我已经在 Ubuntu 20.04 虚拟机上设置了 mininet。我可以使用
捕获所有链接上的网络流量sudo tshark -ni any -w /root/exp.pcap --print
但是,所有消息的源 IP 和目标 IP 均列为 127.0.0.1,如下所示
203235 29.054417397 127.0.0.1 → 127.0.0.1 OpenFlow 249 Type: OFPT_PACKET_IN
203247 29.054675011 127.0.0.1 → 127.0.0.1 OpenFlow 249 Type: OFPT_PACKET_IN
203248 29.054696058 127.0.0.1 → 127.0.0.1 OpenFlow 249 Type: OFPT_PACKET_IN
203249 29.054705884 127.0.0.1 → 127.0.0.1 OpenFlow 249 Type: OFPT_PACKET_IN
203250 29.054716072 127.0.0.1 → 127.0.0.1 OpenFlow 249 Type: OFPT_PACKET_IN
203252 29.054926116 127.0.0.1 → 127.0.0.1 OpenFlow 249 Type: OFPT_PACKET_IN
203253 29.054944948 127.0.0.1 → 127.0.0.1 OpenFlow 249 Type: OFPT_PACKET_IN
由于我正在侦听所有接口,因此我需要能够区分哪些节点发送和接收了每条消息。 IP 或 MAC 都可以。
我尝试在wireshark中打开pcap文件并手动检查数据包,但对于我关心的消息(OpenFlow),MAC设置为
00:00:00:00:00:00
。请参阅下面的完整数据包详细信息
任何捕获唯一标识符的想法将不胜感激!