实验:open-flow协议分析实践

一、实验目的

能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;
能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。

二、实验环境

下载虚拟机软件Oracle VisualBox;
在虚拟机中安装Ubuntu 20.04 Desktop amd64,并完整安装Mininet;

三、实验要求

(一)基本要求

搭建下图所示拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。用抓包软件获取控制器与交换机之间的通信数据包。

1. 配置网段

2. 配置ip地址

3. 保存拓扑为python文件

4. 运行sudo wireshark命令,并选择any模式进行抓包,开启另一个终端,命令行运行031902241.py文件,运行pingall

               

5. 查看抓包结果,分析OpenFlow协议中交换机与控制器的消息交互过程(截图以其中一个交换机为例

OFPT_HELLO 源端口6633 -> 目的端口49912,从控制器到交换机

也有源端口49912 -> 目的端口6633的,即交换机到控制器的另一个包,此处协议为openflow1.5

控制器与交换机建立连接,并使用OpenFlow 1.0

OFPT_FEATURES_REQUEST 源端口6633 -> 目的端口49912,从控制器到交换机
控制器请求交换器的特征信息

OFPT_SET_CONFIG 源端口6633 -> 目的端口49912,从控制器到交换机

控制器要求交换机按照所给出的信息进行配置

OFPT_PORT_STATUS 源端口49922 -> 目的端口6633,从交换机到控制器

当交换机端口发生变化时,交换机告知控制器相应的端口状态

OFPT_FEATURES_REPLY 源端口49922 -> 目的端口6633,从交换机到控制器

交换机告知控制器它的特征信息OFPT_PACKET_IN 源端口49922 -> 目的端口6633,从交换机到控制器

交换机告知控制器有数据包进来,请求控制器指示

OFPT_PACKET_OUT 源端口6633 -> 目的端口49922,从控制器到交换机

控制器要求交换机按照所给出的action进行处理

OFPT_FLOW_MOD 源端口6633 -> 目的端口49912,从控制器到交换机

控制器对交换机进行流表的添加、删除、变更等操作

上述OFPT_PACKET_INOFPT_PACKET_OUTOFPT_FLOW_MOD三种消息报文的交互会频繁多次出现在交换机和控制器之间。

6.画出相关交互图或流程图:

7.回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议?


如图所示为(Transmission Control Protocol)TCP协议。

四、个人总结

本次实验难度适中

第一次建立拓扑后,因为操作错误想重新做一次,结果再次运行py文件,提示说文件已存在,一时有点不知所措。查询资料后发现可以用mn -c删除一下,然后重新启动虚拟机再重新运行就可以了。

打开wireshark后创建拓扑,过滤出Openflow数据包,发现没有找到Flow_Mod的数据包。重新看了老师给的pdf,并上网搜索资料后发现要先pingall一下,才能找到Flow_mod数据包。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值