ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

实验3:OpenFlow协议分析实践

2021-09-28 15:36:30  阅读:161  来源: 互联网

标签:控制器 OFPT OpenFlow 端口 实践 33616 交换机 实验 6633


实验3:OpenFlow协议分析实践

一、实验目的

1.能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;

2.能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。

二、实验环境

1.下载虚拟机软件VMware;

2.在虚拟机中安装Ubuntu 20.04 Desktop amd64,并完整安装Mininet;

三、实验要求

1.搭建下图所示拓扑,完成相关 IP 配置,并实现主机与主机之间的 IP 通信。用抓包软件获取控制器与交换机之间的通信数据包。

保存在lab3下

查看拓扑是否建立成功

2.查看抓包结果,分析OpenFlow协议中交换机与控制器的消息交互过程,画出相关交互图或流程图。

OFPT_HELLO 6633端口 -> 交换机33616端口


OFPT_FEATURES_REQUEST 源端口6633 -> 目的端口33616,从控制器到交换机

OFPT_SET_CONFIG 源端口6633 -> 目的端口33616,从控制器到交换机

OFPT_PORT_STATUS 源端口33616 -> 目的端口6633,从交换机到控制器

OFPT_FEATURES_REPLY 源端口33616 -> 目的端口6633,从交换机到控制器

OFPT_PACKET_IN 源端口33616 -> 目的端口6633,从交换机到控制器

OFPT_PACKET_OUT 源端口6633 -> 目的端口33616,从控制器到交换机

三、交换机与控制器建立通信时是使用TCP协议还是UDP协议?

答:使用TCP协议。

四、个人总结

查看wireshark抓包时,弹框消息一直在增加到了几千行,过滤Openflow数据包后还在增加,没办法观察截图。后面发现左上角可以停止,重新抓包后,过了一下按停止就解决了问题。

实验难度中等,不算太难。

实验过程还算简单,跟随老师发的ppt一步步做下来就可以啦,虽然中途遇到了一些小问题但也一一解决。就是整个过程需要细心,不然容易搞错,截图出错,需要认真比对,比较耗时间。

标签:控制器,OFPT,OpenFlow,端口,实践,33616,交换机,实验,6633
来源: https://www.cnblogs.com/hht11/p/15348153.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有