实验2:Open vSwitch虚拟交换机实践

摘要:
打开miniedit以构建拓扑,如标题“编辑-˃首选项设置支持OpenFlow1.3协议以保存拓扑打开测试”中所述。py并修改链接端口命令行以运行测试py,拓扑与主题一致。通过命令行终端输入“ovs of ctl”命令,直接在s1和s2上添加流表,以划分所需的VLAN。

一、实验目的

  1. 能够对Open vSwitch进行基本操作;
  2. 能够通过命令行终端使用OVS命令操作Open vSwitch交换机,管理流表;
  3. 能够通过Mininet的Python代码运行OVS命令,控制网络拓扑中的Open vSwitch交换机

二、实验环境

  1. 下载虚拟机软件Oracle VisualBox 或 VMware;
  2. 在虚拟机中安装Ubuntu 20.04 Desktop amd64,并完整安装Mininet;

三、实验要求

(一)基本要求

  1. 创建OVS交换机,并以ovs-switchxxx命名,其中xxx为本人在选课班级中的序号,例如ovs-switch001, ovs-switch088等。在创建的交换机上增加端口p0和p1,设置p0的端口号为100,p1的端口号为101,类型均为internal;为了避免网络接口上的地址和本机已有网络地址冲突,需要创建虚拟网络空间(参考命令netns)ns0和ns1,分别将p0和p1移入,并分别配置p0和p1端口的ip地址为190.168.0.100、192.168.0.101,子网掩码为255.255.255.0;最后测试p0和p1的连通性。

    • 按要求创建交换机、端口及虚拟网络空间

      #创建ovs交换机
      sudo ovs-vsctl add-br ovs-switch023
      
      #创建端口p0,设置编号为100,类型为“internal”
      sudo ovs-vsctl add-port ovs-switch023 p0
      sudo ovs-vsctl set Interface p0 ofport_request=100 type=internal
      #查询p0网口的相关信息
      sudo ethtool -i p0
      
      #创建端口p1,设置编号为101,类型为“internal”
      sudo ovs-vsctl add-port ovs-switch023 p1
      sudo ovs-vsctl set Interface p1 ofport_request=101 type=internal
      #查询p0网口的相关信息
      sudo ethtool -i p1 
      
      # 创建一个虚拟网络空间ns0,把p0接口移入网络空间ns0,并配置IP地址为 192.168.0.100
      sudo ip netns add ns0
      sudo ip link set p0 netns ns0
      sudo ip netns exec ns0 ip addr add 192.168.0.100/24 dev p0
      sudo ip netns exec ns0 ifconfig p0 promisc 
      
      # 创建一个虚拟网络空间ns1,把p1接口移入网络空间ns1,并配置IP地址为 192.168.0.101
      sudo ip netns add ns1
      sudo ip link set p1 netns ns1
      sudo ip netns exec ns1 ip addr add 192.168.0.101/24 dev p1
      sudo ip netns exec ns1 ifconfig p1 promisc 
      
      #测试
      sudo ip netns exec ns0 ping 192.168.0.101
      sudo ip netns exec ns1 ping 192.168.0.100
      

      sudo ovs-vsctl show

      image-20210915183040931

    • 测试p0和p1的连通性

      sudo ip netns exec ns0 ping 192.168.0.101

      image-20210915183707106

      sudo ip netns exec ns1 ping 192.168.0.100

      image-20210915184959190

  2. 使用Mininet搭建的SDN拓扑,如下图所示,要求支持OpenFlow 1.3协议,主机名、交换机名以及端口对应正确。
    img

    • 打开miniedit

      image-20210915201946941

    • 搭建如题述拓扑

      image-20210915203853423

    • Edit ->Preferences设置支持OpenFlow 1.3协议

      image-20210915204222755

    • 保存拓扑

      image-20210915204649798

    • 用文本编辑器打开test.py,修改链接端口

      image-20210915211616611

    • 命令行中运行test.py,拓扑符合题意

      image-20210915211955451

  3. 通过命令行终端输入“ovs-ofctl”命令,直接在s1和s2上添加流表,划分出所要求的VLAN。

VLAN_IDHosts
0h1 h3
1h2 h4
  • 下发流表

    另开一命令行输入以下代码在s1和s2上添加流表,划分出所要求的VLAN

    #添加s1流表 
    sudo ovs-ofctl -O OpenFlow13 add-flow s1 
    priority=1,in_port=1,actions=push_vlan:0x8100,set_field:4096->vlan_vid,output:3 
    sudo ovs-ofctl -O OpenFlow13 add-flow s1 
    priority=1,in_port=2,actions=push_vlan:0x8100,set_field:4097->vlan_vid,output:3
    
    sudo ovs-ofctl -O OpenFlow13 add-flow s1 priority=1,dl_vlan=0,actions=pop_vlan,output:1
    sudo ovs-ofctl -O OpenFlow13 add-flow s1 
    priority=1,dl_vlan=1,actions=pop_vlan,output:2
    
    #添加s2流表
    sudo ovs-ofctl -O OpenFlow13 add-flow s2 
    priority=1,in_port=1,actions=push_vlan:0x8100,set_field:4096->vlan_vid,output:3
    sudo ovs-ofctl -O OpenFlow13 add-flow s2 
    priority=1,in_port=2,actions=push_vlan:0x8100,set_field:4097->vlan_vid,output:3
    
    sudo ovs-ofctl -O OpenFlow13 add-flow s2 
    priority=1,dl_vlan=0,actions=pop_vlan,output:1
    sudo ovs-ofctl -O OpenFlow13 add-flow s2 
    priority=1,dl_vlan=1,actions=pop_vlan,output:2
    

    image-20210915223148818

  1. 主机连通性要求:

    • h1 – h3互通
    • h2 – h4互通
    • 其余主机不通
  • 使用pingall指令查看主机连通性

    image-20210915223424898

    可知连通性满足要求

最终结果

  • 查看配置的流表

    sudo ovs-ofctl -O OpenFlow13 dump-flows s1
    sudo ovs-ofctl -O OpenFlow13 dump-flows s2
    

    image-20210915223826948

    image-20210915223851623

  • 使用wireshark抓包,抓取s1的3号端口
    在mininet命令行界面中执行pingall指令

    image-20210915224735341

    image-20210915224816977

    可以发现s1向s3发送的包中vlan标记为0,而s2向s4发送的包中vlan标记为1,说明上面的实验操作成功

(二)进阶要求

阅读SDNLAB实验使用Mininet,编写Python代码,生成(一)中的SDN拓扑,并在代码中直接使用OVS命令,做到可以直接运行Python程序完成和(一)相同的VLAN划分。

  • 修改test.py,添加直接使用OVS命令完成VLAN划分的功能

    #!/usr/bin/env python
    
    from mininet.net import Mininet
    from mininet.node import Controller, RemoteController, OVSController
    from mininet.node import CPULimitedHost, Host, Node
    from mininet.node import OVSKernelSwitch, UserSwitch
    from mininet.node import IVSSwitch
    from mininet.cli import CLI
    from mininet.log import setLogLevel, info
    from mininet.link import TCLink, Intf
    from subprocess import call
    
    def myNetwork():
    
        net = Mininet( topo=None,
                       build=False,
                       ipBase='10.0.0.0/8')
    
        info( '*** Adding controller
    ' )
        c0=net.addController(name='c0',
                          controller=Controller,
                          protocol='tcp',
                          port=6633)
    
        info( '*** Add switches
    ')
        s1 = net.addSwitch('s1', cls=OVSKernelSwitch)
        s2 = net.addSwitch('s2', cls=OVSKernelSwitch)
    
        info( '*** Add hosts
    ')
        h1 = net.addHost('h1', cls=Host, ip='10.0.0.1', defaultRoute=None)
        h2 = net.addHost('h2', cls=Host, ip='10.0.0.2', defaultRoute=None)
        h3 = net.addHost('h3', cls=Host, ip='10.0.0.3', defaultRoute=None)
        h4 = net.addHost('h4', cls=Host, ip='10.0.0.4', defaultRoute=None)
    
        info( '*** Add links
    ')
        net.addLink(h1, s1, 1, 1)
        net.addLink(s1, h2, 2, 1)
        net.addLink(h3, s2, 1, 1)
        net.addLink(s2, h4, 2, 1)
        net.addLink(s1, s2, 3, 3)
    
        info( '*** Starting network
    ')
        net.build()
        info( '*** Starting controllers
    ')
        for controller in net.controllers:
            controller.start()
    
        info( '*** Starting switches
    ')
        net.get('s1').start([c0])
        net.get('s2').start([c0])
    
        info( '*** Post configure switches and hosts
    ')
    
        # 添加流表
        s1.cmd('sudo ovs-ofctl -O OpenFlow13 add-flow s1 priority=1,in_port=1,actions=push_vlan:0x8100,set_field:4096->vlan_vid,output:3')
        s1.cmd('sudo ovs-ofctl -O OpenFlow13 add-flow s1 priority=1,in_port=2,actions=push_vlan:0x8100,set_field:4097->vlan_vid,output:3')
        s1.cmd('sudo ovs-ofctl -O OpenFlow13 add-flow s1 priority=1,dl_vlan=0,actions=pop_vlan,output:1')
        s1.cmd('sudo ovs-ofctl -O OpenFlow13 add-flow s1 priority=1,dl_vlan=1,actions=pop_vlan,output:2')
        
        s2.cmd('sudo ovs-ofctl -O OpenFlow13 add-flow s2 priority=1,in_port=1,actions=push_vlan:0x8100,set_field:4096->vlan_vid,output:3')
        s2.cmd('sudo ovs-ofctl -O OpenFlow13 add-flow s2 priority=1,in_port=2,actions=push_vlan:0x8100,set_field:4097->vlan_vid,output:3')
        s2.cmd('sudo ovs-ofctl -O OpenFlow13 add-flow s2 priority=1,dl_vlan=0,actions=pop_vlan,output:1')
        s2.cmd('sudo ovs-ofctl -O OpenFlow13 add-flow s2 priority=1,dl_vlan=1,actions=pop_vlan,output:2')
        CLI(net)
        net.stop()
    
    if __name__ == '__main__':
        setLogLevel( 'info' )
        myNetwork()
    
    
    
  • 查看结果

    • 使用pingall指令查看主机连通性

      image-20210915232120053

    • 查看流表

      image-20210915232422661

      image-20210915232450156

      VLAN划分成功

四、个人总结

  • 实验难度:适中

  • 实验过程遇到的困难:

    1.问题:对shell和mininet的使用还是有些生疏,在实际使用过程中就会出现思维定势,一些问题其实只要换个角度其实就可以解决

    解决方法:整理同个操作的不同解决方案,熟悉知识点,多使用

    2.问题:我在做第1题的时候因为疏忽,在sudo ip netns exec ns0 ip addr add 192.168.0.100/24 dev p0 这步时将ip设错了,想要重新时发现名为ns0的虚拟网络空间已经存在,尝试使用sudo rm -rf / run/netns删除虚拟网路络空间会发现下图错误

    image-20210915234444923

    经过搜索发现问题原因是: 造成该问题的原因是服务器集群(文件服务器的存储分别挂载到各个计算服务器中)中,在计算服务器上删除文件服务器(NFS:网络文件系统)上的内容时提示的错误。

    解决方法:通过sudo umount /run/netns/ns0卸载文件系统后,即可用sudo rm -rf / run/netns/ns0删除

    image-20210915234734954

  • 个人感想:

    通过这次实验,我对于mininet的操作有了更深的认识。虽然在做实验的过程中,遇到了各种的问题,有些问题例如如何删除虚拟网络空间还花费了不少时间去解决,不过通过不断地遇到问题和自主地解决问题,我思考这些问题的角度变得成熟了一些,能更好的运用知识去分析原因、解决问题,所以还是挺有收获的。

免责声明:文章转载自《实验2:Open vSwitch虚拟交换机实践》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇NTFS隐写深入Java虚拟机之内存区域与内存溢出下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

一种memory问题导致的kernel panic的处理方法

下面是一个在kernel panic或者oops之后,能够打印更多内存信息的patch,主要用到前面介绍的die notify功能注册oops/painc回调函数。 #include <linux/mm.h> #include <linux/spinlock.h> #include <linux/slab.h> #inc...

LAPACK(5)——矩阵广义特征值问题和QZ分解

广义特征值问题,即Ax=  Bx, 在Matlab中,使用eig()求解一般特征值问题和广义特征值。[V,D] = eig(A,B,flag), A和B时方阵,flag用来选择算法,'qz'表示选择使用QZ算法。 也可以直接调用qz()来求解,[AA,BB,Q,Z,V] = qz(A,B,flag), flag 表示使用复数或实数计算,默认取值为复数。 在...

linux sudo 命令

sudo 命令 put("-10","金额超出3万上限"); passwd 修改sudo密码 **** 过了一段时间是无需再次输入密码的。 cd /usr/local/tomcat_xxl/webapps/ROOT/WEB-INF/classes/conf passwd sudo rm -f conf.properties ls -lsudo mv ~/c...

Ubuntu在线安装NFS服务

一、安装NFS服务器端  (192.168.228.137)   1、安装nfs-kernel-server     命令:sudo apt-get install nfs-kernel-server     nfs依赖portmap。在安装nfs-kernel-server时,会自动安装portmap。   2、创建需要共享的文件夹     mkdir...

ubuntu下发布asp.net core并用nginx代理之旅(续)

前面实现了ubuntu下的发布,然而实际项目一般为visual studio中发布文件系统,然后上传至生产环境中,(部分参考:上传文件到linux - ubuntu) 这节就发布到生产环境中的: 1.首先,在生产环境中搭建ftp服务端,方便我们上传文件至服务端中,以vsftpd为例: 首先安装vsftpd (不得不说ubuntu的apt-get用起来确实方...

Docker 介绍安装

简介: Docker 是一个开源的应用容器引擎,基于 Go 语言 并遵从Apache2.0协议开源。 Docker 可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。 容器是完全使用沙箱机制,相互之间不会有任何接口(类似 iPhone 的 app),更重要的是容器性能开销极低。...