1.能够运用 wireshark 对 OpenFlow 协议数据交互过程进行抓包;
2.能够借助包解析工具,分析与解释 OpenFlow协议的数据包交互过程与机制。
1.下载虚拟机软件Oracle VisualBox;
2.在虚拟机中安装Ubuntu 20.04 Desktop amd64,并完整安装Mininet;
(h2.h3,h4省略)
保存在lab3目录下
检查
OFPT_HELLO, 源端口6633 -> 目的端口47966,从控制器到交换机
OFPT_FEATURES_REQUEST, 源端口6633 -> 目的端口47966,从控制器到交换机
OFPT_SET_CONFIG, 源端口6633 -> 目的端口47966,从控制器到交换机
OFPT_FEATURES_REPLY, 源端口47966 -> 目的端口6633,从交换机到控制器
OFPT_PACKET_IN, 源端口47966 -> 目的端口6633,从交换机到控制器
OFPT_PACKET_OUT, 源端口6633 -> 目的端口47966,从控制器到交换机
OFPT_FLOW_MOD, 源端口6633 -> 目的端口47968,从控制器到交换机
本实验中交换机和控制器之间消息交互过程,大致如下图所示:
答:交换机与控制器建立通信时是使用TCP协议。