如何在mininet上使用wireshark/tshark捕获源和目标标识符(MAC或IP)?

问题描述 投票:0回答:0

我已经在 Ubuntu 20.04 虚拟机上设置了 mininet。我可以使用

捕获所有链接上的网络流量
sudo tshark -ni any -w /root/exp.pcap --print

但是,所有消息的源 IP 和目标 IP 均列为 127.0.0.1,如下所示

203235 29.054417397    127.0.0.1 → 127.0.0.1    OpenFlow 249 Type: OFPT_PACKET_IN
203247 29.054675011    127.0.0.1 → 127.0.0.1    OpenFlow 249 Type: OFPT_PACKET_IN
203248 29.054696058    127.0.0.1 → 127.0.0.1    OpenFlow 249 Type: OFPT_PACKET_IN
203249 29.054705884    127.0.0.1 → 127.0.0.1    OpenFlow 249 Type: OFPT_PACKET_IN
203250 29.054716072    127.0.0.1 → 127.0.0.1    OpenFlow 249 Type: OFPT_PACKET_IN
203252 29.054926116    127.0.0.1 → 127.0.0.1    OpenFlow 249 Type: OFPT_PACKET_IN
203253 29.054944948    127.0.0.1 → 127.0.0.1    OpenFlow 249 Type: OFPT_PACKET_IN

由于我正在侦听所有接口,因此我需要能够区分哪些节点发送和接收了每条消息。 IP 或 MAC 都可以。

我尝试在wireshark中打开pcap文件并手动检查数据包,但对于我关心的消息(OpenFlow),MAC设置为

00:00:00:00:00:00
。请参阅下面的完整数据包详细信息

任何捕获唯一标识符的想法将不胜感激!

wireshark mininet tshark openflow
© www.soinside.com 2019 - 2024. All rights reserved.