赞
踩
复现论文:基于mininet平台模拟SDN架构对DDoS的研究(钱振勇)
参考:
基于SDN环境下的DDoS异常攻击的检测与缓解--实验_下载floodlight源_不懂开发的程序猿的博客-CSDN博客
利用mininet模拟SDN架构并进行DDoS攻击与防御模拟(Ryu+mininet+sflow+postman)_基于ryu判断ddos是攻击还是防御_楊木木8023的博客-CSDN博客
Ubuntu 20.0.4
Ryu+mininet+sflow+Apifox
RYU+mininet 前面的文章中提及过安装过程这边就不重复
sFlow:一种网络监视技术,更方便去监测和分析流量和CPU情况
Apifox:类似于postman,一种REST API流表控制工具。
- wget http://www.inmon.com/products/sFlow-RT/sflow-rt.tar.gz,
- 然后解压到当前目录下,
- 输入命令cd sflow-rt,
- 然后启动:./start.sh,
- 看到下列信息证明启动成功。其中 6343 是sFlow Collector 的默认端口,
- 8008 则是 sFlow 的WebUI端口。
- (注意:执行sflow-rt需要先配置好jdk,否则会报Java不存在的错误,具体配置过程https://blog.csdn.net/asneverbefore/article/details/79098751。)
(1)通过ryu-manager命令启动ryu控制器,并且打开ofctl_rest.py和simple_switch.py,作为交换机的转发规则。
(2)在miniedit中构建网络拓扑,并设置控制器为远程控制器,h1-h3主机的IP地址分别为10.0.0.1-10.0.0.3。创建mininet可参考之前的文章。
(3)配置sFlow Agent,我们需要在虚拟交换机配置sFlow Agent,这样sFlow Collector 才能收集到流量信息进行分析和呈现。键入以下指令部署sFlow Agent:
sudo ovs-vsctl -- --id=@sflow create sflow agent=s1-eth0 target=\"127.0.0.1:6343\" sampling=10 polling=20 -- -- set bridge s1 sflow=@sflow
上述命令的主要意思如下:
1)agent:监控s1-eth0 网卡产生的流量;s1-eth0是为s1创建的端口;
2)target:sFlow-RT的IP,默认端口6343;
3)bridge:需要开启sFlow的网桥;
4)sampling:采样率,表示每隔N个Packet就取样一次
5)polling:轮询时间,每隔N秒polling一次
(提示:如果有N个网桥,就需要执行N次部署 sFlowAgent 的指令,我们本次实验中只有一个网桥,所以执行一次就可以了。)
查看已经配置的 sFlow Agent信息,通过命令:sudo ovs-vsctl list sflow
使用命令ip link,可以查看虚拟交换机端口与端口编号的映射,可以看见s1 交换机对应的编号: 接下来,查看sFlow Agent 是否配置成功,我们可以通过其WebUI进行查看,在浏览器中输入网址localhost:8008/html/index.html,可以看见各项监控状态。附上下载sFlow趋势图的地址:GitHub - sflow-rt/flow-trend: Trend top flows
终端运行
sflow-rt/get-app.sh sflow-rt flow-trend
然后将之前的sFlow重新启动,点击sFlow中Apps或者:
进入下面的网址:localhost:8008/app/flow-trend/html/index.html
然后分别在
Keys
,Value
列输入:ipsource,ipdestination,stack
、bytes
,然后点击右面的 Submit提交,然后将自动转到图形化流量监控页面。
1.切换到mininet 控制台窗口
使用如下指令,打开 Host1,和Host2的终端: xterm h1 h2 然后在 Host1 上启动一个 http 服务 python3 -m http.server 80&用h2正常去访问一下:
这个时候我们用h2去正常pingh1,可以观察到趋势图中流量是正常的。
2.模拟Ddos攻击
我们进行DDoS 模拟攻击,在 mininet 终端中执行,h2 ping -f h1 , -f 参数的意思就是 Ping Flood ,模拟 Flood Attack。 h2 ping –f h1再去观察交换机流量
表盘CPU占有率:
3.Ddos防御
监测到流量异常之后,需要利用RYU控制器向OpenFlow交换机下发流表,抑制攻击流量。
(1)由于前面的DDoS采用的ping洪范攻击,因此我们需要下发流表,将攻击流down掉,因此利用postman添加流表。具体操作:首先进入Apifox,利用get操作可以获得已有的流表,所以url填http://localhost:8080/stats/flow/1
(2)添加流表操作,为了抑制攻击流,我们下发流表控制从交换机的端口1经过的流量,url为http://localhost:8080/stats/flowentry/add,功能选择post方式,在Body中选择JSON进行流表的编写。dpid代表交换机的号,priority表示优先级,优先级数字越大表示越优先处理,在match写入的in_port代表交换机输入端口为1的端口,dl_type字段代表ip协议,其中2048的16进制0x0800代表ipv4协议,nw_proto代表:ip协议上搭载的协议类型,其中1代表icmp协议。,在本实验中也就是h1连接交换机的端口,actions中为空,表示交换机对于h1的流量不作任何处理。编写完成后,点击send进行流表下发,如果发送成功会返回200OK。
POST http://localhost:8080/stats/flowentry/add { "dpid": 1, "cookie_mask":1, "table_id":0, "idle_timeout":30, "hard_timeout":30, "priority":65535, "flags":1, "match":{ "in_port":1, "dl_type":2048, "nw_proto":1 }, "actions":[] }下图分别是"idle_timeout","hard_timeout"为10,20,30抑制的情况。
本文基于mininet平台模拟仿真SDN架构研究DDoS的攻击和防御,为真实网络监控提供一定的借鉴意义。利用sFlow来实时监控传输流量信息的变化,并在曲线图中绘制出来得到更加直观的结果。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。