实验2:Open vSwitch虚拟交换机实践
2021/9/20 23:57:36
本文主要是介绍实验2:Open vSwitch虚拟交换机实践,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
一、实验目的
1.能够对Open vSwitch进行基本操作;
2.能够通过命令行终端使用OVS命令操作Open vSwitch交换机,管理流表;
3.能够通过Mininet的Python代码运行OVS命令,控制网络拓扑中的Open vSwitch交换机
二、实验环境
1.下载虚拟机软件Oracle VisualBox 或 VMware;
2.在虚拟机中安装Ubuntu 20.04 Desktop amd64,并完整安装Mininet;
三、实验要求
(一)基本要求
1.创建OVS交换机,并以ovs-switchxxx命名,其中xxx为本人在选课班级中的序号,例如ovs-switch001, ovs-switch088等。在创建的交换机上增加端口p0和p1,设置p0的端口号为100,p1的端口号为101,类型均为internal;为了避免网络接口上的地址和本机已有网络地址冲突,需要创建虚拟网络空间(参考命令netns)ns0和ns1,分别将p0和p1移入,并分别配置p0和p1端口的ip地址为190.168.0.100、192.168.0.101,子网掩码为255.255.255.0;最后测试p0和p1的连通性。
- 在命令行输入相关命令
//创建ovs交换机,以ovs-switch038命名 sudo ovs-vsctl add-br ovs-switch038 //创建端口p0,设置编号为100,类型为“internal” sudo ovs-vsctl add-port ovs-switch038 p0 sudo ovs-vsctl set Interface p0 ofport_request=100 type=internal //查询p0网口的相关信息 sudo ethtool -i p0 //创建端口p1,设置编号为101,类型为“internal” sudo ovs-vsctl add-port ovs-switch038 p1 sudo ovs-vsctl set Interface p1 ofport_request=101 type=internal //查询p1网口的相关信息 sudo ethtool -i p1 //创建一个虚拟网络空间ns0,把p0接口移入网络空间ns0,并配置IP地址为 192.168.0.100 sudo ip netns add ns0 sudo ip link set p0 netns ns0 sudo ip netns exec ns0 ip addr add 192.168.0.100/24 dev p0 sudo ip netns exec ns0 ifconfig p0 promisc up //创建一个虚拟网络空间ns1,把p1接口移入网络空间ns1,并配置IP地址为 192.168.0.101 sudo ip netns add ns1 sudo ip link set p1 netns ns1 sudo ip netns exec ns1 ip addr add 192.168.0.101/24 dev p1 sudo ip netns exec ns1 ifconfig p1 promisc up
- 查看网络状态
sudo ovs-vsctl show
-
测试p0,p1连通性
sudo ip netns exec ns0 ping 192.168.0.101
sudo ip netns exec ns1 ping 192.168.0.100
2.使用Mininet搭建的SDN拓扑,如下图所示,要求支持OpenFlow 1.3协议,主机名、交换机名以及端口对应正确。
- 在终端输入
sudo ./../mininet/examples/miniedit.py
搭建拓扑
- 点击Edit -> Preferences,勾选Start CLI和Openflow 1.3
- 点击file -> export level2 script,保存为py文件
- 编辑刚刚保存的文件,使得主机名、交换机名以及端口对应正确
- 运行python文件,并查看连通性
3.通过命令行终端输入“ovs-ofctl”命令,直接在s1和s2上添加流表,划分出所要求的VLAN。
VLAN_ID | Hosts |
---|---|
0 | h1 h3 |
1 | h2 h4 |
- 使上题拓扑 保持运行,在s1和s2上添加流表
# s1下发流表 sudo ovs-ofctl -O OpenFlow13 add-flow s1 priority=1,in_port=1,actions=push_vlan:0x8100,set_field:4096-\>vlan_vid,output:3 sudo ovs-ofctl -O OpenFlow13 add-flow s1 priority=1,in_port=2,actions=push_vlan:0x8100,set_field:4097-\>vlan_vid,output:3 sudo ovs-ofctl -O OpenFlow13 add-flow s1 priority=1,dl_vlan=0,actions=pop_vlan,output:1 sudo ovs-ofctl -O OpenFlow13 add-flow s1 priority=1,dl_vlan=1,actions=pop_vlan,output:2 # s2下发流表 sudo ovs-ofctl -O OpenFlow13 add-flow s2 priority=1,in_port=1,actions=push_vlan:0x8100,set_field:4096-\>vlan_vid,output:3 sudo ovs-ofctl -O OpenFlow13 add-flow s2 priority=1,in_port=2,actions=push_vlan:0x8100,set_field:4097-\>vlan_vid,output:3 sudo ovs-ofctl -O OpenFlow13 add-flow s2 priority=1,dl_vlan=0,actions=pop_vlan,output:1 sudo ovs-ofctl -O OpenFlow13 add-flow s2 priority=1,dl_vlan=1,actions=pop_vlan,output:2
- 查看流表
# 查看s1的流表 sudo ovs-ofctl -O OpenFlow13 dump-flows s1 # 查看s2的流表 sudo ovs-ofctl -O OpenFlow13 dump-flows s2
4.主机连通性要求:
- h1 – h3互通
- h2 – h4互通
- 其余主机不通
- 利用wireshark抓包,抓取s1的3号端口
-
在mininet命令行界面中执行
pingall
指令,同时在另一个终端中输入sudo wireshark
-
发现s1向s3发送的包中id为0,而s2向s4发送的包中id为1,说明操作成功
-
(二)进阶要求
阅读SDNLAB实验使用Mininet,编写Python代码,生成(一)中的SDN拓扑,并在代码中直接使用OVS命令,做到可以直接运行Python程序完成和(一)相同的VLAN划分。
# !/usr/bin/env python from mininet.net import Mininet from mininet.node import Controller, RemoteController, OVSController from mininet.node import CPULimitedHost, Host, Node from mininet.node import OVSKernelSwitch, UserSwitch from mininet.node import IVSSwitch from mininet.cli import CLI from mininet.log import setLogLevel, info from mininet.link import TCLink, Intf from subprocess import call def mynet(): net = Mininet(topo=None, build=False, ipBase='10.0.0.0/8') info('*** Adding controller\n') c0 = net.addController(name='c0', controller=Controller, protocol='tcp', port=6633) info('*** Add switches\n') s1 = net.addSwitch('s1', cls=OVSKernelSwitch) s2 = net.addSwitch('s2', cls=OVSKernelSwitch) info('*** Add hosts\n') h1 = net.addHost('h1', cls=Host, ip='10.0.0.1', defaultRoute=None) h2 = net.addHost('h2', cls=Host, ip='10.0.0.2', defaultRoute=None) h3 = net.addHost('h3', cls=Host, ip='10.0.0.3', defaultRoute=None) h4 = net.addHost('h4', cls=Host, ip='10.0.0.4', defaultRoute=None) info('*** Add links\n') net.addLink(h1, s1, 1, 1) net.addLink(h2, s1, 1, 2) net.addLink(s1, s2, 3, 3) net.addLink(h3, s2, 1, 1) net.addLink(h4, s2, 1, 2) info('*** Starting network\n') net.build() info('*** Starting controllers\n') for controller in net.controllers: controller.start() info('*** Starting switches\n') net.get('s1').start([c0]) net.get('s2').start([c0]) info('*** Post configure switches and hosts\n') # 添加流表并划分VLAN s1.cmd('sudo ovs-ofctl -O OpenFlow13 add-flow s1 priority=1,in_port=1,actions=push_vlan:0x8100,set_field:4096-\>vlan_vid,output:3') s1.cmd('sudo ovs-ofctl -O OpenFlow13 add-flow s1 priority=1,in_port=2,actions=push_vlan:0x8100,set_field:4097-\>vlan_vid,output:3') s1.cmd('sudo ovs-ofctl -O OpenFlow13 add-flow s1 priority=1,dl_vlan=0,actions=pop_vlan,output:1') s1.cmd('sudo ovs-ofctl -O OpenFlow13 add-flow s1 priority=1,dl_vlan=1,actions=pop_vlan,output:2') s2.cmd('sudo ovs-ofctl -O OpenFlow13 add-flow s2 priority=1,in_port=1,actions=push_vlan:0x8100,set_field:4096-\>vlan_vid,output:3') s2.cmd('sudo ovs-ofctl -O OpenFlow13 add-flow s2 priority=1,in_port=2,actions=push_vlan:0x8100,set_field:4097-\>vlan_vid,output:3') s2.cmd('sudo ovs-ofctl -O OpenFlow13 add-flow s2 priority=1,dl_vlan=0,actions=pop_vlan,output:1') s2.cmd('sudo ovs-ofctl -O OpenFlow13 add-flow s2 priority=1,dl_vlan=1,actions=pop_vlan,output:2') CLI(net) net.stop() if __name__ == '__main__': setLogLevel('info') mynet()
- 查看连通性,与之前一致
- 查看流表,与之前一致
四、个人总结
- 实验难度:适中
- 实验过程遇到的困难及解决办法:
- 一开始在创建OVS交换机端口时在终端上输入
sudo ovs-vsctl add-port ovs-switch013 p0
语句时,报了个error,上网搜索了一下也没有找到是什么原因,有的说要先写什么语句,但是我觉得不需要,就先往下做看看情况,结果发现它不影响后面的操作。 - 在测试p0,p1连通性时,输入测试语句后发现只输出一行然后就处于停滞状态,一开始我以为是哪一步做错了,于是就全部删除重新做一次,结果发现到这一步还是一样的结果,认真查看了老师给的pdf后发现原来自己把
sudo ip netns exec ns0 ping 192.168.0.101
写成了sudo ip netns exec ns0 ping 192.168.0.100
,变成“自己ping自己了”,所以导致了错误,改正后就可以正常测试了。
- 一开始在创建OVS交换机端口时在终端上输入
- 个人感想:
在这次实验中,学习了Open vSwitch虚拟交换机的相关知识与概念,学习并运用了
ovs-vsctl
和ovs-ofctl
操作命令,还学习了划分VLAN,有些知识在上个学期的计算机网络中有接触过,通过这次实验也加深了印象。有了上次实验的基础,这次操作起来会更加得心应手一些,虽然有遇到一些问题,但是都能独立解决。通过实验,我也加深了对VLAN的实现方式的理解。
这篇关于实验2:Open vSwitch虚拟交换机实践的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-14Fetch / Axios学习:入门教程与实战指南
- 2024-11-14Typescript 类型课程入门教程
- 2024-11-14Fetch / Axios课程:初学者必看的网络请求教程
- 2024-11-14Styled-components课程:初学者指南
- 2024-11-13pre-commit 自动化测试课程:入门教程与实践指南
- 2024-11-13什么是AIGC?如何使用AIGC技术辅助办公?
- 2024-11-13Slicm 框架怎么进行用户认证?-icode9专业技术文章分享
- 2024-11-13在查询时将 map_coord 列的值转换为字符串有哪些方法?-icode9专业技术文章分享
- 2024-11-13如何将微信地区改成自定义文案?-icode9专业技术文章分享
- 2024-11-13DNS 缓存存在问题有哪些症状和解决方法?-icode9专业技术文章分享