制器6633端口(请按照我给你的flag和max bytes of packet进行配置) ---> 交换机41236端口
    • flag:指示交换机如何处理 IP 分片数据包
    • max bytes of packet:当交换机无法处理到达的数据包时,向控制器发送如何处理的最大字节数,本实验中控制器发送的值是0x0080,即128字节。

(3)Port_Status

  • 当交换机端口发生变化时,告知控制器相应的端口状态。

(4)Features Reply

  • 交换机41236端口(这是我的特征信息,请查收)--- 控制器6633端口

(5)Packet_in

  • 有两种情况:
    • 交换机查找流表,发现没有匹配条目时
    • 有匹配条目但是对应的action是OUTPUT=CONTROLLER时
  • 交换机41236端口(有数据包进来,请指示)--- 控制器6633端口

  • 分析抓取的数据包,可以发现是因为交换机发现此时自己并没有匹配的流表(Reason: No matching flow (table-miss flow entry) (0)),所以要问控制器如何处理

(6)Flow_mod

  • 分析抓取的flow_mod数据包,控制器通过6633端口向交换机41236端口、交换机41238端口下发流表项,指导数据的转发处理

  • 分析抓取的flow_mod数据包,控制器通过6633端口向交换机41236端口、交换机41238端口下发流表项,指导数据的转发处理

(7)Packet_out

  • 控制器6633端口(请按照我给你的action进行处理) ---> 交换机41236端口

(8)交互图

3.回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议?

分析wireshark抓包,可以看出交换器与控制器建立通信时使用的是TCP协议。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值