网络实验--分析HTTP,DNS协议

实验七利用分组嗅探器(ethereal)分析协议HTTP和DNS

一、实验目的

1、分析HTTP协议

2、分析DNS协议

二、实验环境

与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件。

三、实验步骤

1、HTTP GET/response交互

首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。

(1)启动Web browser。

(2)启动Ethereal分组嗅探器。在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。

(3)一分钟以后,开始Ethereal分组俘获。

(4)在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件):

https://www.360docs.net/doc/0e19490700.html,/ethereal-labs/HTTP-ethereal-file1.html

(5)停止分组俘获。

窗口如图1所示。根据俘获窗口内容,回答“四、实验报告内容”中的1-6题。

图1分组俘获窗口

2、HTTP 条件GET/response交互

(1)启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet 选项”命令,在出现的对话框中,选择“删除文件”)。

(2)启动Ethereal分组俘获器。开始Ethereal分组俘获。

(3)在浏览器的地址栏中输入以下URL: https://www.360docs.net/doc/0e19490700.html,/ethereal-labs/HTTP-ethereal-file2.html,你的浏览器中将显示一个具有五行的非常简单的HTML文件。

(4)在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。

(5)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。

根据操作回答“四、实验报告内容”中的7-10题。

3、获取长文件

(1)启动浏览器,将浏览器的缓存清空。

(2)启动Ethereal分组俘获器。开始Ethereal分组俘获。

(3)在浏览器的地址栏中输入以下URL: https://www.360docs.net/doc/0e19490700.html,/ethereal-labs/HTTP-ethereal-file3.html,浏览器将显示一个相当大的美国权力法案。

(4)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。

根据操作回答“四、实验报告内容”中的11-14题。

4、嵌有对象的HTML文档

(1)启动浏览器,将浏览器的缓存清空。

(2)启动Ethereal分组俘获器。开始Ethereal分组俘获。

(3)在浏览器的地址栏中输入以下URL: https://www.360docs.net/doc/0e19490700.html,/ethereal-labs/HTTP-ethereal-file4.html,浏览器将显示一个具有两个图片的短HTTP文件

(4)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。

根据操作回答“四、实验报告内容”中的15-16题。

5、HTTP认证

(1)启动浏览器,将浏览器的缓存清空。

(2)启动Ethereal分组俘获器。开始Ethereal分组俘获。

(3)在浏览器的地址栏中输入以下URL: https://www.360docs.net/doc/0e19490700.html,/ethereal-labs/protected_pages/HTTP-ethereal-fil

e5.html,浏览器将显示一个HTTP文件,输入所需要的用户名和密码(用户名:eth-students,密码:networks)。

(4)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。

根据操作回答“四、实验报告内容”中的17-18题。

6、跟踪DNS

nslookup工具允许运行该工具的主机向指定的DNS服务器查询某个DNS记录。如果没有指明DNS服务器,nslookup将把查询请求发向默认的DNS服务器。其命令的一般格式是:nslookup –option1 –option2 host-to-find dns-server

ipconfig命令用来显示你当前的TCP/IP信息,包括:你的地址、DNS服务器的地址、适配器的类型等信息。如果,要显示与主机相关的信息用命令:

ipconfig/all

如果查看DNS缓存中的记录用命令:

ipconfig/displaydns

要清空DNS缓存,用命令:

ipconfig /flushdns

运行以上命令需要进入MSDOS环境。

(1)利用ipconfig命令清空你的主机上的DNS缓存。

(2)启动浏览器,将浏览器的缓存清空。

(3)启动Ethereal分组俘获器,在显示过滤筛选说明处输入“ip.addr==your_IP_address”(如:ip.addr==10.17.7.23),过滤器将会删除所有目的地址和源地址都与指定IP地址不同的分组。

(4)开始Ethereal分组俘获。

(5)在浏览器的地址栏中输入:https://www.360docs.net/doc/0e19490700.html,/

(6)停止分组俘获。

根据操作回答“四、实验报告内容”中的19-25题。

(7)开始Ethereal分组俘获。

(8)在https://www.360docs.net/doc/0e19490700.html,上进行nslookup(即执行命令:nslookup https://www.360docs.net/doc/0e19490700.html,)。

(9)停止分组俘获。

根据操作回答“四、实验报告内容”中的26-29题。

(10)重复上面的实验,只是将命令替换为:nslookup –type=NS https://www.360docs.net/doc/0e19490700.html,

根据操作回答“四、实验报告内容”中的30-32题。

(11)重复上面的实验,只是将命令替换为:nslookup http://www.aiit.or.kr/ https://www.360docs.net/doc/0e19490700.html,

根据操作回答“四、实验报告内容”中的33-35题。

四、实验报告内容

在实验的基础上,回答以下问题:

(1)你的浏览器运行的是HTTP1.0,还是HTTP1.1?你所访问的服务器所运行的HTTP版本号是多少?

(2)你的浏览器向服务器指出它能接收何种语言版本的对象?

(3)你的计算机的IP地址是多少?服务器https://www.360docs.net/doc/0e19490700.html,的IP地址是多少?

(4)从服务器向你的浏览器返回的状态代码是多少?

(5)你从服务器上所获取的HTML文件的最后修改时间是多少?

(6)返回到你的浏览器的内容以供多少字节?

(7)分析你的浏览器向服务器发出的第一个HTTP GET请求的内容,在该请求报文中,是否有一行是:IF-MODIFIED-SINCE?

(8)分析服务器响应报文的内容,服务器是否明确返回了文件的内容?如何获知?

(9)分析你的浏览器向服务器发出的第二个“HTTP GET”请求,在该请求报文中是否有一行是:IF-MODIFIED-SINCE?如果有,在该首部行后面跟着的信息是什么?

(10)服务器对第二个HTTP GET请求的响应中的HTTP状态代码是多少?服务器是否明确返回了文件的内容?请解释。

(11)你的浏览器一共发出了多少个HTTP GET请求?

(12)承载这一个HTTP响应报文一共需要多少个data-containing TCP报文段?

(13)与这个HTTP GET请求相对应的响应报文的状态代码和状态短语是什么?

(14)在被传送的数据中一共有多少1个HTTP状态行与TCP-induced”continuation”有关?

(15)你的浏览器一共发出了多少个HTTP GET请求?这些请求被发送到的目的地的IP地址是多少?

(16)浏览器在下载这两个图片时,是串行下载还是并行下载?请解释。

(17)对于浏览器发出的最初的HTTP GET请求,服务器的响应是什么(状态代码和状态短语)?(18)当浏览器发出第二个HTTP GET请求时,在HTTP GET报文中包含了哪些新的字段?(19)定位到DNS查询报文和查询响应报文,这两种报文的发送是基于UDP还是基于TCP 的?

(20)DNS查询报文的目的端口号是多少?DNS查询响应报文的源端口号是多少?

(21)DNS查询报文发送的目的地的IP地址是多少?利用ipconfig命令(ipconfig/all)决定你主机的本地DNS服务器的IP地址。这两个地指相同吗?

(22)检查DNS查询报文,它是哪一类型的DNS查询?该查询报文中包含“answers”吗?(23)检查DNS查询响应报文,其中提供了多少个“answers”?每个answers包含哪些内容?

(24)考虑一下你的主机发送的subsequent(并发)TCP SYN分组, SYN分组的目的IP地址是否与在DNS查询响应报文中提供的某个IP地址相对应?

(25)打开的WEB页中包含图片,在获取每一个图片之前,你的主机发出新的DNS查询了吗?(26)DNS查询报文的目的端口号是多少?DNS查询响应报文的源端口号是多少?

(27)DNS查询报文发送的目的地的IP地址是多少?这个地址是你的默认本地DNS服务器的地址吗?

(28)检查DNS查询报文,它是哪一类型的DNS查询?该查询报文中包含“answers”吗?(29)检查DNS查询响应报文,其中提供了多少个“answers”?每个answers包含哪些内容?

(30)DNS查询报文发送的目的地的IP地址是多少?这个地址是你的默认本地DNS服务器的地址吗?

(31)检查DNS查询报文,它是哪一类型的DNS查询?该查询报文中包含“answers”吗?(32)检查DNS查询响应报文,其中响应报文提供了哪些MIT名称服务器?响应报文提供这些MIT名称服务器的IP地址了吗?

(33)DNS查询报文发送的目的地的IP地址是多少?这个地址是你的默认本地DNS服务器的地址吗?如果不是,这个IP地址相当于什么?

(34)检查DNS查询报文,它是哪一类型的DNS查询?该查询报文中包含“answers”吗?(35)检查DNS查询响应报文,其中提供了多少个“answers”?每个answers包含哪些内容?

网络协议分析WEB实验

网络协议分析实验报告 实验名称Web服务器配置 队别姓名学号实验日期 2013/10/05 实验报告要求: 1.实验目的 2.实验要求 3.实验环境 4.实验作业 5.问题及解决 6.思考问题 7.实验体会 【实验目的】 1.加强对HTTP协议的理解,提升网络应用能力; 2.掌握Web服务器的基本配置方法。 【实验要求】 1. 2. 【实验环境】 1.Web实验环境为用交换机(或集线器Hub)连接起来的简单局域网,包含一台Web服务器和一台客户机。 2.Web服务器的操作系统为Windows Server 2008 Datacenter,客户机的操作系统为Windows XP。 3.所用实验主机为Windows 7。 【实验作业】 一、按照要求安装并且配置Web服务器。 二、使用WIRESHARK抓包并对具体http过程进行分析: (注:服务器IP为192.168.1.2,客户端IP地址为192.168.1.6) (1)如图1-1: 图1-1 由图可知:HTTP基于TCP,服务器使用80号端口,客户端使用1073号端口。 开始行中:请求方式为GET,即请求读取一个Web页面;

所要获取页面对应的URL为/welcome.png,表示页面中的一张图片的地址; HTTP版本为1.1;最后以“/r”“/n”为结束。 首部行中包含多个首部:Accept(指定接收是文本还是图形文件),字段值为*/*; If-Modified-Since(指定接收数据的创建时间)字段值所表示的含义为要接受的图片创建时间为Mon,07 Oct 2013 03:43:27; Accept-language字段值为zh-cn,应该是中文; Accept-Encoding(接收的数据编码类型)字段值为gzip,deflate; User-Agent字段值为Mozilla/4.0,表示浏览器版本为Mozilla/4.0。 Host字段值为192.168.1.2,表示指定WWW服务器的名称为192.168.1.2; (2)如图1-2: 图1-3 此包文为服务器的响应报文。 开始行中:HTTP版本为1.1;状态码为304,表示“未修改“,最后以“/r”“/n”为结束。 首部行中Last-Modified表示网页重新修改时间为Mon 07 Oct 2013 03:43:27;Accept-Range字段值为bytes;X-powered-By字段值为https://www.360docs.net/doc/0e19490700.html,; (3)如图1-3:

DNS服务器的配置实验报告

DNS服务器的配置实验报告 一、实验目的 本实验旨在通过实际操作,深入理解DNS服务器的配置过程,掌握DNS服务器的基本设置和功能实现,提高网络服务配置和管理的能力。 二、实验设备 1、服务器:一台运行Windows Server 2016的计算机 2、客户端:若干台运行Windows 10的计算机 3、网络设备:路由器、交换机、网线等 4、软件:DNS服务器软件(Windows Server 2016自带) 三、实验原理 DNS(Domain Name System)是域名系统的缩写,它是互联网中用于将域名转换为IP的重要服务。DNS服务器用于存储域名与IP的映射关系,使得用户在访问网站时无需手动输入IP,即可通过域名进行访问。 四、实验步骤

1、安装DNS服务器 在Windows Server 2016上安装DNS服务器。在“服务器管理器”中,选择“角色”,然后选择“DNS服务器”。 2、创建区域 在DNS服务器上创建区域,区域是用于存储域名和IP映射的数据,可以是顶级域或子域。在“DNS管理器”中,右键单击“正向查找区域”,选择“新建区域”,然后按照向导完成区域创建。 3、配置区域记录 在区域中创建和配置记录,包括A记录(将域名映射到IP)、MX记录(指定邮件交换器的域名)等。在“DNS管理器”中,右键单击区域,选择“新建主机”或“新建邮件交换器”,然后输入相应的信息。 4、客户端设置 在客户端上配置DNS服务器,使得客户端能够使用配置好的DNS服务器进行域名解析。在Windows 10上,打开“网络和Internet设置”,选择“更改适配器选项”,右键单击适配器,选择“属性”,在“Internet 协议版本4”中,输入DNS服务器的IP。

计算机网络实验报告-实验二:DNS和HTTP服务的配置

实验报告(实验2) 实验人:学号:日期: 院(系):计算机与信息科学学院专业(班级): 实验题目:实验二:DNS和HTTP服务的配置 一. 实验目的 1、掌握Windows DNS服务器的安装和配置方法。 2、熟悉常用的网络检测命令。 3、掌握Windows IIS服务器的安装和配置方法 二. 实验环境(工具) 1、Windows server系列服务器 2、网络连接设备 3、命令行工具ping,nslookup 4、浏览器 三. 实验步骤 Windows server 2008 DNS安装与配置 DNS理解: DNS(Domain Name Service)域名服务,我们都知道在网络上传输信息用的地址是IP地址,但是因为IP没有规律难以记忆,所以就有了域名,当我们访问https://www.360docs.net/doc/0e19490700.html,时,网络上的路由器是不知道https://www.360docs.net/doc/0e19490700.html,怎么走的,所以我们需要把https://www.360docs.net/doc/0e19490700.html,转化成CSDN 服务器的IP地址,这就是DNS服务。 (1)建立正向查找: 1、在Windows2008虚拟机上,因为只是一个域控制器,所以已经安装了DNS,这里打 开DNS管理,打开之后首先建立一个正向查找(域名 IP)

2、右键单击“新建区域”: 3、这里选择“主要区域”(保存这个域最初始信息的DNS服务器): 4、在区域名称处写下域名:

5、这里在Windows\system32\dns文件夹中建立https://www.360docs.net/doc/0e19490700.html,文件 6、动态更新中选择“允许非安全和安全动态更新”

7、完成新建区域之后,我们发现DNS管理器中多了一个域“https://www.360docs.net/doc/0e19490700.html,”: 8、选中所建的新域,右键“新建主机”,这里指明主机名“www”:

计算机网络实验报告实验内容-

物电学院 电子信息工程 计算机网络 实验报告 实验一、以太网帧的构成(4学时),拓扑结构一 实验二、网际协议IP(4学时),拓扑结构一 实验三、Internet控制报文协议ICMP(2学时),拓扑结构二实验四、域名服务协议DNS(2学时),拓扑结构一 实验五、动态主机配置协议DHCP(2学时),拓扑结构一 实验六、传输控制协议TCP(4学时),拓扑结构一 指导老师: 年级班级: 学号: 姓名: 实验一以太网帧的构成 一、实验目的 1. 掌握以太网的报文格式

2. 掌握MAC地址的作用 3. 掌握MAC广播地址的作用 4. 掌握LLC帧报文格式 5. 掌握仿真编辑器和协议分析器的使用方法 二、实验原理 (一)、两种不同的MAC帧格式 常用的以太网MAC帧格式有两种标准,一种是DIX Ethernet V2标准;另一种是IEEE的802.3标准。目前MAC帧最常用的是以太网V2的格式。下图画出了两种不同的MAC帧格式。 (二)、MAC层的硬件地址 1、在局域网中,硬件地址又称物理地址或MAC地址,它是数据帧在MAC层传输的一个非常重要的标识符。 2、网卡从网络上收到一个 MAC 帧后,首先检查其MAC 地址,如果是发往本站的帧就收下;否则就将此帧丢弃。这里“发往本站的帧”包括以下三种帧: 单播(unicast)帧(一对一),即一个站点发送给另一个站点的帧。 广播(broadcast)帧(一对全体),即发送给所有站点的帧(全1地址)。 多播(multicast)帧(一对多),即发送给一部分站点的帧。 三、网络结构

四、实验步骤 练习一:编辑并发送LLC 帧 本练习将主机A 和B 作为一组,主机C 和D 作为一组,主机E 和F 作为一组。现仅以主机A 和B 为例,说明实验步骤。 1、主机A 启动仿真编辑器,并编写一个LLC 帧。 目的MAC 地址:主机B 的MAC 地址。 源MAC 地址:主机A 的MAC 地址。 协议类型和数据长度:可以填写001F 。 类型和长度:可以填写001F 。 控制字段:填写02。 2、用户定义数据/数据字段: AAAAAAABBBBBBBCCCCCCCDDDDDDD 。 3、主机B 重新开始捕获数据。 4、主机A 发送编辑好的LLC 帧。 主机B 停止捕获数据,在捕获到的数据中查找主机A 所发送的LLC 帧,并分析该帧内容。 ·记录实验结果。 ·简述“类型和长度”字段的两种含义。 简述:这一字段定义为长度或类型字段。如果字段的值小于1518,它就是长度字段,用于定义下面数据字段的长度;另一方面,如果字段的值大于1536,它定义一个封装在帧中的PDU 分组的类型。 5、将第1步中主机A 已编辑好的数据帧修改为“未编号帧”,重做第2、3、4步。 练习二:编辑并发送MAC 广播帧 帧类型 发送序号N (S ) 接受序号N (R ) 10 0 0

利用wireshark详解HTTP、DNS、FTP

1.清除DNS域名解析缓存 2. 2.HTTP请求报文格式 首部名首部值含义accept */* 接受

referer https://www.360docs.net/doc/0e19490700.html, Accept-Language zh-cn 接受语言 Accept-Encoding Gzip,deflate 接受编码 User-Agent Mozilla/4.0 (compatible; MSIE 6.0; 请求的WEB浏览器及客户机器 Windows NT 5.1; ...................) host https://www.360docs.net/doc/0e19490700.html, Url域名是https://www.360docs.net/doc/0e19490700.html, connection Keep-alive 表明发送请求之后TCP连接继续保持3.HTTP应答报文格式 首部名首部值含义 HTTP/1.1 200 ok 显示服务器使用的HTTP版本 Cache-Control private 表明是否可以将返回的数据副本存 储或高速缓存。 Date Fri,13 May 2012 01:41:12 GMT 消息返回的时间 Content-Length 18596 数据的长度 Content-Type Txt/css 返回对象的类型 Last-Modified Fri,13 May 2012 01:41:12 GMT 返回对象的最后修改日期 Server Microsoft 6.0 IIS WEB服务器 问题回答: (1)你的浏览器运行的是HTTP1.0,还是HTTP1.1?你所访问的服务器所运行的HTTP版本号是多少? 答:我的浏览器上运行HTTP version 1.1 (2)你的浏览器向服务器指出它能接收何种语言版本的对象? 答:浏览器语言为:简体中文accept language : zh -cn\r\n (3)你的计算机的IP地址是多少?服务器https://www.360docs.net/doc/0e19490700.html,的IP地址是多少? 本机IP:10.0.163.199 服务器IP地址:128.119.245.12 (5)你从服务器上所获取的HTML文件的最后修改时间是多少? Fri,13 May 2012 01:41:12 (6)返回到你的浏览器的内容以供多少字节? 18596 (7)分析你的浏览器向服务器发出的第一个HTTP GET请求的内容,在该请求报文中,是否有一行是:IF-MODIFIED-SINCE? 没有。 (9)分析你的浏览器向服务器发出的第二个“HTTP GET”请求,在该请求报文中是否有一行是:IF-MODIFIED-SINCE?如果有,在该首部行后面跟着的信息是什么? 有:

实习5__________________DNS协议分析

DNS协议分析 实习目的 捕获本机浏览外部某一网站时的DNS、HTTP数据包,取DNS、HTTP典型数据包各一个,列出其应用层、传输层、IP层、数据链路层上各层上数据包相应参数,首部内容,并对感兴趣的部分进行深入分析。 实习内容 DNS报文格式: 说明一下:并不是所有DNS报文都有以上各个部分的。图中标示的“12字节”为DNS首部,这部分肯定都会有,首部下面的是正文部分,其中查询问题部分也都会有。除此之外,回答、授权和额外信息部分是只出现在DNS应答报文中的,而这三部分又都采用资源记录(Recource Record)的相同格式,这个稍后会提到。下面逐个字段地分析DNS报文。 标识(2字节):这个字段网上的解释有点不清楚:“由客户程序设置并有服务器返回结果。”看了下实验室的程序和文档,原来这个字段可以看作是DNS 报文的ID,对于相关联的请求报文和应答报文,这个字段是相同的,由此可以区分DNS应答报文是哪个请求报文的响应。 标志(2字节):这部分非常重要,需要逐比特分析。再借个图: QR(1比特):查询/响应的标志位,1为响应,0为查询。 opcode(4比特):定义查询或响应的类型(若为0则表示是标准的,若为1

则是反向的,若为2则是服务器状态请求)。 AA(1比特):授权回答的标志位。该位在响应报文中有效,1表示名字服务器是权限服务器(关于权限服务器以后再讨论) TC(1比特):截断标志位。1表示响应已超过512字节并已被截断(依稀好像记得哪里提过这个截断和UDP有关,先记着) RD(1比特):该位为1表示客户端希望得到递归回答(递归以后再讨论)RA(1比特):只能在响应报文中置为1,表示可以得到递归响应。 zero(3比特):不说也知道都是0了,保留字段。 rcode(4比特):返回码,表示响应的差错状态,通常为0和3,各取值含义如下: 0 无差错 1 格式差错 2 问题在域名服务器上 3 域参照问题 4 查询类型不支持 5 在管理上被禁止 6 -- 15 保留 标志段说完了,下面是问题数、资源记录数、授权资源记录数和额外资源记录数,这四个字段都是两字节,分别对应下面的查询问题、回答、授权和额外信息部分的数量。一般问题数都为1,DNS查询报文中,资源记录数、授权资源记录数和额外资源记录数都为0. 该说正文部分了。查询问题部分格式如下: 查询名部分长度不定,一般为要查询的域名(也会有IP的时候,即反向查询)。此部分由一个或者多个标示符序列组成,每个标示符以首字节数的计数值来说明该标示符长度,每个名字以0结束。计数字节数必须是0~63之间。该字段无需填充字节。还是借个例子来说明更直观些,查询名为https://www.360docs.net/doc/0e19490700.html,的话,查询名字段如下: 查询类型(2字节):通常查询类型为A(由名字获得IP地址)或者PTR(获得IP地址对应的域名),类型列表如下: 助记符说明 类型 1 A IPv4地址。 2 NS 名字服务器。

网络协议解析

网络协议解析 网络协议是计算机网络中用以管理和控制数据传输的约定和规则。 通过网络协议的使用,不同的计算机或设备能够相互通信并交换信息。在网络通信中,常见的一些协议有TCP/IP协议、HTTP协议、DNS协 议等。本文将对网络协议的基本原理和常见协议进行解析。 一、网络协议的基本原理 网络通信需要一种标准化的方式,使得不同的计算机和设备能够理 解和使用共同的规则。这就是网络协议的基本原理。网络协议定义了 数据传输的格式、顺序、错误检测和纠正方法等。它提供了一种通用 的框架,使得网络通信的各个环节能够协调一致地工作。 网络协议的基本原理包括以下几点: 1. 分层结构:网络协议一般采用分层结构,将不同的功能和任务分 配到不同的层次中。常见的分层模型有OSI七层模型和TCP/IP四层模型。 2. 报文交换:网络协议通过报文交换的方式实现数据传输。发送方 将数据打包成报文,添加必要的控制信息,然后通过网络传输到接收方,接收方再解析报文,提取数据。 3. 路由选择:网络协议需要确定数据传输的路径和路由选择。路由 器负责根据路由表选择最佳的路径进行数据转发。

4. 错误控制:网络协议提供了错误检测和纠正的机制,确保数据传输的可靠性。常见的错误控制方法有校验和、确认应答、重传等。 二、TCP/IP协议 TCP/IP协议是互联网通信的基础协议,它是一个分层的协议栈,包括网络层、传输层、应用层等多个层次。 网络层负责处理数据的路由选择和IP地址的分配。IP协议是网络层的核心协议,它定义了在网络中如何封装和传输数据包。 传输层负责提供端到端的数据传输服务。常用的传输层协议有TCP 协议和UDP协议。TCP协议提供可靠的、面向连接的数据传输,适用于需要保证数据可靠性的应用场景。UDP协议提供不可靠的、无连接的数据传输,适用于要求实时性的应用场景。 应用层包括各种应用协议,如HTTP、FTP、SMTP等。这些协议定义了不同应用领域的数据交换规则和格式。 三、HTTP协议 HTTP协议是应用层的协议,它定义了客户端和服务器之间的通信规则。HTTP协议基于请求-响应模型,客户端发送HTTP请求,服务器返回HTTP响应。 HTTP协议的请求包括请求行、请求头和请求体。请求行包括请求方法、请求URL和协议版本。请求头包括各种头部字段,用于描述请求的一些属性和参数。请求体可以用于传输客户端向服务器发送的数据。

dns域名解析实验总结

dns域名解析实验总结 DNS(Domain Name System,域名系统),是一种用于将域名转换为IP地址的系统。在网络通信中,DNS将提供可读的域名转换为计算机可识别的IP地址,使得人们可以轻松地访问互联网上的各种资源。 在进行DNS域名解析实验时,我们需要了解以下几个方面: 一、DNS域名解析原理 DNS解析是通过查询DNS服务器,将域名解析为IP地址的过程。当我们在浏览器输入一个域名时,浏览器会向本地DNS服务器发出查询请求,本地DNS 服务器会向根DNS服务器、顶级DNS服务器和权威DNS服务器依次查询,直到找到对应的IP地址并返回给浏览器。 二、DNS域名解析实验步骤 1. 设置本地DNS服务器 我们需要在本地设置一个DNS服务器,用于实验中的域名解析。可以在Windows系统的网络设置中设置。

2. 配置域名解析 我们需要在本地DNS服务器中配置域名解析,将域名解析为IP地址。可以使用DNS服务器软件进行配置,例如Bind。 3. 进行实验 在本地浏览器中输入已经配置好的域名,观察是否能够正确解析为IP地址,并能够访问对应的网站。 三、DNS域名解析实验注意事项 1. 需要确保本地DNS服务器能够正常工作,并且能够与互联网上的DNS服务器进行通信。 2. 配置域名解析时,需要确保域名配置正确,并且IP地址与对应的域名匹配。 3. 在进行实验时,需要确保浏览器没有使用缓存,否则可能会导致实验结果不准确。 总之,DNS域名解析实验是网络技术中非常重要的一环,通过了解DNS域名解析原理和进行实验,我们可以更好地理解和掌握网络通信的相关知识,提高我们

网络协议分析

网络协议分析 1. 概述 网络协议是计算机网络中实现数据通信的规则集合,它定义了数据在网络中的传输方式、通信规范和错误处理等。网络协议分析是对网络协议进行深入研究和解析的过程,通过分析网络协议,可以更好地理解和掌握网络通信原理和技术。 2. 为什么进行网络协议分析 网络协议是计算机网络通信的基础,了解网络协议的工作原理和特性对于网络工程师、系统管理员和网络安全专家等来说非常重要。进行网络协议分析有以下几个主要目的: 2.1 发现和解决网络问题 网络协议分析可以帮助我们发现和解决网络中的故障和问题。通过深入分析协议,我们可以定位网络通信过程中可能出现的错误和异常情况,并采取相应的措施进行修复。 2.2 优化网络性能 通过对网络协议的分析,我们可以了解协议的性能特点和瓶颈所在,从而进行网络性能优化。例如,可以通过优化协议的传输机制和算法,提高网络传输速度和效率,减少数据丢失和延迟。 2.3 网络安全分析 网络协议分析在网络安全领域中也具有重要意义。通过深入研究协议的工作原理和安全机制,可以发现潜在的安全漏洞和攻击方式,并采取相应的防御措施加强网络的安全性。 3. 常见的网络协议 网络协议有很多种类,常见的网络协议包括: •TCP/IP协议:TCP/IP协议是互联网中最常用的协议之一,它包含了TCP和IP两个子协议,负责实现可靠的数据传输和网络寻址。 •HTTP协议:HTTP协议是超文本传输协议,用于在Web浏览器和Web服务器之间传输数据。它是互联网中应用最广泛的协议之一。 •DNS协议:DNS协议是域名系统协议,负责将域名转换为IP地址。 它在互联网中起着重要的作用,使得用户可以通过域名访问网站。

HTTP 协议分析实验

实验六HTTP 协议分析实验 一、实验目的 在PC 机上访问RCMS 的Web 页面,截获报文,分析HTTP 协议的报文格式和HTTP 协议的工作过程。 二、实验设备和连接 本地实验室环境,无须设备连接; 注意:请通过访问可以连接的WWW 站点或使用IIS 建立本地WWW 服务器来进行实验。 三、实验步骤 步骤1:在PC 机上运行Ethereal,开始截获报文,为了只截获和我们要访问的网站相关的数据报,将截获条件设置为“not broadcast and not multicast”; 步骤2:从浏览器上访问Web 界面,如http://202.202。43。125。打开网页,待浏览器的状态栏出现“完毕"信息后关闭网页。 步骤3:停止截获报文,将截获的报文命名为http—学号保存. 分析截获的报文,回答以下几个问题: 1)综合分析截获的报文,查看有几种HTTP 报文? 有两种报文 一种是从客户到服务器的请求报文 另一种是从服务器到客户的响应报文 2)在截获的HTTP 报文中,任选一个HTTP 请求报文和对应的 HTTP 应答报文,仔细分析它们的格式,填写表20 和表 5.21。

表21 HTTP 应答报文格式 3)分析在截获的报文中,客户机与服务器建立了几个连接?服务器和客户机分别使用了哪几个端口号? ___________________________________________________________________________ _______________________________________________________________________________ _______________________________________________________________________________ 4 )综合分析截获的报文,理解HTTP 协议的工作过程,将结果填入表22 中。 表22 HTTP 协议工作过程 四、实验小结 本次实验的主要目的是在PC 机上访问RCMS 的Web 页面,截获报文,分析HTTP 协议的报文格式和HTTP 协议的工作过程。 HTTP 是一个面向事务的客户服务器协议。尽管HTTP 使用TCP 作为底层传输协议,但每个事务都是独立地进行处理。当一个事务开始时,就在万维网客户和服务器之间建立一个TCP 连接,而当事务结束时就释放这个连接。

dns服务器实验报告

dns服务器实验报告 DNS服务器实验报告 一、实验目的 本次实验旨在通过搭建和配置DNS服务器,实现域名解析和转发功能,加深对DNS服务器工作原理的理解,并掌握DNS服务器的配置和管理方法。 二、实验环境 1. 操作系统:Ubuntu 20.04 2. 软件:BIND9(DNS服务器软件) 三、实验步骤 1. 安装BIND9软件 在Ubuntu系统中通过命令行安装BIND9软件,并进行基本配置。 2. 配置主DNS服务器 编辑BIND9配置文件,设置主DNS服务器的域名和IP地址,并添加域名解析 记录。 3. 配置从DNS服务器 设置从DNS服务器的域名和IP地址,并将其配置为主DNS服务器的备份服务器。 4. 测试域名解析 在本地主机上配置DNS服务器地址为搭建的主DNS服务器,通过ping命令测 试域名解析功能是否正常。 5. 配置转发功能 在主DNS服务器上配置转发功能,使其能够向其他DNS服务器请求域名解析。

6. 测试转发功能 通过nslookup命令测试主DNS服务器是否能够成功向其他DNS服务器请求域名解析,并将结果返回给本地主机。 四、实验结果 经过以上步骤的配置和测试,实验结果表明搭建的DNS服务器能够正常解析域名,并且能够通过转发功能向其他DNS服务器请求域名解析。整个实验过程顺利完成,达到了预期的目标。 五、实验总结 通过本次实验,我深入了解了DNS服务器的工作原理和配置方法,掌握了DNS服务器的搭建和管理技能。在今后的网络管理和运维工作中,这些知识和技能将会对我有很大的帮助。同时,我也意识到了DNS服务器在互联网中的重要性,它是互联网中不可或缺的一部分,负责域名解析和转发,为用户提供了便利和高效的网络体验。希望通过今后的学习和实践,能够进一步深化对DNS 服务器的理解和应用,为网络安全和稳定性做出更大的贡献。

计算机网络实验报告(DNS协议分析)

实验DNS 协议分析 实验步骤 1.打开wireshark ,设置好过滤器。 2.在命令提示符后键入nslookup https://www.360docs.net/doc/0e19490700.html,.wireshark 捕获dns 的数据包。 结果如下: https://www.360docs.net/doc/0e19490700.html, 表示本地域名服务器的名字; 219.229.240.19表示本地域名服务器的IP 地址 https://www.360docs.net/doc/0e19490700.html, 表示https://www.360docs.net/doc/0e19490700.html, 的真实域名; 119.75.217.56和119.75.218.45为百度的IP 地址;

3.设置好过滤器后按enter 键,开始抓包. 4. 分析wireshark 捕获的数据包. 分析前四帧: 首先通过反向查询获得本地DNS 服务器的域名域名,其次通过正向查询获得查询域名的IP 地址: 4.具体分析捕获的数据包的DNS 报文格式: 第一帧是192.168.1.102发送给本地DNS 服务器219.229.240.19的反向查询取得报文,用于获得本地DNS 服务器的名字。具体协议说明如下: 前两帧:通过反向查询获得本地DNS 服务器的名字 后两帧:通过正向查询获得查询域名对应的IP 地址

帧数 应用层 存活时间 网络层 递归请求 版本,表示的是 IP 規格版本 标头长度 识别码 封包总长 。通常以 byte 做单位來表示该封包的总长度,此数值包括标头和数据的总和。

第二帧是本地DNS服务器返回的响应帧,包含查询结果,即本地DNS 服务器的名字: 存活时间 反向查询的域名,即查询结果 权威DNS 本地服务器的域 名

第三帧是客户端发过给本地DNS服务器的DNS请求报文,用于请求https://www.360docs.net/doc/0e19490700.html,对应的IP 地址 请求 https://www.360docs.net/doc/0e19490700.html, 的资源记录RR

网络性能分析实验

网络性能分析实验 网络性能分析实验是计算机网络课程中非常重要的实验之一。通过该实验,可以让学生更深入地了解计算机网络的工作原理和网络传输的基本流程。本文将简要介绍网络性能分析实验的基本流程和步骤,并提供一些实验技巧和应用。 一、实验目的 1. 学习网络性能的一些基本概念和方法; 2. 学习使用Wireshark进行网络数据包的抓取和分析; 3. 理解网络传输过程中的各种协议和协议层; 4. 掌握网络性能分析和优化的一些基本方法和技巧。 二、实验内容 本实验的主要内容是使用Wireshark抓包工具捕获网络数据包,并进行网络协议的分析和性能评估。具体操作步骤如下: 1. 下载并安装Wireshark工具; 2. 打开Wireshark软件,并选择网络接口开始抓包; 3. 使用相关软件或浏览器登录网站或下载文件; 4. 停止抓包,并对捕获的数据包进行分析和评估。 三、实验步骤 1. 下载并安装Wireshark工具 Wireshark是一个开源的网络分析软件,可以用来分析和抓取在计算机网络上的网络数据包。首先,需要从官网下载并安装Wireshark软件。 2. 打开Wireshark软件 在安装完成后,打开Wireshark软件。在主界面上,Wireshark会显示可用的网络接口。选择一个你要分析的接口开始抓包。通常,选择Ethernet这个接口。 3. 使用相关软件或浏览器登录网站或下载文件

在选择好要分析的网络接口之后,就可以开始捕获网络数据包了。使用任意浏览器或 相关的软件(如FTP客户端等)访问任意一个网站或下载任意一个文件,Wireshark会自动捕获相关的网络数据包。 4. 停止抓包,并对捕获的数据包进行分析和评估 在捕获到一定量的数据包后,需要停止抓包。点击工具栏上的“停止捕获”按钮即可。然后,可以开始对捕获的数据包进行分析和评估。Wireshark会将所有捕获到的数据包以 时间顺序罗列在左侧的列表中。你可以单击每个数据包来查看它的详细内容和各个协议层 的信息。 四、实验技巧和应用 1. 练习过滤数据包 在捕获网络数据包之后,通常会有很多无用的数据包,这些数据包可能会干扰到我们 的分析。Wireshark提供了一些过滤工具,可以过滤掉不需要的数据包。可以使用filter 栏,在filter栏中输入过滤条件,如协议类型、源IP地址、目的IP地址等等,然后按确定。这样就可以过滤掉不必要的数据包,使分析更加有针对性。 2. 分析TCP和UDP协议 TCP和UDP是计算机网络中两个最常用的传输协议。通过分析TCP和UDP协议,可以更好地理解网络传输的过程和机制。一般情况下,UDP比TCP更快,因为它不需要建立和维 护一个连接。但是,由于UDP不具有TCP的错误检测和纠正机制,因此如果数据包出现错 误或丢失,UDP无法自动修复或请求重传。在使用Wireshark进行TCP或UDP协议的分析时需要注意这些细节。 HTTP协议是构建万维网的基础协议之一。Wireshark可以很容易地对HTTP请求和响应进行分析。HTTP请求通常由一个HTTP请求头和一个主体构成。在分析HTTP请求时,可以查看请求头和请求主体的各种参数,如请求方法、请求URL、请求头、cookie、参数等等。在分析HTTP响应时,可以查看响应头和响应主体的各种参数,如状态码、响应头、响应主体、日期等。 4. 分析DNS协议 DNS协议是互联网上的一个非常重要的协议。它负责将域名解析成IP地址,使我们可以更方便地通过域名来访问网站。Wireshark可以很容易地捕获和分析DNS数据包。在分 析DNS数据包时,可以查看DNS请求和响应中的各种参数,如请求类型、查询名称、TTL 等等。

利用Wireshark分析DNS协议

实验七利用Wireshark分析DNS协议 一、实验目的 分析DNS协议 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、实验步骤 nslookup工具允许运行该工具的主机向指定的DNS服务器查询某个DNS记录。如果没有指明DNS服务器,nslookup将把查询请求发向默认的DNS服务器。其命令的一般格式是:(请在实验中将该例中的https://www.360docs.net/doc/0e19490700.html,改为https://www.360docs.net/doc/0e19490700.html,,https://www.360docs.net/doc/0e19490700.html, 改为https://www.360docs.net/doc/0e19490700.html,并写到实验报告中!) nslookup –option1 –option2 host-to-find dns-server 1、打开命令提示符(Command Prompt),输入nslookup命令。

图中显示三条命令,第一条命令:nslookup www.tu https://www.360docs.net/doc/0e19490700.html, “提出一个问题” 即:“将主机https://www.360docs.net/doc/0e19490700.html,的IP地址告诉我”。屏幕上出现了两条信息:(1)“回答这一问题”DNS服务器的名字和IP地址;(2)https://www.360docs.net/doc/0e19490700.html,主机名字和IP地址。 第二条命令:nslookup –type=NS https://www.360docs.net/doc/0e19490700.html, 在这个例子中,我们提供了选项“-type=NS”,域为https://www.360docs.net/doc/0e19490700.html,。执行这条命令后,屏幕上显示了DNS服务器的名字和地址。接着下面是三个TUST DNS服务器,每一个服务器是TUST校园里缺省的DNS服务器。 第三条命令:nslookup https://www.360docs.net/doc/0e19490700.html, https://www.360docs.net/doc/0e19490700.html, 在这个例子中,我们请求返回https://www.360docs.net/doc/0e19490700.html, DNS server 而不是默认的DNS服

实验六利用分组嗅探器(ethereal)分析HTTP和DNS

实验六利用分组嗅探器(ethereal)分析HTTP和DNS 一、实验目的及任务 二、实验环境 与因特网连接的计算机网络系统;主机操作系统为windows2000或windowsxp;ethereal等软件。 三、预备知识 要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packetsniffer)。顾名思义,一个分组嗅探器俘获(嗅探)计算机发送和接收的报文。一般情况下,分组嗅探器将存储和显示出被俘获报文的各协议头部字段的内容。图1为一个分组嗅探器的结构。 图1的右侧是在计算机上正常运行的协议(在本例中为Internet协议)和应用程序(如web浏览器和FTP客户端)。数据包嗅探器(虚线框中的部分)连接到计算机的普通软件,该软件主要由两部分组成。包捕获库接收器 常用菜单命令有两个:file、capture。file菜单允许你保存俘获的分组数据或打开一个已被保存的俘获分组数据文件或退出ethereal程序。capture菜单允许你开始俘获分组。?俘获分组列表(listingofcapturedpackets):按行显示已被俘获的分组内容,其中包括: ethereal提供的数据包序列号、捕获时间、数据包的源地址和目标地址、协议类型和数据包中包含的协议描述信息。单击列的列名以按指定列对组进行排序。在此列表中,显示的协议类型是发送或接收数据包的最高层协议的类型。?所选数据包头的详细信息:在捕获的数据包列表窗口中显示所选数据包 的头部详细信息。包括:与以太网帧有关的信息,与包含在该分组中的ip数据报有关的信息。单击以太网帧或ip数据报所在行左边的向右或向下的箭头可以展开或最小化相关信息。另外,如果利用tcp或udp承载分组,ethereal也会显示tcp或udp协议头部信息。最后,分组最高层协议的头部字段也会显示在此窗口中。 二 分组内容窗口(packetcontent):以ascii码和十六进制两种格式显示被俘获帧的完整 所容纳之物

应用层协议分析报告

应用层协议分析报告 篇一:实验二应用层协议分析实验报告(2) 实验二应用层协议分析实验报告 1.实验目的: 分析HTTP协议报文的首部格式,理解HTTP协议的工作过程;分析DNS的工作过程。 2.实验环境: (1)连入Internet的主机一台 (2)主机安装Ethereal软件 3.实验步骤: a.下载一个非常简单的HTML文件(该文件不嵌入任何对象),利用Ethereal软件分析HTTP协议。 (1)启动Web brows er o清空浏览器的缓存。 (2)启动Ethereal,开始Ethereal分组俘获。 (3)在打开的Web browser窗口中可输入下列地址之一 9 Q 9 9 ••••

/retype/zoom/acl6f50503d8ce2f006623a3?pn=2&x=0&y=0& raw=531&rawh 二92&o二jpg_6_0 _ &ty pe=p i c&a imh=&md 5sum=f6ffl8528fdafdlf217dad03259c93db&sign=15783578 ec&zoom二&png二1342-3133&jpg二0-37736" target=, /_blank,z> 点此查看 首部字段: (3)打开testl的捕获文件,分析响应报文 状态行字段: 首部行字段: (4)根据捕获的报文,填写相应的内容 实验b・ 根据操作回答下面的问题。 (1)填写浏览器的输入的URL地址。 URL地址: / o (2)分析test2的捕获文件,你的浏览器一共发岀了多少个HTTP GET请求,每个GET请 求的对象是什么?这些请求被发送到的目的地的IP地址

计算机网络DNS以及HTTP协议实验报告

学生实验报告 姓名:学号:班级:指导老师: 内容摘要 该实验报告介绍了DNS协议分析实验和http的相关分析。 DNS协议分析是通过nslookup进行域名解析并通过协议分析软件来分析DNS协议的报文格式,如:DNS中RR格式的具体内容,以及DNS报文中事物标号,报文类型,问题的个数,回答RR个数,权威域名RR数,附加RR数,问题具体RR数,回答具体RR数,域名对应的权威域名服务器的相关RR和附加的具体RR数; http 协议分析主要有获取网页的流程,其次是分析http请求报文和响应报文的格式并进行简单的报文分析,和对于网页中用户登录时的密码是为明文的分析,WEB缓存的验证,以及对http1.0和1.1之间的区别分析 一、DNS协议分析: 实验目的 1.学会客户端使用nslookup命令进行域名解析 2.通过协议分析软件掌握DNS协议的报文格式 实验原理 连上internet的PC机,并且安装有协议分析软件Wireshark。 实验原理及概况 1.DNS解析过程: (1)当客户机提出查询请求时,首先在本地计算机的缓存中查找,如果在本地无法查询信息,则将查询请求发给DNS服务器 (2)首先客户机将域名查询请求发送到本地DNS服务器,当本地DNS服务器接到查询后,首先在该服务器管理的区域的记录中查找,如果找到该记录,则进行此记录进行解析,如果没有区域信息可以满足查询要求,服务器在本地缓存中查找(3)如果本地服务器不能在本地找到客户机查询的信息,将客户机请求发送到根域名DNS服务器 (4)根域名服务器负责解析客户机请求的根域名部分,它将包含下一级域名信息的DNS服务器地址地址返回给客户机的DNS服务器地址 (5)客户机的DNS服务器利用根域名服务器解析的地址访问下一级DNS服务器,得到再下一级域名的DNS服务器地址 (6)按照上述递归方法逐级接近查询目标,最后在有目标域名的DNS服务器上找到相应IP地址信息 (7)客户机的本地DNS服务器将递归查询结构返回客户机 (8)客户机利用从本地DNS服务器查询得到的IP访问目标主机,就完成了一个解析过程 (9)同时客户机本地DNS服务器更新其缓存表,客户机也更新期缓存表,方便以后查询 3. DNS处于IP分层结构的应用层,是一种应用层协议,DNS协议数据单元

DNS协议分析实验报告

DNS协议分析实验报告

工程类实验报告 系:计算机与信息学院专业:网络工程年级: 09级 姓名:学号:实验课程: 实验室号:___ 实验设备号:实验时间: 指导教师签字:成绩: 实验四 DNS 协议分析实验 1.实验原理 DNS 是域名系统(Domain Name System)的缩写,是一种分层次的、基于域的命名方案,主要用来将主机名映射成IP 地址。当用户在应用程序中输入域名时,DNS 通过一个分布式数据库系统将域名解析为相对应的I P 地址。 (1)域名服务器和域名解析在互联网中,域名解析是通过域名服务器实现的。域名服务器构成对应的层次结构,每 个域名服务器保存着它所管辖区域内的主机名和I P 地址的对照表。这组域名服务器是域名解析的核心。域名解析方式有两种:递归解析和迭代解析。 (2)域名解析 递归解析就是本地域名服务器系统一次性地完成域名到IP 地址的转换,即使它没有所要查询的域名信息,它也会查询别的域名服务器。迭代解析则是当本地域名服务器中没有被查询的主机域名的信息时,它就会将一个可能有该域名信息的 DN S 服务器的地址返回给请求域名解析的DNS 客户,DNS 客户再向指定的DNS 服务器查询。 在实际应用中通常是将两种解析方式结合起来进行域名解析。当本地域名服务器没有所要查询的域名信息时,就请求根域名服务器,根域名服务器将有可能查到该域名信息的域名服务器地址返回给要求域名解析的本地域名服务器,本地域名服务器再到指定的域名服务器上查询,如指定域名服务器上还没有该域名信息,它再将它的子域名服务器的IP 地址返回给要求域名解析的本地域名服务器,这样直到查询到待解析的域名的 IP 地址为止(没有注册的主机域名除外),本地域名服务器再将查询结果返回给D NS 客户,完成域名解析。 (3)DNS 高速缓存每个域名服务器都维护着一个高速缓存,存放最近用到过的域名信息和此记录的来源。 当客户请求域名解析时,域名服务器首先检查它是否被授权管理该域名,若未被授权,则查看自己的高速缓存,检查该域名是否最近被转换过。如果有这个域名信息,域名服务器就会将有关域名和I P 地址的绑定信息报告给客户,并标志为非授权绑定,同时给出获得此绑定的域名服务器的域名,本地域名服务器也会将该绑定通知客户。但该绑定信息可能是过时的。根据是强调高效还是准确性,客户可以选择接受该绑定信息还是直接与该绑定信息的授权服务器联系。 2.实验工具软件简介 (1)Simple DNS Plus 软件 Simple DNS Plus 软件是一款简单的DNS 服务器,可以构架一个Intranet/Internet 域名服务器,也可以通过DNS 缓存来提高你的网络访问速

实验1-Wireshark协议分析-HTTP协议

实验二利用Wireshark分析协议HTTP 一、实验目的 分析HTTP协议 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、实验步骤 1、利用Wireshark俘获HTTP分组 (1)在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。打开浏览器,找到Internet选项,点击后出现如图1所示的界面。以IE浏览器为例,步骤为:点击浏览器右上角的“工具”-“Internet选项”。 图1 Internet选项

之后,还要在客户端清空DNS高速缓存,以确保Web服务器域名到IP地址的映射是从网络中请求的。在Windows系列的机器上,可在命令提示行输入ipconfig/flushdns 完成操作(如图2所示);具体步骤及Linux、MAC等系统的清空方法请参见:https://www.360docs.net/doc/0e19490700.html,/blog/1674716。 图2 命令提示行输入ipconfig/flushdns完成操作 (2)启动Wireshark 分组俘获器。 (3)在Web 浏览器中输入:https://www.360docs.net/doc/0e19490700.html,/(重庆大学网站)。 (4)停止分组俘获。 图3 利用Wireshark俘获的HTTP分组 在URL https://www.360docs.net/doc/0e19490700.html,中,https://www.360docs.net/doc/0e19490700.html,是一个具体的web 服务器的主机名。最前面有两个DNS分组。第一个分组是将主机名https://www.360docs.net/doc/0e19490700.html,转换成为对应

的IP 地址的请求,第二个分组包含了转换的结果。这个转换是必要的,因为网络层协议——IP协议,是通过点分十进制来表示因特网主机的,而不是通过https://www.360docs.net/doc/0e19490700.html,这样的主机名。当输入URL https://www.360docs.net/doc/0e19490700.html,时,将要求Web服务器从主机https://www.360docs.net/doc/0e19490700.html,上请求数据,但首先Web浏览器必须确定这个主机的IP地址。 小提示--域名和主机关系举例:域名https://www.360docs.net/doc/0e19490700.html,下,有主机server1和server2,其主机全名就是https://www.360docs.net/doc/0e19490700.html,和https://www.360docs.net/doc/0e19490700.html,。 随着转换的完成,Web浏览器与Web服务器建立一个TCP连接。最后,Web 浏览器使用已建立好的TCP连接来发送请求“GET/HTTP/1.1”。这个分组描述了要求的行为(“GET”)及文件(只写“/”是因为我们没有指定额外的文件名),还有所用到的协议的版本(“HTTP/1.1”)。 2、HTTP GET/response交互 (1)在协议框中,选择“GET/HTTP/1.1”所在的分组会看到这个基本请求行后跟随着一系列额外的请求首部。在首部后的“\r\n”表示一个回车和换行,以此将该首部与下一个首部隔开。 “Host”首部在HTTP1.1版本中是必须的,它描述了URL中机器的主机,本例中是https://www.360docs.net/doc/0e19490700.html,。这就允许了一个Web服务器在同一时间支持许多不同的主机名。 User-Agent首部描述了提出请求的Web浏览器及客户机器(有彩蛋哟,自己找)。 接下来是一系列的Accept首部,包括Accept(接受)、Accept-Language(接受语言)、Accept-Encoding(接受编码)、Accept-Charset(接受字符集)。它们告诉Web服务器客户Web浏览器准备处理的数据类型。Web服务器可以将数据转变为不同的语言和格式。 Keep-Alive及Connection首部描述了有关TCP连接的信息,通过此连接发送HTTP 请求和响应。它表明在发送请求之后连接是否保持活动状态及保持多久。大多数HTTP1.1连接是持久的(persistent),意思是在每次请求后不关闭TCP连接,而是保持该连接以接受从同一台服务器发来的多个请求。

相关文档
最新文档