实验3:OpenFlow协议分析实践
一、实验目的
- 能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;
- 能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。
二、实验环境
- Ubuntu 20.04 Desktop amd64
三、实验要求
(一)基本要求
搭建下图所示拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。用抓包软件获取控制器与交换机之间的通信数据。
主机 | IP地址 |
---|---|
h1 | 192.168.0.101/24 |
h2 | 192.168.0.102/24 |
h3 | 192.168.0.103/24 |
h4 | 192.168.0.104/24 |
- 在 Miniedit 构建拓扑
- 拓扑文件
查看抓包结果
- OFPT_HELLO
控制器6633端口 ---> 交换48616端口
交换机48616端口 ---> 控制器6633端口
-
OFPT_FEATURES_REQUEST
控制器6633端口 ---> 交换机48616端口
-
OFPT_SET_CONFIG
控制器6633端口 ---> 交换机48616端口
-
OFPT_PORT_STATUS
交换机48616端口 ---> 控制器6633端口
-
OFPT_FEATURES_REPLY
交换机48616端口 ---> 控制器6633端口
-
OFPT_PACKET_IN
交换机48616端口 ---> 控制器6633端口
-
OFPT_PACKET_OUT
控制器6633端口 ---> 交换机48616端口
-
OFPT_FLOW_MOD
控制器6633端口 ---> 交换机48616端口
-
对应流程图
-
回答问题:交换机与控制器建立通信时是使用TCP协议还是UDP协议?
由抓包结果可得为TCP协议
(二)进阶要求
将抓包基础要求第2步的抓包结果对照OpenFlow源码,了解OpenFlow主要消息类型对应的数据结构定义。
四、个人总结
本次实验中,通过对OpenFlow协议的抓包分析,较为直观的了解了OpenFlow协议的数据包交互过程与机制。通过OpenFlow安装目录中的openflow.h头文件大致了解了该协议的相关数据结结构,同时运用了wireshark抓包工具对数据进行分析,认识了含OFPT_HELLO、OFPT_FEATURES_REQUEST、OFPT_SET_CONFIG、OFPT_PORT_STATUS等多钟消息类型机器发送接收方向,加深了对TCP建立链接的三次握手的理解,同时也学习了对wireshark抓包工具如过滤器等部分功能的使用。本次实验过程较为顺利,无明显障碍,全过程只要能保持耐心,仔细阅读PPT、查询相关资料,就能完成实验。虽然本次实验操作相对简单,但我却能从中获益良多。