当前位置:   article > 正文

SDN实验:使用mininet和RYU实现DDoS攻击与防御模拟_sflow工具 ryu控制器

sflow工具 ryu控制器

复现论文:基于mininet平台模拟SDN架构对DDoS的研究(钱振勇)

参考:

基于SDN环境下的DDoS异常攻击的检测与缓解--实验_下载floodlight源_不懂开发的程序猿的博客-CSDN博客

利用mininet模拟SDN架构并进行DDoS攻击与防御模拟(Ryu+mininet+sflow+postman)_基于ryu判断ddos是攻击还是防御_楊木木8023的博客-CSDN博客

1.实验环境

Ubuntu 20.0.4

Ryu+mininet+sflow+Apifox

RYU+mininet 前面的文章中提及过安装过程这边就不重复

sFlow:一种网络监视技术,更方便去监测和分析流量和CPU情况

Apifox:类似于postman,一种REST API流表控制工具。

  1. wget http://www.inmon.com/products/sFlow-RT/sflow-rt.tar.gz,
  2. 然后解压到当前目录下,
  3. 输入命令cd sflow-rt,
  4. 然后启动:./start.sh,
  5. 看到下列信息证明启动成功。其中 6343 是sFlow Collector 的默认端口,
  6. 8008 则是 sFlow 的WebUI端口。
  7. (注意:执行sflow-rt需要先配置好jdk,否则会报Java不存在的错误,具体配置过程https://blog.csdn.net/asneverbefore/article/details/79098751。)

 2.实验配置过程

(1)通过ryu-manager命令启动ryu控制器,并且打开ofctl_rest.py和simple_switch.py,作为交换机的转发规则。

 (2)在miniedit中构建网络拓扑,并设置控制器为远程控制器,h1-h3主机的IP地址分别为10.0.0.1-10.0.0.3。创建mininet可参考之前的文章。

(3)配置sFlow Agent,我们需要在虚拟交换机配置sFlow Agent,这样sFlow Collector 才能收集到流量信息进行分析和呈现。键入以下指令部署sFlow Agent: 

sudo ovs-vsctl -- --id=@sflow create sflow agent=s1-eth0 target=\"127.0.0.1:6343\" sampling=10 polling=20 -- -- set bridge s1 sflow=@sflow

 上述命令的主要意思如下:

1)agent:监控s1-eth0 网卡产生的流量;s1-eth0是为s1创建的端口;

2)target:sFlow-RT的IP,默认端口6343;

3)bridge:需要开启sFlow的网桥;

4)sampling:采样率,表示每隔N个Packet就取样一次

5)polling:轮询时间,每隔N秒polling一次

(提示:如果有N个网桥,就需要执行N次部署 sFlowAgent 的指令,我们本次实验中只有一个网桥,所以执行一次就可以了。)

         查看已经配置的 sFlow Agent信息,通过命令:sudo ovs-vsctl list sflow
使用命令ip link,可以查看虚拟交换机端口与端口编号的映射,可以看见s1 交换机对应的编号:  接下来,查看sFlow Agent 是否配置成功,我们可以通过其WebUI进行查看,在浏览器中输入网址localhost:8008/html/index.html,可以看见各项监控状态。

附上下载sFlow趋势图的地址:GitHub - sflow-rt/flow-trend: Trend top flows

终端运行 sflow-rt/get-app.sh sflow-rt flow-trend

然后将之前的sFlow重新启动,点击sFlow中Apps或者:

进入下面的网址:localhost:8008/app/flow-trend/html/index.html

然后分别在KeysValue列输入:ipsource,ipdestination,stackbytes ,然后点击右面的 Submit提交,然后将自动转到图形化流量监控页面。

3.模拟Ddos攻击

 1.切换到mininet 控制台窗口
  1. 使用如下指令,打开 Host1,和Host2的终端:
  2. xterm h1 h2
  3. 然后在 Host1 上启动一个 http 服务
  4. python3 -m http.server 80&

用h2正常去访问一下:

这个时候我们用h2去正常pingh1,可以观察到趋势图中流量是正常的。

 2.模拟Ddos攻击   
  1. 我们进行DDoS 模拟攻击,在 mininet 终端中执行,h2 ping -f h1
  2. -f 参数的意思就是 Ping Flood ,模拟 Flood Attack
  3. h2 pingf h1

        再去观察交换机流量

表盘CPU占有率:

3.Ddos防御

监测到流量异常之后,需要利用RYU控制器向OpenFlow交换机下发流表,抑制攻击流量。

(1)由于前面的DDoS采用的ping洪范攻击,因此我们需要下发流表,将攻击流down掉,因此利用postman添加流表。具体操作:首先进入Apifox,利用get操作可以获得已有的流表,所以url填http://localhost:8080/stats/flow/1

(2)添加流表操作,为了抑制攻击流,我们下发流表控制从交换机的端口1经过的流量,url为http://localhost:8080/stats/flowentry/add,功能选择post方式,在Body中选择JSON进行流表的编写。dpid代表交换机的号,priority表示优先级,优先级数字越大表示越优先处理,在match写入的in_port代表交换机输入端口为1的端口,dl_type字段代表ip协议,其中2048的16进制0x0800代表ipv4协议,nw_proto代表:ip协议上搭载的协议类型,其中1代表icmp协议。,在本实验中也就是h1连接交换机的端口,actions中为空,表示交换机对于h1的流量不作任何处理。编写完成后,点击send进行流表下发,如果发送成功会返回200OK。

  1. POST http://localhost:8080/stats/flowentry/add
  2. {
  3. "dpid": 1,
  4. "cookie_mask":1,
  5. "table_id":0,
  6. "idle_timeout":30,
  7. "hard_timeout":30,
  8. "priority":65535,
  9. "flags":1,
  10. "match":{
  11. "in_port":1,
  12. "dl_type":2048,
  13. "nw_proto":1
  14. },
  15. "actions":[]
  16. }

下图分别是"idle_timeout","hard_timeout"为10,20,30抑制的情况。

4.总结 

本文基于mininet平台模拟仿真SDN架构研究DDoS的攻击和防御,为真实网络监控提供一定的借鉴意义。利用sFlow来实时监控传输流量信息的变化,并在曲线图中绘制出来得到更加直观的结果。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/991832
推荐阅读
相关标签
  

闽ICP备14008679号