实验3:OpenFlow协议分析实践

一、实验目的

  • 能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;
  • 能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。

二、实验环境

  • Ubuntu 20.04 Desktop amd64

三、实验要求

(一)基本要求

搭建下图所示拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。用抓包软件获取控制器与交换机之间的通信数据。

主机 IP地址
h1 192.168.0.101/24
h2 192.168.0.102/24
h3 192.168.0.103/24
h4 192.168.0.104/24
  • 在 Miniedit 构建拓扑
  • 拓扑文件

查看抓包结果

  • OFPT_HELLO
    控制器6633端口 ---> 交换48616端口

交换机48616端口 ---> 控制器6633端口

  • OFPT_FEATURES_REQUEST
    控制器6633端口 ---> 交换机48616端口

  • OFPT_SET_CONFIG
    控制器6633端口 ---> 交换机48616端口

  • OFPT_PORT_STATUS
    交换机48616端口 ---> 控制器6633端口

  • OFPT_FEATURES_REPLY
    交换机48616端口 ---> 控制器6633端口

  • OFPT_PACKET_IN
    交换机48616端口 ---> 控制器6633端口

  • OFPT_PACKET_OUT
    控制器6633端口 ---> 交换机48616端口

  • OFPT_FLOW_MOD
    控制器6633端口 ---> 交换机48616端口

  • 对应流程图

  • 回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议?

    由抓包结果可得为TCP协议

(二)进阶要求

将抓包基础要求第2步的抓包结果对照OpenFlow源码,了解OpenFlow主要消息类型对应的数据结构定义。

四、个人总结

本次实验中,通过对OpenFlow协议的抓包分析,较为直观的了解了OpenFlow协议的数据包交互过程与机制。通过OpenFlow安装目录中的openflow.h头文件大致了解了该协议的相关数据结结构,同时运用了wireshark抓包工具对数据进行分析,认识了含OFPT_HELLO、OFPT_FEATURES_REQUEST、OFPT_SET_CONFIG、OFPT_PORT_STATUS等多钟消息类型机器发送接收方向,加深了对TCP建立链接的三次握手的理解,同时也学习了对wireshark抓包工具如过滤器等部分功能的使用。本次实验过程较为顺利,无明显障碍,全过程只要能保持耐心,仔细阅读PPT、查询相关资料,就能完成实验。虽然本次实验操作相对简单,但我却能从中获益良多。

posted @ 2022-09-28 15:32  Sakanaaa  阅读(51)  评论(0编辑  收藏  举报