Loading

Module 1: Roteadores e Networking

Nota de Estudos
Study Reminders
Support
Text Version

Rede Definida de Software: demo

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Networking Definido por Software: demo
Bem-vindo de volta para o curso em Rede de Computadores e Protocolos da Internet. Por isso, nas últimasaulas estamos discutindo sobre esse conceito de rede definida por software. Então, hoje nósveremos então implementação de uma arquitetura de Software Defined, Software Definidoe em nossa plataforma de emuladores de rede chamada mininet e estamosfalando sobre esses protocolo OpenFlow. Assim, veremos que como você pode utilizar esse protocoloOpenFlow em cima de nossa arquitetura mininet para enviar ou receber pacotes ou paraemular nossa topologia de rede dentro do seu computador. Então, vamos ter nossa jornada nestemininet e OpenFlow controllers.(Consulte o Slide Time: 00:59)Então, até agora nós já olhamos mais cedo em diferentes aspectos de programação de soquete. Então, vocêpode realmente em mininet você pode executar toda essa programação de soquete diferente e ver queos pacotes estão realmente atravessando na rede.(Consulte o Tempo do slide: 01:15)Agora para capturar os pacotes na internet, temos uma ótima ferramenta de análise de tráfego chamadaWireshark. Então, deixe-me primeiro mostrar um demo deste Wireshark e ver como você poderealmente capturar os pacotes e analisar pacotes individuais na rede.(Consulte o Tempo do slide: 01:34)Então, aqui há essa interface Wireshark. Por isso, deixe-me apenas abri-lo do zero, para queas coisas se tornem mais fáceis para você. Então, abrimos uma ferramenta Wireshark.(Consulte o Tempo do slide: 01:54)Então, naquela ferramenta Wireshark, esta é a tela inicial do Wireshark ok. Então, aqui você pode ver todas asas interfaces que estão lá nesta máquina, onde você será capaz de capturar os pacotes. Agora esta máquina em particular ela está conectada à LAN sem fio.(Consulte o Tempo do slide: 02:15)Aqui você pode ver que está conectado a este SSID acadêmico ao roteador Wi-Fi. Então, nós usamosesta interface WLAN 0, onde está recebendo algum pacote; aqui você pode ver que há um pequeno gráficoque está acontecendo. Então, ele basicamente captura os pacotes que estão lá.(Consulte o Tempo de Slide: 02:40)Então, vamos começar a capturar o pacote na interface WLAN 0. Por isso, aqui está capturando os pacotesna interface WLAN 0.(Consulte o Tempo do slide: 02:48)Então, abriremos algum website. Então, vamos atualizar este site do Google ou ir para o site do Gmail, para que possamos obter certos pacotes. Agora volte para o Wireshark, pare a interfaceWireshark e aqui você pode ver todo o pacote. Então, você pode ver que há muitos pacotesonde o campo de protocolo. Por isso, aqui temos o campo de protocolo o campo de protocolo éGBSP. Então, esse GBSP é algo chamado de protocolo de visão GIGE que é usado noTeamViewer tipo de aplicativo que atualmente estou usando para gravação. Então, écapturando muitos lotes de tais pacotes GBSP tipo de pacote ele também deve capturar certo pacote TCP.(Consulte o Slide Time: 03:34)Então, aqui estão alguns pacotes TCP que você pode ver então aqui estão os pacotes TCP. Agora sempre quevocê está selecionando um desses pacotes. Então, deixe-me escolher um pacote aqui.(Consulte o Slide Time: 03:50)Então, o protocolo ele nos mostra o TLS version 1.2 que é a segurança da camada de transportecriptografado pacote criptografado TLS. Então, o Google sempre que envia o pacote sobre o protocolo TCP, ele usa TLS para garantir a segurança na camada de transporte.(Consulte o Tempo do slide: 04:11)Agora, dentro deste pacotão se você olhar para esta segunda janela, esta segunda janela realmentedá-lás os detalhes do pacote nas diferentes camadas. Então, essa é uma maneira agradável de visualizar as 5 camadasda pilha de protocolos TCP/IP. Então, aqui vamos começar a analisar novamente essa abordagem top downda maneira como estamos seguindo o curso.Então, onde você pode ver que você tem esse pacote SSL que são os bits criptografados bits quenós temos, depois disso temos esses cabeçalho HTTP. Então, nesse cabeçalho HTTP somosconectando-se a um proxy apenas contém as informações do proxy, pois os pacotes que nósestamos enviando a partir desta máquina, ele é enviado para servidor proxy HTTP, e a partir desse servidor proxy HTTPele está indo para o Google.Então, o pacote que está enviando para o Google está dentro dessa camada de soquete segura que camadaque são os dados criptografados. Então, você pode ver que ele contém este protocolo de dados do aplicativoele diz sobre HTTP sobre TLS. Então, aqui ele dá aos dados do aplicativo o TLS version 1.2o comprimento, e os dados do aplicativo criptografado, portanto, esta é a parte criptografada dos dados do aplicativo. Então, há três blocos de registro TLS diferentes. Assim, os dados inteiros sãodivididos em três blocos TLS diferentes e que contém os dados de aplicação inteira. Entãoesta extensão HTTP que contém as informações do proxy, então temos o protocolo de controle de transmissãona porta TCP. Então, você pode ver que os detalhes do TCP sãolá. Então, aqui minha porta de origem é 8080, a porta TCP de destino é 54768, o índice streamé algo como 1, o fluxo único a pista do segmento ele contém o número de sequência TCPque vimos para o protocolo de controle de transmissão, o próximo número de sequência, o número de confirmação e o comprimento do cabeçalho, certas sinalizadores TCP.Então, no cabeçalho TCP havia várias bandeiras. Então, aqueles bits sinalizadores estão aqui a janelatamanho o tamanho do janela do receptor anunciados e, consequentemente, o tamanho da janela calculada.E o campo checksum, o ponteiro urgente, depois o campo de opção TCP, e a sequência,e o campo de confirmação.(Consulte o Tempo do slide: 06:38)Então você pode olhar para o cabeçalho IP. O próximo cabeçalho é o cabeçalho IP. Dentro do cabeçalho IPé possível ver que o endereço de origem e o endereço de destino. Agora o endereço de origemque eu tenho 172 ponto 16 ponto 2 ponto 30 que é o IP do endereço de proxy que nóstemos em nossa rede IIT Kharagpur. E o endereço de destino é 10 dot 146 dot 58 dot130 que é o endereço desta máquina.(Consulte o Tempo do slide: 07:07)Então, se você apenas tentar ver o IP desta máquina você pode ver que digamos assim no endereço etherneto endereço de loopback bem. Então, aqui você pode ver que o endereço de WLANé ele está conectado à interface LAN sem fio. Então, o endereço é 10 ponto 146 dot 50 ponto130 o endereço desta máquina. Por isso, aqui também o endereço de destino é 10 ponto 146 ponto58 ponto 130 o endereço desta máquina. Então, o pacote foi recebido do proxy HTTPque temos IIT, no IIT Kharagpur para esta máquina e o campo diferente no cabeçalho IP. Assim o cabeçalho IP comprimento os bits de sinalização no cabeçalho IP, as informações de fragmentação. Então o protocolo da camada superior, portanto, ele está usando o protocolo TCP, então o destino de origem, esta informação de cabeçalho da camada IP.(Consulte o Tempo do slide: 08:28)Então você tem essa informação ethernet. Por isso, as informações da ethernet você pode ver a partir deaqui e finalmente, as informações da camada de link.(Consulte o Tempo do slide: 08:34)Então, a camada de link de dados tem duas sub parte o controle de link lógico e o MAC. Então, essamoldura informações que estão vindo do MAC e essa informação ethernet vindada LLC. Ele contém o tempo de chegada do pacote, o tempo de época, o comprimento do quadro ediferentes outros campos que estão lá para indicar as informações da camada de link. Dessa formausando Wireshark você pode realmente olhar para diferentes tipos de pacotes digamos por exemplo, vocêpode ver que este é um TCP SYN pacotes. Então, ele é marcado como um SYN. Então, se você olhar para oo cabeçalho TCP para este pacote, bem sim o cabeçalho TCP.(Consulte o Tempo do slide: 09:24)Então, se você olhar para o cabeçalho TCP para esse pacote você pode ver que o bit SYN está configurado.Então, ele é basicamente um pacote SYN para inicializar a conexão TCP. Sendo assim, você pode ver que umSYN é tão aqui que você pode ver curiosamente o mecanismo de handtremendo do TCP três. Então,o pacote SYN foi enviado com sequência número 0 e determinado tamanho da janela, entãovocê pode ver um SYN ACK; depois seguido por outro ACK. Então, essa três forma de aperto de mãoestá acontecendo aqui.Então, dessa forma usando esta ferramenta Wireshark você pode realmente capturar todos os pacotes que évindo em sua máquina. E você pode analisá-los você pode ver quais são os diferentes pacotesque chegam à sua máquina e como processar esses pacotes de pacotes em diferentes campos de cabeçalhoem uma camada diferente da pilha de protocolo e explorá-lo mais ok. Então, isso ébreve ideia sobre como você pode fazer a análise de pacotes usando Wireshark ok.(Consulte o Tempo do slide: 10:29)Então, a seguir vamos olhar para isso como você pode emular uma rede de computadores em uma única máquina? Então, essa é a plataforma do emulador que é novamente é uma ferramenta baseada em SDN que nósvamos discutir em pequenos detalhes. Por isso, em rede de computadores a melhor maneira de aprender uma rede de computadoresestá experimentando-a na rede existente de modo que seja sempre.Então, se você executar seu próprio protocolo se diz design um protocolo implementá-lo e fazer umexecutado em uma em sua rede, então essa é a melhor maneira de fazer. Mas o problema é que se essetipo de rede existente ele pode não estar disponível para todos. Por isso, para ter acesso a uma rede existenteé uma dificuldade.Então, algum tempo pode acontecer que você tenha um acesso limitado à rede. Por exemplo,temos certo acesso limitado na rede IIT Kharagpur você não pode executar nada acima dea rede IIT Kharagpur. Por ser uma rede pública e se você deseja projetar sua rede privadaou deseja configurar a sua rede privada é caro fazer uma configuração desua rede privada. Então, é por isso que o que fazemos? Você tenta emular uma topologia de redeem um computador.Então, há uma plataforma de simulação múltipla que tem sido usada historicamente para entendero comportamento de uma rede de computadores. Mas plataforma de simulação tem muitas limitaçãoporque ela não está usando a pilha de protocolo exato que está rodando dentro da sua máquina. Então,é por isso que muitas das vezes uma rede simulada não lhe dá uma informação idealsobre como o seu protocolo pode se apresentar em um ambiente real. Mas por outro lado a rede emuladatem essa capacidade.Então, em um caso de uma rede emulada a diferença da rede simulada é que vocênão está simulando em um ambiente hipotético, ou um ambiente virtual em vez do que você está fazendo?Você está utilizando o protocolo de rede empilhar a implementação dentro do próprio kernela implementação real que vai ser executada em uma rede real. E nessa plataforma emuladavocê está testando que como vai ser o desempenho da sua rede. Então, a vantagemé que ele é independente da rede existente e ele pode ser configurado como necessáriook.(Consulte o Slide Time: 12:38)Agora, aqui estão as diferentes partes ou diferentes componentes de redes de computadores em uma rede física. Então, você tem os roteadores, você tem os switches, você tem diferenteshost e o servidor e você tem o link.(Consulte o Tempo do slide: 12:53)Agora, em um domínio virtual, ou um domínio emulado sempre que estamos emulando-o usandoesta plataforma mininet. Então, chamamos de mininet como uma rede dentro do computador, uma rede deemulada dentro do computador. Assim, esses roteadores são implementados usando-se como algochamado de namespace virtual para rede legado ou Open vSwitch para software diferentedada rede.Então, o Open vSwitch é uma cadeia de ferramentas que fornece implementação de switch em uma plataforma aberta, plataforma aberta ou plataforma de código aberto. Você tem aquela implementação do Open vSwitche usando o Open vSwitch você pode emular um switch usando a pilha de protocolos do kernelque está lá no seu sistema operacional Linux. Então um switch pode voltar a seremulado usando uma plataforma Open vSwitch, o host pode ser emulado usando um namespacevirtual, um namespace é basicamente a instância da pilha de protocolos que funciona como umhosts individuais.Então, você tem toda essa implementação de pilha de protocolo dentro do seu computador. Agora vocêestá criando uma instância virtual dessa pilha de protocolo e emulando-a no como um host individual. Então, toda essa arquitetura você pode simplesmente pensar na forma como fazemos o sistema operacionalvirtualização de nível. Então, eu acho que você já ouviu falar sobre esse tipo de máquina virtual,e as ferramentas como caixa virtual.Então, em uma ferramenta como caixa virtual o que fazemos? Fazemos o nível do sistema operacionalvirtualização. Então, você tem essa caixa virtual em cima de você pode ter vários vms queestão rodando, e dentro de cada vm você pode executar um sistema operacional diferente. Sendo assim, um vmpode hospedar um sistema operacional ubuntu, outro vm pode hospedar um sistema de say windows operando, um terceiro vm pode hospedar um sistema operacional fedora. E toda essa coisa pode rodar em cimade um sistema operacional host.De maneira semelhante aqui estamos emulando a rede usando este namespace virtual, e um conceito de switch virtualonde a implementação da pilha de protocolo de rede está lá dentroseu kernel. E estamos criando uma instância virtualizada dessa pilha de protocolos. Então,sempre que você está criando construindo um host virtual; isso significa, você está criando vocêestão fazendo uma instância virtual de toda a pilha de protocolos TCP/IP das 5 camadas econsiderando-a como um namespace virtual. Então, o termo espaço de nomes realmente indica uma instância devirtual dessa extremidade para finalizar a pilha de protocolos.Então, você está tirando uma instância virtual disso e considerando-a como um como um host individual. Agora se vamos implementar um comutador ou um roteador então na camada três da pilha de protocolovocê precisa executar as funcionalidades de roteamento, ou na camada dois da pilha do protocolovocê tem que executar as funcionalidades de comutação, ou camada duas funcionalidades, de modo quevocê pode implementar com a ajuda deste Open vSwitch.Então, o Open vSwitch adotará as funcionalidades de comutação virtual ou o roteamentofuncionalidades em cima desse espaço de nomes o espaço de nomes da pilha de protocolo. E então você podeemular os links os links físicos usando links virtuais.(Consulte o Slide Time: 15:49)Agora, este é um tipo de rede de computadores simples no domínio físico você tem um hostque está rodando diz um navegador como o Firefox, ele é conectado a um comutador de rede ou um roteadorque está novamente conectado a um servidor HTTP. Assim, usando o navegador você pode navegaros dados do servidor HTTP.(Consulte o Tempo de Slide: 16:08)Agora, a mesma coisa que você pode implementar dentro de uma única máquina. Então, aqui você tem o seu kernel do Linux; nesse kernel do Linux você tem este módulo do kernel do Open vSwitch que executaas funcionalidades de comutação, tomando uma instância virtualizada desse protocolo TCP/IPpilha e então você tem dois namespaces diferentes de namespaces. Então, esses doisdiferentes paces de nome do host, novamente possuem uma instância virtual dessas 5 camadas da pilha de protocolos TCP/IP, e estão no site do aplicativo você está executando um Firefox, então vocêtem um kernel Linux que tem essa implementação virtual da pilha de protocolo e entãoo ethernet 0 que é um link virtual que é um link virtual que é conectado a este módulo do Open vSwitch kernel.Então, ele está conectado com esse comutador lógico no comutador virtual e o outro nome do hostvocê tem servidor HTTP rodando no aplicativo e a parte restante da pilha de protocoloao longo do com o link virtual através deste eth 0 que está sendo conectado. Então,dessa forma a rede física você pode implementar em uma máquina usando esta instância virtualinstâncias da rede.
Software Definido Networking: Demo-Parte 2
Então, agora como você pode criar tal tipo de topologias em uma rede em um computador, podemosusar a ferramenta mininet eu mostrarei a você uma demo dessa ferramenta de mininet, mas antes de ir para issoapenas mostrando alguns comentários simples dentro da ferramenta mininet.Então, esta ferramenta de mininet que você pode ser esta é uma ferramenta de código aberto, você pode instalá-la a partir do site do mininet. Assim, a partir do site do mininet você pode até obter a imagem sob um tipo diferente desistema operacional ou também pode obter a fonte, você pode compilá-la a partir da fonte einstalá-la em sua máquina baseada em Linux. Então, no comando mininet se você digitar o comandocomo mn mn é corresponde ao mininet menos topo single 2 o que ele fará?Ele irá criar uma topologia como esta; ele terá uma única instância do comutador e doishosts diferentes.Então, se você fizer ele mn menos topo menos topo, único 3, então você tem um único switch comtrês hosts diferentes. Se você o fizer como mn menos topo linear 3, ele criará uma topologia linear dedos três switches e um host irá conectar-se com cada um do switch.Então, esta é a topologia corresponde a isso.(Consulte o Tempo do slide: 18:27)E então se você quiser criar uma topologia complicada, então, aqui o que estamos fazendoestamos criando uma topologia como esta linear 2, 3 e esta é uma espécie de topologia SDNque vamos implementar. Na última palestra que discutimos sobre essa arquitetura SDNtemos os switches, e os switches são conectados a um controlador. Então, quecoisa que vamos emular aqui usando esta plataforma de rede mininet SDN.Então, o que nós vamos fazer, estamos tendo este mn menos topo menos topo; linear 2, 3, linear2, 3 significa que você tem uma topologia linear de dois interruptores que estão sendo conectados etrês hospedeiras estão conectadas a cada interruptor individual, e então temos especificação demenos menos o controlador igual a remoto. Isso significa, estamos tendo um controlador que éali na máquina remota e que o controlador está conectado aos switches. Agora naquele controladorvocê tem que carregar um software de controlador individual.Então, na última aula estamos discutindo que pode haver várias plataformas de tais controladorescomo Ryu like que porks like open daylight, like inunddlight, existem diferentes tipos de controladoresvocê pode pegar seus controladores favoritos e anexá-lo com este controladorvirtual que você foi projetado. E então com aquele controlador virtual você pode realmente tentarpara fazer os experimentos configurando-se escrevendo o seu código dentro do controlador, escrevendoseu aplicativo de rede dentro do controlador e então executá-lo sobre este tipo de rede emulada de. Então, agora vamos para uma demo de todo esse procedimento.(Consulte o Slide Time: 20:04)Então, o que nós vamos fazer é primeiro nós,(Consulte o Tempo do slide: 20:09)então, então, primeiro vamos executar uma instância de mininet com nós criamos uma topologia de um único switche três host diferente. Então, deixe-nos fazer de pseudo mn menos topo de topo. Então, você tem queexecutá-lo está nas instâncias de pseudo, pois ele corre como um Ryu você vai acessar a pilha de protocolos do kernel.Então, que é você requer o acesso root, único vírgula 3 da maneira que eu mostrei mais cedocomo temos um único switch com três hosts diferentes conectados a esse switch. Em seguida,menos menos mac, menos menos controlador remoto, menos menos switch ovsk. Então, aqui eladiz que eu vou ter um controlador que agora vai se conectar com o comutadore aqueles que são de tipo de ovsk alterna.Então, eu tenho que dar a senha do root oh desculpe eu ter feito um typo aqui ele deveria ser o controladorok. Agora você pode ver aqui o que aconteceu primeiro sempre que ele está tentando adicionaro controlador, ele não foi capaz de entrar em contato com o controlador remoto na máquina local. Então,estamos dizendo que vamos rodar o controlador na máquina local.Então, o controlador normalmente roda em dois diferentes fora das duas portas diferentes 6653 ou6633. Então, ele está procurando o controlador, mas atualmente não executamos nenhum controlador. Então, não foi capaz de encontrar o controlador e ele adicionou três diferentes hosth1 h2 e h3 e adicionou um interruptor chamado s1 e os links são h1 a s1, h2 a s1 e h3 as1 uma espécie de topologia de estrela. Então, três hosts estão conectados a um comutador.Então, ele configurou os três hosts, iniciou o controlador, mas o controlador ele não foicapaz de conectar e um comutador foi iniciado. Então, agora, você ficou com o console mininetaqui, agora daquele console mininete se você tentar dizer ping alguma coisa. Então, nós fazemos o comandocomo h1 ping h2.Então, sempre que escrevemos h1 ping h2; isso significa, a partir do namespace virtual de h1, a pilha de protocoloque está ali a pilha de protocolo real que está lá a partir daí estamosindo executar o comando ping e estamos tentando fazer o ping do host h2. Então, aqui se vocêtentar pingá-lo você pode ver que ele não está ficando pingado.(Consulte o Tempo do slide: 23:22)Então, ele diz que o host de destino está inalcançável.(Consulte o Tempo do slide: 23:29)Da mesma forma, se você tentar ping a partir de digamos h2 ping h3, nenhuma das máquinas irá pingá-lodiz destino host inalcançável.(Consulte o Tempo do slide: 23:46)Agora, deixe-nos executar o controlador. Então, o que fará sob esse diretório mininet, temos que nósvamos usar o controlador Ryu.Então, estamos indo para o diretório Ryu e iniciando o controlador. Então, ovs vsctl. Então, este comandoovs vsctl é usado para iniciar um controlador e anexá-lo com uma ponte de conjunto de comutadores de ovs correspondentes, estamos tentando configurar o controlador no modo bridge e ele seráconectado com s1. Então, o s1 vai funcionar como um modo de ponte com o qual o controlador éficando conectado então protocolos iguais ao OpenFlow 13.Então, estamos especificando que vamos usar o OpenFlow version 1.3 como meu protocolosmrl. Então, a senha agora nós vamos começar o controlador. Então, o que fizemosaqui temos com este comando ovs vsctl com este s1 que está funcionando como o modo pontecom isso nós o configuramos com esta pilha de protocolo OpenFlow version 1.3,agora vamos executar o switch run o controller. Então, para rodar o controlador somosindo para o gerente Ryu, indo executar o Ryu manager no modo verbose.Então, que podemos ver o que vai acontecer aqui e o programa controlador que somosvai rodar. Então, no controlador você tem que executar determinados aplicativos. Assim, aquele aplicativocuidará de configurar seus switches que aprendemos na última classe, ele irá configurar o switch e ele irá instalar as regras de encaminhamento dentro dessecomutador.Então, aqui nós escrevemos um script python, que na verdade é um script python padrão usadodentro do controlador Ryu e que script python realmente funciona como aplicação de um gerenciador de encaminhamento. Ele ajuda você a encaminhá-lo a partir de uma máquina para outra máquina. Então, nós vamos correr aquele, é simples switch com a versão 13 dot py. Então,que é o aplicativo python que você escreveu ou realmente foi um aplicativo padrãoem Ryu; uma vez que você instalar o Ryu você pode obter isso também. Então, aquele aplicativo particularvamos executar aqui ok.(Consulte o Slide Time: 26:33)Então, ele executou que um, e depois disso ele tem se conectado com o comutador correspondenteagora, deixe-nos tentar executá-lo; h1 ping h2.(Consulte o Tempo do slide: 26:48)Agora você pode ver que está ficando pingado e quando está ficando pingado vamos olhar para poucoseventos que estão acontecendo aqui.(Consulte o Tempo do slide: 27:03)Aqui você pode ver que houve algum evento que foi bloqueado. Então, este evento você podever certos pacotes estão chegando ao controlador e com base nesse pacote, ele éconfigurando os switches correspondentes.Então, os eventos do controlador estão sendo registrados aqui.(Consulte o Tempo do slide: 27:23)E aqui ele está ficando pingado e temos uma observação interessante aqui, se você olharpara o tempo de resposta dos switches. Então, você pode ver que o primeiro pacote que foi enviadoele tem um tempo maior. Ele tomou um tempo de 4,84 milli segundo enquanto, o pacote de pingrestante levou por volta de 0,16 milissegundo e 0,03 milissegundo, 0,02 milissegundosalgo assim, mas o primeiro levou certo mais tempo por que é assim?Se você se lembra na última aula que eu discuti, que como toda essa arquiteturavai funcionar para o primeiro pacote sempre que ele atinge o switch, o comutadornão tem nenhuma informação sobre como processar esse pacote ou comoencaminhar esse pacote. Então, o que o switch fez o switch enviará ou gerará um eventoOpenFlow, que chegará ao controlador. Assim, o evento que podemos ver na outra abao evento OpenFlow que foram gerados.Então, este OpenFlow eventos será gerado e ele será enviado para o comutadorcorrespondente e, em seguida, aquele switch particular enviará aquele evento para o controladorcorrespondente, o aplicativo do controlador Ryu que estamos executando. Assim, aquele particularaplicativo o aplicativo de comutação, ele irá gerar as regras e configurar o comutadorcom aquela determinada regra e, em seguida, o pacote será encaminhado e durante isso ementre o tempo, o pacote permanecerá dentro do buffer do comutador.Então, para o pacote inicial vemos um certo atraso maior para, mas para o pacote restanteque atrasos são menores.(Consulte o Tempo do slide: 29:01)Novamente se eu executá-lo é possível ver que os atrasos são comparativamente menores. Somente para o primeiro tempotomou aquele tempo inicial mais longo. Similarmente agora neste caso se eu executá-lo em um case diferente.Então, mais cedo eu fiz h1 ping h2, agora diga executá-lo a partir do host h2.(Consulte o Tempo do slide: 29:25)Então, se nós executamos o ping a partir de h2 host para h3, novamente você pode ver que o primeiro pacote levoualgum tempo mais longo para encaminhar as coisas. Então, dessa forma você pode realmente executar todo esse controladore os switches e emular a topologia usando esta plataforma de emulador de mininet emulador de rede.(Consulte o Slide Time: 29:44)Agora, resumidamente e você pode ver aqui que todos estes eventos voltaram a executar para diferentes nós. Agora vamos olhar para o aplicativo que tínhamos escrito em python. Então, eu voumostrar rapidamente o aplicativo que está lá.(Consulte o Slide Time: 30:06)Então, dentro do diretório do app você pode ver que existem vários aplicativos que sãolá. Então, você pode realmente jogar com esses aplicativos que estão lá e então vaicomeçar a escrever o seu próprio aplicativo usando essa programação python. Então, simples switch 13dot py ok.(Consulte o Tempo do slide: 30:30)Então, aqui o que basicamente fazemos? Uma classe de treze de comutação simples foi definida edentro disso, estamos definindo diferentes funcionalidades. A inicial as funcionalidades iniciaiso manipulador de recurso de um switch que manipula diferentes recursos dentro do comutador e entãoa parte interessante é esta adicionar coisas de fluxo.(Consulte o Tempo do slide: 30:50)Então, este fluxo de inclusão adicionará uma nova regra corresponde a um novo fluxo. Então, o que vai fazer. Então,este adicione flow ele chamará este pacote no manipulador.(Consulte o Tempo do slide: 31:07)Então, este pacote em manipulador de fato manuseou um pacote OpenFlow. Então, sempre que o nosso pacoteem evento ocorre; isso significa, um pacote está esperando no switch e você temrecebido esse pacote em evento no lado do controlador.Então, isso é algo que queríamos discutir nessa aula particular.Então, espero que você tenha uma ideia sobre como processar essas coisas inteiradas e executar um controlador SDNem sua máquina local. Então, eu vou sugerir que você brinque com essa plataforma de emulador de mininete o tipo diferente de protocolo que você está aprendendo executá-lo emtopo disso.Então, você pode até executar uma programação de soquete a partir deste host individual, assim como nósexecutamos o aplicativo ping. Você pode executar o seu aplicativo de programação de sockete executá-lo aqui. Então, explore mais adiante. Por isso, tomara que você obtenha um entendimento agradável ouinsight agradável desta pilha de protocolos de rede então obrigado a todos por participar desta aula.