Loading

Module 1: Direccionadores y redes

Apuntes
Study Reminders
Support
Text Version

Red definida por software: Demo

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Software Defined Networking: Demo
Bienvenido de nuevo al curso en Red de sistemas y Protocolos de Internet. Por lo tanto, en las últimas clases deestamos discutiendo acerca de este concepto de networking definido por software. Por lo tanto, hoy en díaveremos la implementación de una arquitectura definida por software, la arquitectura de reddefinida por software y en nuestra plataforma de emulador de red llamada mininet y estamoshablando de este protocolo OpenFlow. Por lo tanto, veremos cómo puede utilizar este protocoloOpenFlow en la parte superior de nuestra arquitectura mininet para enviar o recibir paquetes o paraemular nuestra topología de red dentro del sistema. Por lo tanto, permítanos tener nuestro viaje en este mininete dey controladores OpenFlow.(Consulte el tiempo de la diapositiva: 00:59)Así que, hasta ahora hemos examinado los diferentes aspectos de programación de zócalos. Por lo tanto,puede en realidad en mininet puede ejecutar todas estas diferentes programaciones de sockets y ver quelos paquetes realmente están atravesando la red.(Consulte el tiempo de la diapositiva: 01:15)Ahora para capturar los paquetes en Internet, tenemos una herramienta de análisis de tráfico agradable llamadaWireshark. Por lo tanto, déjenme mostrar primero una demostración de este Wireshark y ver cómo puedecapturar realmente los paquetes y analizar paquetes individuales en la red.(Consulte el tiempo de la diapositiva: 01:34)Así que, aquí está esta interfaz de Wireshark. Así que, déjenme abrirlo desde el principio, para quelas cosas se vuelvan más fáciles para usted. Así, abrimos una herramienta Wireshark.(Consulte el tiempo de la diapositiva: 01:54)Así que, en esa herramienta Wireshark, esta es la pantalla de inicio de Wireshark ok. Por lo tanto, aquí puede ver todas las interfacesque hay en esta máquina, donde podrá capturar los paquetes de. Ahora esta máquina en particular está conectada a la LAN inalámbrica.(Consulte el tiempo de la diapositiva: 02:15)Aquí puede ver que está conectado a este SSID académico con el router Wi-Fi. Por lo tanto, utilizamosesta interfaz WLAN 0, donde está recibiendo algún paquete; aquí puedes ver que hay un pequeño gráficoque está pasando. Por lo tanto, básicamente captura los paquetes que están allí.(Consulte el tiempo de la diapositiva: 02:40)Así que, vamos a empezar a capturar el paquete en la interfaz WLAN 0. Por lo tanto, aquí está capturando los paquetes deen la interfaz WLAN 0.(Consulte el tiempo de la diapositiva: 02:48)Así que, vamos a abrir algún sitio web. Así que, renovemos este sitio web de Google o vamos al sitio web de Gmail, para que podamos obtener ciertos paquetes. Ahora vuelva al Wireshark, detenga la interfaz deWireshark y aquí puede ver todo el paquete. Por lo tanto, puede ver que hay muchos paquetes dedonde el campo de protocolo. Por lo tanto, aquí tenemos el campo de protocolo el campo de protocolo esGBSP. Por lo tanto, este GBSP es un protocolo de visión GIGE que se utiliza enTeamViewer tipo de aplicación que actualmente estoy utilizando para la grabación. Por lo tanto, esla captura de muchos lotes de este tipo de paquetes GBSP tipo de paquete que también debe capturar ciertos paquetes TCP.(Consulte el tiempo de la diapositiva: 03:34)Así que, aquí hay algunos paquetes TCP que puede ver, así que aquí están los paquetes TCP. Ahora siempre queestá seleccionando uno de estos paquetes. Por lo tanto, déjenme elegir un paquete aquí.(Consulte el tiempo de la diapositiva: 03:50)Así que, el protocolo que nos muestra la versión 1.2 de TLS que es el paquete cifrado TLS de seguridad de la capa de transporte. Por lo tanto, el Google siempre que envía el paquete a través del protocolo TCP de, utiliza TLS para garantizar la seguridad en la capa de transporte.(Consulte el tiempo de la diapositiva: 04:11)Ahora, dentro de este paquete si mira esta segunda ventana, esta segunda ventana realmentele proporciona los detalles del paquete en las diferentes capas. Por lo tanto, esta es una forma agradable de visualizar las 5 capasde la pila de protocolos TCP/IP. Así que, aquí vamos a empezar a mirar de nuevo este enfoquede arriba hacia abajo de la manera en que estamos siguiendo el curso.Así que, donde se puede ver que tiene este paquete SSL que son los bits de datos cifrados quetenemos, después de que tenemos estas cabeceras HTTP. Por lo tanto, en esa cabecera HTTP que estamosconectando a un proxy solo contiene la información del proxy, porque los paquetes queestamos enviando desde esta máquina, se envía al servidor proxy HTTP, y desde ese servidor proxy HTTPse va a Google.Por lo tanto, el paquete que está enviando a Google es dentro de esa capa de sockets seguros esa capaque son los datos cifrados. Por lo tanto, puede ver que contiene este protocolo de datos de aplicaciónque dice acerca de HTTP sobre TLS. Por lo tanto, aquí proporciona a los datos de aplicación la versión de TLS 1.2la longitud y los datos de aplicación cifrados, por lo que esta es la parte cifrada de los datos de aplicación de. Por lo tanto, hay tres bloques de registros TLS diferentes. Por lo tanto, los datos completos sondivididos en tres bloques TLS diferentes y que contienen todos los datos de la aplicación. A continuación,esta extensión HTTP que contiene la información de proxy, tenemos el protocolo de control de transmisión deen el puerto TCP. Por lo tanto, puede ver que los detalles de TCP sonallí. Por lo tanto, aquí mi puerto de origen es 8080, el puerto TCP de destino es 54768, el índicede corriente es algo así como 1, la única ruta del área de segmento que contiene el número de secuencia TCPque hemos visto para el protocolo de control de transmisión, el siguiente número de secuencia de, el número de acuse de recibo y la longitud de la cabecera, ciertos distintivos de TCP.Por lo tanto, en la cabecera TCP había múltiples banderas. Por lo tanto, estos bits de distintivo están aquí la ventanatamaño del tamaño de ventana del receptor anunciado, y en consecuencia el tamaño de ventana calculado.Y el campo de suma de comprobación, el puntero urgente, luego el campo de opción TCP, y la secuencia,y el campo de reconocimiento.(Consulte la hora de la diapositiva: 06:38)Luego puede ver la cabecera IP. La cabecera siguiente es la cabecera IP. Dentro de la cabecera IPpuede ver que la dirección de origen y la dirección de destino. Ahora la direcciónde origen que tengo 172 punto 16 punto 2 punto 30 que es la IP de la dirección proxy quetenemos en nuestra red IIT Kharagpur. Y la dirección de destino es 10 punto 146 punto 58 punto130 que es la dirección de esta máquina.(Consulte el tiempo de la diapositiva: 07:07)Así que, si sólo intenta ver la dirección IP de esta máquina, puede ver esto en la dirección de Ethernet dela dirección de bucle de retorno. Por lo tanto, aquí puede ver que la dirección WLANestá conectada a la interfaz LAN inalámbrica. Por lo tanto, la dirección es 10 punto 146 punto 50 punto130 la dirección de esta máquina. Por lo tanto, aquí también la dirección de destino es 10 punto 146 punto58 punto 130 la dirección de esta máquina. Por lo tanto, el paquete se ha recibido del proxy HTTPque tenemos IIT, en IIT Kharagpur a esta máquina y el campo diferente en la cabecera IP. Por lo tanto, la cabecera IP longitud los bits de distintivo en la cabecera IP, la información de fragmentación. A continuación, el protocolo de capa superior, por lo que está utilizando el protocolo TCP, el destinode origen, esta información de cabecera de capa IP.(Consulte la hora de la diapositiva: 08:28)A continuación, tiene esta información de ethernet. Por lo tanto, la información de ethernet que puede ver enaquí y finalmente, la información de la capa de enlace.(Consulte la hora de la diapositiva: 08:34)Así, la capa de enlace de datos tiene dos subpartes el control de enlace lógico y el MAC. Por lo tanto, esta información de marco deque viene del MAC y esta información de ethernet que vienede la LLC. Contiene la hora de llegada de paquetes, el tiempo de época, la longitud de trama yotros campos que están ahí para indicar la información de capa de enlace. De esta manerautilizando Wireshark puede ver en realidad diferentes tipos de paquetes, por ejemplo,puede ver que se trata de paquetes TCP SYN. Por lo tanto, está marcado como un SYN. Por lo tanto, si mira ala cabecera TCP para este paquete, bien, sí la cabecera TCP.(Consulte el tiempo de la diapositiva: 09:24)Así que, si mira la cabecera TCP para ese paquete, puede ver que se ha establecido el bit SYN.Por lo tanto, básicamente es un paquete SYN para inicializar la conexión TCP. Por lo tanto, puede ver que unSYN es así que aquí se puede ver de manera interesante el mecanismo de apretón de manos de tres vías TCP. Por lo tanto,el paquete SYN se ha enviado con el número de secuencia 0 y cierto tamaño de ventana, entoncespuede ver un SYN ACK, seguido de otro ACK. Por lo tanto, este movimiento de tres manerasestá sucediendo aquí.Así que, de esa manera usando esta herramienta de Wireshark usted puede realmente capturar todos los paquetes que estáviniendo en su máquina. Y puede analizarlas, puede ver cuáles son los diferentes paquetes deque llegan a su máquina y cómo procesar esos paquetes en diferentes campos de cabeceraen una capa diferente de la pila de protocolos y explorarla más adelante. Por lo tanto, esta es una breve idea desobre cómo puede hacer el análisis de paquetes utilizando Wireshark ok.(Consulte la hora de la diapositiva: 10:29)Así que, a continuación, examinaremos cómo puede emular una red de sistemas en una sola máquina? Por lo tanto, esa es la plataforma de emulador que es otra vez una herramienta basada en SDN que nosotrosvamos a discutir en pequeños detalles. Por lo tanto, en la red de ordenadores la mejor manera de aprender una red de ordenadoreslo está experimentando en la red existente de modo que siempre es así.Así que, si ejecutas tu propio protocolo si dices diseñar un protocolo implementarlo y hacer quese ejecute en una en tu red, así que esa es la mejor manera de hacerlo. Pero el problema es que si este tipode red existente puede no estar disponible para todos. Por lo tanto, el acceso a una red existente dees una dificultad.Así que, algún tiempo puede suceder que tenga un acceso limitado a la red. Por ejemplo,tenemos cierto acceso limitado en la red IIT Kharagpur no se puede ejecutar nada sobrela red IIT Kharagpur. Debido a que es una red pública y si desea diseñar su red privadao desea configurar su red privada, es caro hacer una configuración desu red privada. Entonces, ¿por qué lo que hacemos? Intenta emular una topología de reden un sistema.Por lo tanto, hay varias plataformas de simulación que se han utilizado históricamente para comprenderel comportamiento de una red de sistemas. Pero la plataforma de simulación tiene muchas limitacionesporque no está utilizando la pila de protocolo exacta que se está ejecutando dentro de la máquina. Por lo tanto,es por eso que muchas de las veces que una red simulada no le da una información idealsobre cómo su protocolo puede funcionar en un entorno real. Pero, por otro lado, la red emuladatiene esa capacidad.Entonces, en un caso de una red emulada la diferencia de la red simulada es queno está simulando en un hipotético, o un entorno virtual más bien lo que está haciendo?Usted está utilizando el protocolo de red apilar la implementación dentro del propio kernella implementación real que va a ejecutarse en una red real. Y en esa plataformaemulada estás probando que cómo va a ser el rendimiento de tu red. Por lo tanto, la ventaja dees que es independiente de la red existente y se puede configurar según sea necesariook.(Consulte la hora de la diapositiva: 12:38)Ahora, aquí están las diferentes partes o diferentes componentes de las redes de sistemas en una red física de. Por lo tanto, tiene los direccionadores, tiene los conmutadores, tiene distintos host dey el servidor y tiene el enlace.(Consulte el tiempo de la diapositiva: 12:53)Ahora, en un dominio virtual, o un dominio emulado siempre que lo emulemos utilizandoesta plataforma mininet. Por lo tanto, llamamos mininete como una red dentro del ordenador, una redemulada dentro del ordenador. Por lo tanto, estos direccionadores se implementan utilizando el nombre de algollamado espacio de nombres virtual para la red heredada o Open vSwitch para software diferentedada red.Por lo tanto, Open vSwitch es una cadena de herramientas que proporciona implementación de conmutadores en una plataformaabierta, plataforma abierta o plataforma de código abierto. Tiene esa implementación de Open vSwitchy utilizando Open vSwitch puede emular un conmutador utilizando la pila de protocolos del kernelque está ahí en su sistema operativo Linux. A continuación, un conmutador puede volver a seremulado utilizando una plataforma Open vSwitch, el host se puede emular utilizando un espacio de nombresvirtual, un espacio de nombres es básicamente la instancia de la pila de protocolos que funciona como un hostindividual.Por lo tanto, tiene toda esta implementación de pila de protocolo dentro del sistema. Ahoraestá creando una instancia virtual de esa pila de protocolos y emulándola como un host deindividual. Por lo tanto, toda esta arquitectura sólo puede pensar en la forma en que hacemos la virtualización de niveldel sistema operativo. Por lo tanto, creo que han escuchado acerca de este tipo de máquina virtual,y las herramientas como la caja virtual.Así que, ¿en una herramienta como la caja virtual lo que hacemos? Hacemos la virtualización de nivel de sistema operativo. Por lo tanto, tiene este recuadro virtual en la parte superior de la que puede tener varias vms queestán ejecutando, y dentro de cada vm puede ejecutar un sistema operativo diferente. Por lo tanto, un vmpuede alojar un sistema operativo ubuntu, otro vm puede alojar un sistemaoperativo Windows, un tercer vm puede alojar un sistema operativo fedora. Y todo esto se puede ejecutar en la parte superior dede un sistema operativo de host.De una manera similar aquí estamos emulando la red utilizando este espacio de nombres virtual, y un concepto de conmutador virtualdonde la implementación de la pila de protocolo de red está ahí dentro desu kernel. Y estamos creando una instancia virtualizada de esa pila de protocolos. Por lo tanto,siempre que esté creando un host virtual; esto significa que está creandouna instancia virtual de toda la pila de protocolos TCP/IP de las 5 capas yconsiderándola como un espacio de nombres virtual. Por lo tanto, el término espacio de nombres en realidad indica una instancia devirtual de este extremo a la pila de protocolo final.Por lo tanto, está tomando una instancia virtual de eso y considerándolo como un host deindividual. Ahora, si vamos a implementar un conmutador o un router en la capa tres de la pila de protocolos deque necesita para ejecutar las funcionalidades de direccionamiento, o en la capa dos de la pila de protocolo, tiene que ejecutar las funcionalidades de conmutación, o la capa de dos funcionalidades, para quepueda implementar con la ayuda de este Open vSwitch.Por lo tanto, el Open vSwitch adoptará las funcionalidades de conmutación virtual o las funcionalidades de direccionamientoen la parte superior de ese espacio de nombres del espacio de nombres de pila de protocolo. Y luego puedeemular los enlaces físicos utilizando enlaces virtuales.(Consulte el tiempo de la diapositiva: 15:49)Ahora, se trata de una especie de red informática sencilla en el dominio físico que tiene un hostque se está ejecutando, por ejemplo, un navegador como Firefox, está conectado a un conmutador de red o a un direccionador deque se conecta de nuevo a un servidor HTTP. Por lo tanto, utilizando el navegador puede examinarlos datos del servidor HTTP.(Consulte el tiempo de la diapositiva: 16:08)Ahora, lo mismo que puede implementar dentro de una sola máquina. Por lo tanto, aquí tiene su kernel deLinux; en ese kernel de Linux tiene este módulo de kernel de Open vSwitch que ejecutalas funcionalidades de conmutación tomando una instancia virtualizada de esa pilade protocolo TCP/IP y luego tiene dos espacios de nombres de host de espacios de nombres diferentes. Por lo tanto, estos dosdiferentes paces de nombre de host, de nuevo tienen una instancia virtual de estas 5 capas de la pila de protocolo TCP/IP, y están en el sitio de la aplicación que está ejecutando un Firefox, entoncestiene un kernel Linux que tiene esta implementación virtual de la pila de protocolos y luegoel ethernet 0 que es un enlace virtual que está conectado a este módulo del kernel de Open vSwitch.lo tanto, está conectado con este conmutador lógico en el conmutador virtual y el otro nombre de hostque tiene el servidor HTTP en ejecución en la aplicación y la parte restante de la pila de protocolos de. con el enlace virtual a través de este eth 0 que está siendo conectado. Por lo tanto,de esa forma la red física que puede implementar en una máquina utilizando esta instancia virtualinstancias de la red.
Software Defined Networking: Demo-Parte 2
Por lo tanto, ahora cómo puede crear este tipo de topologías en una red en un equipo, podemosutilizar la herramienta mininet que le mostraré una demostración de esa herramienta mininet, pero antes de ir a esosimplemente mostrándole algunos comentarios simples dentro de la herramienta mininet.Así que, esta herramienta mininet que puede ser esta es una herramienta de código abierto, puede instalarlo desde el sitio web mininet. Por lo tanto, desde el sitio web mininet incluso puede obtener la imagen bajo diferentes tipos de sistema operativoo también puede obtener el origen, puede compilarlo desde el origen yinstalarlo en su máquina basada en Linux. Por lo tanto, en el comando mininet si escribe el comandocomo mn mn corresponde al mininet menos topo single 2 what it will do?Creará una topología como esta; tendrá una sola instancia del conmutador y dos hostsdiferentes.Así que, si lo haces menos menos topo, un solo 3, entonces tienes un solo interruptor contres hosts diferentes. Si lo hace como mn menos menos topo lineal 3, creará una topología lineal dede los tres conmutadores y un host se conectará con cada uno de los conmutadores.Por lo tanto, esta es la topología que corresponde a eso.(Consulte Tiempo de diapositiva: 18:27)Y luego si desea crear una topología complicada, por lo tanto, aquí lo que estamos haciendoque estamos creando una topología como esta lineal 2, 3 y esta es una especie de topología SDNque vamos a implementar. En la última conferencia hemos discutido acerca de esta arquitectura SDNque tenemos los interruptores, y los interruptores están conectados a un controlador. Por lo tanto, esolo vamos a emular aquí usando esta plataforma de red de mininete SDN.Así que, lo que vamos a hacer, estamos teniendo este mn menos topo; lineal 2, 3, lineal2, 3 significa que tiene una topología lineal de dos interruptores que están siendo conectados ytres host están conectados con cada uno de los interruptores individuales, y luego tenemos que especificarmenos menos controlador igual a remoto. Esto significa que tenemos un controlador que estáen la máquina remota y que el controlador está conectado a los conmutadores. Ahora en ese controlador dehay que cargar software de controlador individual.Así que, en la última clase estamos discutiendo que puede haber múltiples plataformas de controladorRyu como que porks como la luz del día, como la luz de inundación, hay diferentes tipos de controladoresque puedes recoger tus controladores favoritos y conectarlo con este controladorvirtual que estás diseñado. Y luego con ese controlador virtual, en realidad puede intentarhacer los experimentos configurando escribiendo su código dentro del controlador, escribiendosu aplicación de red dentro del controlador y luego ejecutarla en este tipo de red emulada de. Por lo tanto, ahora vamos a una demostración de todo este procedimiento.(Consulte el tiempo de la diapositiva: 20:04)Por lo tanto, lo que vamos a hacer es primero nosotros,(Consulte el tiempo de la diapositiva: 20:09)así que, en primer lugar, vamos a ejecutar una instancia mininet con la creación de una topología de un solo conmutadory tres host diferentes. Así que, hagámoslo pseudo mn menos menos topo. Por lo tanto, tiene queejecutarlo está en las pseudo instancias, porque se ejecuta como un Ryu que va a acceder a la pila de protocolo del kernel de.Así que, es decir, necesita el acceso root, una sola coma 3 de la forma en que le he mostrado anteriormentecomo si tenemos un solo interruptor con tres hosts diferentes conectados a ese conmutador. A continuación,menos mac, menos el controlador menos remoto, menos el cambio de menos ovsk. Por lo tanto, aquídice que voy a tener un controlador que ahora va a conectar con el conmutadory los que son de interruptores de tipo ovsk.Por lo tanto, tengo que dar la contraseña de root oh, siento que he hecho un error tipográfico aquí debe sercontrolador ok. Ahora puede ver aquí lo que ha sucedido primero cada vez que está intentando añadirel controlador, no ha podido ponerse en contacto con el controlador remoto en la máquina local. Por lo tanto,estamos diciendo que vamos a ejecutar el controlador en la máquina local.Por lo tanto, el controlador normalmente se ejecuta en dos diferentes de los dos diferentes puertos 6653 o6633. Por lo tanto, está buscando el controlador, pero actualmente no hemos ejecutado ningún controlador. Por lo tanto, no ha podido encontrar el controlador y ha añadido tres host diferentesh1 h2 y h3 y ha añadido un switches llamado s1 y los enlaces son h1 a s1, h2 a s1 y h3 as1 una especie de topología de estrella. Por lo tanto, tres hosts están conectados a un conmutador.Por lo tanto, ha configurado los tres hosts, ha iniciado el controlador, pero el controlador no eracapaz de conectarse y se ha iniciado un conmutador. Así que, ahora, tienes la consola mininetaquí, ahora desde esa consola mininet si intentas decir hacer ping a algo. Por lo tanto, hacemos el comandocomo h1 ping h2.Así que, siempre que escribimos h1 ping h2; eso significa, desde el espacio de nombres virtual de h1, la pila de protocolo deque está ahí la pila de protocolo real que está ahí desde allí vamosa ejecutar el comando ping y estamos tratando de hacer ping al host h2. Por lo tanto, aquí siintenta hacer ping, puede ver que no se está haciendo ping.(Consulte el tiempo de la diapositiva: 23:22)Así que, dice que el host de destino es inalcanzable.(Consulte el tiempo de la diapositiva: 23:29)Del mismo modo, si intenta hacer ping desde el punto h2 ping h3, ninguna de las máquinas se le dará pingdice que el host de destino no se puede alcanzar.(Consulte la hora de la diapositiva: 23:46)Ahora, vamos a ejecutar el controlador. Por lo tanto, lo que hará bajo este directorio mininet, tenemosvamos a utilizar el controlador Ryu.Así que, vamos al directorio Ryu y el inicio del controlador. Así, ovs vsctl. Por lo tanto, este mandato vsctl deovs se utiliza para iniciar un controlador y conectarlo con un puente de conjunto de conmutadores ovscorrespondiente, estamos intentando establecer el controlador en la modalidad de puente y seráconectado con s1. Por lo tanto, s1 va a funcionar como un modo puente con el que el controlador estáconectado entonces protocolos iguales a OpenFlow 13.Por lo tanto, estamos especificando que vamos a utilizar OpenFlow versión 1.3 como mi protocolosmrl. Por lo tanto, la contraseña ahora vamos a iniciar el controlador. Por lo tanto, lo que hemos hechoaquí tenemos con este comando vsctl de ovs con este s1 que está funcionando como el modo puentecon que lo hemos configurado con esta pila de protocolo de OpenFlow versión 1.3,ahora vamos a ejecutar el conmutador ejecutar el controlador. Por lo tanto, para ejecutar el controlador somosir a Ryu manager, ir a ejecutar Ryu manager en el modo detallado.Así que, que podemos ver qué va a pasar aquí y el programa de controlador que vamos a ejecutar. Por lo tanto, en el controlador hay que ejecutar ciertas aplicaciones. Por lo tanto, la aplicaciónse encargará de configurar los conmutadores que hemos aprendido en la última clase, configurará el conmutador e instalará las reglas de reenvío dentro de ese conmutador.Así que, aquí hemos escrito un script python, que en realidad es un script python predeterminado que se utilizadentro del controlador Ryu y que el script python realmente funciona como la aplicación de un gestor de reenvío de. Le ayuda a reenviar el paquete de una máquina a otra máquina. Así que, vamos a correr ese uno, es simple switch con versión 13 punto py. Por lo tanto,que es la aplicación python que ha escrito o de hecho fue una aplicaciónpor defecto en Ryu; una vez que instale Ryu puede obtener eso también. Por lo tanto, esa aplicaciónen particular la vamos a ejecutar aquí bien.(Consulte el tiempo de la diapositiva: 26:33)Así que, ha ejecutado esa aplicación, y después de que se ha conectado con el conmutador correspondienteahora, intentémoslo ejecutar; h1 ping h2.(Consulte la hora de la diapositiva: 26:48)Ahora puede ver que se está haciendo ping y cuando se está haciendo ping nos deja ver en pocos eventos deque están sucediendo aquí.(Consulte el tiempo de la diapositiva: 27:03)Aquí puede ver que había algún evento que ha sido bloqueado. Por lo tanto, este suceso puedever ciertos paquetes que vienen al controlador y basados en ese paquete, esla configuración de los conmutadores correspondientes.Por lo tanto, los sucesos del controlador se registran aquí.(Consulte el tiempo de la diapositiva: 27:23)Y aquí se está haciendo ping y tenemos una observación interesante aquí, si se miraen el tiempo de respuesta de los conmutadores. Por lo tanto, puede ver que el primer paquete que se enviótiene un tiempo más largo. Se ha tomado un tiempo de 4.84 milli en segundo lugar mientras que, el resto de paquetes de pingque ha tomado alrededor de 0.16 milisegundo y 0.03 milisegundo, 0.02 milisegundosalgo así, pero el primero ha tomado cierto tiempo más por qué es así?Si usted recuerda en la última clase que he discutido, que cómo toda esta arquitectura de controladorva a funcionar para el primer paquete cuando llegue al interruptor, el conmutadorno tiene ninguna información sobre cómo procesar ese paquete o cómoese paquete. Por lo tanto, lo que el conmutador ha hecho el conmutador enviará o generará un sucesoOpenFlow, que llegará al controlador. Por lo tanto, el evento que podemos ver en la otra pestañael evento OpenFlow que se ha generado.Por lo tanto, este evento OpenFlow se generará y se enviará al conmutadorcorrespondiente, y entonces ese conmutador en particular enviará ese evento al controladorcorrespondiente, la aplicación de controlador Ryu que estamos ejecutando. Por lo tanto, esa aplicaciónen particular la aplicación de conmutación, generará las reglas y configurará el conmutadorcon esa regla en particular y, a continuación, el paquete se reenviará y durante eso enentre el tiempo, el paquete permanecerá dentro del almacenamiento intermedio del conmutador.Por lo tanto, para el paquete inicial vemos un retardo más largo para, pero para el paquete restanteque los retrasos son menores.(Consulte el tiempo de la diapositiva: 29:01)De nuevo si lo ejecuto, puede ver que los retrasos son comparativamente menores. Sólo para el primer tiempoque ha tomado ese tiempo inicial más largo. De forma similar ahora en este caso, si lo ejecuto en un casodiferente.Así que, antes he hecho el h1 ping h2, ahora decir que lo ejecuta desde el host h2.(Consulte el tiempo de la diapositiva: 29:25)Así que, si ejecutamos el ping de h2 host a h3, de nuevo se puede ver que el primer paquete ha llevado aun tiempo más largo para reenviar las cosas. Por lo tanto, de esta forma puede ejecutar realmente todo este controlador dey los conmutadores y emular la topología utilizando esta plataforma de emulador de reddel emulador mininet.(Consulte la hora de la diapositiva: 29:44)Ahora, brevemente y puede ver aquí que todos estos sucesos se han ejecutado de nuevo para distintos nodos de. Ahora vamos a ver en la aplicación que habíamos escrito en python. Por lo tanto,le mostrará rápidamente la aplicación que está allí.(Consulte el tiempo de la diapositiva: 30:06)Así que, dentro del directorio de la aplicación puede ver que hay varias aplicaciones que sonallí. Por lo tanto, en realidad puede jugar con estas aplicaciones que están ahí y luegoempezar a escribir su propia aplicación utilizando esta programación de python. Por lo tanto, el simple conmutador 13punto py ok.(Consulte el tiempo de la diapositiva: 30:30)Así que, aquí, ¿qué hacemos básicamente? Se ha definido un conmutador simple trece clase ydentro de eso, estamos definiendo diferentes funcionalidades. Las primeras funcionalidades inicialesel manejador de características de conmutador que manejan diferentes características dentro del conmutador y luegola parte interesante es que esto añade cosas de flujo.(Consulte el tiempo de la diapositiva: 30:50)Así que, este flujo de adición añadirá una nueva regla que corresponde a un nuevo flujo. Así que, lo que hará. Por lo tanto,este flujo de adición llamará a este paquete en el manejador.(Consulte el tiempo de la diapositiva: 31:07)Por lo tanto, este paquete en el manejador realmente maneja un paquete OpenFlow. Así que, cada vez que se produce nuestro paquete deen el evento; eso significa que un paquete está esperando en el interruptor y usted ha recibidoese paquete en el evento en el lado del controlador.Por lo tanto, eso es algo que queríamos discutir en esta clase en particular.Así que, espero que tenga una idea sobre cómo procesar estas cosas enteras y ejecutar un controlador SDNen su máquina local. Por lo tanto, le sugeriré que juegue con esta plataforma de emulador mininety el diferente tipo de protocolo que está aprendiendo ejecuta en la parte superior dede eso.Así que, incluso puede ejecutar una programación de socket desde este host individual, al igual que nosotroshemos ejecutado la aplicación ping. Puede ejecutar la aplicación de programación de sockety ejecutarlo aquí. Así que, explorarlo más allá. Por lo tanto, esperemos que obtenga un buen entendimiento onice perspicht de esta pila de protocolos de red, así que gracias a todos por asistir a esta clase.