반나절만에 기력을 회복하고 돌아온 블로거 워누입니다!

11월 안에 이 프로젝트를 끝내려니 몸이 여러가지로 힘드네요..ㅜ

그래도 힘을 내서 해보려고 합니다! 바로 본론으로 들어가볼까요?

.

일단 Putty에 설정을 해야 할 것이 있습니다. Putty를 실행하면 아래처럼 화면이 나오죠?

.

.

그럼 이제 왼쪽 목록에서 [Connection] -> [SSH] -> [X11] 을 클릭한 후 

Enable X11 forwarding의 체크박스를 클릭하여 주시기 바랍니다.

.

 

.

이렇게 해 주셨으면 이 세션을 저장해야 합니다.

[Session]으로 돌아와 [Saved Sessions] 밑에 이름을 OpenFlow_tutorial이라 입력한 후 Session을 저장합니다.

.

 

이렇게 해주셨으면 이제 본격적으로 VirtualBox를 다룰 준비가 되었습니다.

Putty는 이제 종료해주세요. 그럼 이제 OpenFlow_Tutorial VM 파일을 VirtualBox에 mount 해보겠습니다.

.

VirtualBox를 실행해볼까요? 아래 아이콘을 클릭하여 VirtualBox를 실행해주세요!

.

 

자 그럼 아래와 같이 실행화면이 뜰텐데요! 저는 이미 한 번 만들었기 때문에 목록이 있지만 여러분은 목록이 없을 겁니다. 그럼 저와 같이 만드는 과정을 진행해 볼까요?

.

 

.

[새로 만들기] 버튼을 눌러주세요! 그 후 아래 그림과 같이 입력을 해주시면 됩니다.

.

 

이렇게 입력해 주셨으면 [다음]을 눌러주세요! 2번째 화면 역시 바로 다음을 눌러주시면 됩니다. 3번째 화면(아래 2번째 화면)을 참고해주세요!

.

.

저번 포스팅때 설치했던 mininet-vm-i386.vmdk를 밀어넣을 것입니다.

(32bit image 마운트 시에는 "OpenFlow Tutorial-disk1.vdi"이거나 "mininet-vm-xxx.vmdk" 파일 형태일 것입니다. 겁먹지 마시고 붙여넣어주세요 ㅎㅎ)

.

자, 이제 [만들기]를 눌러주세요! 그럼 아래 그림처럼 나올 겁니다!

.

 

제가 처음에 보여드린 화면과 같죠? ㅎㅎ 이렇게 나오신다면 성공하신겁니다!

앞으로 이것을 '관리자 화면'이라고 하겠습니다.

그럼 만들었으니 시작을 해봐야죠? [시작]을 눌러봅시다!

.

 

이런거는 그냥 확인 눌러주세요! 그냥 경고니까요! (저도 겪어보지 않아서..ㅎ)

확인을 눌러주시면 다음 화면이 나옵니다.

.

 

PW : mininet or OpenFlow

로그인을 하실텐데요. 64bit image를 마운트하신 경우에는 아이디 패스워드가 다음과 같습니다.

ID : mininet

PW : mininet

.

32bit image를 마운트하신 경우에는 둘 중 하나입니다!

ID : mininet or OpenFlow

PW : mininet or OpenFlow

.

전 64bit image를 마운트했으므로 아이디, 비번 둘다 mininet치고 로그인 해볼게요!

.

 

성공했네요!!!

그럼 이제부터는 리눅스 명령어를 이용해야 합니다. 왜냐하면 처음 설정할 때 운영체제를 리눅스로 잡았으니깐요! 익숙하지는 않지만 한번 해 봅시다!

ls 명령어를 입력해봅시다. ls 명령어를 통해 어떤 파일이 설치되어 있는지 확인해 볼 수 있습니다.

.

할 수 있겠습니다! (확신은 못하겠지만요ㅋㅋㅋ

보니까 mininet, openflow, pox 등의 디렉토리들이 있네요? 해당 디렉토리의 mininet VM image에는 Ubuntu 14.04 ver, pox, mininet 2.2.0 ver, Openflow plug in이 포함된 wireshark가 설치되어 있고, Openflow Controller인 pox도 있습니다! 이정도면 우리가 제대로 가상 환경을 잘 만들었다고 할 수 있겠습니다! (확신은 못하겠지만요ㅋㅋㅋ)

.

가상 환경을 잘 만들었으니 VirtualBox를 세팅을 해서 우리가 이 툴에 대해서 좀 더 익숙해지도록 합시당!

.

실행중인 tutorial은 잠시 종료하도록 하겠습니다.

[머신]->[닫기]->[시스템 전원끄기] 눌러주시면 되겠습니다.

다시 관리자 화면으로 오신 후 왼쪽의 Openflow_Tutorial을 클릭하신 다음 설정 버튼을 눌러주세요.

.

.

.

설정을 눌렀더니 경고가 뜨는군요. 무시합시다ㅋㅋㅋ(무시해도 되는지 모르겠어요..)

어쨋든 [확인]버튼 눌러주시면 아래와 같이 뜹니다.

.

.

가상 환경을 구축할 때 처음에 설정했던 것들이 뜹니다!

왼쪽 목록에서 [네트워크]를 클릭 후 아래 사진처럼 [어댑터 2]탭을 수정해주세요!

.

조금 더 힘내서 완성해 봅시다.

이렇게 하시면 설정하실 것은 다 설정하신 겁니다. 이제 [확인]을 눌러주세요!

.

벌써 많이 진행했네요! 거의 다 왔습니다. SSH 접속과 WireShark 실행하는 법만 익히면 OpenFlow를 구현하기 위한 첫 단추를 꿰었다고 볼 수 있습니다.(책에는 그렇게 나와있네욬ㅋㅋ) 조금 더 힘내서 완성해 봅시다.

.

다시 관리자 화면으로 돌아옵시다!

이제 SSH 접속을 시도해 볼텐데요. SSH가 뭔지 모르겠죠? (사실 저도 처음봐서 몰랐습어요..;;) 이럴 때는 네이버에서 찾아봅시다.

.

SSH

[secure shell ]

secure shell의 약어. PGP와 마찬가지로 공개 키 방식의 암호 방식을 사용하여 원격지 시스템에 접근하여 암호화 메시지를 전송할 수 있는 시스템. 따라서 LAN 상에서 다른 시스템에 로그인할 때 스니퍼에 의해서 도청당하는 것을 막을 수 있다.

[네이버 지식백과] SSH [secure shell] (컴퓨터인터넷IT용어대사전, 2011. 1. 20., 일진사)

출처 링크 : http://terms.naver.com/entry.nhn?docId=837917&cid=50376&categoryId=50376

 

오오오오.. 그렇다네요... 그럼 Putty를 이용하여 SSH로 접속할 수 있겠네요? 한 번 해봅시다. Host PC에서 Guest VM(Openflow_Tutorial)로 SSH 접속을 시도해 보자구요!

.

Openflow_Tutorial VM을 실행하여, 로그인합니다.

(로그인하는 방법은 위에 한 번 보여드렸으므로 생략할게요!ㅎㅎ)

.

로그인을 하신 후에 다음 명령어를 입력해주세요.

($는 입력하지 마세요! 화면상에 있는 거에요.)

.

$ ifconfig -a

.

ifconfig -a는 윈도우에서 ipconfig와 같은 역할을 합니다.

즉, 네트워크 인터페이스 정보를 확인할 수 있는데요, 아래 화면에서 보시다시피 3개의 인터페이스(lo, eth0, eth1)가 존재합니다.

.

 

eth0에는 ip가 있는데 번호가 조금 이상한듯 해요. eth1은.. 없네요?

그럼 이 두개의 인터페이스에 IP주소를 할당해 봅시다.

다음 명령어를 입력해주세요.

.

$ sudo dhclient eth0

$ sudo dhclient eth1

.

 

eth0에는 파일이 있으니 안받은 것이고 eth1은 할당이 되었네요!

eth1의 주소(저의 경우는 192.168.56.102입니다!)를 잘 기억해 둡시다. 일단 가상머신은 끄지 마시고!!

바로 Putty를 실행해주세요! 그 후, 아래 사진에 제가 순서대로 번호를 매겨놨어요!

순서대로 해주시면 됩니다!

1. openflow_tutorial 클릭

2. Load 클릭

3. IP주소 입력(아까 할당받은 eth1의 주소)

4. Save 클릭

5. Open 클릭

.

 

.

이제 open 클릭하시면 SSH 접속이 성공될 것입니..?

.

.

여기서도 로그인을 해야 하나봅니다... 귀찮지만 한번 해봅시다!

똑같이 mininet/mininet를 입력해볼게요!

.

.

성공했네요 ㅎㅎ 좋습니다! 이제 putty에서 한번 명령어를 실행해볼까요?

아까 제가 위에서 ls 명령어를 통해 wireshark가 pre-install되어 있는 것을 확인했습니다. 아, wireshark가 뭐하는 거냐구요? 일단 여기서는 OpenFlow Protocol Message들을 모니터링 할 수 있는 디버깅 툴입니다! 그럼 이제 실행해볼까요? 아래 명령어를 입력해주세요!

.

$ sudo wireshark &

.

 뚜둔....?

.

 

실패..? 왜지..?(그동안 경고창을 무시해서 그런 것인가..?)

이렇게 2차 위기가 봉착했습니다. 하지만 영어를 읽어보죠!....

...(영어해독중)...

.

아.. X server가 실행되지 않았네요?ㅎㅎㅎㅎㅎ 네? X server가 왜 뜬금없이 나오냐구요?.. 에이.. 뜬금없지는 않습니다! 지난 포스팅에서 Xming 다운받으셨죠? 실행시킨 후 다시 해봅시다!

엔터 눌러서 명령어 입력할 수 있는 상태로 만들어놓고 위에 명령어 다시 입력해주세요! 이번엔 성공할겁니다!ㅎㅎ

.

.

오오 성공했네요 ㅎㅎ 왜 성공했지? 의문을 가지실 수 있는데요! 바로 Xming은 가상의 서버를 만들어줍니다. 그리고 가상의 디스플레이를 통해 우리가 눈으로 볼 수 있는 것이구요! 일단 저 앞에 경고문 같은 것은 OK를 눌러줄께요! ㅎㅎ

이제 wireshark가 실행되었습니다.

.

위 목록에서 [capture]->[interface] 메뉴를 클릭합니다.

그 후 아래 화면처럼 [lo]를 찾아 클릭 후 [start]를 눌러주세요!

.

.

누르신 후 fillter 창에 아래와 같이 입력해주세요.

.

of && of.type!=2 && of.type!=3 && !lldp

.

누르신 후 옆에 ▼ 눌러볼께요!

.

.

결과값이 저는 아래와 같이 나오는데 확실히 맞는지는 모르겠습니다! 어쨌든 와이어샤크는 무리 없이 동작이 됩니다!

.

.

오늘 포스팅을 통해서 실습을 하기 위한 프로그램을 다운로드해서 설치해보고, 기본적인 기능을 점검해보기도 하였습니다! 확실히 어려운 감이 있지만 아예 못할 것은 아니라고 봅니다! 어느 정도 연구를 해보면 기간은 촉박하지만 IT 전공자 답게 밤을 몇번 새다 보면(ㅜ-ㅜ) 되겠죠...? 그래도 화이팅 해보겠습니다! 첫 단추를 꿰맨 만큼 잘 되었으면 좋겠네요! 오늘 포스팅은 여기까지 하겠습니다! 감사합니다ㅎㅎ

 

 

+ Recent posts