天天看點

實驗3:OpenFlow協定分析實踐

一、實驗目的

  1. 能夠運用 wireshark 對 OpenFlow 協定資料互動過程進行抓包;
  2. 能夠借助包解析工具,分析與解釋 OpenFlow協定的資料包互動過程與機制。

二、實驗環境

  1. 下載下傳虛拟機軟體Oracle VisualBox;
  2. 在虛拟機中安裝Ubuntu 20.04 Desktop amd64,并完整安裝Mininet;

三、實驗要求

  1. 搭建下圖所示拓撲,完成相關 IP 配置,并實作主機與主機之間的 IP 通信。用抓包軟體擷取控制器與交換機之間的通信資料包。
    實驗3:OpenFlow協定分析實踐
實驗3:OpenFlow協定分析實踐
主機 IP位址
h1 192.168.0.101/24
h2 192.168.0.102/24
h3 192.168.0.103/24
h4 192.168.0.104/24
  1. 檢視抓包結果,分析OpenFlow協定中交換機與控制器的消息互動過程,畫出相關互動圖或流程圖。
  • hello:
    實驗3:OpenFlow協定分析實踐
    實驗3:OpenFlow協定分析實踐
  • Features Request / Set Conig:
    實驗3:OpenFlow協定分析實踐
    實驗3:OpenFlow協定分析實踐
  • Features Reply:
    實驗3:OpenFlow協定分析實踐
  • Packet_in:
    實驗3:OpenFlow協定分析實踐
  • Packet_out:
    實驗3:OpenFlow協定分析實踐
  1. 回答問題:交換機與控制器建立通信時是使用TCP協定還是UDP協定?

    答:TCP協定。

四、個人總結

  • 困難1:未抓到Hello包

    解決方法:先打開wireshark後再運作py檔案

  • 困難2:未找到交換機送往控制器的Hello包

    解決辦法:使用過濾器過濾openflow_v4後成功找到該包

  1. 個人感想:本次實驗為驗證性實驗,較為簡單,隻需要根據實驗指導書上的步驟一步一步完成即可。在本次實驗中也進一步了解了wireshark的一些使用方式以及交換機與控制器整個互動過程。