实验3:OpenFlow协议分析实践
实验3:OpenFlow协议分析实践
一、实验目的
- 能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;
- 能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。
二、实验环境
Ubuntu 20.04 Desktop amd64
三、实验要求
(一)基本要求
1. 搭建下图所示拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。用抓包软件获取控制器与交换机之间的通信数据包。
2.查看抓包结果,分析OpenFlow协议中交换机与控制器的消息交互过程,画出相关交互图或流程图。
HELLO
源端口6633 -> 目的端口46370,从控制器到交换机,协议为openflow1.0
源端口52458 -> 目的端口6633,从控制器到交换机,协议为openflow1.0
FEATURES_REQUEST
源端口6633 -> 目的端口46370,从控制器到交换机
FEATURES_REPLY
源端口46370 -> 目的端口6633,从交换机到控制器
SET_CONFIG
源端口6633 -> 目的端口46370,从控制器到交换机
控制器要求交换机按照所给出的信息进行配置
OFPT_PORT_STATUS
源端口46370 -> 目的端口6633,从交换机到控制器
控制器要求交换机按照所给出的信息进行配置
OFPT_PACKET_IN
源端口46370 -> 目的端口6633,从交换机到控制器
交换机告知控制器有数据包进来,请求控制器指示
OFPT_PACKET_OUT
源端口6633 -> 目的端口46370,从控制器到交换机
控制器要求交换机按照所给出的action进行处理
OFPT_FLOW_MOD
源端口6633 -> 目的端口46372,从控制器到交换机
控制器对交换机进行流表的添加、删除、变更等操作
交互图
3. 回答:交换机与控制器建立通信时是使用TCP协议还是UDP抓包软件获取控制器与交换机之间的通信数据包。
TCP协议
四、实验个人总结
本次实验我们使用wireshark抓去网络数据包,验证了在OpenFlow协议下控制器与交换机建立链接与相互交互的过程。本次实验的操作难度不大,我们只需注意搭建拓扑时修改好响应的网段与IP地址即可,但所需验证的理论知识多,所以本次实验的难度还是较大。分析wireshark所抓取的数据包,结合源码分析,使我对OpenFlow协议有了更进一步的了解。