一、實驗目的
- 能夠運用 wireshark 對 OpenFlow 協定資料互動過程進行抓包;
- 能夠借助包解析工具,分析與解釋 OpenFlow協定的資料包互動過程與機制。
二、實驗環境
- 下載下傳虛拟機軟體Oracle VisualBox;
- 在虛拟機中安裝Ubuntu 20.04 Desktop amd64,并完整安裝Mininet;
三、實驗要求
- 搭建下圖所示拓撲,完成相關 IP 配置,并實作主機與主機之間的 IP 通信。用抓包軟體擷取控制器與交換機之間的通信資料包。
實驗3:OpenFlow協定分析實踐
主機 | IP位址 |
---|---|
h1 | 192.168.0.101/24 |
h2 | 192.168.0.102/24 |
h3 | 192.168.0.103/24 |
h4 | 192.168.0.104/24 |
- 檢視抓包結果,分析OpenFlow協定中交換機與控制器的消息互動過程,畫出相關互動圖或流程圖。
- hello:
實驗3:OpenFlow協定分析實踐 實驗3:OpenFlow協定分析實踐 - Features Request / Set Conig:
實驗3:OpenFlow協定分析實踐 實驗3:OpenFlow協定分析實踐 - Features Reply:
實驗3:OpenFlow協定分析實踐 - Packet_in:
實驗3:OpenFlow協定分析實踐 - Packet_out:
實驗3:OpenFlow協定分析實踐
-
回答問題:交換機與控制器建立通信時是使用TCP協定還是UDP協定?
答:TCP協定。
四、個人總結
-
困難1:未抓到Hello包
解決方法:先打開wireshark後再運作py檔案
-
困難2:未找到交換機送往控制器的Hello包
解決辦法:使用過濾器過濾openflow_v4後成功找到該包
- 個人感想:本次實驗為驗證性實驗,較為簡單,隻需要根據實驗指導書上的步驟一步一步完成即可。在本次實驗中也進一步了解了wireshark的一些使用方式以及交換機與控制器整個互動過程。