实验目的

1.能够运用wireshark对OpenFlow协议数据交互过程进行抓包。
2.能够借助包解析工具,分析与解释OpenFlow协议的数据包交互过程与机制。

实验环境

Ubuntu 22.04.1 Desktop amd64

实验要求

(一)基本要求

1.搭建下图所示拓扑,完成相关IP配置,并实现主机与主机之间的IP通信。

拓扑文件

点击查看代码
    from mininet.net import Mininet
    from mininet.node import Controller, RemoteController, OVSController
    from mininet.node import CPULimitedHost, Host, Node
    from mininet.node import OVSKernelSwitch, UserSwitch
    from mininet.node import IVSSwitch
    from mininet.cli import CLI
    from mininet.log import setLogLevel, info
    from mininet.link import TCLink, Intf
    from subprocess import call
    def myNetwork():

        net = Mininet( topo=None,
                       build=False,
                       ipBase='192.168.0.0/24')

        info( '*** Adding controller\n' )
        c0=net.addController(name='c0',
                          controller=Controller,
                          protocol='tcp',
                          port=6633)

        info( '*** Add switches\n')
        s1 = net.addSwitch('s1', cls=OVSKernelSwitch)
        s2 = net.addSwitch('s2', cls=OVSKernelSwitch)

        info( '*** Add hosts\n')
        h1 = net.addHost('h1', cls=Host, ip='192.168.0.101/24', defaultRoute=None)
        h2 = net.addHost('h2', cls=Host, ip='192.168.0.102/24', defaultRoute=None)
        h3 = net.addHost('h3', cls=Host, ip='192.168.0.103/24', defaultRoute=None)
        h4 = net.addHost('h4', cls=Host, ip='192.168.0.104/24', defaultRoute=None)

        info( '*** Add links\n')
        net.addLink(h1, s1)
        net.addLink(s1, h3)
        net.addLink(s1, s2)
        net.addLink(s2, h2)
        net.addLink(s2, h4)

        info( '*** Starting network\n')
        net.build()
        info( '*** Starting controllers\n')
        for controller in net.controllers:
            controller.start()

        info( '*** Starting switches\n')
        net.get('s1').start([c0])
        net.get('s2').start([c0])

        info( '*** Post configure switches and hosts\n')

        CLI(net)
        net.stop()

    if __name__ == '__main__':
        setLogLevel( 'info' )
        myNetwork()

用抓包软件获取控制器与交换机之间的通信数据。 ## 1.Hello 控制器6633端口(我最高能支持OpenFlow 1.0)—> 交换49474机端口 ![](https://img2022.cnblogs.com/blog/2288392/202210/2288392-20221016200333324-2133531729.png)

交换机49474端口(我最高能支持OpenFlow 1.5)—> 控制器6633端口

2.Features Request

控制器6633端口(我需要你的特征信息)—> 交换机49474端口

3.Set Config

控制器6633端口(请按照我给你的flag和max bytes of packet进行配置)—> 交换机49474端口

4.Port_Status

当交换机端口发生变化时,告知控制器相应的端口状态。

5.Features Reply

交换机49474端口(这是我的特征信息,请查收)—> 控制器6633端口

6.Packet_in

交换机49474端口(有数据包进来,请指示)—> 控制器6633端口

7.Flow_mod

分析抓取的flow_mod数据包,控制器通过6633端口向交换机49474端口下发流表项,指导数据的转发处理

8.Packet_out

控制器6633端口(请按照我给你的action进行处理)—> 交换机49474端口

查看抓包结果,分析OpenFlow协议中交换机与控制器的消息交互过程,画出相关交互图或流程图。

回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议?
答:TCP协议。

原文地址:http://www.cnblogs.com/xiaoyaola/p/16796893.html

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长! 2. 分享目的仅供大家学习和交流,请务用于商业用途! 3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入! 4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解! 5. 如有链接无法下载、失效或广告,请联系管理员处理! 6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需! 7. 如遇到加密压缩包,默认解压密码为"gltf",如遇到无法解压的请联系管理员! 8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载 声明:如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性