实验3:OpenFlow协议分析实践

一、实验目的

  1. 能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;
  2. 能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。

二、实验环境

  1. 下载虚拟机软件Oracle VisualBox;
  2. 在虚拟机中安装Ubuntu 20.04 Desktop amd64,并完整安装Mininet;

三、实验要求

(一)基本要求

  1. 搭建下图所示拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。用抓包软件获取控制器与交换机之间的通信数据包。
主机 IP地址
h1 192.168.0.101/24
h2 192.168.0.102/24
h3 192.168.0.103/24
h4 192.168.0.104/24

拓扑文件:

#!/usr/bin/env python

from mininet.net import Mininet
from mininet.node import Controller, RemoteController, OVSController
from mininet.node import CPULimitedHost, Host, Node
from mininet.node import OVSKernelSwitch, UserSwitch
from mininet.node import IVSSwitch
from mininet.cli import CLI
from mininet.log import setLogLevel, info
from mininet.link import TCLink, Intf
from subprocess import call

def myNetwork():

    net = Mininet( topo=None,
                   build=False,
                   ipBase='10.0.0.0/8')

    info( '*** Adding controller\n' )
    c0=net.addController(name='c0',
                      controller=Controller,
                      protocol='tcp',
                      port=6633)

    info( '*** Add switches\n')
    s1 = net.addSwitch('s1', cls=OVSKernelSwitch)
    s2 = net.addSwitch('s2', cls=OVSKernelSwitch)

    info( '*** Add hosts\n')
    h1 = net.addHost('h1', cls=Host, ip='192.168.0.101/24', defaultRoute=None)
    h2 = net.addHost('h2', cls=Host, ip='192.168.0.102/24', defaultRoute=None)
    h3 = net.addHost('h3', cls=Host, ip='192.168.0.103/24', defaultRoute=None)
    h4 = net.addHost('h4', cls=Host, ip='192.168.0.104/24', defaultRoute=None)

    info( '*** Add links\n')
    net.addLink(h1, s1)
    net.addLink(h3, s1)
    net.addLink(s1, s2)
    net.addLink(s2, h4)
    net.addLink(s2, h2)

    info( '*** Starting network\n')
    net.build()
    info( '*** Starting controllers\n')
    for controller in net.controllers:
        controller.start()

    info( '*** Starting switches\n')
    net.get('s1').start([c0])
    net.get('s2').start([c0])

    info( '*** Post configure switches and hosts\n')

    CLI(net)
    net.stop()

if __name__ == '__main__':
    setLogLevel( 'info' )
    myNetwork()

测试连通性:

  1. 查看抓包结果,分析OpenFlow协议中交换机与控制器的消息交互过程,画出相关交互图或流程图。

    • HELLO

    控制器告诉交换机可支持的协议的最高版本(1.0)

    交换机告诉控制器可支持的协议的最高版本(1.5)

    • FEATURES_REQUEST/REPLY

    控制器向交换机请求特征信息

    交换机向控制器返回自己的特征信息

    • SET_CONFIG

    控制器让交换机按照要求(flags:0X0000, Max bytes of packet: 0X0080)进行配置

    • PORT_STATUS

    当交换机端口发生变化时,告知控制器相应的端口状态。

    • PACKET_IN

    有两种情况:
    • 交换机查找流表,发现没有匹配条目时
    • 有匹配条目但是对应的action是OUTPUT=CONTROLLER时

    由图可知本次请求是由于交换机发现自己没有匹配的流表

    • PACKET_OUT

    PACKET_OUT是从控制器向交换机发送的消息,包含数据包发送命令的消息

    • FLOW_MOD

    控制器向交换机下发流表项,指导数据的转发处理。

  2. 回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议?

    由wireshark抓包可知,是TCP协议

(二)进阶要求

  1. 将抓包结果对照OpenFlow源码,了解OpenFlow主要消息类型对应的数据结构定义。

四、实验总结

实验难度

中等

实验过程遇到的困难
  • 一开始先建立拓扑再打开wireshark,导致有些类型的请求找不到。之后先打开wireshark再建立拓扑即解决该问题。

  • wireshark只选取“openflow_v1的包时”,只发现了交换机向控制器发送的HELLO请求,并未找到控制器向交换机发送的HELLO请求,wireshark通知选取“openflow_v1”与"openflow_v6"的包时,解决该问题。

实验感想

通过本次实验,学会了运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包。同时,能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。对OpenFlow协议有了更深的理解,收获颇多,希望下次实验能够学到更多东西。

posted @ 2021-09-28 21:11  3927  阅读(121)  评论(0编辑  收藏  举报