实验3:OpenFlow协议分析实践

一、实验目的

  1. 能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;
  2. 能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。

二、实验环境

Ubuntu 20.04 Desktop amd64

三、实验要求

(一)基本要求

  1. 搭建下图所示拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。用抓包软件获取控制器与交换机之间的通信数据。
主机IP地址
h1 192.168.0.101/24
h2 192.168.0.102/24
h3 192.168.0.103/24
h4 192.168.0.104/24
  1. 查看抓包结果,分析OpenFlow协议中交换机与控制器的消息交互过程,画出相关交互图或流程图。
  2. 回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议?

(二)进阶要求

将抓包基础要求第2步的抓包结果对照OpenFlow源码,了解OpenFlow主要消息类型对应的数据结构定义。

(三)实验报告

  1. 请用Markdown排版;

基础要求只需要提交导入到/home/用户名/学号/lab3/目录下的拓扑文件,wireshark抓包的结果截图和对应的文字说明;                                                                                                                                                    拓扑文件

复制代码
#!/usr/bin/env python

from mininet.net import Mininet
from mininet.node import Controller, RemoteController, OVSController
from mininet.node import CPULimitedHost, Host, Node
from mininet.node import OVSKernelSwitch, UserSwitch
from mininet.node import IVSSwitch
from mininet.cli import CLI
from mininet.log import setLogLevel, info
from mininet.link import TCLink, Intf
from subprocess import call

def myNetwork():

    net = Mininet( topo=None,
                   build=False,
                   ipBase='10.0.0.0/8')

    info( '*** Adding controller\n' )
    c0=net.addController(name='c0',
                      controller=Controller,
                      protocol='tcp',
                      port=6633)

    info( '*** Add switches\n')
    s2 = net.addSwitch('s2', cls=OVSKernelSwitch)
    s1 = net.addSwitch('s1', cls=OVSKernelSwitch)

    info( '*** Add hosts\n')
    h1 = net.addHost('h1', cls=Host, ip='192.168.0.101', defaultRoute=None)
    h2 = net.addHost('h2', cls=Host, ip='192.168.0.102', defaultRoute=None)
    h4 = net.addHost('h4', cls=Host, ip='192.168.0.104', defaultRoute=None)
    h3 = net.addHost('h3', cls=Host, ip='192.168.0.103', defaultRoute=None)

    info( '*** Add links\n')
    net.addLink(h1, s1)
    net.addLink(h2, s1)
    net.addLink(s2, h3)
    net.addLink(s2, h4)

    info( '*** Starting network\n')
    net.build()
    info( '*** Starting controllers\n')
    for controller in net.controllers:
        controller.start()

    info( '*** Starting switches\n')
    net.get('s2').start([c0])
    net.get('s1').start([c0])

    info( '*** Post configure switches and hosts\n')

    CLI(net)
    net.stop()

if __name__ == '__main__':
    setLogLevel( 'info' )
    myNetwork()
复制代码

(1)hello

控制器6633端口(我最高能支持OpenFlow 1.0) ---> 交换机51800端

 

 

 

 

交换机51800端口(我最高能支持OpenFlow 1.4) ---> 控制器6633

 

 

于是双方建立连接,并使用OpenFlow 1.0

(2)Features Request / Set Conig

控制器6633端口(我需要你的特征信息) ---> 交换机37538

 

 

 

控制器6633端口 ---> 交换机37544端口

(3)Port_Status

当交换机端口发生变化时,告知控制器相应的端口状态。

 

 

 

(4)Features Reply

交换机37544端口(这是我的特征信息,请查收) ---> 控制器6633端口

(5)Packet_in

交换机37544端口(有数据包进来,请指示)--- 控制器6633端

 

(6)Flow_mod

分析抓取的flow_mod数据包,控制器通过6633端口向交换机42746端口、交换机42748端口 下发流表项,指导数据的转发处理

(7)Packet_out

控制器6633端口(请按照我给你的action进行处理) ---> 交换机52666端口 

 

 

 

 (8)回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议?                                                   

交换机与控制器建立通信时是使用TCP协议   

使用TCP协议  

 

(8)Tips

          所述所有数据结构均可在openflow安装目录openflow/include/openflow当中的openflow.h头文件中查询到。

          

 

 

 

(9)相关交互图或流程图:

                                    

(二)进阶要求

将抓包基础要求第2步的抓包结果对照OpenFlow源码,了解OpenFlow主要消息类型对应的数据结构定义。                                                                     (1)hello 

        

(2)Features Request

        

(3)Set Config

         

 

(4)Port_Status

         

 

 (5)Features Reply  ----物理端口描述列表

         

(6)Packet_in

         

 

 

 

 (7)Flow_mod

         

 (8)Packet_out

        

        

        

个人总结

 本次实验做的比较混乱,事先建立了拓扑图且配置好IP地址,导致openFlow_v1无法显示内容,于是重新开始,而且openFlow_v5和openFlow_v4找不到,只能找到openFlow_v6,这次实验让我更了解抓包,后面FLOW_MOD也找不到,于是pingall后才可以找到,无法找到Port_Status,需要提前sudo mn -c ,再进去就能找到了现在已经已经熟练掌握运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包,通过本次实验发现自己的理论知识还有很大的缺陷,接下来不仅要提升上机操作能力,理论知识也要跟上。

posted @ 2022-10-04 23:17  zyt驸马  阅读(29)  评论(0编辑  收藏  举报