Dentro de la carpeta pox:
Levantar POX primero:
./pox.py log.level --DEBUG openflow.of_01 forwarding.l2_learning firewall
Para levantar mininet:
sudo mn --custom ./switch-topo.py --topo switch-topo,2 --mac --arp --switch ovsk --controller remote
Con esto, levantaremos mininet y abrirá la CLI.
Dentro de ella, podemos probar las distintas reglas corriendo los siguientes comandos:
h2 iperf -s -u&
h1 iperf -c h2 -u
En wireshark, si capturamos el tráfico en s1-eth1, deberíamos ver como los paquetes se mandan. Si capturamos en s1-eth2, no deberíamos ver tráfico de h1.
h3 iperf -s -p 5001 -u&
h1 iperf -c h3 -p 5001 -u
En wireshark, si capturamos el tráfico en s1-eth1, deberíamos ver como los paquetes se mandan. Si capturamos en s1-eth3, no deberíamos ver tráfico de h1.
h3 iperf -s -p 5000 -u&
h1 iperf -c h3 -p 5000 -u
h1 iperf -s -p 80&
h3 iperf -c h1 -p 80
En wireshark, si capturamos el tráfico en s1-eth1, deberíamos ver como los paquetes se mandan. Si capturamos en s1-eth3, no deberíamos ver tráfico de h1.