SDN实验(一)
Floodlight+mininet搭建OpenFlow测试平台
实验目标
通过Mininet仿真平台熟悉SDN仿真基本环境,实现简单的OpenFlow协议管理功能
实验内容:
1.搭建Floodlight+mininet搭建OpenFlow测试平台
2. 简单的OpenFlow协议分析和功能测试
实验平台和要求:
1. Ubuntu 或者 Window +Vmware
2. Floodlight
3. Mininet
4. 3-4人一组,提交实验报告和源代码文件。提交的实验报告中对源代码(或者抓数据包)进行解释说明,重点分析关键代码段(或者数据包),实验运行过程和结果要有截图分析
实验步骤
第一部分安装虚拟机
一、下载wmware10.0软件
Vmware参考下载地址http://pan.baidu.com/s/1eQIcJqM
也可以从官网下载
二、安装vmware
1、选择自定义安装而不是典型安装
2、选择安装路径
3、选择安装虚拟机的配置文件(这里指的不是wmware而是ubuntu之类安装在vmware上的虚拟机)
4、输入注册码完成安装
可用注册码5C4A7-6Q20J-6ZD58-K2C72-0AKPE
三、下载Ubuntu 镜像文件
建议使用Ubuntu12.04LTS桌面版
镜像文件参考下载地址: http://pan.baidu.com/s/1kTJU2f9
也可以从官网下载
四、安装Ubuntu
1、点击创建新的虚拟机
2、自定义安装
3、选择ISO文件,点击浏览选到你放Ubuntu的镜像文件的地方
4、输入用户名、密码,修改主机名
五、开始安装Ubuntu
第二部分安装floodlight及mininet
1、安装floodlight
Ctrl+Alt+T打开控制台输入:
$sudo apt-get update
$sudo apt-get install build-essential default-jdk ant python-dev
$git clone git://github.com/floodlight/floodlight.git
$cd floodlight
$ant
$cd target
$java -jar floodlight.jar #运行Floodlight
打开浏览器输入:localhost:8080/ui/index.html进入如下界面则说明安装成功:
2、安装mininet
新建一个终端控制台,输入:
$sudo apt-get install mininet
*注:如果之前安装过openvswitch将会报错,这是只需要输入以下命令删除ovs残存文件即可:
$sudo rm /usr/local/bin/ovs*
解决完错误之后再输入安装mininet的命令此时不再报错,但是使用mininet创建命令的时会在报错,提示6633端口已被占用。这是因为mininet安装完毕之后会自行启动,输入以下命令关闭服务:
$sudo service openvswitch-controller stop
Mininet同时也是开机自启动,关闭自启动:
$sudo update-rc.d openvswitch-controller disable
这是在用mininet的创建命令就没有任何问题了:
$sudo mn --controller=remote,ip=172.168.1.2,port=6633(此处的IP地址运行floodlight控制器的机器的IP地址,请根据自己的情况自行修改)
需要注意的是使用命令行安装的mininet的版本比较老,只有1.4+,通过源码安装则可以安装到最新版本(2.2+)。
源码编译安装:
$git clone git://github.com/mininet/mininet#下载源码
$git checkout -b 2.2.0 2.2.0#选择2.2版本
$./util/install.sh#编译安装
第三部分安装wireshark
新建终端控制台,输入:
$sudo apt-get install wireshark
第四部分 联机调试抓包
在进行抓包之前将之前运行的floodlight和mininet全部关闭
1、运行floodlight
$java -jar floodlight/target/floodlight.jar
2、运行wireshark
$sudo wireshark (一定要用root权限打开,否则无法检测网卡端口)
点击监测的端口,如果在同一台机器上测试,就选择lo环回端口,如果mininet链接练成控制器则监测eth0端口。
在开始对网卡端口监测之后在启动mininet,确保能抓到Hello包
3、启动mininet
$sudo mn --controller=remote,ip=202.119.167.224
从wireshark中观察和分析各种OFP的数据包了!
因篇幅问题不能全部显示,请点此查看更多更全内容