Packet Reflector
第一个练习很简单,我们在前一篇文章已经见过了它的代码实现,本质上其实就是把源地址和目标地址调换一下,再把 packet 从哪里来的就送回哪里去。但这个练习的主要目的,是为了让我们熟悉开发环境,包括如何建立一个虚拟的网络。
文件描述
这个练习用到的文件有三个:
- p4app.json:这个文件用来描述我们要建立的网络拓扑结构;
- send_receive.py:这段 python 脚本用于发送和接收 packets;
- reflector.p4:这个就是我们要完成的 P4 代码。
其中 l2 的 assignment_strategy 表示我们假设所有的交换机都在链路层(layer 2)工作,所有的 hosts 都会被放在同一个子网中。每个 host 的 ARP table 也会被自动填好它的所有邻居的 MAC 地址。除了 l2,还有 mixed 和 l3 两种选项。
使用 mixed 的时候,每个 host 只能和一个交换机相连,连接在同一个交换机上的 host 属于同一个 /24 子网中,这个交换机于是就作为了 host 的网络层网关(layer 3 gateway)。
使用 l3 的时候,每个交换机都在网络层(layer 3)工作,所以每个 interface 都属于一个独立的子网。至于具体的 IP 分配,可以参考 p4 utils 的官方文档。
第二个文件,send_receive.py,使用 scapy 这个库里的大部分函数,关于其中主要的步骤,在下面加了一些注释。
#!/usr/bin/env python
import sys
import socket
import random
import time
from threading import Thread, Event
from scapy.all import *
class Sniffer(Thread):
'''
创建一个 Sniffer 的类,抓包
'''
def __init__(self, interface="eth0"):
super(Sniffer, self).__init__()
self.interface = interface
self.my_mac = get_if_hwaddr(interface)
self.daemon = True
self.socket = None
self.stop_sniffer = Event() # 创建一个停止抓包的 Event
def isNotOutgoing(self, pkt):
# 如果 packet 的源 MAC 地址不是
return pkt[Ether].src != self.my_mac
def run(self):
# 创建一个 Layer 2 的 socket,只保留 IP packet
self.socket = conf.L2listen(
type=ETH_P_ALL,
iface=self.interface,
filter="ip"
)
sniff(opened_socket=self.socket, prn=self.print_packet, lfilter=self.isNotOutgoing, stop_filter=self.should_stop_sniffer)
def join(self, timeout=None):
# 终止我们的 sniffer
self.stop_sniffer.set()
super(Sniffer, self).join(timeout)
def should_stop_sniffer

本文通过详细介绍P4编程的基础练习,包括网络拓扑配置、Sniffer抓包工具的使用,以及如何在reflector.p4代码中实现交换机的MAC地址交换功能。读者将学习如何在P4环境中操作Parser、Ingress和Deparser,以及如何利用标准_metadata进行控制。
最低0.47元/天 解锁文章
984

被折叠的 条评论
为什么被折叠?



