其他分享
首页 > 其他分享> > 实验3:OpenFlow协议分析实践

实验3:OpenFlow协议分析实践

作者:互联网

实验3:OpenFlow协议分析实践
## 一、实验目的
1. 能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;
2. 能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。
## 二、实验环境
1. 下载虚拟机软件Oracle VisualBox;
2. 在虚拟机中安装Ubuntu 20.04 Desktop amd64,并完整安装Mininet;
## 三、实验要求
### (一)基本要求
1. 搭建下图所示拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。用抓包软件获取控制器与交换机之间的通信数据包。
img
搭建拓扑
                                                                                                                                                        |

| |
| 配置IP |

|
|

| |

| 导出的拓扑存入目录 |
| |
|

| |
| 2.查看抓包结果,分析OpenFlow协议中交换机与控制器的消息交互过程,画出相关交互图或流程图。 |
| |
| 用sudo wireshark启动wireshark后,选择any模式 |
| |
| 1OFPT_HELLO, 源端口6633 -> 目的端口46106,从控制器到交换机,协议为OpenFlow1.0 |
| |
|

| |
| 源端口46106->目的端口6633,交换机到控制器,协议为OpenFlow1.3 |
| |
|

| |
| 2 OFPT_FEATURES_REQUEST,源端口6633 -> 目的端口46106,从控制器到交换机 |
| |
|

| |
| 3 OFPT_SET_CONFIG, 源端口6633 -> 目的端口46106,从控制器到交换机 |
| |
|
|
| |
| 4 OFPT_PORT_STATUS, 源端口46106 -> 目的端口6633,从交换机到控制器 |
| |
|
|
| |
| 5 OFPT_FEATURES_REPLY, 源端口46106 -> 目的端口6633,从交换机到控制器 |
| |
|
|
| |
| 6 OFPT_PACKET_IN, 源端口46106 -> 目的端口6633,从交换机到控制器 |
| |
|

| |
| 7OFPT_PACKET_OUT, 源端口6633 -> 目的端口46106,从控制器到交换机 |
| |
|
|
| |
| 8交互图 |
| |
|
|
| |
| 3.回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议? |
| |
| #### 交换机与控制器建立通信时使用TCP协议。 |
| |
| #### 个人总结 |
| |
| 这次实验从理论上来说难度不大,一直在抓包,但是还是卡了很久的,在topo的时候一直error,查询了资料才晓得原来是上次topo没有清干净。sudo mn -c以后就可以正常运行,运行wireshark的时候不小心把Tk不小心关了,抓包出不来openflow,这个问题搞好了以后,正常any然后run找不到openhello,开开关关总是出来了hello,后面的很多数据包不是找不到而是很难找,截图加做实验报告,挺手忙脚乱的,不会很难,但是步骤很多,看花了眼。 |

标签:控制器,OFPT,46106,OpenFlow,端口,实践,交换机,实验,6633
来源: https://www.cnblogs.com/0lwx/p/15345752.html