Trên cơ sở các mô hình giả lập tấn công đã nghiên cứu ở các phần lý thuyết trước, tác giả tiến hành xây dựng mô hình mạng thử nghiệm thực tế như
sau:
127.0.0.1
Attack Clients Victim Server
Hình 4.1 Mô hình triển khai demo
Mô hình mạng gồm có: 01 OF vSwitch và 03 host đóng vai trò máy khách
tấn công (Attack Client) và 01 host đóng vai trò máy chủ bị tấn công (Victim Server):
- Bộđiều khiển mạng sử dụng POX Controller, theo mô hình Remote với
địa chỉ IP và cổng là 127.0.0.1:6633 (localhost). - OpenFlow Switch sử dụng loại OF vSwitch. - Các host có địa chỉnhư sau:
47
h2: 10.0.0.2/8 h3: 10.0.0.3/8
h4: 10.0.0.4/8
Mô hình trên được thực hiện trên máy ảo Mininet theo các bước sau: Bước 1: Tạo mô hình mạng bằng ứng dụng mininet
sudo mn --topo=single,4 --switch=ovs --controller=remote
Hình 4.2 Tạo mô hình mạng trên Mininet
Tại ứng dụng mininet đang chạy, gõ lệnh pingall để phát/nhận các gói tin từ tất cả các host đến nhau, cho kết quả đều rớt gói (100% dropped). Lý do vì ta chưa thực hiện chạy POX controller nên các gói tin trên vSwitch chưa được điều khiển.
Bước 2: Khởi chạy POX controller với module tính năng điều khiển chuyển tiếp gói tin lớp 2:
48
Hình 4.3 Khởi động remote POX controller kết nối đến Mininet
Trên POX controller lúc này đã báo trạng thái kết nối thành công
(connected) với vSwitch qua giao thức OpenFlow.
Bước 3: Kiểm tra hoạt động các thành phần.
Trở lại cửa sổ Mininet, tiến hành gõ lại lệnh pingall. Lúc này cho kết quả
0% dropped, đồng nghĩa với mô hình thử nghiệm bước đầu đã hoạt động:
Hình 4.4 Kiểm tra thông mạng trên Mininet khi đã kết nối đến POX controller