1. 程式人生 > 遊戲 >《怪獵:崛起》推出“狸獸偽裝”付費頭盔外觀 造型搞笑引人吐槽

《怪獵:崛起》推出“狸獸偽裝”付費頭盔外觀 造型搞笑引人吐槽

實驗8:資料平面可程式設計實踐——P4

一、實驗目的

1.掌握V1Model框架下P4_16的程式結構和基本語法
2.能夠運用 P4 進行簡單資料平面程式設計

二、實驗環境

1.下載虛擬機器軟體Oracle VisualBox或VMware;
2.在虛擬機器中安裝Ubuntu 16.04 Desktop amd64,並安裝完整Mininet和P4開發環境;
3.提供P4映象P4-Suite2018.ova,提取碼:egwf

三、實驗要求

學習P4官方示例教程,連結:https://github.com/p4lang/tutorials,瞭解P4-16版本的基本語法、基於V1Model的P4程式碼結構,完成如下練習:

(一)基本要求

熟悉使用P4實現交換機IPv4的基本轉發原理,編寫P4程式,在下面的拓撲中實現IPV4 隧道轉發。

  • 補充P4教程中的basic_tunnel.p4
/* -*- P4_16 -*- */
#include <core.p4>
#include <v1model.p4>
 
const bit<16> TYPE_MYTUNNEL = 0x1212;
const bit<16> TYPE_IPV4 = 0x800;
 
/*************************************************************************
*********************** H E A D E R S  ***********************************
*************************************************************************/
 
typedef bit<9>  egressSpec_t;
typedef bit<48> macAddr_t;
typedef bit<32> ip4Addr_t;
 
header ethernet_t {
    macAddr_t dstAddr;
    macAddr_t srcAddr;
    bit<16>   etherType;
}
 
header myTunnel_t {
    bit<16> proto_id;
    bit<16> dst_id;
}
 
header ipv4_t {
    bit<4>    version;
    bit<4>    ihl;
    bit<8>    diffserv;
    bit<16>   totalLen;
    bit<16>   identification;
    bit<3>    flags;
    bit<13>   fragOffset;
    bit<8>    ttl;
    bit<8>    protocol;
    bit<16>   hdrChecksum;
    ip4Addr_t srcAddr;
    ip4Addr_t dstAddr;
}
 
struct metadata {
    /* empty */
}
 
struct headers {
    ethernet_t   ethernet;
    myTunnel_t   myTunnel;
    ipv4_t       ipv4;
}
 
/*************************************************************************
*********************** P A R S E R  ***********************************
*************************************************************************/
 
parser MyParser(packet_in packet,
                out headers hdr,
                inout metadata meta,
                inout standard_metadata_t standard_metadata) {
 
    state start {
        transition parse_ethernet;
    }
 
    state parse_ethernet {
        packet.extract(hdr.ethernet);
        transition select(hdr.ethernet.etherType) {
            TYPE_MYTUNNEL: parse_myTunnel;
            TYPE_IPV4: parse_ipv4;
            default: accept;
        }
    }
 
    state parse_myTunnel {
        packet.extract(hdr.myTunnel);
        transition select(hdr.myTunnel.proto_id) {
            TYPE_IPV4: parse_ipv4;
            default: accept;
        }
    }
 
    state parse_ipv4 {
        packet.extract(hdr.ipv4);
        transition accept;
    }
 
}
 
/*************************************************************************
************   C H E C K S U M    V E R I F I C A T I O N   *************
*************************************************************************/
 
control MyVerifyChecksum(inout headers hdr, inout metadata meta) {   
    apply {  }
}
 
 
/*************************************************************************
**************  I N G R E S S   P R O C E S S I N G   *******************
*************************************************************************/
 
control MyIngress(inout headers hdr,
                  inout metadata meta,
                  inout standard_metadata_t standard_metadata) {
    action drop() {
        mark_to_drop(standard_metadata);
    }
    
    action ipv4_forward(macAddr_t dstAddr, egressSpec_t port) {
        standard_metadata.egress_spec = port;
        hdr.ethernet.srcAddr = hdr.ethernet.dstAddr;
        hdr.ethernet.dstAddr = dstAddr;
        hdr.ipv4.ttl = hdr.ipv4.ttl - 1;
    }
    
    table ipv4_lpm {
        key = {
            hdr.ipv4.dstAddr: lpm;
        }
        actions = {
            ipv4_forward;
            drop;
            NoAction;
        }
        size = 1024;
        default_action = drop();
    }
    
    action myTunnel_forward(egressSpec_t port) {
        standard_metadata.egress_spec = port;
    }
 
    table myTunnel_exact {
        key = {
            hdr.myTunnel.dst_id: exact;
        }
        actions = {
            myTunnel_forward;
            drop;
        }
        size = 1024;
        default_action = drop();
    }
 
    apply {
        if (hdr.ipv4.isValid() && !hdr.myTunnel.isValid()) {
            // Process only non-tunneled IPv4 packets
            ipv4_lpm.apply();
        }
 
        if (hdr.myTunnel.isValid()) {
            // process tunneled packets
            myTunnel_exact.apply();
        }
    }
}
 
/*************************************************************************
****************  E G R E S S   P R O C E S S I N G   *******************
*************************************************************************/
 
control MyEgress(inout headers hdr,
                 inout metadata meta,
                 inout standard_metadata_t standard_metadata) {
    apply {  }
}
 
/*************************************************************************
*************   C H E C K S U M    C O M P U T A T I O N   **************
*************************************************************************/
 
control MyComputeChecksum(inout headers  hdr, inout metadata meta) {
     apply {
    update_checksum(
        hdr.ipv4.isValid(),
            { hdr.ipv4.version,
          hdr.ipv4.ihl,
              hdr.ipv4.diffserv,
              hdr.ipv4.totalLen,
              hdr.ipv4.identification,
              hdr.ipv4.flags,
              hdr.ipv4.fragOffset,
              hdr.ipv4.ttl,
              hdr.ipv4.protocol,
              hdr.ipv4.srcAddr,
              hdr.ipv4.dstAddr },
            hdr.ipv4.hdrChecksum,
            HashAlgorithm.csum16);
    }
}
 
/*************************************************************************
***********************  D E P A R S E R  *******************************
*************************************************************************/
 
control MyDeparser(packet_out packet, in headers hdr) {
    apply {
        packet.emit(hdr.ethernet);
        packet.emit(hdr.myTunnel);
        packet.emit(hdr.ipv4);
    }
}
 
/*************************************************************************
***********************  S W I T C H  *******************************
*************************************************************************/
 
V1Switch(
MyParser(),
MyVerifyChecksum(),
MyIngress(),
MyEgress(),
MyComputeChecksum(),
MyDeparser()
) main;
  • make run 將上述程式編譯並執行

  • xterm h1 h2 h3開啟命令列,並在h2、h3命令列下執行./receive.py開始監聽

h1命令列下執行開始向h2、h3傳送資料包

不使用隧道
在h1命令列輸入 /send.py 10.0.2.2 "h2",沒有采用隧道轉發,h1向h2傳送訊息,h3無法收到

在h1命令列輸入 ./send.py 10.0.3.3 "h3",沒有采用隧道轉發,h1向h3傳送訊息,h2無法收到

使用隧道

在h1命令列輸入 ./send.py 10.0.3.3 "h2" --dst_id 2,採用隧道轉發,雖然IP改變,但是經過隧道轉發,交換機仍然將該報文傳送給h2

使用隧道技術後,資料包可以無視目的ip地址,而根據dst_id送達

四、個人心得

1.本次實驗難度較大,主要在basic_tunnel.p4程式碼的補全上。在補全程式碼這部分遇到了一些問題,在諮詢同學後得到了解決。
2.make up需要呼叫 mark_to_drop()函式 時不攜帶引數,修改後能成功執行。
3.通過本次實驗,我瞭解到P4的基本語法和簡單的程式樣例,學會了閱讀其程式碼,懂得了V1Model框架下P4_16的程式結構和基本語法,能夠運用 P4 進行簡單資料平面程式設計